Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Administracion de La Funcion Informatica PDF
Administracion de La Funcion Informatica PDF
Administración
de la Función Informática
Ricardo Hemánda Jimhez
4
" Todos decimos conocer la informática, entenderla y saber
desprender de ella sus bondades; la realidad es que no es así.
Lo maravilloso de este asunto es creerlo a pesar de todo".
Como se puede apreciar, esto que afirmo guarda entre líneas
una buena dosis de ironía. Y así es. Con ello intento llamar
afanosamente la atención de mis colegas (profesores, alumnos
y profesionales) para que sepan que en un país como México
somos libres de usar la informática como queramos, pero que
somos responsables si no lo hacemos como se debe en beneficio
4 1
!ea1 del desarrollo y modernización de nuest7o país, ,
Derechos reservados
0 1988, Editorial Trillas, 5 . A. de C. V.
Impreso en México
División Administrativa Printed in Mexico
Av. Río Churubusco 385
Col. Pedro María Anaya, C. t? 03340 5e imprimió en
México, D. E Rodefi impresores, 5 . A. de C. U
Tel. 56884233, FAX 56041364 BM2 80 RW
Este libro tardó en concluirse más de 18 años, aunque sólo me llevó
algunos meses escribirlo. Al iniciar mi carrera en el ámbito del proce-
samiento de datos mediante equipos de cómputo -tuve la oportunidad
de ejercerla a mediados de 1968- comencé a ser partícipe de un fenómeno
que prevalece hasta la fecha y que, aun cuando todos los que hemos
trabajado en el medio lo conocemos bien, pocos hemos hecho algo para
contrarrestarlo, permitiendo que cada vez sus efectos sean más devasta-
dores. Este fenómeno se da por el mal uso que hacemos del real potencial
de la informática.
Durante muchos años, de manera ininterrumpida, he detectado el
gran desperdicio que sufre esta tecnología, tan importante para cualquier
país. Si bien es cierto que la heredamos, eso no nos autoriza a abandonar
nuestra responsabilidad y hacer lo posible para aprovecharla en su justa
dimensión. Lejos de aceptar el reto con el afán de lograr un uso eficiente
de lo que se nos ha dado, nos hemos acostumbrado a menospreciar sus
beneficios; a obtener de ello lo que buenamente resulte, sin importar su
costo; nos hemos conformado con una explotación deficiente. Dicho
Fenómeno lo he definido como "despilfarro computacional", y mejor diría
hoy "despilfarro informático".
Detectar las causas de este fenómeno es lo que ha tomado tanto
tiempo. Para esto fue necesario observar día con día los problemas de
productividad a los que se enfrentan la mayoría de las áreas de informá-
tica. Ha sido fundamental apreciar sus causas y efectos, así como
comprobar que tales problemas se repiten una y otra vez en una misma
empresa, y que a su vez éstos son idénticos en la gran mayoría. Fue
definitivo haber vivido esos problemas uno a uno y ser participe de los
fracasos a que conducen para tener la seguridad de que no son imagina-
rios, sino reales. Fue necesaria una profunda investigación para apreciar
que los efectos de este deterioro son exponencialmente costosos. En
suma, la veracidad de lo que aquí se expone está sustentada por cientos
de colegas que han tenido el valor de aceptar tan dramática situación y
atacar la problemática con profesionalismo, aunque ha faltado coordi-
nación para hacer extensivos los procedimientos de solución que han
tenido éxito. Por ello se puede decir que este libro ha sido escrito por
más de un centenar de personas altamente calificadas y con amplia
experiencia, digna de tomarse en consideración para los objetivos de
esta obra: redireccionar nuestra visión informática y, en consecuencia,
nuestra actitud como profesionales de esta disciplina; esto último, por
supuesto, es lo más difícil.
No podría adjudicarme el mérito completo del presente trabajo
porque es de esos libros que no deben ser escritos por una sola persona.
Su real valor es adquirido por cientos, si no es que por miles, de entre-
vistas, comentarios, opiniones, sugerencias, aportaciones, experiencias,
análisis, trabajos, éxitos, fracasos, conclusiones y todo lo que es necesa-
rio para demostrar una realidad que se quiere reconocer con la profun-
didad necesaria y, finalmente, exponerla en forma abierta para que
otros logren identificarla en su real magnitud. Sin embargo, asumo la
responsabilidad de lo que aquí se expone porque es muy mía la tena-
cidad y constancia de haber desarrollado años de investigación, los
cuales me han dado la madurez para discernir entre lo que se debe
criticar con valor, ya que tengo bases sólidas y evidentes, y la capacidad
y experiencia profesional para proponer soluciones realistas que amor-
tigüen las consecuencias del despilfarro informático.
Si el lector llega a sentirse aludido al darse cuenta de que es partícipe
de la raíz de algún problema aquí expuesto, le ruego reflexione y com-
prenda que un libro cuyo fin es atacar problemas en su máxima con-
cepción, no tendría sentido si no fuera honesto y encubriera las causas
reales, por incómodas que éstas resultaran. Al contrario, le pido que
analice con detenimiento cada problema y acepte la oportunidad de
participar en su solución. Esta es la clave, usted no será un pasajero que
cómodamente aborda la lectura de este libro y espera con placer que lo
lleve a su destino sin ningún esfuerzo. Usted será el conductor, yo sólo
le proporcionaré un mapa perfectamente comprensible para que con su
esfuerzo y su capacidad profesional llegue al destino marcado por el
objetivo de este libro: redireccionar nuestra estrategia informática. Esto
no será sencillo, y dado que sé lo que digo, permítaseme usar la siguien-
te analogía, en afán de lograr su participación decidida.
Sí, en efecto, usted será su propio conductor; pero le advierto que el
viaje no será sencillo: pasará por caminos casi inaccesibles; cruzará
desiertos extensos, terrenos pantanosos, espesuras selváticas; habrá
momentos en que no querrá continuar y quizá hasta sienta el deseo de
regresar, pero cuando consulte su mapa guía se llevará una sorpresa,
pues el trecho avanzado será muy grande y no le quedará más remedio
que seguir adelante, a pesar de encontrarse solo. Cuando finalmente,
casi exhausto, compruebe en su mapa guía que llegó a su destino, sólo
encontrará una gran puerta que se abrirá en forma automática para
cederle el paso. Cuando se encuentre del otro lado, ésta se cerrará por un
mecanismo imposible de franquear si quisiera regresar. Para entonces
usted se dará cuenta de que realmente ha sido un viaje sin regreso. Ya
no será el mismo; habrá aprendido que existen muchas posibilidades de
erradicar el despilfarro informático; que los medios existen y están a su
disposición. Cuando vuelva la vista hacia adelante, podrá ver un mundo
informático deteriorado y decadente, próximo a sucumbir, bajo la carga
de una historia viciada, producto de muchos años de improvisación.
Podrá apreciar miles de empresas que lo esperan deseosas de contar con
información clara, oportuna y veraz, que permita a sus directivos con-
ducirlas hacia los millones de clientes que esperan un mejor servicio. Si
mira hacia otro lado, distinguirá cientos de dependencias gubernamen-
tales que le ofrecen la oportunidad de apoyarlas para que la información
de la que hasta ahora carecen les permita incrementar la recaudación
fiscal, controlar en forma eficiente la prestación de servicios, abreviar
los trámites burocráticos, reducir la corrupción mediante controles
exactos, así como encauzar sus planes a corto, mediano y largo plazos.
Por otro lado, encontrará muchos funcionarios públicos, incluido el
primer mandatario de la nación, deseosos de contar con información no
falseada para dirigir el país con más seguridad y con planes más
precisos. Más allá distinguirá millones de personas, ese es el pueblo, que
le reclama a usted honestidad profesional, para que aporte sus conoci-
mientos y que ellos no sigan dedicando su valioso tiempo a soportar la
insuficiencia de trámites de toda índole. Por un momento se sentirá
muy confundido, incrédulo por tan triste panorama, pero casi de in-
mediato recobrará su confianza, su mente estará muy lúcida, y en ese
momento aceptará el reto, seguro de que lo puede lograr, pues habrá
adquirido una nueva visión del ámbito informático. Para entonces usted
habrá reflexionado sobre la importancia de la información, que es en sí
la que orienta las acciones en todo el mundo y mantiene la integración
de la humanidad. Los acuerdos más importantes entre naciones depen-
den del grado en que cada una esté informada y, obviamente, de la
calidad, veracidad y oportunidad de la información.
I 1 Cap.
"
- 19. Control de cambios
Sugerencias de solución, 210. Resumen, 2 12.
Cap. 20. Administración de archivos 213
Sugerencias de solución, 214. Resumen, 236.
Cap. 21. Ingeniería de sistemas: Análisis, diseño
y mantenimiento
Sugerencias de solución, 238. Resumen, 292.
Cap. 22. La productividad en la informática
Sugerencias de solución, 295. Resumen, 296.
Cap. 23. Operación de sistemas
Sugerencias de solución, 299. Resumen, 303.
Cap. 24. Usemos las microcomputadoras, pero
+en qué$ 305
Sugerencias de solución, 308. Resumen, 315.
Cap. 25. Funciones y responsabilidades del área de
informática 317
Sugerencias de solución, 318. Resumen, 318.
Cap. 26. En busca de la excelencia en la función
informática 319
Resultados más recientes de mi investigación sobre
administración de la función informática, 321. Suge-
rencias de solución, 337. Conclusiones, 345.
Apéndices. Descripción de responsabilidad y funciones
por puesto, de acuerdo con el organigrama
de una dirección de informática 346
Problema
emprender medidas correctivas, pero guiados por ese alguien o algo que
sepa lo que se debe hacer. Nosotros n o lo haremos mientras n o exista
esa guía y ese tutor que adquiera la responsabilidad.
Permítaseme decir que eso no sucederá, que cada uno de nosotros
tiene que pagar parte del precio que no hemos querido pagar (aun a
sabiendas de que ya nos resultó más caro). Sepa cada informático
(colega, estudiante o profesor) que si queremos participar en la erradica-
ción de tan tremendo despilfarro informático, se tendrá que dar mucho
más a cambio de lo que se nos paga. Seamos conscientes de que es el
único camino para prosperar y superar cualquier obstáculo expuesto
aquí. Por lo anterior, y como nadie distinto de nosotros va a tomar la
responsabilidad que nos corresponde, ahora que el lector ya tiene el
panorama resumido del desenlace informático como se dio en nuestro
país, entremos al entorno de AFI.
SEGUNDO
REZAGO: ADMLNISTRACI~N
DE INFORMATICA
DEL ÁREA (AAI)
Pese a que para la administración de los centros de cómputo en la
mayoría de las instalaciones no se logró consolidar ninguna estrategia
completa ni efectiva, actualmente se acepta que a ese respecto se sigue
actuando de manera descuidada e improvisada.
Con el paso del tiempo (finales de los años setenta), con la puesta en
marcha de las bases de datos, teleproceso, lenguajes de programación de
cuarta generación y las supercomputadoras, de improviso surgieron los
llamados sistemas integrales, cuyas posibilidades de acceso y proceso
de datos superaron por mucho lo imaginable de aquella época. Para
entonces, los centros de cómputo que en un momento se exhibían hacia
la calle a través de gruesos y costosos cristales, ahora se les escondía en
oscuros sótanos o elevados pisos fuera de la vista de la gente de la calle,
argumentando esto como una medida de seguridad, aun cuando esto repre-
sentaba también un enorme riesgo en caso de una inundación o temblor.
Incluso algunos centros de cómputo han sido instalados fuera de la ciudad.
CAE 1. EL FACTOR AFI
TERCER REZAGO: ~ M I N E T R A c I ~ N
DE LA FUNCI~N INFoIUdTICA ( M I )
i
incluso las premisas sobre un plan general d acción para implantar AFI
dentro de una organización.
SUGERENCIAS DE SOLUCIÓN
nizacional, por io que sería benéfico que esto se hiciera por medio del
enfoque de unidades usuarias. Esto significaría un enorme avance al
hacer que las actividades de la organización se vayan agrupando me-
diante sistemas completos, lo que en otras palabras quiere decir "pensar
en términos de sistemas de información".
Paso 5. Esquematización de la hnción informática a través de las
distintas unidades usuarias. Al visualizar a la organización con la
estructura de unidades usuarias, se facilita la determinación de los
verdaderos requerimientos de información para la efectiva operatividad
de cada unidad usuaria, y en consecuencia se podrán determinar tam-
bién los requerimientos de cómputo (humanos y materiales) convenien-
tes para cubrir completamente dichas necesidades de información. De
esta manera cada unidad usuaria tendrá el servicio directo de una
gerencia de informática, la cual a su vez estará administrada y controIa-
da por el área administrativa de la función informática de la empresa. La
idea es que cada unidad usuaria cuente con un potencial informático
inmediato capaz de satisfacer sus más rigurosos requerimientos de
información sin necesidad de tener que pasar por laboriosos y
tardados procesos burocráticos para llegar a un área de informática
centralizada, como ocurre hoy día. Otra ventaja que se observa es que
este esquema será capaz de adaptarse rápidamente a las condiciones
variantes de cada unidad, porque cada informático asignado será un
especialista en los sistemas propios de dicha unidad. Finalmente, los
usuarios podrán ser los propios responsables del diseño, automatización
y eficiencia de sus sistemas de información, lo que en otros términos
significa ser los dueños absolutos de sistemas creados con la exactitud
y flexibilidad que ellos determinen, partiendo de la base de que ellos
son quienes conocen con acierto los datos de que disponen y los
requerimientos precisos de información necesarios para hacer de sus
actividades procesos operativos, administrativos y de servicio alta-
mente productivos. Por otro lado, los informáticos serán los especialis-
tas que harán realidad la automatización de los sistemas concebidos
por los propios usuarios, bajo la norma de que dicha automatización
será orientada para mantener siempre un alto grado de servicio (véase
fig. 1.1).
Paso 6. Exposición ante los directivos de la empresa de los argu-
mentos ventajosos que implica la descentralización del área de rnformática
con el fin de obtener su aprobación. El comité de política informática ya
cuenta en este momento con todos los argumentos necesarios para
lograr que los niveles superiores de la empresa tomen la decisión en
favor de la descentralización del área en cuestión. Las pruebas que
demuestran las enormes ventajas que traerá dicha descentralización son
más que suficientes para obtener la aprobación de tal planteamiento.
De todos modos, resultará necesario interesar y advertir a los empresa-
Ubica~Yón~rodicionaldel ¿reo
de imformtíllPCo de la oganizacibn
rios del grave perjuicio que se está gestando dentro del entorno de la
modernización de la empresa, al no emprender al mismo tiempo la mo-
dernización del área de informática.
Paso 7. Inicio de la Administración de la Función Informática (AFI)
de la empresa. Se sugiere que este proceso sea paulatino, primero con
una unidad usuaria, luego con otra, y así sucesivamente.
Por supuesto que todo cambio propicia infinidad de rumores entre
el personal. Claro que en este caso habrá rumores y hasta la posibilidad
de algunas renuncias o despidos; pero, no hay que preocuparse dema-
siado por este efecto, pues de cualquier manera esta situación se
generará durante el proceso de modernización de la empresa, y la
implantación de AFI es parte de tal proceso; incluso será mejor que tal
situación se efectúe dentro del marco de la modernización misma. Pero,
es recomendable que los directivos del área de informática minimicen el
impacto de tales rumores, sobre todo cuando éstos desvirtúan los
hechos con el solo fin de causar algún daño. Esto pueden lograrlo
mediante una campaña de promoción, dentro de la empresa, con base
en las ventajas personales y empresariales que traerá dicha implanta-
ción, y aún más para los propios informáticos.
p. 1,
*egundo objetivo: Formar un mecanismo
para la administración global del
entorno inforrnático de la empresa
Ya hablé sobre cómo se fue formando el área de informática a través
del tiempo. Es evidente que esta área se fue estructurando por etapas de
una manera por demás improvisada, y que, con los años, de un modesto
departamento insignificante se convirtió en una de las áreas más gran-
des y de mayor jerarquía dentro de las organizaciones. Encontré que los
cambios de estructura en dicha área fueron tan frecuentes, que poco a
poco dentro de una organización (la de la empresa) nació otra organiza-
ción (la del área de informática).
Dichos cambios sucedieron con tal rapidez que, sin que nadie se lo
propusiera, se perdió de vista la enorme dependencia que de esta área
comenzaron a tener prácticamente todas las demás áreas de la empresa.
Cuando los informáticos de pronto se dieron cuenta de tal situación, y
confiados en lo vulnerable que era la empresa sin el apoyo de1 proceso
electrónico de datos, cerraron filas como quien quiere apoderarse del
control de la organización, y convirtieron sus actividades en un tabú
intocable que sólo ellos entendían y podían manejar a su libre antojo.
Ello propició el aislamiento de dicha área, en cuyos dominios nadie más
podía entrar. Dentro de esa área, los informáticos hicieron lo que les
vino en gana sin tomar en cuenta cómo repercutiría esto en los múltiples
usuarios; se organizaron internamente como quisieron, sin importar
que se perdiera el aspecto administrativo informático, y si no tenían
idea de cómo organizarse, resultó fácil copiar los esquemas de otras
empresas, sin darse cuenta de que ahí también carecían de ese aspecto
administrativo; utilizaron la centralización y el proceso electrónico de
datos que ellos operaban como un arma para hacerse de poder, sosteni-
do éste por la ignorancia que de esta tecnología tenían los usuarios;
hicieron de sus actividades un "feudo" que sólo ellos podían entender y
manejar.
Tal situación se sostuvo por décadas. Sencillamente, el contexto
informático de la empresa siempre funcionó como una "maraña" de
actividades desordenadas en donde reinó ampliamente la baja produc-
tividad. Pero, iquién podía poner freno a este atroz despilfarro{ Nadie,
porque nadie ajeno a esta área conocía a ciencia cierta lo que acontecía
dentro de esa "fortaleza".
Ya mencioné el tremendo desorden que siempre ha privado y que
hasta la Fecha prevalece dentro del área de informática. También
demostré el severo despilfarro que ahí se sigue cometiendo. Además
comprobé con lujo de detalles, que la función informática de las
empresas jamás ha estado administrada ni lo está en la actualidad.
Asimismo, también afirmé que esta situación ya resultaba insostenible,
y entreveo que si los directivos del área de informática no emprenden
cambios significativos y congruentes con las necesidades administrati-
vas de las empresas actuales, y si no modernizan esta área en correspon-
dencia con el nivel de modernización que persiguen en el mediano
plazo tales empresas, se enfrentarán a problemas cada vez más comple-
jos que no podrán afrontar si no se preparan con tiempo, y tarde o
temprano comenzarán a caer cabezas. Por el contrario, si emprenden
cambios de rigor ahora, como los que promuevo en la presente obra,
habrá tiempo suficiente para coincidir en el momento en que surjan los
requerimientos de sistemas de información modernos, obligados por el
proceso de modernización de las empresas.
Es importante que los directivos del área de informática reconozcan
que en la actualidad el "analfabetismo computacional" ya no es tan
grande como hace cinco o 10 años, pues ahora la gran mayoría de em-
presarios, por iniciativa propia o a través de sus asesores, saben de la
importancia de esta tecnología y de la dependencia casi obligada que de
ella tiene toda empresa sin importar su tamaño. Asimismo, los directo-
res y gerentes de las distintas unidades usuarias día con día se preparan
mejor para explotar con mayor eficacia la informática, en provecho de
sus actividades operativas, administrativas y de control.
Lo anterior empezará a ejercer una tremenda presión (y actualmente
ya hay indicios) sobre el área de informática, que de acuerdo con las
60 CAF! 1. EL FACTOR AFI
Modernización inf9rmbitica
Area de capacitación
Objetivo
-Fijar los objetivos informáticos de la empresa
Á r e a d e capacitación
Objetivo
-Crear una cultura informitica propia de la empresa.
Q Funciones
-Integrar a los tres sectores mediante un plan maestro global de capacitación sobre
sistemas de información.
-Coordinar la capacitación en función del plan maestro.
-Evaluar el avance hacia los objetivos del plan maestro mediante una estrategia de
seguimiento como función.
Área d e procesamiento
electrónico d e datos
@ Objetivo
-Satisfacer los requerimientos de información de las unidades usuarias mediante equipo
electrónico de procesamiento de datos.
8 Funciones
-Dotar a la empresa con el equipo de cómputo adecuado para satistácer los requerimien-
tos de información a corto, mediano y largo plazos.
-Mantener un nivel eficiente de destreza en el uso y aprovechamiento de los recursos de
cómputo.
-Proporcionar un nivel de servicio computacional congruente con la dinimica operativa de
la empresa.
RESUMEN
En realidad, AFI nació en 1980, aunque en ese entonces no tenía una
idea clara de hacia dónde me encaminarían mis investigaciones. En
aquellos años me empezó a inquietar el desperdicio y el desaprovecha-
miento tan marcados que estábamos haciendo de los recursos de cómpu-
to (humanos, técnicos y materiales), lo cual con el tiempo llamaría
despilfarro computacional. Estaba convencido de que era posible evitar
la aparición redundante de los errores que a diario ocurrían. Me di
cuenta de que la gran mayoría de esos errores sucedían por negligencia
o improvisación al querer aplicar un conocimiento que con frecuencia
no teníamos; pero también de que lo anterior ocurría porque carecía-
mos de un esquema de control en las actividades de detalle que
ejecutaban los técnicos. El reto que me propuse fue encontrar las causas
de raíz que originaban todos esos desajustes. De alguna manera ya
había identificado que cuando un problema se atendía, éste invariable-
mente era solucionado, lo cual me ayudó a comprender que, en la gran
mayoría de los casos, una vez resuelto e1 problema ya nadie hacía un
análisis de las causas que lo originaron, y mucho menos dejaba estable-
cida una estrategia permanente de control para evitar que éste aparecie-
ra nuevamente. Era evidente que se entendía que el éxito de haberlo
solucionado en esa ocasión consistía en haber encontrado una "solución
al momento", y no se tomaba en cuenta que el éxito debería ser su
erradicación definitiva. En otras palabras, no había ningún efecto de
aprendizaje que hubiera dejado dicha experiencia.
Lo más inquietante para mí era que todo mundo estaba consciente
de esta situación, y me preguntaba por qué nadie ponía remedio a ese
desastre, si sabíamos perfectamente de los riesgos y del elevado costo
que todo eso representaba. Analizando detalladamente, una y otra vez
la pregunta anterior, fue como inicié mis investigaciones las cuales con el
tiempo fui documentando y dando a conocer a través de breves artículos
en la revista Informática y en el periódico Computer World de México.
Lo anterior poco a poco me llevó a entender que la problemática tal,
no era sólo de ese momento ni de pocos años atrás, sino que era parte
de la propia historia informática de nuestro país. Encontré que con el
tiempo dicha problemática no sólo no había mejorado, sino que con el cre-
cimiento improvisado que se dio en el área de informática, la situación
había llegado prácticamente a volverse, ahora sí, incontrolable; pero lo
que mayormente me impresionó, y creo que fue lo que me impulsó
hacia lo que ahora es AFI, fue que tan deteriorado ambiente formaba
ya parte de la forma de trabajar del área de informática. Es decir, era ya
parte de la estrategia de trabajo de los informáticos. Hasta entonces
comprendí la verdadera razón que justificaba la existencia de1 grupo de
"soporte a la producción".
Ya con el interés puesto en meterme de lleno a encontrar explica-
ción a mis inquietudes, después de varios años pude reconocer lo que
finalmente me impulsó hacia M I . Descubrí lo que llamé "los tres
grandes rezagos de la informática en México", los cuales me explicaron
perfectamente las causas de raíz de tan deteriorado ambiente, con el
cual en la actualidad seguimos viviendo. No tenía duda, había encontra-
do lo que con tanto afán estuve buscando. De los tres rezagos mencio-
nados, el primero se refiere a la, hasta ahora todavía descuidada, ac-
t?vidad de la Administración de los Centros de Cómputo; el segundo, a1
Area de Informática, que no está ni ha estado jamás administrada; y el
tercero, a mi propuesta, apenas hasta hace poco aceptada, después de
casi 15 años, sobre la Administración de la Función Informática (el
factor AFI).
Así, AFI surgió como la identificación de una gran necesidad que, a
sabiendas de todos, nadie ha cubierto. Para haber identificado esa
necesidad, tuve que escudriñar la historia informática de México, y
aprovechando que en gran medida yo mismo la viví, no tardé mucho
en interpretar las razones que nos guiaron al despilfarro computacio-
nal. Pude leer dicha historia, tal como si se tratara de un mapa cuyos
símbolos me explicaran detalladamente, paso a paso, el porqué de
nuestra incapacidad para recibir, manejar y aprovechar ventajosamen-
te la tecnología de la informática, y la misma historia nos dice, casi a
gritos, que no hemos madurado, que seguimos improvisando nuestro
trabajo al igual que antes, al igual que siempre. Pero también me dijo, y
lo interpreté, que había que redireccionar la actuación del informático,
que ese cambio era urgente. Acepté esta invitación y aquí está AFI.
Ahora invito a mis colegas a participar decididamente con rumbo a es-
te enfoque.
He llegado a pensar, y lamentablemente a comprobar, que el in-
formático tradicional, y siguiendo la cadena, también en gran parte el
actual, permanentemente ha dado en prenda el futuro a cambio de
conseguir el presente. Es decir, al resolver ya como una práctica arraiga-
da, de manera improvisada y desordenada, los problemas que se le
presentan, generados éstos principalmente por la mala calidad de su
trabajo, sin obtener de esas estrategias de solución ningún aprendizaje
de la experiencia, no le importa lo que esa situación acarree en el futuro.
Mi propuesta, desde 1992, ha consistido en primera instancia en
aceptar que el área de informática con su estructura tradicional centra-
lizada ya no es funcional, dados los requerimientos actuales de las
organizaciones. En segundo término, reconocer que la dependencia
informática que guardan las organizaciones es casi total; es decir, que el
aspecto informático pasa de ser un elemento de apoyo importante, a
convertirse en una función vital para la organización, no sólo en
departamentos específicos, sino diseminado en toda la estructura. Por lo
74 CAP. 1. EL FACTOR AFI
anterior, la imagen que se tenía del área de informática de que desde ahí
emergía todo el apoyo para la automatización de las actividades
operativas, se ha desvanecido; ahora dicho apoyo pasa a formar parte
de la propia estrategia de trabajo de cada departamento, y es la esencia
misma de las actividades diarias. Véase simplemente una evidencia de
lo anterior, al observar en cualquier empresa, decenas y cientos de PC
independientes o conectadas en red, accesando incluso a potentes compu-
tadora~,formando parte de todo un mismo mecanismo de trabajo.
No nos engañemos, desde hace muchos años la informática ha
dejado de ser un simple apoyo importante, es una función vital para las
empresas.
El despilfarro Informático: 3
una realldad ignorada
I
Problema
moderna de la informática; por eso preferimos hacer las cosas tal como
las hemos hecho por años, despilfarrando sin valorar el costo de lo que
nosotros conocemos como "proyectos exitosos". Repitiendo una y otra
vez los mismos errores (al fin y al cabo ésa es la manera como enten-
demos que se maneja esta tecnología).
Quiero mostrarle al lector algo de lo mucho que veremos en el
presente trabajo, y le aseguro que desde este momento su visión pro-
fesional empezará a sufrir cambios radicales. Lo aseguro.
Por más de dos décadas he tenido la oportunidad de asesorar, en
distintos ramos, a los directivos y gerentes de las áreas de informática
más grandes del país. Dada la magnitud de dichas instalaciones, he
colaborado en gran variedad de proyectos tanto técnicos como adminis-
trativos propios del ámbito computacional. Al mismo tiempo, mientras
profundizaba en cada proyecto, tuve la invaluable posibilidad de cono-
cer con detalle una gran cantidad de distintos problemas a los que se
enfrentaba cada instalación, y la valiosísima experizncia de contribuir
en la solución de algunos casos, y en otros la de determinar completa-
mente las estrategias de solución.
Lo anterior me permitió descubrir y comprobar una realidad que
frecuentemente (por no decir siempre) escapa a técnicos y gerentes,
quienes están inrnersos en lo cotidiano de sus labores, y además, no
conocen más allá de las fronteras de su propia instalación. ¡Qué dije!:
$escapa< ¡Pero si a diario la están palpando con sus propias manos! Es
más válido decir "la ignoran", es decir, hacen como que no está ahí. Sin
embargo, tarde o temprano, con el peso de los problemas que se
acumulan, día con día, de pronto la vislumbran (hablo de la realidad
ignorada), tímidamente al principio, y en pocos momentos más, co-
mienza el temor (temor a perder el puesto), de tal manera que quienes
la descubren, hacen todo lo que está a su alcance para aparentar que no
está pasando nada, y tratan de ignorarla, o mejor dicho, para curarse en
salud, pretenden disfrazarla como un mal necesario al que hay que
aceptar, pues de todas maneras siempre se ha vivido con él. Se tratan de
convencer a sí mismos de que ello forma parte de la esencia misma del
entorno informático en el cual ellos se han formado. En otras palabras,
es una realidad conocida por todos: es un secreto a voces. Pero, lo
irónico es que se reconocen sus efectos y se sabe de los desastres que
ocasiona.
En el párrafo anterior, parecería como si quisiera confundir al lector,
pues primero digo que hay una realidad escondida, la cual con el peso
de los problemas se manifiesta de pronto y se hace visible ante los ojos de
todos; después afirmo que dicha realidad todo mundo siempre la ha
conocido, incluso que se ha aceptado como parte misma de la esencia
informática. Parece como si fuera un juego de palabras que no conduce
a nada. iExactamente!, así es como nosotros los informáticos queremos
hacer que se visualice tal realidad: como si fuera sólo un juego de palabras
que no conduce a nada. >Por qué darle importancia<, olvidemoslo y
mejor ataquemos los problemas.
Voy a explicarme. Véase de esta manera: la mayoría de los integran-
tes del área de informática conviven a diario con un sinnúmero de
problemas, los cuales, a pesar de sus efectos dañinos, pasan inadvertidos
porque se resuelven y controlan temporalmente en la propia área donde
sucedieron, y no llegan a ser del conocimiento general. Sí, son docenas
de problemas que, acumulados durante días, semanas y meses, se
convierten en cientos, si no es que en miles. $El costo<, tremendamente
alto, pero nadie lo puede precisar. Es decir, se vive entre errores
constantes, que generan una enorme cantidad de problemas, pero como
estamos acostumbrados a verlos como parte misma de lo cotidiano de
nuestras actividades, lo aceptamos como algo tan natural, que puede
asegurarse que dicha realidad no existe. ?LOve el lector< Todo el mundo
conoce esa realidad, pero se acepta como si no existiera, es decir, no
representa problema alguno -de todas maneras los problemas que
acontecen habrá que resolverlos, no hay razón para inquietarse-. Es
más, en un gran número de instalaciones se cuenta con un área ex profeso
para "atender" esos problemas cotidianos. Por tanto, es una realidad que
está bajo control, lo cual quiere decir que simplemente no está ahí,
cuando menos ante los ojos de la gran mayoría. O mejor dicho, ha-
gamos como si no existiera: es más cómodo vivir fuera de las in-
quietudes. Es preferible pensar que no vale la pena preocuparse por algo
que ya es así.
De pronto, casi como si estallara una bomba en pleno centro de
cómputo, de un momento a otro surge una interrupción en el servicio,
o por error se genera un mal resultado que tomó horas, quizá días en
producirse, lo cual hace que en pocos minutos se destroce la tranquili-
dad de miles de clientes, cientos de departamentos en donde miles de
empleados se quedan inactivos y otros cientos inician procedimientos
de emergencia. Entonces, en unos segundos, se convoca a una junta
precipitada, a 13 cual acuden en estampida aquellos que algo tienen que
ver con el problema, incluso algunos que por su capacidad técnica, aun
no teniendo incumbencia, participan como elementos de apoyo. En este
momento se acepta que la realidad sí existe, que tiene forma, que es
peligrosa, que sus estragos son de alcances incalculables. $LOvuelve a
ver el lector< La realidad sí existe, es decir, cuando el problema es grave
y sale de las fronteras del área de informática, entonces la realidad se
descubre poderosa ante los asustados ojos de los informáticos y el profundo
enojo de clientes y departamentos usuarios de los servicios de cómputo.
Entonces merece una atención especial y es prioridad ante todo lo
demás, por tanto sí se justifica dedicar todos los recursos necesarios
para restablecer el control. Así, después de muchas horas de presión, sin
comer siquiera, y tal vez hasta sin dormir, por fin se corrige el asunto y
regresa la calma. En pocas horas, pasada la crisis, la inercia ambiental de
costumbre supera la gran sacudida y vuelve a ocupar su lugar como
antes, es decir, ¡no existe talrealidad!Así, todo el mundo queda anestesiado
después de la tragedia, quizá por un día, dos o tal vez por sólo algunas
horas, y prefiere no pensar en la siguiente catástrofe, que se sabe va a
ocurrir porque así siempre ha sucedido, pero más vale ignorar la realidad.
Seguramente ya identificó a qué realidad nos hemos estado refirien-
do. Pero, aun así, me atrevo a pensar que usted también ya se vio
envuelto en el juego de palabras; es decir, sabe de qué le estoy hablando,
incluso muy probablemente usted ha sido partícipe de los "maratones"
para resolver problemas, pero aún no logra reconocer las raíces del
fenómeno. Pues bien, pongámosle nombre a esta realidad:
SUGERENCIAS DE SOLUCIÓN
El presente libro está dirigido a los estudiantes, en quienes en muy
pocos años estará sustentado el destino inforrnático de las empresas de
nuestro país. En especial a los estudiantes de las carreras de administra-
ción y de informática.
Confío plenamente en ellos. Por esa razón he dedicado al asunto
muchos años de trabajo y he extraído valiosa información de mis
propias experiencias; he escudriñado cada detalle de las múltiples
deficiencias que se me ha encomendado subsanar; he implantado un
sinnúmero de estrategias de solución. Esto es lo que quiero compartir
con los jóvenes estudiantes. Cierto estoy de que ellos no podrán ignorar
la realidad. Los informáticos de mi generación ya hicimos lo que
teníamos que hacer, y quiero aclarar que por fortuna muchos de mis
colegas se han comportado como verdaderos héroes, sosteniendo el
barco durante muchos años y cargando el lastre de los informáticos
corrompidos, pero ya es necesario emprender el cambio.
Las estructuras informáticas que construimos por tanto tiempo ya no
responden a las demandas de las empresas modernas de la actualidad.
Necesitamos ser relevados. No resistiremos mucho tiempo, por más que
sigamos ignorando la realidad. No creo que el resultado de mis investi-
gaciones pueda ser capitalizado por los informáticos tradicionales. No
confío siquiera en que se tomen la molestia de leer el libro que a muchos
de ellos les he obsequiado. Tampoco creo que muchos de ellos tengan la
capacidad ni el coraje para emprender el cambio que sugiero, porque esto
representaría para ellos volver a empezar. Por lo anterior, reitero, este libro
ADMINISTRACI~N DE LA FUNCIÓNINFORMÁTICAestá dirigido a los recién egre-
sados y estudiantes.
Ahora quiero compartir una frase motivacional que en algún momen-
to se me ocurrió y que me ha resultado valiosa en el logro de mis proyectos:
Problema
Para iniciar este análisis, y sólo como una de tantas muestras, pero
sin embargo de las más significativas sufrida en todo el mundo, voy a
referirme al evento mformático que causó la llegada del año 2000.
Al iniciar la década de los noventa fue evidente, a escala mundial,
una real preocupación sobre lo que se avecinaba al iniciar el año 2000.
Resultaba indispensable modificar la enorme cantidad de programas de
cómputo que manejaban el año (1971, 1972...) con sólo dos dígitos, los
de la extrema derecha, y se sobreentendían los dos de la extrema
izquierda siempre como " 19" (mil novecientos.. .).
Durante la primera mitad de esa década de los noventa, aunque la
preocupación era verdadera, prácticamente ninguna empresa h z o nada
al respecto; parecía existir la esperanza de que alguien corrigiera el
problema, por arte de magia o, cuando menos, lo simplificara de forma
importante y así alargando esa espera estéril se acortó el tiempo peli-
grosamente. No Fue sino hasta 1995 que el pánico hizo presa en las
empresas e instituciones de todo el mundo, pensando en lo que podría
.
I
+TUVO
sentido haber generado tal desorden4
Sucedió que en la década de los sesenta, las cantidades de datos que
se colectaban en bancos, empresas gubernamentales y privadas, empe-
zaban a ser inmanejables de manera secuencial. En aquellos tiempos, en
el Gobierno de México, ya existía la necesidad de controlar algo así
como 3.5 millones de contribuyentes, y en los bancos cerca de 4
millones de cuentahabientes. Por ello, surgió la necesidad de utilizar
tanto los dispositivos de hardware como los programas de software
necesarios para lograr el acceso directo a los datos, por ejemplo, en un
gran archivo del gobierno en donde se llevaba el control de los contribu-
yentes para el pago de sus impuestos o en los bancos donde se tenían
que actualizar los saldos de las cuentas de cheques de sus clientes, se
quería que en vez de tener que leer registro tras registro hasta llegar
al que se deseaba consultar o actualizar, se pudiera leer y actualizar
directamente el registro deseado con sólo proporcionar su identificador
individual. Se encontró que para un banco el número de cuenta del
cliente y para el gobierno la clave de contribuyente, bien podían
significar ese identificador individual necesario para accesar directa-
mente los datos particulares. Ahora bien, la única posibilidad para lograr
el acceso directo requerido era almacenar esos grandes volúmenes de
datos en dispositivos de acceso directo, corno lo fueron los discos mag-
néticos, que recientemente habían salido al mercado.
E1 avance tecnológico, en aquellos años, sólo permitía diseñar discos
magnéticos (de tamaño gigantesco) con capacidades de almacenamien-
to Iimitadas (a lo sumo 5 megabytes). Además, los precios de esos mo-
dernos dispositivos, por la misma razón de que la tecnología no estaba
tan desarrollada, resultaban elevados (varias decenas de miles de dóla-
res, dependiendo de su modelo y de su capacidad de almacenamiento),
que considerando el precio de la computadora, resultaba un gasto muy
importante (hablo de computadoras gigantescas).
Los caros dispositivos de acceso directo y sus limitadas capacidades
de almacenamiento más los reducidos tamaños de memoria de las
computadoras, nos obligó a racionar hasta sus últimas consecuencias la
representación de datos. De tal manera que fue indispensable manejar
casi todo por nomenclaturas. Por ejemplo, para las entidades federativas,
en vez de codificar "Aguascalientes" con todas sus letras, en los registros
de datos se utilizaban sólo dos posiciones, 01 que significaba Aguasca-
lientes, 02 Durango, etc. Así, sólo cuando se requería emitir algún reporte
impreso, el programa al consultar un directorio con los nombres de las
entidades federativas, reconocía que 01 se refería a Aguascalientes y así lo
imprimía. Lo mismo se utilizaba para el Registro Federal de Automóvi-
les, en donde por ejemplo, General Motors era 01, Ford era 02, etcétera.
Pero necesitábamos más posiciones disponibles para poder almace-
nar los archivos en los reducidos discos magnéticos, y éstas las encon-
tramos en el campo de la fecha, el cual era común que se utilizara varias
veces en un solo registro de datos. Esto se consiguió al omitir dos dígitos
("19", correspondientes al año) en todos los campos de fecha que
estuvieran definidos en cada registro de datos.
Para darnos una idea de la magnitud de esta modesta simplificación
tenemos que en el caso del Registro Federal de Causantes (dependencia
del Gobierno perteneciente a la SHCP, que en la década de los sesenta
estaba encargada de llevar el control de impuestos de todo el país), se
96 CAF! 3. iHASTA CUANDO?
les fueron sofisticándose aún más, sobre todo urgidos por el colosal
aumento de información que había que manejar, registrar y procesar.
Así, surgió la necesidad de inventar máquinas de apoyo para el proceso
de datos, desde las mecánicas, después las electromecánicas, hasta las
puramente electrónicas (las computadoras). Efectivamente, máquinas
exclusivamente de apoyo, para ayudar a procesar rápidamente tal cual
como estaban hechos los procedimientos administrativos establecidos.
Y así, hasta la fecha, donde los mecanismos administrativos forman
parte esencial de la forma de trabajar de la humanidad, mecanismos
eficientes y deficientes, muchos de ellos incluso aberrantes desde el
punto de vista de quienes reciben los servicios, pero necesarios según la
óptica de los individuos que los establecen.
Ahora bien, desde la perspectiva de AFI, la administración tradicio-
nal así fue y así tenía que ser, y en mucho así sigue siendo, mientras no
se entienda y se afronte el hecho de que ya hay suficiente tecnología
capaz de permitirnos mirar hacia otras direcciones. Partiendo de esta
realidad, así es como establezco un nuevo enfoque para la administración
adicional al tradicional y congruente con la modernidad que hoy nos
acoge mediante el fabuloso potencial de la tecnología disponible, que no
existía antes cuando se instrumentaron los mecanismos administrativos
de otros años.
Acepto que aquel joven, en un momento dado, haya percibido los
vicios que, a lo largo del tiempo, se vincularon a los procesos adminis-
trativos, bajo el influjo de la burocracia; y entiendo también que,
durante su experiencia laboral y académica fue lo que quedó arraigado
dentro de él, por lo que, incluso pudiera darle un grado de justificación
a su idea desvirtuada, porque efectivamente, a través del tiempo, las
organizaciones, queriendo administrar sus procesos de trabajo, desen-
cadenaron en un abuso desmedido de controles que poco a poco fueron
revirtiéndose en burocracia. Pero, en lo que no estoy de acuerdo con él,
es en que crea que, porque él lo ve así todos los demás tengamos que
seguir viendo lo que él no ha sido capaz de desprenderse.
Por eso ahora le explico que este problema de burocracia se gestó
hace ya más de un siglo, allá en la época de la Revolución Industrial,
cuando no había empresarios, ni líderes, ni organizaciones, ni adminis-
tradores, ni informática, y mucho menos, una historia en dónde apoyar-
se para razonar sobre lo que la administración debía ser. Es más, en
aquel momento tampoco existían carreras profesionales diseñadas para
enseñar todo eso. La historia nos narra que nuestros antecesores tuvie-
ron que ir haciendo todo eso, construyéndolo paso a paso, cargando
además dos grandes dificultades; sin un modelo previo en el cual
apoyarse y sin una dirección certera hacia dónde dirigirse. Pero, como
dije, ahora existe tecnología y recursos tan poderosos que en aquel
entonces ni soñando se podían imaginar, los cuales paradójicamente
surgieron del aprendizaje que dejaron todas aquellas carencias, y que
hoy nosotros, además de toda una moderna infraestructura tecnológica,
también contamos con una historia rica en enseñanzas con las cuales
podemos apoyarnos para identificar por qué sucedieron así las cosas y
no de otra manera. Hoy ya no existe justificación para seguir viéndolo
como antes, porque ya se pagó el precio de todas esas novatadas,
necesarias para aprender. Hoy tenemos un conocimiento certero, antes
no lo sabíamos. Ya no tenemos por qué seguir cautivos de la burocracia,
tal cual como fue construida (por haber sido un mal necesario, por
vicios, por no haber tenido a la mano otros recursos, o por lo que sea),
y mucho menos, pemitir seguir despilfarrando dentro de ella el poten-
cial tecnológico con el que ahora se cuenta.
Es decir, si por falta de, lo que haya sido, con el tiempo se diseñaron
procesos administrativos deficientes, por qué seguirlos automatizando
tal cual, por qué seguir aferrados a una visión administrativa ya desgas-
tada e inoperante. Qué lástima, que un joven con tanto potencial se
haya conformado y estacionado en aquel pasado, como si ya hubiera
bajado la cabeza, resignado a aceptar la continuidad de lo tradicional.
Me aterra sólo de pensar en cuántos jóvenes estarán pensando igual que
él, y lo peor, a cuántos más en sus clases los estará contaminando con
esa imagen agachista. ¡NO,por favor!, que no lo haga. Por eso insisto en
que, si hubiera podido aclararle un poco mi concepto sobre administrar
dentro del contexto de MI,seguramente hubiera podido evitarle conti-
nuar arrastrando junto a él ese desastroso panorama.
Por eso quiero dar un nuevo horizonte y sólo pido que no se eche en
saco roto. Esto que trasmito puede ser de mucha utilidad dentro de la
carrera profesional del inforrnático actual.
En México ha llegado el momento de ampliar el espectro de posibi-
lidades sobre la manera como podemos aprovechar a la informática. Es
tiempo de ir más allá de lo que hasta ahora hemos hecho con ella, desde
el punto de vista aplicativo. Esta percepción, también de paso, debe
servirnos para concientizarnos respecto de que en un país como Méxi-
co, efectivamente somos libres para usar como queramos a la informá-
tica, pero somos responsables de si no 10 hacemos como se debe, con
cargo a nuestra conciencia profesional.
Este tipo de responsabilidad es precisamente la que he querido
adoptar, la cual en esencia, fue la que dio origen a AFI. Por eso, AFI no
debe entenderse como una metodología de trabajo monolítica y rígida,
como si fuera una receta de cocina tradicional, cuyo propósito pudiera
ser administrar los recursos de informática (que con toda seguridad es lo
que instantáneamente construyó en su mente aquel joven doctor). ¡NO
hombre!, hubiera sido una estupidez de mi parte continuar arraigado a
los esquemas del pasado, y así, con esos fantasmas en mi mente, haber
querido concebir a AFI. Por qué tendría que haber partido de un
110 CAF! 3. iHASTA CUÁNDO?
RESUMEN
En tanto que los infomáticos actuales no se desprendan de la
influencia de los informáticos tradicionales, y mientras estos últimos no
apoyen, como se debe, en el crecimiento correcto de los primeros, sé
que proyectar en su justa dimensión mi enfoque sobre Administración
de la Punción Informática va a seguir avanzando pero, a paso de carga.
El problema es que la dinámica de un mundo ya globalizado nos está
comiendo el escaso tiempo que pudiéramos tener para reaccionar y
metemos de lleno a la lucha por ocupar un lugar ahí mismo, en los
eventos del siglo m.
Una pequeña, pero significativa, aportación que quisiera hacer a los
jóvenes informáticos de hoy, la encuentro, y así se las entrego, en una
nueva forma de ver y entender al aspecto administrativo que toco
dentro de AFI.
Si bien dentro de AFI hablo sobre adminstración, no lo hago en el
sentido tradicional, sino más bien dentro de un enfoque que obtuve
como consecuencia de haberme dado cuenta de que mucho del enorme
potencial informático lo estamos despilfarrando (por ejemplo, encuen-
tro que una gran cantidad de empresas siguen utilizando a la informá-
tica simplemente como un instrumento de apoyo administrativo y de
control, y es la hora que no han logrado vincular ese exquisito potencial
RESUMEN 111
directamente como aporte de sus procesos de trabajo, como una estra-
tegia operativa para hacer negocio), y por eso, cuando acuñé a MI,y
dije que era vital administrar la función informática, en esencia lo que
quise decir es que, aparte de controlar de mejor manera la infraestructu-
ra informática, lo realmente importante dentro de este enfoque sobre
administrar, era administrar a la informática no tanto para controlar,
sino mejor aún, para aprender a obtener de ella (de la informática). Por
eso dentro de AFI, más allá de administrar para: controlar, burocratizar,
estorbar, retardar, aplazar, y todo aquello que, por abuso de la adminis-
tración tradicional, hace que las cosas nunca salgan o se dificulten más
allá de lo tolerable, está el administrar para: aprovechar, integrar,
inventar, promover, descubrir, resolver, proyectar, reinventar, y todo
aquello que haga evolucionar las cosas para hacerlas convivir dentro de
las realidades de hoy. Ni más ni menos.
La administraclón de la fu~nción
informática: una actlvldad urgente
Problema
La administración de la función
informática de las empresas reclama una
carrera profesional específica, necesaria, vital
y urgente, para el desarrollo del país.
- Sistemas locales.
- Sistemas on line (en línea).
Departamento de programación:
Departamento de operación:
- Operadores de computador.
- Operadores de la red on line.
Departamento de operación:
- Operadores de computadora.
- Operadores de periféricos.
- Operadores de la red on line.
- Control de la producción.
Departamento de soporte técnico:
UNA ACTIVIDAD URGENTE
- Sistemas operativos.
- Software on line.
- Software base de datos.
Departamento de capacitación.
Esta nueva organización cambió prácticamente todos los procedi-
mientos de control, métodos de trabajo, funciones, responsabilidades,
cuotas de producción, horarios de servicio; hubo más usuarios, planes
de capacitación, etc. Para entonces, el personal del área de informática
rebasó los 40 empleados.
En el momento de Uevar a cabo mi estudio, acerca del porqué de la
enorme cantidad de errores, la organización era la siguiente:
Departamento de análisis y diseño de sistemas:
- 5 grupos de analistas especializados por tipo de sistema aplicativo;
cada uno atendía sistemas locales, on line y micros.
Departamento de programación:
- Programadores batch.
- Programadores on line.
- Programadores de micros.
- Programadores de sistemas operativos.
- Programadores de base de datos.
- Mesa de control.
Departamento de operación:
- Operadores especializados en periféricos, computadora y red
on line.
- Operadores de sistemas.
- Control de la producción.
- Operadores del centro de captura.
- Ingeniería de instalaciones.
Departamento de asesoría técnica:
- Auditoría de sistemas.
- Asesoría a usuarios.
Departamento de seguridad de datos.
Departamento de capacitación.
;De artamento de método! y procedimientos.
w*~~li:wr
CAP 4. UNA ACTIVIDAD URGENTE
RESUMEN
Las tecnologías de la informática y las comunicaciones han modifi-
cado en muy pocos años (aproximadamente 50 años) de manera impor-
tante la forma de trabajar de toda la humanidad. Actualmente existe
una dependencia abrumadora en el uso de computadoras, y no hay
prácticamente actividad alguna que no dependa del uso de estos equi-
pos. Sin embargo, aun conscientes de dicha dependencia, pareciera
ser que no estamos aptos para hacer un uso eficiente de sus bonda-
des, pues los errores que hemos cometido y seguimos cometiendo han
128 CAP 4. UNA ACTIVIDAD URGENTE
Problema
DESCRIPCIÓNDEL ESQUEMA
Fase 1. En esta fase, la empresa no está preparada para competir.
Los directivos de la empresa saben que ésta está fuera del mercado, ya
sea porque acaba de iniciar operaciones o porque está en colapso. Aquí
nos atañe el colapso, y así lo manejaremos para la siguiente explicación.
Saben que la razón de estar fuera es que tienen tantas deficiencias y se
han viciado a tal grado, que es lo que les impide tener crecimiento
dentro del entorno de competitividad, y por tal razón no cuentan en ese
momento con los requisitos suficientes para mantenerse dentro de la
lucha. Por tal motivo, ya no se siguen resistiendo a aceptar que se tienen
vicios que impiden su crecimiento; es decir, se reconoce que están en
esa situación y con ello se da el primer paso para proceder a analizar las
deficiencias reconocidas y aceptadas, con el fin de conocer las razones
de raíz que han puesto a la empresa en tan difícil situación. En este
momento la empresa está en colapso, y se asume que sus sistemas de
información no estuvieron a la altura de la calidad necesaria para
haberlo detectado con oportunidad antes de sucumbir.
Fase 2. En esta fase, ya habiendo analizado la situación anterior y
las razones que la originaron, se requiere y se asume que logran
desarrollar un esquema claro de objetivos por alcanzar, con el fin de llegar
a niveles de crecimiento que los coloque a la altura de los requerimientos
de competitividad de la época que se está viviendo. En otras palabras,
existe entre los directivos un ferviente deseo de entrar en la competen-
cia. Es evidente que los sistemas de información necesariamente, por no
DESCRIPCIÓN
DEL ESQUEMA
RESUMEN
Cuando me ocupé de investigar la vinculación de la función infor-
mática con las distintas etapas de desarrollo que necesariamente tiene
que transitar una empresa, descubrí que son muy pocas las empresas que
identifican a la informática como una función vital dentro de su organi-
zación; por tal motivo, todavía se ¡e ve como un simple apoyo, restán-
dole importancia, pero no por eso dejan de pagar un altísimo precio por
el poco provecho que de ésta se obtiene.
Durante mis investigaciones fue necesario identificar cada etapa de
crecimiento empresarial para llegar a estar en la competencia. Pude
definir con claridad ocho fases, mismas que al relacionarlas entre sí, me
permitieron configurar lo que Ilamé ciclo de crecimiento competitivo, a1
cual también Ilamé "las tres ces" de una empresa.
Pude comprobar que el ciclo de crecimiento competitivo es recorri-
do con total apego en los sistemas de información, lo cual significa que
los indicadores de información participan de manera determinante en el
crecimiento y en la permanencia, o en su defecto decadencia, de una
empresa, lo cual a su vez consolida e1 éxito o fracaso, que en el juego de
la competencia se tenga.
-
;Ciclo de cr+miento competitivo de una empresa
v r # '
l
.
..
..
.
La Importancia de evaluar
Problema
SUGERENCIAS DE SOLUCIÓN
1. Un jefe deberá ser una persona con suficientes conocimientos de in-
formática para que éstos le permitan evaluar la magnitud y complejidad de
un proyecto, antes de adquirir un compromiso ante superiores o usuarios.
2. Deberá tener la capacidad técnica suficiente para desglosar en
macroactividades el esquema total de cada proyecto.
3. En función de las macroactividades, él mismo deberá evaluar los re-
cursos técnicos y humanos que se requerirán para realizar dicho proyecto.
4. Una vez evaluado lo anterior, tendrá los elementos suficientes
para determinar si cuenta con dichos recursos. En caso de contar con
éstos, pasar al siguiente punto; de lo contrario, deberá tomar una
posición sincera y comunicar a sus superiores la situación.
5. Si cuenta con los recursos necesarios, la situación es más cómoda;
sin embargo, antes de comprometerse a dar fechas de terminación,
deberá asignar las macroactividades al personal que designe, y dejar que
ellos sean quienes, al descomponer cada macroactividad en actividades
de detalle, determinen las fechas de terminación; y así, al conjugar todas
éstas, tendrá una visión más realista del periodo total requerido para la
terminación completa del proyecto.
6. Es conveniente destacar que cada actividad resultante del desglo-
se de las macroactividades deberá apegarse a la política de "productos
terminados"; es decir, la terminación real de cada una deberá estar
representada por algo tangible que permita visualizar su verdadera
terminación. Normalmente un producto confiable es la documentación
fiel que comprueba resultados obtenidos al finalizar cada actividad.
Es frecuente la creencia de que algunas actividades no pueden
medirse con la política de "productos terminados"; sin embargo, la
experiencia demuestra que toda tarea productiva arroja un resultado
objetivo. Para comprobarlo se expone el siguiente ejemplo:
CAE 6. LA IMPORTANCIA DE EVALUAR LOS COMPROMISOS
RESUMEN
El "don de mando" no garantiza buenos resultados en el área de
informática. Cuando algún jefe se compromete a entregar resultados en
El don de mando no hará que las cosas salgan mejor en el área de informática.
costosos en todos los sentidos. Por esto, también cuando digo que un
jefe no deberá aceptar de sus superiores encomiendas imposibles, no
me refiero a una negativa que lo colocará como incompetente; por el
contrario, lo que debe hacer es sensibilizar a los directivos de los ,riesgos
de hacerlo así. Hasta ahora no conozco a un solo directivo al cual se le
quiera proteger y que se haga de oídos sordos. Pero lo anterior requiere
jefes informáticos competentes.
Estandarizar la comunicación
entre directivos y técnicos
Problema
Si no son los jefes los que se
comprometen, con frecuencia tienen que
aceptar los tiempos marcados por los
directivos de la empresa, pues aquéllos casi
son impuestos sin considerar el grado de
complejidad técnica y, a veces, ni los
recursos con que se cuenta.
SUGERENCIAS DE SOLUCIÓN
1.Es labor de todo jefe preparar seminarios técnicos básicos con el fin
de sensibilizar a los directivos. Tales seminarios deben realizarse para
difundir, por medio de conceptos básicos, las ventajas de sus propios
equipos de cómputo, así como las funciones técnicas que desarrolla el
personal del área de inforrnática, con objeto de que los directivos pue-
dan, por un lado, conocer realmente las posibilidades de los equipos de
cómputo y, por otro, los requisitos de especialización que debe cubrir el
persona1 informática para lograr la funcionalidad y estabilidad de la
empresa. En este punto, hay que destacar que hoy día ya no es posible
que ninguna persona, trátese de un directivo, profesional, funcionario,
empleado o estudiante, ignore la verdadera función de las computadoras,
sus alcances y sus requisitos. Es un conocimiento obligado para las
generaciones actuales y Futuras.
Mediante esta estrategia, los directivos podrán visualizar, aunque
en un esquema muy general, tanto el potencial real con que cuenta su
centro de cómputo, como las deficiencias que existan. De esta manera,
antes de exigir, podrán evaluar, dialogar y entender en qué medida
harán sus solicitudes de información.
2. Otro factor importante es que en ciertos periodos los jefes deben
informar a los directivos sobre los proyectos en los que se está trabajan-
do; la importancia y beneficios que representan para la compañía; los
recursos que tienen asignados, tanto de personal como de equipo; y
cualquier información útil que perrnita saber a los directivos hasta qué
grado se tienen comprometidos tales recursos, y si hay o no disponibi-
lidad para absorber nuevos proyectos. Con esto, los directivos podrán
asignar con más precisión las prioridades de cada proyecto.
RESUMEN
RESUMEN
Los directivos que imponen la requisición de trabajos son aquellos a
los que se les ha trasmitido una idea desvirtuada sobre la capacidad real
de los equipos de cómputo, así como sus limitaciones; y por lo general
no entienden la complejidad técnica que requiere este tipo de solicitu-
des. Con Frecuencia creen que las computadoras son equipos automáti-
cos que generan fácilmente lo que se les solicita. Esto no es culpa de
ellos, sino de lo que les han fomentado jefes irresponsables, quienes
cuando tienen oportunidad ofrecen presentadones con el único fin de
cuidar su imagen. Jamás comentan lo complejo que resultó preparar
dicha presentación, al contrario, aparentan que se realizó en formd ' 'I
simple y rápida. Es labor de todo jefe sensibilizar a los directivos, y
orientarlos para que comprendan la labor y las irnplicaciones del área de
informática. Deben informar a los directivos sobre los proyectos en los
que se trabaja y la disponibilidad real en cuanto a recursos técnicos y
humanos para evaluar la posibilidad de absorber más compromisos. En
caso de que las solicitudes de trabajo sobrepasen la capacidad de los
recursos disponibles, es obligación del jefe demostrárselo a los directi-
vos y posiblemente, si la situación lo requiere, auxiliarse con asesores
externos. Jamás debe ocultarse la situación real del área de informática,
ni hacer presentaciones para impresionar; al contrario, debe indicarse lo
complejo que resultó, con el fin de que si existen presentaciones que
impliquen cualquier tipo de esfuerzo, éste resulte provechoso.
Beneficios de la asignación
equilibrada de las órdenes de trabajo
Problema
SUGERENCIAS DE SOLUCIÓN
1. Dentro del esquema inforrnático, las organizaciones están dadas
en función del tipo de trabajo en el cual se encuentra enmarcado el
servicio que presta la compañía o institución. Las organizaciones esta-
blecidas por áreas de especialización son más productivas en el campo
científico y de investigación, en donde cada proyecto lleva, por lo
general, años o décadas para su realización; sin embargo, en el terreno
comercial, los proyectos no duran más allá de meses o pocos años. Por
tanto, no es conveniente designar un área completa para su desarrollo y
posterior mantenimiento, porque es así como se produce la falta de
equilibrio en las cargas de trabajo. Por esto, la estrategia idónea es tener
los llamados grupos de servicio, en los cuales tanto programadores
como analistas desarrollan de manera indistinta cualquier tipo de siste-
ma comercial, para convertirse así en mecanismos generadores de
sistemas completos y bien documentados; puestos en operación, se
desligan para atender otros compromisos.
Es conveniente destacar que una buena documentación es la herra-
mienta básica que hace operable cualquier sistema, aun por personas
ajenas a su desarrollo. Debe notarse que cuando no existe documenta-
ción, o ésta es deficiente, se origina una tendencia muy alta de especia-
lización del personal, propiciando sistemas demasiado peligrosos en su
operación y mantenimiento, además de convertir a la instalación en un
centro de emergencias y sobresaltos constantes, lo que obliga a mante-
ner al personal en un innecesario estado de alerta permanente.
Cualquier problema en la operación, o cambio en el sistema, produ-
ce una carga de trabajo severa cuando el personal que la atiende ya está
asignado a otro proyecto. Es de esperar que esta carga de trabajo llevará
mucho más tiempo, por la falta de documentación. En cambio, cuando
los sistemas se desarrollan con base en una metodología eficiente,
difícilmente fallan en su operación; y si por excepción sucede esto, por
lo general son detalles que requieren poco tiempo para su solución.
Ahora bien, en casos específicos en los que se requieren cambios
necesarios, donde se cuente con todos los antecedentes documentados,
es factible que cualquier analista o programador experimentado logre el
cambio sin mayores complicaciones. No aceptar esto, es como desear
que no exista rotación de personal y que los especialistas del proyecto
permanezcan siempre en la instalación. Por el contrario, en instalacio-
nes sin orden es donde más rotación de personal existe.
2. En los casos en que los compromisos urgentes son tan frecuentes
que rebasan la capacidad de producción del personal de informática, la
sugerencia más recomendable es hacer un llamado de atención al jefe
que origina esto, pues lo más seguro es que no tenga idea del tipo de
trabajo que ahí se realiza, o que no sepa crear conciencia en los
directivos de lo que está sucediendo. No se pretende que exista una
rebelión mal intencionada en contra de él sino, por el contrario, que el
área de informática sea estable y que beneficie a sus integrantes y
principalmente a la empresa, al prestarle un serVicio eficiente de infor-
mación; no debe incurrirse en el error de hacer trabajos al vapor, no
documentados, con riesgos y mucho menos en un ambiente de descon-
tento general del personal que origine renuncias frecuentes o en masa.
SUGERENCIAS DE SOLUCI~N
RESUMEN
La saturación de trabajo en el área de informática se da básicamente
por tres razones, a saber: cuando existen grupos de especialización,
mientras unos están saturados, otros están inactivos; cuando se adquie-
ren con frecuencia trabajos urgentes; y por último, cuando no hay
control efectivo en la planeación y asignación de trabajos. Las áreas
de especialización son más productivas en un ambiente científico o de
investigación en donde un proyecto generalmente lleva lustros o déca-
das para su realización. En el terreno comercial, los trabajos no duran
más allá de algunos meses, o pocos años, por lo que no hay razón para
asignar áreas completas para su desarrollo. La estrategia más recomen-
dable es formar los llamados grupos de servicio. En caso de que los
trabajos urgentes se den con frecuencia, será necesario analizar seria-
mente la situación. El desorden en la asignación de trabajos que origina
desequilibrio en las cargas de trabajo puede subsanarse mediante
metodologías de control que permitan en todo momento conocer la
capacidad real de producción de cada departamento.
Estrategias de capacitación
Problema
SUGERENCIAS DE SOLUCIÓN
1. A
I establecer los planes de capacitación, ésto$ deben tener un
objetivo concreto y costeable; es decir, los cursos que se bmgramen
deb,en eqtqr orientados a fortalecer proyectos en desarr~llo g futuro,
Y
pues la capacitación no sólo debe capacitar, sino estar p enamente
justificada.
2. Es recomendable que existan dos tipos de planes de capacitación:
externos e internos; es decir, cuando se origina la necesidad de tomar
cursos fuera de la compañía, incluso en el extranjero, se debe enviar a
una o dos personas, como máximo, plenamente facultadas para aprove-
char los conocimientos, y ellos serán quienes capaciten al personal
restante. Con esto se consigue lo siguiente:
Inversión moderada.
Difusión de conocimientos y desarrollo general.
Creación de instructores propios de la compañía.
Capacitación permanente y motivación general del personal.
El personal que se envíe a los cursos y que después los imparta, se
sentirá motivado, reconocido y comprometido moralmente con
la compañía.
Al existir los cursos internos se crea un ambiente de trabajo sano
y por consecuencia atractivo para el personal de nuevo ingreso.
Con esto se eliminan envidias y competencias internas
malintencionadas, lo cual permite que se trabaje en confianza
dentro de un ambiente de compañerismo y colaboración mutua.
RESUMEN
La capacitación técnica para el personal del área de informática debe
ser obligatoria. Los planes de capacitación serán congruentes con la
filosofia de los pcoyectos de la instalación; es decir, la capacitación
deberá ser por objetivos. Es necesario convencer a los directivos de que
la inversión de un centro de cómputo no está únicamente en el equipo
de cómputo. No basta con contratar personal capacitado al cdal no se
siga desarroUandoj pues esto con el tiempo los volverá obsoletos. Es
recomendable implantar dos tipos de planes de capacitación: el p.rim.ero
será la capacitación externa, a cuyos cursos sólo irán una o dos personaq
como malxihno; el segundo es la capacitación interna que impartirán
dentro de la empresa quienes hayan asistido a cursos externos. La
capacitaciijn deberá ser permanente y no necesariamente cosaosa. j
<. 1
Formación y contratación
de personal técnico
Problema
'\
SUGERENCIAS DE SOLUCIÓN
1:Estudio preliminar para llevar a cabo el proyecto. Una vez que se
ha convencido a la alta dirección de que dé su aprobación, general-
mente se procede a establecer la estrategia según la cual se atacará el
proyecto. Es aquí donde empiezan los problemas, pues al hacer un
análisis más detallado, que a veces toma varias semanas, o quizá meses,
se percatan de que para ese momento no cuentan ni con la infraes-
tructura de recursos humanos ni con los conocimientos necesarios
para el buen logro del compromiso que han adquirido; y como para en-
tonces ya es un trabajo en cartera con límite de tiempo para su ter-
minación, las urgencias principian y al no haber forma de asignar a
los informáticos de la instalación, lo más viable es la contratación de
asesores externos.
2. Solicitud de servicios de asesores externos. Es importante no
tomar a la ligera este punto, pues en muchas ocasiones se contrata a un
grupo de asesores teniendo en cuenta únicamente la recomendación
superficial de algún amigo; considérese que esta etapa puede resultar la
más crítica para el éxito del proyecto.
No permita que su proyecto fracase. Atienda las siguientes reco-
mendaciones, las cuales no son empíricas, sino que están sustentadas en
experiencias muy valiosas.
a) Una vez que ha elegido la contratación de asesores externos,
convénzase de que la selección del grupo que va a contratar le llevará
cierto tiempo, es decir, no deberá apresurar por ningún motivo esta fase.
b) Lance una convocatoria a través del medio más idoneo de publici-
dad, donde señale en forma concreta los objetivos del proyecto así como
los recursos generales de hardware y software con que se cuenta, con el
fin de que acudan al llamado sólo aquellos asesores que se sientan com-
petentes para realizar dicho proyecto. Con esto se ahorrará tiempo y
tendrá la certeza de que sólo acudirán asesores interesados en el proyecto.
C) Haga que cada representante de grupo de asesores sea entrevista-
do por una persona que conozca de integración de personal, para que
analice la seriedad de la formación del grupo de asesores que ofrecen sus
servicios. Una buena estrategia en este momento es formular un peque
ño cuestionario que el entrevistado firmará al término de la entrevista
CAF! 11. VENTAJAS Y DESVENTAJAS
1
Es candidato a selección el grupo que tenga oficinas complet -
mente establecidas, lo cual demostrará la formalidad de su int -
gración.
Es candidato a selección el grupo que tenga establecido en S
contrato menos cláusuIas de protección tendientes a abolir S
responsabilidad en el proyecto.
Es candidato a selección el grupo que precise en forma concret
los resultados a los que se compromete, y que cumpla con lo
requerimientos del proyecto.
Por último, es candidato a selección el grupo que se compromet&
por escrito al cumplimiento total del proyecto, según les fur:
requerido en las pláticas.
Como se habrá notado, no hemos hablado de costos ni de tiempoi;
l
el objetivo principal de esta selección es garantizar, hasta donde sea
posible, el éxito del proyecto; es decir, el cumphiento integral del
mismo; no se recomienda que se busque lo más barato y se desperdicie
sin beneficio alguno, o que se ahorren algunas semanas, descuidando
actividades de importancia que a la postre lleve a tareas frecuentes de
emergencia, lo cual provoca un estado constante de sobresaltos por fa1
de previsión, obligado por un poco más de tiempo. Como quiera qu 't
sea, tanto el costo como el periodo son negociables y sujetos a acuerdo.
Lo que no resulta es partir de bases infundadas que pongan en peligro $1
éxito del proyecto en su totalidad o parcialmente. No hay razón
para permitir esto cuando es posible un control estricto y culminar con
éxito.
f ) Una vez seleccionadas tres propuestas, como ináximo, no S
apresure a tomar una decisión, y mucho menos a firmar un contrat ,
pues todavía falta un aspecto de suma importancia: pedir a los grupo
seleccionados que muestren ejemplos de la documentación de trabajo 1
similares al que pretenden hacer. Este detalle será la culminación con 18
cual se garantizará, en gran medida, el buen logro del proyecto, pues 19
que mostrarán, aparte de confirmar su participación en trabajos similat-
res, será la calidad, orden y magnitud de lo que saben hacer. Finalmentq,
usted se convencerá de qué grupo representa su mejor adquisición di:
compra de servicios. Pues en este momento aprendió a conocerlos, sup+
de su trayectoria, estimó la garantía que representaban para el buen figi
del trabajo que desarrollarán y que tuvo una muestra de sus habilidadeg.
g) Prepárese a firmar un contrato. En este momento usted ya debib
haber colocado las propuestas y determinado primera, segunda y tercei
ra opciones. Es el momento de negociar las cotizaciones y los
es decir, no debe aceptar estos dos aspectos a la primera
propuestas. Pida a cada representante que le sea justificado tanto
costo como el tiempo, y una vez que se ha llegado a un acuerd
CAP 11. VENTAJASY DESVENTAJAS
¡Usted dirá!
RESUMEN
Cuando algún proyecto resulte de tal magnitud que no pueda ser
cubierto por personal técnico de la propia compañía, quizá piense en
contratar los servicios de asesores externos. Si es así, no lo haga a la li-
gera, prepárese a conciencia y siga un método que le garantice que la
opción será exitosa. Haga una selección metódica con el fin de elegir al
grupo más preparado para resolver el problema. Usted será el director
del proyecto, nunca permita que los asesores hagan lo que más les
convenga. Dirija el proyecto hacia el éxito y marque a los asesores el
camino que deben seguir; haga que trabajen, pero bajo el método que a
usted convenga. Nunca deje el negocio en manos de los empleados
RESUMEN
Problema
RESUMEN
Los sistemas que no ofrecen una solución real y completa a 10s
requerimientos de los usuarios son aquéllos en los cuales no se conside-
ró a éstos y casi les fueron impuestos. Es importante hacer partícipes a
los usuarios desde el análisis de todo sistema, pues son ellos los que
realmente conocen sus requerimientos de información. Los usuarios
son la fuente principal que dará la pauta para los sistemas por diseñar.
El éxito de un sistema está dado en gran medida por la participación de
los usuarios. El centro de cómputo y los informáticos son elementos de
servicio, mas no "dictadores de órdenes". Es necesario impartir semi-
narios técnicos sobre procesamiento de datos, de acuerdo con el nivel
requerido por los usuarios, para que éstos conozcan los conceptos
fundamentales y puedan participar con más confianza. Durante las
entrevistas de técnicos y usuarios es fundamental seguir un método y
elaborar cuestionarios previos.
Acercamiento entre
técnicos y usluarios
Problema
Problema
RESUMEN
Es común que dentro de la organización del área de informática
cada departamento trabaje a su modo, sin tomar en cuenta que la
manera de hacerlo necesariamente afecta el desempeño de los demás.
Por lo general se olvida el hecho de que ningún departamento, por sí
solo, puede lograr los objetivos globales del procesamiento de datos. En
todas las etapas intermedias deberá existir un completo acuerdo y
eficiente comunicación para coordinar esfuerzos. Los métodos de traba-
jo que se implanten deberán considerar este aspecto, de manera conti-
nua, no deben ser producto de eventualidades, sino que deben estar
perfectamente reglamentados los canales de comunicación y límites de
acción y responsabilidad entre departamentos. El objetivo de la auditoría
técnica es semejante a involucrar un árbitro que regule las actividades
entre los distintos departamentos del área de informática. A la par, el
proceso de auditoría consistirá en detectar deficiencias en el desarrollo
del trabajo; desde la captura de información hasta la obtención de re-
sultados en la computadora, y hacer el seguimiento oportuno para
corregir cabalmente las fallas detectadas. Toda empresa deberá realizar
auditorías técnicas periódicas, ya sea por personal interno dedicado a
estas labores, o por consultores externos expertos del ramo. Se deberá
auditar cada departamento por separado con el fin de conocer si sus
actividades se complementan ordenadamente con los restantes. La audi-
toría técnica es una buena práctica, sobre todo en instalaciones grandes
propensas al desorden y a la falta de comunicación. Una metodología de
trabajo se puede entender como la descripción de un conjunto de
actividades que definen la forma ordenada de realizar un proceso completo
a fin de garantizar productos o servicios de calidad estándar.
Evaluación del software
Problema
SUGERENCIAS DE SOLUCIÓN
En primer lugar, ninguna sugerencia surtirá efecto si partimos del
argumento anterior. Aun así, una opción más sensata es establecer que
el alcance del presupuesto por compra de software será dado no en
forma anual ni con un estimado teórico, que más bien es ilógico. Es
preferible que cuando existe la necesidad de la evaluación de algún
paquete de software y se demuestre su verdadera justificación, sean los
directivos usuarios, quienes vayan a recibir el servicio, los que lo
absorban dentro de su presupuesto particular. En otras palabras, que
este tipo de presupuestos los administre el propio usuario. A fin de
cuentas, los usuarios son los que verdaderamente hacen uso de los
servicios de cómputo. Los técnicos del área de informática sólo deberían
ser los responsables de llevar a cabo la evaluación preliminar y las
sugerencias de adquisición, con la garantía de que será un s o b a r e de
alto beneficio para dicho usuario; y éste será quien dictamine la necesi-
dad final de adquirirlo. Algunas instalaciones ya llevan a la práctica este
procedimiento y los resultados han sido evidentemente mejores que los
gastos infructuosos ya mencionados.
Las fases que deberá cubrir una evaluación de software, en el
sentido serio y profesional, se enmarcan a continuación:
RESUMEN
Pese a que en años recientes se ha incrementado en forma desmesu-
rada el costo del software, muchas empresas han adquirido el vicio de
comprar lo que les ofrezcan sin haber evaluado a conciencia la verdadera
utilización que tendrá éste. Con frecuencia no se toman en cuenta las
opiniones de los usuarios para adquirir productos que en verdad se
ajusten a sus necesidades de servicio. Existen instalaciones que, por no
hacer una evaluación seria, compran paquetes que en poco tiempo se
vuelven obsoletos o son incompatibles con otros equipos de la misma
instalación, donde también se deberían utilizar. Lo peor es que algunas
instalaciones argumentan que habrá que gastar el presupuesto para ese
año porque de lo contrario, al año siguiente ya no se les autorizará. Es
recomendable para hacer compras de software más provechosas que se
forme un comité entre técnicos y usuarios; que el presupuesto asignado
a este rubro sea manejado por los propios usuarios. Deberán existir re-
glamentos oficiales que permitan evaluaciones exhaustivas y confiables;
y se deberán aplicar métodos de trabajo para la integración de todo pro-
ducto de software.
El enigma de las bases de datos
I
Problema
SUGERENCIAS DE SOLUCIÓN
La problemática expuesta tiene su raíz en que la mayoría de las
instalaciones se han aventurado hacia un terreno desconocido, sin
haberse tomado la molestia de investigar a conciencia los requerimien-
tos técnicos y humanos necesarios para participar con éxito en este
nuevo entorno. Han permitido que lo novedoso del concepto y lo
ventajoso de sus facilidades los arrollen como una gran ola y ahora se
ahogan en un mar de problemas. Es inconcebible que se emprenda una
aventura donde el argumento de juego sea lo más valioso de un centro
de cómputo, es decir, sus archivos de datos. Los que ya emprendieron
la aventura, en la mayoría de los casos, están más ocupados en atender
su propio rompecabezas que en escuchar sugerencias; sin embargo,
confío en que hayan aprendido lo suficiente de sus errores como para
ocuparse de encontrar las mejores opciones correctivas. Para aquellos
que prefieren ir sobre pasos firmes al emprender cualquier tarea, y sobre
todo una de tal envergadura, seguramente les resultarán de gran interés
las siguientes recomendaciones al respecto:
188 CAP 16. EL ENIGMA DE LAS BASES DE DATOS
RESUMEN
Así como la tecnología avanzó en gran medida en el desarrollo de
hardware, fue necesario inventar nuevas técnicas en el arreglo de datos
y en los métodos de acceso. De esta manera se abordó el concepto de las
bases de datos. Sin embargo, todo sucedió tan rápidamente que confia-
mos en que se simplificaría el panorama para las instalaciones que
decidieron adoptarlas. Este error lo hemos pagado muy caro, ya que
existen instalaciones que han emprendido la aventura más por entusias-
RESUMEN
Problema
Esto tiene que ver sin duda con la falta o deficiencia de procedimien-
tos de norma para que un programa sea elaborado bajo estricto control
de calidad y seguridad. Es frecuente que un programador inicie la
elaboración de un programa partiendo de una definición verbal del
analista o sólo de notas improvisadas derivadas de una plática informal
entre ambos.
Por ello, es natural que el programador invierta gran parte de su
tiempo haciendo ajustes de última hora, que sumados a cada una de las
etapas para la elaboración del programa, arrojan un lapso inconcebible;
además, nunca se tiene la certeza de que en el programa fueron
consideradas todas las posibles condiciones de proceso a que estará
sujeto una vez terminado. Por tanto, no es difícil suponer que cada
programa hecho así, al ser sometido a una prueba integral del sistema,
arroje resultados tan deficientes que obligan de nuevo a múltiples
correcciones, incrementando aún más los tiempos. Finalmente, cuando
por fin se dictamina que el sistema es factible de liberarse a producción,
SUGERENCIASDE S O L U C I ~ P Y 195
resulta un hecho que habrá fallas por inconsistencias, al operar ahora bajo
las rigurosas condiciones reales de los datos, las cuales superan con mucho
a las condiciones triviales consideradas en la definición de los programas.
Estos vicios son comunes en bastantes instalaciones; por tanto, la
única posibilidad real de erradicarlos consiste en establecer etapas
reglamentarias de trabajo que permitan ir midiendo la seguridad del
trabajo y la correcta utilización de los recursos de cómputo, así como la
verdadera productividad de cada programador. Estas etapas deben
considerarse en conjunto como una metodología que no sólo permita
alcanzar un alto grado de confiabilidad en los resultados de cada
programa, así como en la reducción de los tiempos para su elaboración,
sino con el objetivo básico de implantar una disciplina en las labores de
cada programador. Se verá que por sí sola cada etapa obliga a no pasar
a la siguiente si no se ha cumplido rigurosamente con los objetivos
establecidos para cada una de ellas.
SUGERENCIAS DE SOLUCIÓN
Un programa, para su elaboración, deberá pasar necesariamente por
las siguientes etapas reglamentarias:
1 r
nera, la cantidad de
archivos que intervienen como salivda representa un consumo
de tiempo, sin embargo, éste tiende a ser menor que en el caso de
los archivos de entrada. La razón es que la solución lógica del
programa atenderá con más rigor a las entradas que a las salidas,
puesto que éstas normalmente son producto del proceso consi-
derado en las entradas. Los tiempos que se han encontrado son
los siguientes:
Número de archivos Minutos
DE PROGRAMAS
CAP. 18. ELABORACIÓN
kn donde:
E = Número de elementos que componen la tabla.
L = Longitud en caracteres de elementos.
M = Tiempo requerido en minutos.
f ) Cantidad de operaciones aritméticas. Aquí se tomarán en cuenta
las operaciones aritméticas que estén consideradas en el progra-
ma, incluyendo contadores de cualquier tipo. Para esto será
necesario desglosar cualquier fórmula matemática en operacio-
nes de detalle. Se consideran los siguientes tiempos:
Dperaciones Horas Minutos
'
- p- son:
" l . m
,I
Número
1
Horas
o
c Iutos
2o
2 o 40
3 1 O0
4 1 2o
h) Manejo de rutinas de cortes. Si durante la impresión de reportes
se tienen que efectuar cortes, esto también le tomará tiempo al
programador. Los tiempos encontrados son:
Número Horas Minutos
fndice.
Definición del proceso (descripción).
Diagrama general de proceso (uno por cada opción).
Diseños de formatos de registros de entrada y salida.
Diseños de impresión de reportes.
Explicaciones especiales.
Lista de cláusulas de control para inicio y reinicio.
Lista del programa obtenido en la última compilación.
Resultados de la última prueba del programa (listas de los
archivos de entrada y salida obtenidos).
Cifras de control de la última prueba.
Índice.
Descripción del proceso.
Diagrama general de proceso (uno por cada opción).
Explicaciones especiales para operación.
208 CAP la. DE PROGRAMAS
ELABORACI~N
RESUMEN
Es frecuente que un programador inicie la elaboración de un progra-
ma partiendo sólo de una de£inición verbal de1 analista. Debido a esto,
es natural que el programador invierta gran parte de su tiempo, además
de1 desperdicio de tiempo máquina, haciendo ajustes de últirna hora. El
problema principal es que nunca se tiene la seguridad de que será un
programa confiable en producción. Estos vicios son comunes en mu-
chas instalaciones; por tanto, la única posibilidad real de erradicarlos
consiste en establecer etapas reglamentarias que permitan ir midiendo
la seguridad del trabajo, así como la correcta utilización de la compu-
tadora. Se observará que por sí sola cada etapa obliga a no pasar a la
siguiente si no se ha cumplido con el objetivo establecido para cada una.
Control de cambios 3
a+ "lema
L; En la mayoría de los centros de
cbmputo, cuando falla algún programa o se
requiere un cambio necesario, se hacen
reparaciones improvisadas y sin control.
CONTROL DE CAMBIOS
Se efectúa cambio a:
Programa fuente O Cláusulas de control 0
Parámetros 0 Otros (especificar):
El cambio será:
Temporal: Permanente
Nombre del sistema o aplicación:
Hora: Fecha:
Nombre de quien autorizó el cambio:
Hora: Fecha:
Firma de autorización:
Carpeta en donde quedó documentado el cambio:
Hora: Fecha:
Firma de autorización definitiva:
Comentarios
RESUMEN
En todo sistema de información existe la posibilidad de realizar
cambios, ya sea que éstos se originen por el usuario al requerir un nuevo
resultado, motivados por efectos legales o por otras razones; es decir,
los sistemas por naturaleza no pueden ser estáticos. Sin importar la
manera como se origine un cambio será necesario que éstos se sujeten
a un procesamiento estricto. Jamás deben permitirse reparaciones im-
provisadas, ya que éstas modifican la filosofía original del sistema y
normalmente no queda registro. El pretexto hecuente es: "Corríjase el
problema y después veremos qué hacer." Sabemos que una vez resuelto
el problema, nada se hará. Deben identificarse dos tipos de cambios:
temporales y permanentes. Cualquiera que sea éste, deberá controlarse
estrictamente.
Administración de archivos
2
Problema
Existen vanos factores por los que una instalación pierde el control en
cuanto a cantidad, contenido, tipo e importancia de los archivos de datos
que mantiene en resguardo. Esto se antoja inconcebible en un centro de
cómputo, cuya función es precisamente dar seguridad a la integridad de los
datos. Así, los desajustes más severos que enfrentan tales instalaciones son:
1. Procesos erróneos al encontrar que se manejaron archivos equi-
vocados.
2. Pérdidas elevadas en tiempo máquina y de operación.
3. Resultados incorrectos encontrados hasta que el usuario los
detecta.
4. Pérdidas cuantiosas en impresión con datos erróneos tanto en
formas preirnpresas como papel stock.
5. Saturación de paquetes de discos y cintas con archivos obsoletos.
6. Consulta errónea y actualización de archivos maestros afecta-
dos con archivos inválidos.
7. Severas dificultades al tratar de restaurar archivos maestros mal
actualizados.
8. Extravíos frecuentes de datos valiosos e históricos.
9. Destrucción de archivos útiles.
10. Necesidad de trabajos urgentes a deshoras y fines de semana
con objeto de reestructurar archivos mal actualizados o perdidos.
11. Demoras frecuentes en la entrega de resultados.
12. Confusión para identificar a qué áreas o sistemas corresponden
los archivos resguardados.
13. Sistemas descontinuados al perder archivos medulares de difícil
recuperación.
14. Alto grado de posibilidad de alteraciones fraudulentas en los
archivos.
15. Poca confidencialidad en los archivos de datos.
Estos puntos no abarcan las consecuencias que originan el descontrol
ya mencionado, pues es imposible saber a ciencia cierta cuántos proble-
mas se presentan a diario en instalaciones con tal situación. Es increíble
que esto suceda en no pocas instalaciones del país. Da la impresión de
que ahí no trabajan profesionales del ramo.
Este problema atañe directamente a los jefes que permiten que el
centro de cómputo se les desintegre en las manos. Son jefes que no
saben poner orden debido al desconocimiento, no de lo que deberían
hacer sino del riesgo tan alto que esto ocasiona.
No se pretende que sean especialistas de todas las actividades
necesarias de la instalación, sino que tengan la suficiente experiencia
para detectar anomalías y establecer correctivos oportunos; que sepan
dónde están ubicados, cuáles son sus responsabilidades y funciones y
valoren los riesgos de los malos controles detectados y no se atemoricen
ante las adversidades. Deben entender que los técnicos están a expensas
de lo que ellos vislumbren y determinen para un correcto desempeño en
la administración y resguardo de los datos.
Archivos de producción.
Archivos para prueba de sistemas integrales.
Archivos del sistema operativo en operación.
Archivos del sistema operativo en prueba.
Archivos para desarrollo de nuevos sistemas.
2. Una vez clarificado el tipo de archivos y su importancia, se
establecerá una identificación muy precisa para determinar los niveles
de respaldo para aquellos archivos vitales, históricos o de difícil recupe-
ración.
Téngase en cuenta lo siguiente:
Resguardo local.
Resguardo fuera de sitio.
Los archivos con resguardo local son los que por la naturaleza de los
procesos de la instalación deben estar disponibles en el momento
oportuno para la producción diaria. Debe tenerse el .cuidado de que estos
archivos siempre tengan respaldos, ya sea ubicados localmente o fuera
de sitio, sobre todo los que son actualizados con Frecuencia. No hay que
olvidar obtener respaldo también de los archivos de movimiento con los
cuales fueron afectados los primeros.
Los archivos con resguardo fuera de sitio serán aquellos que por su
importancia en la historia de la instalación sean vitales en caso de
pérdidas o daños de los archivos locales para restablecer cualquier
accidente y que puedan reponerse rápidamente. Estos archivos deberán
estar en una bóveda contra accidentes, fuera y distante del centro de
cómputo donde se mantengan los respaldos necesarios como protec-
ción contra cualquier desastre. En esta bóveda deberán resguardarse
básicamente: archivos maestros, históricos y aquellos de difícil recupe-
ración.
Este aspecto deberá ser respetado por todo centro de cómputo, no
importa si es grande o pequeño, pues ninguna instalación está exenta de
actos de terrorismo, accidentes o robos. Son posibilidades latentes que
tienen que ser cubiertas. Véase como seguro de vida, donde no se sabe
cuándo puede ocurrir un accidente, ni cómo, pero llegará; es entonces
cuando habrá que estar preparado. Además, el costo de prevenir los
daños a los archivos es raquítico si lo comparamos con los beneficios
que esto significa.
El manejo de fechas de caducidad también es importante; esto
ayudará a resguardar y mantener sólo archivos útiles y activos, para
eliminar así confusiones peligrosas que indujeran a dar de baja archivos
necesarios o saturar los medios de almacenamiento con archivos
obsoletos.
Con un esquema de fechas de caducidad, los procesos automáticos
o manuales para depurar son muy seguros y rápidos.
La identificación individual de cada archivo es el punto débil si no se
planea en forma eficiente; es decir, la consistencia, seguridad y asigna-
ción de una nomenclatura moderada pero segura, por sí sola, debe
contestar las siguientes preguntas:
jQué archivo est
jA quién corresponde<
?Qué tipo de archivo est
jEn dónde se encuentra dicho archivo<
Como una orientación, a continuación se dan modelos de nomen-
clatura que permiten operar con un alto grado de seguridad en cualquier
centro de cómputo. Sígala, imítela, adáptela, analícela, implántela o
compleméntela; pero haga algo para corregir el problema mencionado.
Descripción:
Dentro del esquema de seguridad para protección de los datos
contenidos en los archivos concentrados en un centro de cómputo, se ha
determinado el concepto de grupos de acceso por unidad usuaria.
Una unidad usuaria se define como el área dentro de la organización
que cubre una función completa y casi autónoma. En algunas empresas
a esto se le llama unidad de negocio.
Lo anterior quiere decir que los archivos que pertenecen a una
determinada unidad usuaria no podrán ser accesados por otra, es decir,
los procesos de consulta y afectación de esos datos serán por efecto de
los sistemas de cada unidad.
Para este caso, los grupos de acceso abarcarán los siguientes tipos de
archivos:
Bibliotecas (archivos de programas).
Archivos secuenciales.
Archivos secuenciales-indexados.
Archivos directos.
Archivos VSAM 'ESDS'.
Archivos VSAM 'KSDS'.
Rutas (paths) alternas VSAM 'KSDS'.
Bases de datos.
Archivos del sistema operativo (SYS1, SYS2).
Los grupos de acceso significarán a su vez el primer calificador de
los nombres de archivo como sigue:
I - - - - iuomores de grupos de acceso. - - - - 7
I
L ---, , - - -L-
1 - 1
C
1
- - - - - 1 - - - - - - - - - - - - - - - - - - -I RRRRennn
-*rchivos :---------
1- - - - - - - J I - - Bibliotecas
- - - - - - - J'
I 1
FORMATO
DE NOMENCLATURA PARA LA FORMACI~N
DE GRUPOS DE ACCESO PARA BIBLIOTECAS
l 1 I
I
1
uu 1 'U' 'B' ; 'GRAL' /
I I I I
I I I I
I I I
I
I
I
I
I
I
'- - -,'GRAL' = Constante (uso general)
- - +'E = Constante (biblioteca)
I
.,uu-=-Clave
+'U' = Constante (unidad)
I
-- de unidad usuaria
usuaria. 7
I--+
-, I
-
-
a = Clave de área dentro de la unidad usuaria
l-
uu = Clave de unidad
I I I I
l I I 1
I I 1- - - ,'GRAL'
I = Constante (uso general)
I I I
I
I
I - - +'S' = Constante (archivo no VSAM-secuencial)
1
I l I
I
I
I
I
I
I
I
1- - -,
I
,
L - - 'S' = Constante (archivo no VSAM-secuencial)
a = Clave de área dentro de la unidad
; - - + uu = Clave de unidad
I I l l
I I 1
I I I l- - -,'GRAL' = Constante (uso general)
I I 1- - $1' = Constante (archivo secuencial-indexado)
.,uu:-=-Clave
I
I +'U' = Constante (unidad)
L-- de unidad usuaria
1 1 1
1
uu 'U' ; 'D' ; 'GRAL'
1- --- -'- - - - - -'- - - - - 1-- - - - - - _i
1 1 1 1
1 1 1 1
l- - - ,'GRAL' = Constante (uso general)
1 1 1
1 1 1
I I - -,1- 'D' = Constante (archivo directo)
1
1 - -+'U' = Constante (unidad)
:- - .,
I
1 1 1
1 1 1
1 1 1
---b 'D' = Constante (archivo directo)
I
I
;
-
I
1- -,
a = Clave de área dentro de la unidad usuaria
- - + uu = Clave de unidad usuaria
FORMATO
DE NOMENCLATURA PARA LA FORMACI~NDE
GRUPOS DE ACCESO PARA ARCHIVOS TIPO V S M 'ESDS'
Para archivos VSAM 'ESDS' de uso general dentro de una unidad
usuaria.
1 1 1
I
I
uu 1 'U' 1 'E' ; 'GRAL'
1- - - - -'- - - - - -'- - - - - -'- ------1
1 1 1 I
1 1 1 1
1 1 1
I I I l- - -,'GRAL' = Constante (uso general)
I I - - + 'E' = Constante (archivo VSAM-secuencial)
1
:
- - +'U' = Constante (unidad)
:- - + uu = Clave de unidad usuaria
1 1 1
1 uu 1 'U' ; 'K' 1 'GRAL' 1
1 1 I 1
1
1
1
1
1
1
l- _ -,'GRAL' = Constante (uso general)
I I - - -, 'K' = Constante ( archivo VSAM 'KSDS')
1
1
I :- - +'U' = Constante (unidad)
:- -+ uu = Clave de unidad usuaria
1-- ,-----,-----,---1 1 1
1 I 1
1 1 1
1 1
---
'K' = Constante (archivo VSAM 'KSDS')
1
I
1- - +
-,
I
l- -
a = Clave de área dentro de la unidad usuaria
uu = Clave de unidad usuaria
1 I I I
I I - -,'GRAL' = Constante (uso general)
I 1-
I I
1
I
I 1 - - + 'P = Constante (ruta alterna VSAM 'KSDS')
- - +'U' = Constante (unidad)
I
I 1 I
I
I
u u ; a ; ' ~ ' :
1-- 1 1 I
-.
I I
I I
1 1
1 I
I 1- - a = Clave de área dentro de la unidad usuaria
1 - - + uu = Clave de unidad usuaria
FORMATO
DE NOMENCLATURA PARA LA
FORMACI~NDE GRUPOS DE ACCESO
PARA BASES DE DATOS
1 l I I
I I I I
I
I
I
1
- - ,'GRAL' = Constante (uso general)
I
I
1-
I I I
I I I
I I
---b
I
'X' = Constante (base de datos)
I
I
1--+
-,
I
1- -
a = Clave de área dentro de la unidad usuaria
uu = Clave de unidad usuaria
FORMATODE NOMENCLATURA PARA LA
FORMACI~NDE GRUPOS DE ACCESO PARA BASES
DE DATOS CON INFORMACIÓN DE NIVEL DE DIRECCI~N
I r-----1------1
1 1 1
I uu ; 'D' ' 'X'
1 - - - - - 1--1 - - -I- - 7 - - - 1
l I 1
1 I 1
1 1 1
I I---b 'X' = Constante (base de datos)
l
1- - -b 'D' = Constante (dirección)
! - - + uu = Clave de unidad usuaria
1
1
1
'UU' ;
1
'B'
1
1
1
1
I
I
1
-,
1- - - - - - - - - - - - - - - - - - - 'B' = Constante (biblioteca)
I - _ - - - - - - - - - - - - - - _ ,'UU' = Constante (uso universal)
1
I
1
-,
1- - - - - - - - - - - - - - - - - - - 'S' = Constante (archivo secuencial)
1
,
I - - - - - - _ _ - - _ - _ - - - - 'UU' = Constante (uso universal)
:
l
'UU'
1
; '1' i
1
l-------J------i
'l' = Constante (archivo
I
I
I
l-----___----------__ , secuencia1 indexado)
;- - - - - - - - - - - - - - - - -,'UU1 = Constante (uso universal)
1
I
1
-,
1- - - - - - - - - - - - - - - - - - - 'D' = Constante (archivo directo)
1
1 -,
- - - - - - - - - ,- - - - - - 'UU' = Constante (uso universal)
1 1
I
1
'UU' 'E' 1
1
l-------J------'
I I 'E' = Constante (archivo
I I---_----------_-__-- VSAM 'ESDS')
I - - - - - - - - - - - - - _ - - - ,'UU' = Constante (uso universal)
I
1
1
'UU' ;
1
'K'
1
1
1
l-------n------J
I I 'K' = Constante (archivo
I
I
I_____--_--------_--- VSAM 'KSDS')
1- - - - - - - - - - - - - - - - -,'UU' = Constante (uso universal)
Descripción
Normalmente existen dos tipos de archivos y bibliotecas, los comu-
nes y los del sistema operativo.
Todo archivo ubicado dentro del centro de cómputo deberá estar
identificado con un nombre único. Esta regla es de carácter obligatorio
224 CAF! 20. ADMINISTRACI~N
DE ARCHIVOS
I
I
I
I
1
I
I
I
I
I ! ,*OPCIONALw
GnnnnVnn = Para ver-
I
I
1
1
l
l
I
I
1
I
----
1
En donde:
ffffffff = En formato libre codificar la identificación de la función
básica de este archivo (por ejemplo, MOVIM será para
determinar que es un archivo de movimientos) para actua-
lizar a un archivo maestro.
Sss = En formato libre codificarla clave del sistema y subsistema
de que se trate, teniendo cuidado de asignar la misma
para el mismo sistema y subsistema.
gggggggg = Para efectos de poder codificar el nombre de grupo de
acceso.
e .Cif
,--------l-------------l---------J---------l
2do. Calif. 3er. Calif. 4to. Calif. i
) gggggggg I 'PRU' I 'BK' Sss m GmnnVnn 1
1 1 1 1 1 1
I
1
1
I
1
1
I
1
1
I
1
1
I
1
1
I
1
---- ,WOPCIONALW
GnnnnVnn = Para ver-
I I I I I siones de archivos históricos
1
I
1
1
I
1
I
1
1 1
I
1
:- - - ,
mmff = Identificación de la función
I
I
I
I
I
I
I
1- -- -, básica del archivo
Sss = Identificación del y
sistema subsistema
1
I
1
I i - - - ,B' K' = Constante (archivo en respaldo)
1
I I - - - ,'PRU' = Constante (archivo para pruebas)
- - - - +gggggggg Nombre de grupo de acceso
En donde:
1 1 1 1 1 1
I
1
1
I
1
1 1
I
1
I
1
1
MOPCIONALW 1
- - - - GnnnnVnn = Para ver-
1
1
I
1 ,
I I I I siones de archivos históricos
I
1
I
I
1
I
I
1
I
I
1
I
I básica del archivo
:
- - - mmff = Identificación de la función ,
I I I 1- - - -,
Sss = Identificación del sistema y subsistema
1
I
I
I i - - - ,'SV' = Constante (archivo en servicio)
1
I
l
1 - - - ,
'OFC' = Constante (archivo oficial de producción)
- - - - +gggggggg Nombre de grupo de acceso
En donde:
En donde:
FORMATO
DE NOMENCLATURA PARA LA
FORMACIÓN D E NOMBRES D E BIBLIOTECAS
Descripción
Toda biblioteca ubicada dentro de los dispositivos de almacena-
miento deberá estar identificada con un nombre único. Esta regla es de
carácter obligatorio, requerida por el propio sistema operativo.
Con este fin, y para lograr una identificación rápida que permita,
por medio de su nombre (DSNAME), conocer a quién pertenece y cuál
es su contenido así como evitar la duplicidad de nombres, a continua-
ción se describen las reglas de codificación.
Para bibliotecas privadas personales para programadores.
. . . . . . . . . . . . . . . . . . . . . . . . .1 . . . . . . .
: l er. Calif.
l---------'-----------
2do. Calif. 1 3er. Calif. i
1
En donde:
tttttttt = El tipo de biblioteca, para este caso podrá ser únicamente
de los dos tipos siguientes:
- Fuente.
- Carga.
-
uuuuuuu = Identificación personal del programador.
Para bibliotecas privadas personales en estado de respaldo (backup)
para programadores.
................................
I l er. Calif.
i---------'-----------
i 2do. Calif. j 3 e r Calif. :
1
1----------
'BPRIVLIB' ; mtttr \
----------l---------------------A
1 1 1
1
I
1
I 1- - - -, = Tipo de biblioteca.
tttttttt
1
I
1
!- - - -,'BPRIVLIB' = Constante (biblioteca de
uso personal en backup).
I
l- -- -,
uuuuuuu = Identificación personal (USERID).
En donde:
ttttttt
El tipo de biblioteca, para este caso podrá ser únicamente
=
de los dos tipos siguientes:
- Fuente.
- Carga.
I I
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 7
1-
ler. Calif.
---------
2do. Cala
:;--r---T---------.I
3er. Calif. 1
1 m j- ;PR~. SV. 1 sss 1 tttttttt ;
-------------------L---n---------_I
1 1 1 1 1
1 1 1 1 1
1 I 1 1 1
1
I
I
1
I
I
1
I
1
1
I '- -b mmtr = Tipo de biblioteca.
- -b Sss = Identificación del sistema y subsistema.
1 1
I I - +'SI" = Constante (biblioteca en servicio).
1
I - + 'PRU' = Constante (biblioteca para pruebas).
- + gggggggg = Nombre de grupo de acceso.
En donde:
j 1 er. Calif.
---------
j 2d0. Calif. i ser. Calif. :
1-
l gggggggg :- TiR"; r;-;r---T---------.l
BK SSS mrntt I
1
---------------'---I___---:---------iI
1 1 1 1
1 1 1 1 1
1 1 1 1 1
1
I
1
I '- -b mrntt = Tipo de biblioteca.
1
I
I
I
I I !
-bSss = Identificación del sistema y subsistema.
l-
i e .C i f
l---------
2do. Calif. j 3er. Calif. !
; gggggggg ;
'OFC' 'SV sss 1 ;
tttttttt
-----------------------1---------2
;
I 1 1 1 1
1 1 I 1 I
1 1 1 1 1
1 I l
1
'- -b mmtt = Tipo de biblioteca.
I
I
1
I
I
1
I
1 '- -bSss = Identificación
I
del sistema y subsistema.
I I - +'SV = Constante (biblioteca en servicio).
1
1 - + 'OFC' = Constante (biblioteca oficial de producción).
!- + gggggggg = Nombre de grupo de acceso.
En donde:
En donde:
tttttttt = El tipo de biblioteca, para este caso podrá ser de los
siguientes tipos:
- Fuente. - JCLdisp. - Proced. - Carga.
- Macros. - Params. - Objeto. - Gráficas.
- Clists. - Menús. - Estand. - JCLstruc.
En donde:
tttttttt = El tipo de biblioteca, para este caso podrá ser de los
siguientes tipos:
- Fuente. - JCLdisp. - Proced. - Carga.
- Macros. - Params. - Objeto. - Gráficas.
- Clists. - Menús. - Estand. -JCLstnic.
xxx = En formato libre codificar la clave del programa producto
de que se trate.
gggggggg = Para efectos de poder codificar el nombre de grupo de
acceso.
1
1----------
l er. Calif. 2do. Calif.
I-----r---r---T---------.I
/ 3er Calif. 1
; gggggggg ) 'ppy 'SV' 1 xxx 1 tttttttt ;
-------------------I---i---------A
1 1 1 1 1
1 1 1 1 1
1 1 1 1 1
1 1 1 1
'- -b ttmm = Tipo de biblioteca.
I
I
I
I
I
!
I
l- -, xxx = Identificación del programa producto.
-+
I
I I 'SV' = Constante (biblioteca en servicio).
I - + 'PPS' = Constante (biblioteca de programa producto).
I- + ggggggg = Nombre de grupo de acceso.
En donde:
-
1 1 1 1 1
I 1 1 1 1
1
1
1
I
1
1
1
I
1
1
;
1
1
1
I -
-,ttmm = del
1
-, = Identificación
xxx
l- Tipo de biblioteca.
programa producto.
1 1
I I-+ 'BK' = Constante (biblioteca en respaldo).
1
I - +'PPS' = Constante (biblioteca de programa producto).
I- + ggggggg = Nombre de grupo de acceso.
En donde:
tttttttt = El tipo de biblioteca, para este caso podrá ser de los
siguientes tipos:
- Fuente. - JCLdisp. - Proced. - Carga.
- Macros. - Params. - Objeto. - Gráficas.
- Clists. - Menús. - Estand. - JCLstruc.
1
1
I
L------ , xxxxxxxx = Identificación
individual asignada por el
1
I proveedor del sistema operativo.
[ - - - - - - - - - - - - - - - - - + 'SYSI' = Constante (biblioteca primaria).
En donde:
En donde:
Descripción
Toda persona que requiera usar los recursos de cómputo deberá es-
tar reconocida por una clave individual de usuario denominada USERID.
Sin esta clave, no será posible la autorización para acceso al uso del
equipo de cómputo para ninguna persona, ya que de manera completa-
mente automática, cuando se intente su uso, la persona será requerida
para que proporcione su clave individual (USERID), y sólo cuando la
clave proporcionada sea válida se autorizará el acceso.
Para que una persona sea autorizada, será necesario que quede
registrada por medio de su identificación individual (USERID) dentro de
los archivos de seguridad controlados por el sistema operativo. Por
tanto, es requisito solicitar su alta al personal del grupo de soporte
técnico.
En el caso del esquema de nomenclatura, esta clave representará el
primer calificador para los nombres de bibliotecas privadas asignadas a
cada programador.
Las reglas para la formación del USERID para cada persona se
enrnarcan a continuación:
Nivel de
autorización Descripción
. -. -
' -
.Deberá ser asignado al personal en entrenamiento, inclu-
so a operadores de la computadora que lo justifiquen por
sus funciones.
-
RESUMEN
Es frecuente que una instalación pierda el control en cuanto a
cantidad, contenido, tipo e importancia de los archivos de datos que
mantiene en custodia e integridad el centro de cómputo. Esto resulta
inconcebible si consideramos que es la materia prima principal para el
funcionamiento de los sistemas. El primer factor que debe establecerse
para abordar este problema es clasificar el tipo de datos y archivos por
orden de importancia. Como siguiente paso, es necesario establecer una
identificación precisa para determinar los esquemas de resguardo y de
respaldo de cada uno de ellos. Deben considerar~edos tipos de resguardo:
el primero será para resguardo local, en donde se ubican aquellos archivos
que por su naturaleza deben estar disponibles en el momento oportuno
para la producción diaria; el segundo será para resguardo fuera de sitio y
para archivos históricos o de difícil recuperación, de preferencia estarán
ubicados en una bóveda contra incendio. El manejo preciso de fechas de
caducidad dará la pauta para mantener archivos útiles. La identificación
individual de cada archivo, por sí sola, deberá contestar: iqué archivo
es¿, i a quién corresponde<, iqué tipo de archivo es¿, y ien dónde se
encuentra ubicado<
Como ha sucedido, en las PC el tamaño máximo para dar nombre
a los archivos es de ocho más tres caracteres. Sin embargo, ya se anun-
ció que se va a manejar una longitud mucho mayor, lo cual permitirá
utilizar cabalmente la nomenclatura aquí descrita.
Ingeniería de sistemas: análisis, \
diseño y mantenimiento
2
Problema
La prueba de que muchas instalaciones
desarrollan sistemas improvisados se da por el
hecho de que frecuentemente "arreglan"
programas con el fin de emitir nuevos
resultados, no por cambios obligados, sino
porque no fueron previstos durante el
análisis inicial.
La solución más viable para atacar este problema no puede ser simple,
deberá surgir metódicamente de una gran cantidad de experiencias y la
recopilación de muchas prácticas probadas en el terreno de los hechos,
obtenidas después de muchos fracasos y de la persistencia para lograr los
correctivos de más beneficio. Por ello, la siguientemetodología ha prevalecido
con un amplio reconocimiento por quienes la han puesto a prueba. Cierto
es que no es la panacea, pues quizá usted encuentre puntos que no se
ajusten a sus propios procedimientos, pero si es así, mejórela y obtenga
mejores resultados. Lo que sí aseguro es que se acerca mucho a lo que hoy se
conoce con el nombre de Reingeniería de Sistemas. Pero yo a esta metodolo-
gía que aquí presento la ofrezco mejor como una reahgeniería de Sistemas.
Surge la solicitud
El disparador normal que origina el desarrollo de un sistema surge
como una solicitud que hace el usuario al área de informática. En dicha
solicitud se destaca lo siguiente:
Los objetivos. El usuario debe definirlos. La comprensión de estos
objetivos es vital para el diseño integral.
Las políticas. Los usuarios de1 sistema deberán establecerlas, ya
que éstas normarán los criterios más importantes dentro de la
filosofía del sistema.
Es probable que el personal de sistemas ayude al usuario a fijar los
objetivos y políticas. Tanto los objetivos como las políticas del diseño
deberán quedar establecidos por escrito, procurando que sean claros y
concretos, y sobre todo reales, apegados a 10s verdaderos requerimien-
tos detectados.
Plan de investigación
Para todo tipo de investigación debe elaborarse un plan o programa
de trabajo, previo al inicio de ella; el plan de investigación deberá
240 CAF! 21. ANALISIS, DISENOY MANTENIMIENTO
mi
contener las actividades por realizar Y el tiempo estimado de duracion
de cada una de ellas. ~ s t dará
6 una vkión ,general de las actividades por
realizar, el tiempo que se requiere y los usuarios que se van a investigar
o que van a intervenir en la investigación. Antes de elaborar el plan o
programa de trabajo, el analista tendrá que documentarse y ubicarse en
el medio para el cual se hará el sistema.
Ubicación en el medio. Antes de iniciar la investigación, es
fundamental ubicarse en el medio por investigar con documentación
existente y pláticas con personas que tengan amplio conocimiento del
mismo; los elementos básicos son 10s siguientes:
Estructura y organización de la unidad usuaria. Mostrará un
panorama genera1 de cómo iniciar la investigación y a quién
dirigirse.
Relación de la unidad usuaria con otras unidades. Dará un pano-
rama más amplio de la función e importancia de esa unidad
usuaria.
Objetivos, políticas y funciones. Se obtendrá un conocimiento ge-
neral de la unidad usuaria en cuanto a funciones y resultados
básicos que se logran, así como las normas que regulan los procesos
administrativos vigentes.
Si se trata del rediseño de un sistema ya automatizado, la ubica-
ción se efectuará con la documentación correspondiente. De no
existir ésta totalmente integrada, se efectuarán pláticas con el
analista que diseñó o que mantiene el sistema actual, ya que es él
quien está más enterado de ello e incluso conoce la operación
actual y deficiencias más notables que originaron la solicitud al
área de sistemas.
Relación de actividades y estrategia de investigación. Para
todo tipo de investigación debe elaborarse un programa o plan de
trabajo, previo al inicio de ella. Este programa de investigación deberá
contener las actividades por realizar y el tiempo estimado de duración
de cada una de ellas, para obtener una panorámica completa de activi-
dades, su secuencia, las áreas por investigar, así como el tiempo total
que tomará la investigación.
Este plan puede variar, dependiendo del desarrollo de la investiga-
ción, ya que puede haber aspectos que, por su importancia, justifiquen
tal variación. Sin embargo, el plan inicial será la guía principal. Fundamen-
talmente debe considerarse lo siguiente en el programa de investigación:
Actividades.
Secuencia.
Duración de las actividades.
SUGERENCIAS DE SOLUCI~N
Desarrollo de la investigación
Una vez que se tiene conocimiento completo del medio por inves-
tigar (ubicación), se procede a realizar la investigación; primordialmente
tienen que hacerse entrevistas, tanto en el nivel ejecutivo como en el
operativo.
Para realizar una entrevista en cualquier nivel, es indispensable
: documentarse sobre las £unciones y caracteristicas del personal por
entrevistar, así como preparar cuestionarios para obtener la información
deseada; es posible utilizar las siguientes técnicas de entrevistas, depen-
diendo del caso.
Abierta. Cuando no existe un cuestionario predefinido.
Cerrada. Existe un cuestionario específico de la entrevista.
Mixta. Cuando existe un cuestionario, pero también incluye
consideraciones abiertas.
Evaluación de la investigación
Análisis de la información recopilada
Esta etapa del análisis es primordial, pues es donde se va a evaluar el sis-
tema que se investigó; por ello deberá integrarse toda la información reco-
pilada durante la investigación. Una vez integrada, deberá estudiarse cada
uno de los aspectos que componen la investigación, para determinar la ope-
ratividad de dicho sistema, y en Función de esto, proponer mejoras al mismo y
determinar la factibilidad de su automatización y; en su caso, la conveniencia.
Por lo anterior, puede observar que lo realizado en la investigación es
fundamental para la evaluación; por lo que, si durante la investigación
realizada no se consideró algún aspecto detectado en esta evaluación,
deberá volver a investigarse cada caso.
Documentación de la investigación
Para poder evaluar adecuadamente un sistema investigado, deben con-
siderarse los siguientes puntos:
- Estructura jerárquica.
- Funciones.
Recursos existentes:
- Humanos.
- Materiales.
1
SUGERENCIAS DE S O L U C I ~ N
Secuencial.
Indexada.
Directa.
Relativa.
Particionada.
Tablas de memoria.
Bases de datos.
Sort.
Merge.
Selector.
Impresor.
Rutinas especiales de uso común.
Cobol.
Assembler.
Teleproceso (macros).
PL/1.
RPG.
Fortran.
Basic.
Lenguaje 'C".
Excel.
Dbase.
Tablas. Es conveniente, si es posible, aprovechar el uso de tablas
en el sistema; básicamente existen dos tipos de tablas:
Tablas de decisión. Es un elemento gráfico en forma de matriz,
que va a determinar la acción por realizar en función de un
determinado problema, dependiendo de la condición presentada.
Tablas de información. Es también una matriz, pero a diferencia
de las anteriores, aquí se consulta información en vez de tomar
una acción.
IWLANTACI~N
DEL SISTEMA
Uso de la diagramación
Como ya se dijo, habrá que considerar las observaciones hechas al
sistema durante las presentaciones, y esto deberá reflejarse en los
diagramas utilizables en tal sistema.
Diagrama general
Este diagrama especificará en forma muy general el recorrido de la
información, indicando las áreas internas y dependencias externas que
intervendrán en el sistema.
Definición de programas
El momento en que se debe iniciar la programación es determinan-
te. Al llegar a este punto, el diseñador ha invertido meses de tiempo y
esfuerzo en la investigación y diseño; sin embargo, durante el diseño
cualquier cambio, cualquier factor descuidado previamente, por lo
general no causa retrasos o riesgos; normalmente todo lo que se requie-
re para rectificar el caso es adicionar una nota de algún registro, cambiar
una anotación en el diagrama de proceso, o dar de baja una línea del
esquema. No obstante, en el momento de empezar la programación,
cambia el panorama. El analista es el responsable de cuidar que los
programas desarrollados estén de acuerdo con las especificaciones de
los procesos diseñados.
Es importante saber que es fácil hacer cambios en el sistema antes
de programarlo, pero una vez hecho, cualquier cambio se dificulta; esto
significa que el sistema propuesto debe estar correcto y completo antes
de pasar las definiciones a la fase de programación. Por tanto, la
definición de los programas del sistema deberá hacerse una vez que se
tenga en forma detallada el diagrama de procesamiento electrónico, y
que el analista esté totalmente seguro de los objetivos del sistema, así
como de lo que va a hacer cada uno de los programas que intervienen
en el mismo.
Para llevar a cabo las definiciones de cada uno de los programas es
conveniente que el analista se apegue a los siguientes puntos:
~ e a l & a un
r estudio detallado de las cifras de control del programa
para que sean contabilizados todos los registros de1 proceso.
Proporcionar el número de posiciones de que constará cada cifra
de control, ya que es el analista quien conoce los volúmenes por
procesar, evitando con ello el sobrepeso de los contadores corres-
pondientes.
Anteponer una letra o combinación de letra y número a la leyenda
correspondiente a cada una de dichas cifras; así será más fácil
establecer por medio de una fórmula la relación entre ellas. Como
ejemplo se muestra la siguiente situación:
A : Registros leídos
B : Registros tipo 1
C : Registros tipo 2
D : Registros tipo 3
E: Registros sin tipo
F: Registros erróneos
F 1: Tipo 1
F 2: Tipo 2
F 3: Tipo 3
G : Total grabados
H : Registros maestros grabados
1: Registros detalle grabados
Fórmulas de verificación:
Sugerencias acerca de la
elaboración de programas
Para que el programador realice una prueba eficiente del programa
es indispensable que el analista provea a aquél de criterios para elaborar
datos prueba, de modo que cubran todas las condiciones que debe
prever el programador, como casos de excepción, exclusión, Fuera de
secuencia, inconsistencia, etc.; ya que cuando se deja a criterio del
programador, normalmente probará condiciones simples o la rutina
principal del programa. Debe entenderse que lo que se pide son crite-
rios para elaborar la prueba, los cuales, para una mayor eficiencia,
será necesario proporcionarlos por escrito; con ello, el analista estará
en condiciones para certificar el buen funcionamiento de dicho pro-
grama.
Existen analistas cuyo conocimiento de la aplicación a su cargo les
permite concluir la solución de un problema mediante la definición de
un solo programa que cubre múltiples opciones y de uso simultáneo de
varios dispositivos periféricos, donde se logran obtener los resultados
requeridos. Sin embargo, el problema surge cuando:
CAF! 21. ANALISIS, DISEIÚO Y MANTENIMIENTO
Estandarización de la documentación.
Facilitación del desarrollo de la misma.
Ahorro de tiempo.
Una vez que estas normas han quedado establecidas, es importante
que se realice el esfuerzo necesario para ponerlas en práctica, puesto
que, bajo estas bases, una buena documentación traerá consigo las
siguientes ventajas:
Es una magnífica herramienta didáctica para nuevos miembros de la
organización de sistemas, así como para nuevos usuarios del mismo.
Es requisito básico para quien tenga la responsabilidad de su
mantenimiento y/o modificación.
Ayuda a los analistas de sistemas que trabajan en áreas relativas,
evitando traslapes y redundancias, y facilita la integración a los
diferentes sistemas.
Asegura que el sistema se opere en forma correcta con e1 mínimo
de errores.
Se utilizan más eficientemente los recursos de que se dispone.
Si se considera que los sistemas deben cambiar, ya sea por una
variación en las necesidades de información, una optimización de los
sistemas, un cambio de objetivos o normas, etc., será necesario que la
documentación sea actualizada por cada modificación, ya sea de diseño
o de programación.
Si no se tiene actualizada, esta documentación pronto será obsoleta,
y una documentación así es peIigrosa en extremo, tanto en lo referente a
los errores que puedan producir en la operación de1 propio sistema, como
por lo que respecta a los problemas que puedan resultar cuando se requie-
ran modificaciones y los cambios previos no hayan sido documentados.
Otro aspecto importante es el nombre del sistema, el cual deberá ser
único para cada sistema existente; dicho nombre deberá conservarse
invariablemente en todos los documentos referentes a ese sistema, ya
que será con ese nombre con el que se identificarán todos los procesos
relacionados con éI.
Carpeta administrativa
Esta carpeta contendrá lo siguiente:
Índice. Enunciado de cada apartado de la carpeta.
Resumen administrativo (introducción). Es una condensa-
ción de todos 10s demás puntos que se detallan en esa carpeta y cuyo
propósito es permitir a los altos ejecutivos enterarse en forma somera de
los objetivos del sistema. Para elaborar este resumen no se establecen
normas rígidas que limiten la capacidad de expresión de quien lo realice,
excepto la recomendación anterior de ser lo más breve posible.
Plantedento. Esta sección tiene como finalidad dejar registra-
dos los antecedentes que sirvieron como punto de partida para el
desarrollo del análisis del sistema emprendido. Por esto se deben
mencionar los siguientes puntos:
Unidad usuaria que requirió el sistema.
Personas y/o los puestos ocupados por éstas en el momento de
requerirse el sistema.
Los térrninos y10 medios bajo los cuales se hizo el planteamiento
del sistema (acuerdos, disposiciones legales, memoranda, etc.).
Condiciones y criterios especificados que normaron el desarrollo
del sistema.
Fechas correspondientes a los puntos anteriores.
Objetivos y políticas. Aquí se dejarán establecidos los objetivos
y políticas que debe cubrir el sistema en f o m a clara y precisa para evitar
errores de interpretación. Para lograr lo anterior, se sugiere transcribir, o
bien, anexar los documentos en los cuales los interesados fijaron dichos
objetivos y políticas.
En virtud de que durante la realización de la investigación por parte
del análisis del sistema pudieron surgir objetivos secundarios, se men-
cionan en esta misma sección.
Considerar que tanto los objetivos primarios como los secundarios
fueron aprobados como tales por los interesados. Debe quedar perfec-
tamente aclarada su prioridad; es decir, objetivos a corto plazo o
inmediatos, y objetivos a largo plazo o mediatos, ya sean secundarios o
primarios.
Entradas al sistema (información por captar). En este punto
deben especificarse los documentos fuente que inician las operaciones
del sistema, así como la información detallada de los conceptos que
serán los datos de captación por el sistema. Es recomendable anexar una
copia de todos los documentos.
Lo anterior es conveniente ya que, en ocasiones, al efectuarse el
análisis del sistema, los documentos originales presentan ciertas defi-
ciencias para captar los datos por procesar, por lo cual es necesario el
diseño de nuevas formas para ese propósito; cuando esto suceda, con
mayor razón deberá atenderse la recomendación de anexar dichos
documentos con las anotaciones correspondientes.
Además, deberán mencionarse todos los datos que en forrna secun-
daria o lateral originan una entrada importante al sistema; como ejem-
plo están los catálogos de qarcas, de artículos, etcétera.
Salidas del sistema (resultados por obtener). Como se habrá
observado en el párrafo anterior de entradas al sistema, sólo se hizo
mención de los datos de captación por el mismo, así como los datos
laterales que pudieran significar una entrada. Ahora bien, siguiendo este
criterio, en esta sección solamente se describen los resultados de mayor
importancia obtenidos a través de todo el proceso.
Cuando sea posible, se anexarán los documentos que contengan los
resultados, por ejemplo: listas, formas preimpresas, etc., o bien, los
diseños sobre dichos resultados, por ejemplo: formato de un registro en
cinta, diseños de impresión, etcétera.
Cuando se considere de gran importancia el destino de algunos
resultados, deberán registrarse los departamentos a los que serán distri-
buidos, y la utilización que harán de cada uno.
Diagrama general de flujo del sistema. En esta carpeta apare-
cerá un diagrama que muestre en forma condensada el flujo de la
información y de las operaciones que se realizan con esa información.
Explicación genérica de las fases del sistema. Esta sección se
encuentra relacionada directamente con la anterior; lo que ahí se mues-
tra gráficamente, ahora se describe en forma genérica, explicando los
procesos que se lleven a cabo en cada área o departamento, sin profun-
dizar en detalles técnicos o específicos.
Se deberán resaltar en forma preponderante las fases del proceso en
las cuales se obtengan resultados de importancia, así como aquellas que
requieran una supervisión especial.
Requerimientos. Esta sección se presenta en virtud de que deben
quedar establecidos los recursos, tanto humanos como materiales,
necesarios para llevar a cabo la operación del sistema.
Dentro de los recursos humanos, deberán tomarse en cuenta todos
los tipos de trabajos ordinarios o especializados que se requieran, y con
base en ello tomar los elementos con que se cuenta o, de ser necesario,
pensar en el reclutamiento de personal especializado si el trabajo lo
requiere.
Si el persona1 con que se cuenta debe capacitarse para los fines que
se persiguen, se planteará en esta sección el tipo de capacitación que
habrá que dar a los elementos a quienes se les proporcionará, así como
el tiempo que ello implique; en lo que se refiere a los recursos materia-
les, quedarán establecidos en esta sección los requerimientos indispen-
sables para que se pueda poner en marcha el sistema, mencionando los
dispositivos, archivos y papelería, etc., poniendo énfasis en los elemen-
tos materiales que no existan aún y que sean de vital importancia para
llevar a cabo las funciones del sistema.
Estimación del tiempo probable de implantación. Es necesa-
rio que exista una fecha probable de implantación, cuya base será la
terminación de cada etapa considerada dentro del desarrollo del siste-
SUGERENCIAS DE SOLUCIÓN 2 73
Carpeta de programación
Esta carpeta contendrá lo siguiente:
fndice. Enunciado de cada apartado de la carpeta.
Diagrama general. En la carpeta aparecerá un diagrama que
muestre en forma condensada el flujo general de la información y de las
actividades que se realicen en este sistema.
Este diagrama utilizará los mismos símbolos y nombres que se
utilizaron con anterioridad en el diagrama que aparece en la sección
correspondiente a la carpeta administrativa.
Las recomendaciones aplicables en la elaboración de este diagrama
son las mismas que se aplicaron en la elaboración del diagrama de la
carpeta administrativa, de preferencia deben ser iguales.
Diagrama de flujo del proceso electrónico. En este diagrama
se presentarán gráficamente todos los pasos que se siguen en el área de
operación en forma detallada y específica, desde la entrada de informa-
ción hasta la obtención de resultados finales.
Para ello es necesario que aparezcan en dicho diagrama todas las
operaciones y dispositivos requeridos, donde se identifiquen todas ellas
por el uso de la simbología utilizada en el área de sistemas, se marcará
cada una de las fases (conversión, copiado de archivos, impresión de listas,
etc.) por una leyenda que así lo explique, además, dentro del símbolo
utilizado para el proceso, irá la clave del programa correspondiente.
2 78 CAF! 21. ANÁLISIS, DISEÑOY MANTENIMIENTO
Carpeta de operación
Esta carpeta contendrá lo siguiente:
Índice. Enunciado de cada apartado de la carpeta.
Diagrama general. En la carpeta aparecerá un diagrama que
muestra, en forma condensada, el flujo general de la información y de
las actividades que se realicen en este sistema.
Este diagrama utilizará los mismos símbolos y nombres que se
utilizaron con anterioridad en el diagrama que aparece en la sección
correspondiente de la carpeta administrativa.
Las recomendaciones aplicables en la elaboración de este diagrama
son las mismas que se aplicaron en la elaboración del diagrama de la
carpeta ya mencionada, de preferencia deben ser iguales.
Diagrama de flujo del proceso electrónico. En este diagrama
se presentarán gráficamente todos los pasos que se siguen en el centro
de cómputo, en forma detallada y específica, desde la entrada de la
información hasta obtener los resultados finales.
Para ello es necesario que en dicho diagrama aparezcan todas las
operaciones y dispositivos requeridos, los cuales deben identificarse
con la simbología utilizada en dicho centro; se marcará cada una de las
fases (conversión, copia de archivos, impresión de listas, etc.) con una
leyenda que así lo explique, además, dentro del símbolo utilizado para
cada proceso deberá ir la clave del programa con que lleve a cabo este
proceso.
También aparecerá en forma clara y precisa el nombre de los
archivos que entran y salen en el proceso; y en cada caso se pondrá una
leyenda que de ser necesario aclare la situación especial de un archivo.
Descripción general de las fases. En vista de que, en general,
una fase del proceso se identifica con el programa que lleva a cabo esa
parte determinada, no es necesario explicar en forma detallada todas las
fases que se encuentran incluidas en el diagrama general de flujo; bastará
con mencionar la fase de que se trata, el programa que la identifica y si
fuera necesario, algunas características esenciales de ese programa.
Caducidad de archivos. En este punto el analista deberá especi-
ficar la caducidad de los archivos que maneje el sistema, y tomar en
consideración los respaldos necesarios.
Asimismo, habrá un instructivo de operación por cada programa
existente en el sistema, con lo siguiente:
Diagrama general de entradas-salidas. En la primera hoja del
instructivo pueden existir tantos diagramas como opciones tenga el
programa correspondiente. Se llena de la siguiente manera:
Nombre o clave del programa. Se anotará el nombre o clave que el
analista asignó al programa, éste debe ser el mismo que aparezca
en la tapa de la carpeta del instructivo individual del programa.
Sistema. Nombre del sistema.
Analista programador. Iniciales de los nombres y apellidos pater-
nos, tanto del analista como del programador.
Fecha. Día, mes y año en que se elabora el instructivo.
tEntradas/Salidas. Se conectarán a la unidad central (representada
por un rectángulo), por medio de líneas, los dispositivos por utilizar,
y se iíenarán las especificaciones correspondientes a los ardirvos par-
ticulares. En el caso de la impresora, se anotará a su lado la forma, me-
dida y tantos por utilizar, así como la especificación de control de salto.
Observaciones. Se anotarán condiciones especiales de arranque,
lo que hace el programa, así como la opción de que se trate
cuando existan más de una o, en su caso, cuando lo que se
pretenda anotar sea extenso, se anexará una sección de aclaracio-
nes especiales, donde se anote la existencia de dicha sección.
Mensajes. Si el programa, como caso excepcional, requiere enviar
mensajes por consola, se anexará una forrna de mensajes, que debe
llenarse de la siguiente manera:
Clave del programa. La que corresponda.
Fecha. Día, mes y año de la elaboración del instructivo.
Hoja. Número progresivo que le corresponde dentro del instructivo.
Mensaje. Texto del mismo, o bien su identificación cuando así se
use. (Esto será por cada mensaje que envíe el programa.)
Causa. Lo que origina en el proceso que sea enviado el mensaje,
se puede usar la palabra autoexplicativo cuando sea así el mensaje
y se haya escrito en esta forma.
Acción. Lo que debe hacer el operador cuando se presente esta
Bodega.
Archivo.
Cintoteca.
Usuarios.
Instructivo de realimentación
de información
Debido a que la información puede presentar diferentes condiciones
de error y al volumen de los mismos, el analista debe estudiar con cuidado
cuál será el método para eliminar o corregir las inconsistencias que se
presenten. Este método debe ser económico y práctico, además de cumplir
con todas las condiciones posibles para la realimentación de correcciones,
Los rechazos o señalamientos de inconsistencias se hacen por lotes,
facturas, documentos o campo. La corrección y realirnentación, por
tanto, pueden hacerse en la misma forma.
Es el instructivo que para este fin se elabore el que indicará los
medios más apropiadd. ~ & instructivo
e deberá contener como mínimo:
w Introducción.
Generalidades.
Causas del rechazo.
Formas de corrección.
Cuotas por cubrir.
Calendario de entrega.
OPERACI~N
DEL SISTEMA
Mantenimiento de la biblioteca
de documentación de sistemas
Cuando se diseña un sistema, debe hacerse considerando que debe
ser permanente en una institución, no así las personas; por lo que es
necesario crear una biblioteca de sistemas en la cual existirán tantas
documentaciones de sistemas, como sistemas existan.
Todo sistema es viable de opthnizarse o modificarse, por lo que es
necesario actualizar su documentación; cuando así sea, podrían afectar-
se las siguientes carpetas:
Carpeta administrativa.
Carpeta del usuario.
Carpeta de captación de datos.
Carpeta de programación.
Carpeta de operación.
Dentro de la biblioteca, cada sistema debe estar integrado por las
carpetas mencionadas; asimismo, es recomendable agrupar sistemas
por áreas de servicios similares, para mayor facilidad de consulta.
Distribución de resultados
La distribución de resultados se hará de acuerdo con las necesidades
del usuario, y podrá ser:
Directamente al usuario. Aunque la entrega de resultados se
haga por medio de una oficina de servicios, los resultados son enviados
directamente al usuario, siendo éste el que les dé el destino final.
Por medio de la oficina de servicios. En este tipo de entrega se
decide previamente el destino de los resultados obtenidos por un siste-
ma. Es decir que la oficina de servicios se encargará de distribuir los resul-
tados obtenidos por un sistema de acuerdo con lo establecido en éste.
Por correo. Este tipo de entrega puede variar en su procedimiento;
es decir, se le pueden enviar los resultados bajo responsabilidad de la
oficina de correos según lo crea conveniente, o bien, el centro de
cómputo se puede encargar de rotular los envíos y hacerlos llegar a su
destinatario por embarque particular.
Actualizaciones
Un sistema se puede actualizar por:
Nuevos resultados. Los nuevos resultados dentro de un sistema
pueden afectarlo, desde los procedimientos manuales, el proceso elec-
trónico del mismo, los recursos humanos o sólo algunos de éstos, y es
necesario actualizar el sistema según se requiera.
ModEcación a resultados existentes. Como en el punto
anterior, un sistema se puede ver afectado en cualquiera de sus puntos;
por tanto, será necesario actualizar el sistema, incluso por disposiciones
legales.
290 CAF! 21. ANÁLISIS. DISENOY MANTENIMIENTO
RESUMEN
Desarrollar un sistema no es tarea sencilla, requiere mucho tiempo
de estudio y dedicación; representa una gran dosis de investigación y
otro tanto de pdaneación. Implica bastante creatividad por ambos lados:
del usuario y del analista. Obliga a una labor muy £uerte de análisis de
necesidades de información, y por tanto, un alto grado de conocimiento
del medio para el cual se hará el diseño. Esto no se puede adquirir de un
día para otro, ni se puede improvisar con suposiciones superficiales. Se
sabe que muchos sistemas, desde su nacimiento y hasta la fecha,
representan sólo altos costos y poco aprovechamiento de resultados.
Los usuarios no están satisfechos con tales sistemas, pues su aprovecha-
miento es deficiente, y se dan casos en que para obtener un raquítico
RESUMEN
RESUMEN
Al concepto productividad normalmente se le define como el con-
junto de técnicas y procedimientos encauzados a obtener el máximo
provecho de los recursos que tenemos a nuestra disposición; en nuestro
caso, recursos de computación. Pese a que es un factor vital para
contrarrestar el fenómeno del "despilfarro computacional", aún no se le
da la debida importancia. Sin embargo, para entender su profundidad y
alcance, basta con eliminar la costumbre del "ai se va". Es obvio que
para lograr lo anterior es necesario apegamos a métodos de trabajo
perfectamente delineados para medir nuestro grado de avance. Esta
medida es la única que necesitamos, por lo cual es vital que cada
departamento fije sus objetivos concretos, así como los niveles de
servicio que persigue, para que así, en ciertos periodos pueda comparar
si dichos niveles se están acercando a tales objetivos; será muy claro
entonces entender el nivel de productividad alcanzado.
Operación de sistemas 1
Problema
l M
RESUMEN m 8 -
1 F.
La operación de sistemas es una actividad de mucho cuidado. En sí
representa la culminación de todo el esfuerzo del análisis, diseño y
programación de los sistemas de información. Se ha comprobado que
no se le da la debida importancia, y que ello significa constantes errores
y retrasos en el servicio de cómputo a los múltiples usuarios. No es
admisible que por falta de una documentación sencilla y eficiente para
el control de la producción, se ponga en riesgo la efectividad del centro
304 CAP 23. O P E R A C I ~ N
DE SISTEMAS
Problema
L .
1
i i
--
rimientos. Pero esto solamente lo sabrán si empiezan a obtener resulta-
dos efectivos en su microcomputadora, lo que' les permitirá detectar si
.Ir 8
Ii
=iw
el nivel de sus problemas administrativos coincide con el nivel de los
resultados obtenidos. De cualquier manera, en este momento sí sabrán
qué tan cerca o lejos están de satisfacer sus requerimientos reales, La
gran ventaja es que no necesitarán una gran inversión para hacerse de
este conocimiento.
El objetivo de esta capacitación en el nivel de diplomado, es preci-
samente instruir al personal secretaria1y operativo de dichas áreas, con
el fin de que sin ser expertos en computación, puedan resolver gran
parte de sus problemas valiéndose de sus propios recursos, sin la
necesidad de depender para estos casos del área de informática.
Mediante la estrategia anterior se alcanzan las siguientes ventajas:
Los departamentos y oficinas podrán resolver muchos de sus pro-
blemas administrativos de manera completamente autónoma,
sin la necesidad de contratar especialistas en computación.
Los departamentos y oficinas podrán contar con información pro-
cesada exactamente como la requieren, porque son ellos quie-
nes conocen con precisión sus requerimientos.
Los resultados los podrán tener casi de inmediato, incluso podrán
experimentar varias presentaciones, sin pasar por mayores trámites,
La computadora central no se verá sobrecargada con infinidad
de pequeños requerimientos.
El área de informática podrá dedicar, con toda su fuerza, tanto
recursos humanos como materiales para resolver los proyectos
altamente prioritarios para la empresa, encauzando dicho esfuer-
zo al desarrollo y operación de sistemas de un elevado nivel de
servicio, y al proceso de datos de alta calidad.
El área de informática no tendrá necesidad de incrementar su
personal técnico para satisfacer requerimientos no prioritarios,
pero de alta relevancia para las gerencias y departamentos que
los solicitan.
La empresa se verá beneficiada al promover la elevación del nivel
académico y productivo del personal operativo, el cual en su
mayoría carece de estudios superiores, y elevará la moral y la
calidad de trabajo de aquellos que obtengan su diplomado.
El personal operativo empezará a ser orientado para interpretar
las soluciones de los problemas en términos de sistemas de
información, lo cual indudablemente redituará en buenos nive-
les de automatización de la empresa.
Es importante destacar que el plan de capacitación informática en el
nivel de diplomado para las áreas operativas tiene como finalidad
básica el fomento de una cultura informática en esos sectores operativos,
que a mediano plazo sea el inicio de la estrategia de descentralización
310 CAP. 24. USEMOS LAS MICROCOMPUTADORAS
V. Administración de un ambiente
automatizado en computadora
En este módulo se enseña al alumno las técnicas necesarias para
lograr la administración de un ambiente automatizado, de tal manera
que obtenga el máximo provecho al aplicar lo aprendido en los módulos
anteriores. Se le prepara así para: documentar los trabajos hechos en la
computadora; depurar y mantener un ambiente confiable de archivos gene-
rados en sus dispositivos de disco; recuperar datos perdidos por daños
físicos de su computadora o por errores cometidos, establecer nomencla-
turas de identificación requeridas en actividades de computación; dise-
ñar formatos de apoyo para Facilitar la automatización y, en general,
tener la disciplina necesaria para el buen uso de los recursos de cómputo.
Seguirniento
Una vez terminada la capacitación, deberá asignarse un coordinador
cuyo propósito sea hacer un seguimiento efectivo con el fin de compro-
bar que quien ya es diplomado en computación, verdaderamente em-
prenda la aplicación de sus conocimientos, y aquél lo asesorará para que
inicie un análisis de requerimientos de su propia oficina o departamento.
Asimismo, el coordinador deberá hacer visitas periódicas con el objeto de
comprobar la eficiencia del uso de la computadora por parte del diplomado
y, en su defecto, analizar las causas de una baja productividad, y tomar
medidas correctivas. El objetivo es no permitir que se desperdicie lo apren-
dido, sino que por el contrario, se amplíe el buen uso de la computadora.
Fomentar la disciplina en el buen uso de los recursos de cómputo por
parte de los usuarios operativos, en gran medida también depende de la
motivación que generen los jefes o gerentes de los distintos departamentos
y, por supuesto, de la creatividad de ellos para hacer que la computadora
sea utilizada en la solución de los verdaderos problemas de cada área.
RESUMEN
La "moda" de las microcomputadoras nos tomó por sorpresa y, dado
que no aprendimos de nuestra triste experiencia en la década de los
sesenta con las primeras computadoras, ahora volvemos a repetir la his-
toria, precipitándonos a inundar las oficinas con estos equipos, creyendo
que con una capacitación superficial y no planeada, los usuarios de nivel
operativo podrán sacarles realmente provecho. Los resultados de esta
experiencia (no podemos decir "esta estrategia" porque no la hubo) nue-
vamente se coronaron con un enorme despilfarro en todos los sentidos.
Sin embargo, aquellos que de alguna manera quisimos participar en
rescatar algo de lo mucho desperdiciado, exploramos un plan de capa-
citación integral en el nivel de diplomado, el cual, por los resultados
satisfactorios obtenidos, ponemos a disposición en este capítulo.
Insistimos en que el temario aquí expuesto es sólo una sugerencia, y
puede ser complementado o afinado. Sin embargo, la experiencia nos
demostró que bien llevado a la práctica, el objetivo se cumple cabalmente.
CAP 24. USEMOS LAS MICROCOMPUTADORAS
Problema
Muchos de los integrantes del hrea de
informática trabajan por órdenes de trabajo,
según se van presentando, y no por
conocimiento de sus funciones y
responsabilidades que enmarquen los
objetivos concretos que los justifiquen
claramente dentro de la organización.
RESUMEN
Cuando en el área de informática no existe la definición precisa de
las funciones y responsabilidades de cada departamento, se origina una
tendencia muy alta para la asignación empírica del trabajo. Así nacen los
"todólogos", quienes sólo destapan un hoyo para tapar otro, sin concre-
tar ningún trabajo. Asimismo, cuando un inforrnático nuevo es contra-
tado, se le empieza a asignar trabajo a diestra y siniestra y sin orientación
específica. Esto lo desorienta y es absorbido por la terrible desorganiza-
ción de la instalación, así nace otro "todólogo". Este esquema elimina
prácticamente la posibilidad de estructurar planes de capacitación por
objetivos. Será necesario que los jefes instrumenten un or anigrama
H
funcional donde se pueda justificar cada puesto con base en as funcio-
nes y responsabilidades que deberá cubrir (véase apéndice).
Problema
N o existe excelencia en la función
informática.
que falta por hacer, y adviertan que les espera un amplio campo de
acción, que visto otra vez como oportunidad, representa un trayecto
sumamente apasionante, el cual, si se descubre con esfuerzo, tesón y
constancia, el futuro de la informática en nuestro país será más
promisorio.
Al titular este último capítulo del libro "En busca de la excelencia en
la función informática" deseo destacar la enorme importancia que
representa esta tecnolo ía como acelerador del desarrollo de un país.
Si se parte de la %ase de que los países en vías de desarrollo
heredaron dicha tecnología, adquirida sin haber pasado por el laborioso
y costoso proceso de investigación que realizaron sus descubridores, no
es admisible que se desperdicien sus bondades al hacer un uso deficien-
te, muchas veces tendiente al despilfarro Por eso es importante recono-
cer que la función administrativa en las áreas de informática podrá
servir de indicador para detectar el nivel de eficiencia del uso de los
recursos de cómputo o, en su defecto, el grado de desaprovechamiento
y, peor aún, el grado de despilfarro.
En busca de la excelencia en la función informática quiere decir:
entender esta tecnología; reconocer su importancia como impulsora de
las demás tecnologías y, sobre todo, obtener el máximo provecho al
aplicarla. También significa: aceptar que es una tecnología nueva en
nuestro país, cuya difusión ha sido lenta, sobre todo en el ámbito
educativo; reconocer que no estamos preparados académicamente para
el nivel que reclama su complejidad; comprender que no se le ha dado
la importancia que merece. Pero ante todo indica que nos hemos dado
cuenta de que sin esta tecnología ningún país saldrá del subdesarrollo;
que estamos dispuestos a reconocer su importancia y a promover
su comprensión en las escuelas; que estamos dispuestos a pagar el
precio de sus beneficios, aceptando que su utilización requiere un alto
grado de especialización y no puede tolerarse la improvisación al
respecto.
En la década de los noventa muchos países, entre ellos México, em-
prendieron su modernización. Su objetivo era entrar al nuevo milenio
con un nivel tal de competitividad que permitiera subir peldaños de
prosperidad y acercarse lo más posible al bloque de los países más
desarrollados. No hacerlo significaría no sólo rezagarse, aumentando así
la distancia tecnológica entre unos y otros, sino que sería tremendamen-
te peligroso para la humanidad la existencia de más países consumido-
res que productores.
Parte de la estrategia de modernización consiste en abrir las econo-
mías, de tal forma que otros países inviertan grandes capitales en
industrias y en un sinnúmero de empresas, con el fin de incrementar la
producción, aumentar las fuentes de trabajo, promover el comercio
internacional, reactivar la economía, etcétera.
RESULTADOSMÁS RECIENTES m 321
m
Visto desde otra perspectiva, si existen más ?nduttrías, comercios,
transacciones económicas, producción, empleos y dinero, habrá mucho
más intercambio y control de información. $Qué se deduce de esto¿;
sencillamente que el uso de las computadoras se incrementará conside-
rablemente. Y $qué importancia tiene lo anterior<; significa una gran
responsabilidad para los informáticos del país, ya que los recursos
tecnológicos para proceso de datos que habrán de introducir los
inversionistas extranjeros serán los más modernos y complejos de la
actualidad. Por principio, debemos preguntarnos si existen suficientes
técnicos y profesionales en informática para estos nuevos centros de
computo. Segundo, jnuestro nivel tecnológico nos permitirá rápida-
mente ser diestros en el uso de esos nuevos equipost Tercero, si no es
así, jnos estamos preparando para ese momento¿ Sinceramente no
tengo la respuesta. En lo que sí puedo colaborar es en dar a conocer los
últimos resultados de mi investigación sobre administración de la
función informática, con el fin de recomendar mis experiencias para reducir
el despilfarro computacional, y en la medida de las acciones por em-
prender, lograr un mayor nivel de excelencia en la función informática,
al realizar un uso más eficiente de los recursos de cómputo que tenemos
a nuestra disposición actualmente. Mi propósito es que cuando esté en
auge la modernización del país, hayamos alcanzado un mayor grado de
madurez en materia de informática, y estemos ya en mejores posibilida-
des de ser eficientes en el uso de la nueva tecnología que llegue, pero no
como simples operadores de ella sino aplicándola con estricto apego a los
objetivos de negocio de las empresas mexicanas.
9. Administración de archivos.
.
a)En la instalación donde se realizó la investigación, se acudió
al historial con el fin de conocer qué proceso se utilizó en la
migración a las bases de datos. Se encontró que no había
ningún estudio que estableciera el plan bajo el cual se traba-
jó. Se concluyó así que no se había hecho conciencia de sus
implicaciones.
b) Se detectó que efectivamente ya estaban trabajando en un
ambiente de base de datos, pero que su explotación era de-
ficiente. Las razones para esta afirmación se fundaron en las
siguientes observaciones:
Era una base de datos "forzada", es decir, que simplemen-
te habían convertido sus archivos tradicionales al nuevo
RESULTADOS MÁS RECIENTES
R E M O C I ~DEL
N HISTORIAL DEL h E A D E INFoRI~TIcA
Con base en los datos que arrojó la búsqueda en el historial del área
de inforrnática, detecté indicios de lo que sucedía en dicha instalación.
Era, con mucho, consecuencia de las circunstancias en las cuales se fue
creando la compleja estructura; pero más importante aún, de la tremen-
da improvisación que originó este crecimiento, para el cual no había
existido previsión, ni mucho menos una estrategia planeada; es decir, se
adoptó una tecnología nueva en forma tan rápida que la preparación de
los técnicos se fue adquiriendo casi de manera emergente sin haber
dedicado el tiempo necesario para establecer estrategias de control y de
administración de los recursos técnicos, humanos y materiales. Por eso
no se adquirió madurez; el objetivo básico se centró en explotar, a como
diera lugar, dicha tecnología. Y efectivamente, hubo resultados a corto
plazo, pero a un costo muy elevado. Esto se convirtió en un modo
permanente de trabajo. Hasta ahora, las cosas siguen casi iguales, y
aunque es cierto que se ha intentado una mayor eficiencia en la
explotación de los recursos técnicos, poco se ha logrado, debido a que
se ha arraigado el método de trabajo de muchos años.
Las observaciones concretas a las que se Uegó después del análisis
histórico del área de informática las resumí como sigue:
Dentro de una organización (la de la empresa) había nacido otra
organización (la del área de informática).
La organización del área de informática s@ f ~ W , o r etapas
y en forma improvisada.
Cada departamento del área de informática se autoadministraba
con independencia casi total.
Resultaba muy difícil comprender la interrelación global de todos
los departamentos del área de inforrnática.
El esquema organizacional sigue móvil actualmente.
Como consecuencia de lo anterior, detallé un documento que
denominé uResultados finales de la investigación", el cual contenía todo
lo expuesto en el informe preliminar, analizado anteriormente con los
jefes de cada departamento, lo cual daba veracidad acerca de la deterio-
336 CAP 26. EN BUSCA DE LA EXCELENCIA
SUGERENCIAS DE SOLUCIÓN
Crear un departamento ex profeso para la administración del área
de informática como staff de la dirección.
El objetivo de ese departamento será implantar un mecanismo
administrativo completo, en el cual se considere la organización del área
de informática en su entorno global.
La función básica de este departamento será hacer el seguimiento de
cualquier evento problema que tenga que ver con la responsabilidad
y10 el servicio del área de informática.
La estrategia es que dicho seguimiento sea permanente desde el
nacimiento del evento hasta lograr su control, y dejar establecido un
procedimiento confiable de prevención.
surge e
efFx
Compamción del estudio
\
A ~amblbde:
i
barme cantidad
de tiempo
requerido parca
juntas de trabajo
CAi? 26. EN BUSCA DE LA EXCELENCIA
Objetivo
De planeación
a) En conjunto con el usuario y en coordinación con la gerencia de
consultoría técnica a usuarios, precisa objetivos, alcances, normas y
políticas que regirán cada sistema.
b) En conjunto con el director de informática y los directivos de las
unidades usuarias, analiza el alcance posible de los proyectos de siste-
mas que consideren inversiones no previstas con anterioridad, con el fin
de lograr su autorización.
c) Participa en la planeación para que los requerimientos de hardware y
software que estarán involucrados en el desarrollo de los sistemas se
encuentren disponibles en las fechas en que serán utilizados. Esto lo hace
en coordinación con la gerencia de desarrollo técnico.
d) Establece, junto con el usuario, el plan estratégico para el inicio y desarrollo
de los sistemas por diseñar.
e) Analiza las cargas de trabajo del personal bajo su dirección, establece los
equilibrios necesarios en función de los requerimientos de cada sistema.
f) Formaliza compromisos con apego a la capacidad y disponibilidad de su personal.
g) Asigna los proyectos para los coordinadores de sistemas, en función de la
importancia de servicio de cada sistema.
De administración
a) Participa en el desarrollo de metodologías de trabajo ex profeso para su
área de acción.
b) Evalúa la funcionalidad de los métodos de trabajo establecidos, y regula
las deficiencias detectadas.
c) Se asegura de que los métodos de trabajo establecidos sean respetados
y puestos en práctica.
d) Observa que los procedimientos establecidos conduzcan a trabajos con
la calidad suficiente, y que permitan labores de mantenimiento seguras
y bajo control.
e) Establece mecanismos de medición que le permitan detectar a tiempo
desviaciones en los calendarios de compromisos, para establecer correc-
tivos oportunos.
f) Evalúa periódicamente el nivel técnico de su personal, y analiza si es con-
gruente con la magnitud de los proyectos en cartera, o en su defecto, la ten-
dencia de éstos, para establecer los requerimientos de capacitación necesarios,
haciendo las solicitudes correspondientes a la gerencia de desarrollo técnico.
g) Lleva registro sistemático de fallas en sistemas puestos en producción, y
las analiza para determinar las causas y acciones por emprender.
h) Evalúa en forma periódica el desempeño de los recursos humanos, y
establece planes de incentivos para evitar rotación de personal.
i) Periódicamente coordina juntas con los usuarios para percatarse de que
los resultados que éstos reciben satisfacen los requerimientos de infor-
mación, tanto en oportunidad como en calidad.
j) Informa de compromisos adquiridos, avances, logros, requerimientos y
cualquier dato de importancia para el director de automatización.
Técnicas
a) Participa en seminariostécnicos que le permitan conocer la evolución de los
recursos de cómputo para que los diseños se apeguen a los métodos modernos.
b) Evalúa permanentemente en conjunto con las distintas unidades usuarias
la vigencia de los procesos de trabajo y, en consecuencia, ofrecer la Función
informática al servicio de los trabajos de reingeniería.
PUESTO: COORDINADOR D E SISTEMAS
De planeación
a) En conjunto con el gerente de desarrollo de sistemas, analiza los
'- objetivos, alcances, normas y políticas que regirán al sistema, con el fin
de establecer las bases para el diseño.
6) En conjunto con el gerente de desarrollo de sistemas, verifica la dispo-
nibilidad de recursos técnicos y humanos, para estructurar un plan
maestro de actividades que garanticen la correcta consecución del
mismo.
c) En conjunto con los usuarios, establece las responsabilidades mutuas
para el desarrollo de cada sistema.
d ) Lleva a cabo la asignación del sistema para el líder de proyecto co-
rrespondiente.
e) En conjunto con el líder de proyecto, analiza el plan maestro y establece
fechas de compromiso.
De administración
a) Vigila que las actividades establecidas en el plan maestro sean cubiertas
cabalmente.
6) En conjunto con el líder de proyecto correspondiente, inicia las visitas a
usuarios directivos a fin de empezar con pláticas de detalle para el inicio
del diseño del sistema.
e) Verifica que el desarrollo de todo sistema se apegue a la metodología
detallada establecida para tal fin.
d ) Administra el control de actividades y calendarios de los líderes de
proyecto, para vislumbrar desviaciones y detectar causas y opciones de
solución.
e) Lleva informes de avances para mantener informado al gerente de
desarrollo de sistemas.
E ) Coordina juntas con los usuarios directivos, para precisar los resultados
de cada sistema.
g) Lleva a cabo presentaciones de avance hacia los usuarios directivos,
para lograr congruencia de actividades durante el desarrollo del sistema.
h) Supenrisa y autoriza el control de cambios a los sistemas bajo su
responsabilidad.
Técnicas
a) Participa en seminarios técnicos que le permitan conocer la evolución de
los recursos de cómputo, para que los diseños se apeguen a los métodos
modernos.
De planeación
a) Realiza visitas y entrevistas en el nivel de usuarios operativos, para
elaborar el diseño conce tual de cada sistema.
¿'
b) Establece el plan detalla o de actividades para todo sistema, en conjun-
to con los analistas programadores.
c) En conjunto con los usuarios operativos, analiza la utilidad práctica de
los resultados por obtener de cada sistema.
d ) Descompone en módulos cada sistema, y establece prioridades de
desarrollo acordadas con el usuario.
e) Asigna cada módulo al analista-programador correspondiente.
f ) En conjunto con los usuarios, establece el plan de implantación de cada
sistema por liberar.
De administración
a) Administra los calendariosde detalie del desarrollo del sistema, de manera
que no existan retrasos.
b) Verifica que el desarrollo de cada sistema se apegue a los estándares de
documentación establecidos.
c) Verifica que las pruebas de módulos e integrales cubran todas las
condiciones determinadas para el proceso de los datos de cada sistema.
d ) Vigila que la calidad del diseño y la programación se sujete a los estándares
técnicos establecidos.
e) Lleva a cabo presentaciones al usuario sobre ejemplos de los resultados
obtenidos en las pruebas.
f ) En conjunto con el usuario, administra la puesta en marcha de los
módulos de cada sisten
g) Vigila que el mantenimiento de los sistemas se lleve a cabo por medio
de un control efectivo de cambios.
Técnicas
a) Desarrolla el diseño conceptual de cada sistema.
6) Participa en cursos específicos sobre las facilidades técnicas del e&ipo
de cómputo, para que sus diseños consideren las facilidades que tiene
disponibles.
c) Se mantiene informado sobre paquetes de software que existen en el
mercado, para abreviar el diseño y la programación de algunos sistemas.
d ) Participa en seminarios de actualización que le permitan conocer la
evolución de los recursos de cómputo para que los diseños y la progra-
mación sean más efectivos y confiables.
PUESTO: ANALISTA-PROGRAMADOR
De planeación
4Realiza investigaciones y entrevistas en el nivel usuario operativo, para
'i desarrollar el diseño detallado de los módulos del sistema asignados a
- - él.
b) Elabora el calendario de actividades detallado para el diseño y progra-
mación de los módulos asignados a él.
De administración
a) Administra su tiempo en función de las actividades por cubrir con el fin
de cumplir ron las fechas de compromiso.
b) Coordina las pruebas con el usuario de los módulos del sistema por liberar.
Técnicas
a) Desarrolla el diseño detallado de los módulos del sistema asignados a él.
6) Desarrolla la definición de cada programa resultante del diseño detalla-
do.
c) Documenta el diseño detallado con base en los estándares establecidos.
d ) Lleva a cabo la programación y prueba de cada programa resultante del
diseño detallado, y lo documenta.
e) Realiza la prueba integral de cada módulo asignado a él, y la valida.
f ) Capacita técnicamente a los usuarios en la implantación de los módulos
del sistema asignados a él.
g) Participa en cursos específicos sobre las facilidades técnicas del equi o
de cómputo para que sus diseños y programación consideren as
facilidades que tiene disponibles.
f
h) Participa en seminarios de actualización que le permitan mejorar sus
disefios y programación.
i ) Imparte cursos específicos de su área de acción, a analistas y programa-
dores de nuevo ingreso a la instalación.
j) Realiza el mantenimiento necesario para 10s módulos responsabilidad
de él, con el fin de que los resultados de los mismos siempre sean
satisfactorios para las necesidades cambiantes de los usuarios.
De planeación
a) No realiza funciones de planeación.
De administración
a) Centraliza la documentación integral de cada sistema.
6) Actualiza la documentación con los cambios que le reportan.
c) Depura la documentación obsoleta, bajo autorización del gerente de
desarrollo de sistemas.
d ) Lleva registro de la documentación existente.
e) Controla la documentación que le solicitan y la recupera.
f ) Mantiene la existencia de papelería y artículos varios para el personal de la
gerencia de desarrollo de sistemas, y los reparte en forma racional.
g) Archiva y controla la documentación administrativa de apoyo a la
gerencia de desarrollo de sistemas (por ejemplo: hojas de control de
cambios, control de proyectos, reportes estadísticos, solicitudes de
usuarios, reportes de fallas, etc.).
Técnicas
a) No realiza funciones técnicas.
Estructum específica de la gerencia de desarrullo de sistemas
Gerencia de consultoría
técnica a usuarios
D e planeación
a) En conjunto con el usuario, analiza los requerimientos específicos de
información solicitados.
6) Determina si los requerimientos de información pueden ser satisfechos
por el desarrollo de algún sistema procesable en el equipo de cómputo
central, y participa en la delegación del proyecto hacia la gerencia de
desarrollo de sistemas.
e) Determina si los requerimientos de información del usuario deberían ser
satisfechos por equipo y software autónomos a la computadora central.
d) En conjunto con el director de informática y con los directivos de las
unidades usuarias solicitantes, analiza la inversión requerida para la
adquisición de equipo de cómputo y determina las posibilidades de
alcance para lograr la autorización.
e) Participa en la planeación para que los requerimientos de hardware y
sokware que estarán involucrados en el proyecto se encuentren dispo-
nibles en las fechas planeadas. Esto lo hace en coordinación con la
gerencia de desarrollo técnico.
f ) Establece en conjunto con el usuario el plan estratégico para el inicio y
desarrollo del proyecto.
g) Analiza las cargas de trabajo del personal que está bajo su dirección, y esta-
blece los equilibrios necesarios en función de la magnitud de cada proyecto.
h) Formaliza compromisos en apego a la capacidad y disponibilidad de su
personal.
i ) Asigna los proyectos al personal a su cargo.
De administración
a) Participa en el desarrollo de metodologías de trabajo dirigidas a su área
de acción.
b) Evalúa la funcionalidad de los métodos de trabajo establecidos y regula
las deficiencias detectadas.
c) Comprueba que los métodos de trabajo establecidos sean respetados y
puestos en práctica.
d ) Observa que los procedimientos establecidos conduzcan a trabajos con
calidad suficiente y que permitan labores de mantenimiento seguras y
bajo control.
e) Establece mecanismos de medición que le permiten detectar a tiempo
desviaciones en los calendarios de compromisos, con el fin de estable-
cer correctivos oportunos.
E ) Evalúa periódicamente el nivel técnico de su personal y analiza si es
congruente con la magnitud de los proyectos en cartera, o en su defecto,
la ten- dencia de éstos, para establecer los requerimientos de capacita-
ción necesarios, y hace las solicitudes pertinentes a la gerencia de
desarrollo técnico.
g) Lleva registro sistemático de las fallas de los sistemas detectadas por los
usuarios y analiza para determinar cuáles son las causas y las acciones
por emprender.
h) Evalúa en forma periódica el desempeño de su personal y establece
planes de incentivos para evitar rotación de personal.
i ) Periódicamente coordina juntas con los usuarios para percatarse de que
los resultados que éstos obtienen satisfacen los requerimientos de
información predehdos.
j) Elabora informes de compromisos adquiridos, avances, logros, requeri-
mientos y cualquier dato de importancia para el director de informática.
Técnicas
a) Participa en seminarios técnicos de actualización, para conocer nuevos
equipos y paquetes disponibles que ofrezcan a los usuarios más venta-
jas operativas y de información.
PUESTO: CONSULTOR DE MÉTODOS
Y PROCEDIMIENTOS
De planeación
a ) En conjunto con el usuario, analiza los requerimientos específicos de
información para evaluar la utilidad que éstos representan, tanto en
calidad como en oportunidad.
b) En conjunto con el usuario, analiza los volúmenes de datos por procesar,
para vislumbrar si se requiere la automatización de éstos y el tipo de
equipo necesario, ya que puede ser sólo la instrumentación de procedi-
mientos administrativos y equipo especial de oficina lo requerido para
satisfacer las necesidades de información.
c) En caso de que la solución sea una computadora de oficina, participa en
coordinación con el usuario para elaborar un plan de actividades con-
juntas, a efecto de hacerlo autosuficiente en el manejo y aprovechamiento
de este equipo.
De administración
a) En conjunto con el usuario, administra el plan de actividades para cum-
plir con las fechas de compromiso.
Técnicas
a) Asesora técnicamente al usuario para la elaboración del manual de
métodos y procedimientos, cuando se trate del desarrollo de un sistema
administrativo.
b) Asesora técnicamenteal usuario en la implantaciónde un sistema administrativo.
c) Asesora técnicamente al usuario para la elaboración del manual de re-
querimientos de automatización. Esto es para cuando se soliciten compu-
tadora~para oficina.
d) Presenta el manual de requerimientos de automatización al gerente de
consultoría técnica, para tramitar la adquisición de software y hardware
a través de la gerencia de desarrollo técnico.
e) Si es necesario desarrollar un sistema por la falta de un paquete de
software que satisfaga los requerimientos de información, o porque
resulte más costeable, dará la asesoría al usuario para el desarrollo del
análisis y diseño del sistema y su documentación en caso de que esa
unidad ya sea autónoma desde el punto de vista inforrnático o, en su
caso, promueve el desarrollo del sistema en el área de informática.
f ) Participa en seminarios técnicos de actualización para conocer nuevos
productos de hardware y software que existen en el mercado.
De planeación
a) Elabora el plan de trabajo para la instalación de hardware y software
requeridos.
De administración
a) Lleva registro de fallas en los paquetes de software contratados e
instalados en las computadoras propias de los usuarios, así como de las
correcciones.
b) Lleva registro de los paquetes instalados en las computadoras propias
de los usuarios y proveedores de éstas.
Técnicas
a) Coordina la instalación de hardware y software en la fase de puesta en
marcha.
b) Verifica que funcionen correctamente.
c) Coordina la capacitación técnica para la autosuficiencia de los propios
usuarios.
d) Asesora al usuario en la contratación de su propio personal técnico.
e) Asesora al personal técnico propio del usuario cuando se trate del
desarrollo y programación de un sistema automatizado.
f ) Realiza visitas de auditoría técnica cuando los sistemas ya están en
producción, asesora al personal técnico propio del usuario cuando
detecta deficiencias en la utilización del equipo de cómputo.
g) Evalúa la autosuficiencia técnica del personal técnico propio del usua-
rio, y emite dictamen y sugerencias.
h) Imparte seminarios de informática a nuevos usuarios.
Estructura específica de la gerencia de consultorla tbcnica a usuarios
Gerencia de servicios de cómputo
De planeación
a) En conjunto con la gerencia de desarrollo de sistemas, estructura los
planes de servicio requeridos por las unidades usuarias.
b) En conjunto con la gerencia de desarrollo técnico, establece los planes de
instalación, puesta en marcha y mantenimiento del hardware y software
requeridos por los sistemas tanto centrales como descentralizados en las
c) unidades usuarias.
Desarrolla los planos Físicos considerando dimensiones locales, ubicación
estratégica de equipo, seguridad de las instalaciones, configuraciones óp-
timas de equipo e instalaciones físicas de acondicionamiento ambiental.
d ) Lleva la planeación de las cargas de trabajo, de manera que se pueda
vislumbrar a tiempo la posible saturación en cualquiera de los servicios
de cómputo responsabilidad de él.
De administración
Establece las medidas de control y seguridad de acceso a las distintas
áreas restringidas.
Participa en el desarrollo de metodologías de trabajo dirigidas a su área
de acción.
Evalúa la funcionalidad de los métodos de trabajo establecidos, y regula
las deficiencias detectadas.
Se asegura de que los métodos de trabajo establecidos sean respetados
y puestos en práctica.
Establece mecanismos de medición que le permitan detectar con tiem-
po desviaciones en los calendarios de servicio y establecer medidas
correctivas.
Lleva el control de facturación para los servicios de mantenimiento de
hardware, software e instalaciones diversas, y canaliza las facturas
para su autorización cuando los servicios son satisfactorios a plenitud.
Vigila que el mantenimiento del hardware, software e instalaciones
diversas reúnan los niveles de calidad que le permitan dar un servicio
continuo.
Lleva registro sistemático de fallas de hardware, software y sistemas
en producción, y emprende las acciones necesarias para su corrección.
Evalúa periódicamente el nivel técnico y administrativo de su personal
y analiza si es congruente con el nivel de la tecnología operada bajo su
responsabilidad. Asimismo establece los requerimientos de capacita-
ción necesarios y los solicita a la gerencia de desarrollo técnico.
Evalúa en forma eriódica el desempeño de los recursos humanos y
establece planes c ef incentivos para evitar rotación de personal.
Periódicamente coordina juntas con la gerencia de desarrollo de siste
mas y la gerencia de desarrollo técnico para evaluar si los niveles de
servicio cubren las necesidades de información de las distintas unida-
des usuarias, o en su defecto, estructurar acciones conjuntas.
Recibe solicitudes de operación de nuevos sistemas, variantes en los
calendarios de servicio, instalación de hardware y software adicionales, y
se asegura de que tales solicitudes sean satisfechas según los calenda-
rios establecidos.
Elabora informes de compromisos adquiridos, avances, logros, requeri-
mientos y cualquier dato de importancia para el director de automa-
tización.
Técnicas
a) Participa en seminarios técnicos de actualización que le permitan
coordinar la explotación más efectiva de los recursos de hardware y
software disponibles.
PUESTO: JEFE DEL CENTRO DE
PROCESAMIENTO DE DATOS
De planeación
a) Elabora el plan de mantenimiento detallado de la computadora y sus
periféricos para obtener la máxima disponibilidad.
b) Elabora el plan de mantenimiento específico para mantener la compu-
tadora en condiciones óptimas ambientales y de limpieza.
De administración
Lleva la administración y el seguimiento para que los planes de manteni-
miento de la computadora y las condiciones ambientales sean cubier-
tas satisfactoriamente.
Lleva récord de fallas de hardware y software y hace el seguimiento para
que sean corregidas a la mayor brevedad.
Elabora diariamente los horarios y servicios que han de ser cubiertos
por el centro de cómputo.
Establece las estrategias de operación, tanto de la computadora princi-
pal como de sus periféricos, y determina los turnos de servicio.
Coordina la asignación de operadores en función de turnos y tipos de
servicio.
En casos de caídas del servicio de cómputo, además de tomar parte para
una rápida continuidad, informa a los usuarios sobre la situación.
Supervisa que los procedimientos de seguridad de las áreas restringidas
sean respetados.
Lleva estadísticas de servicio y prevé los horarios extra de servicio cuando
los normales han sido rebasados.
Estructura la rotación de turnos y asignación de operadores.
Lleva registro de uso de dispositivos magnéticos, papelería y diversos,
para mantener en forma continua una disponibilidad suficiente.
Lleva informes de niveles de servicio, disponibilidad de tiempo máqui-
na, cargas pico y cualquier dato de interés para el gerente de servicios
de cómputo.
Evalúa los requerimientos específicos de capacitación cuando detecta
deficiencias técnicas en los operadores y reporta a la gerencia de servi-
cios de cómputo con el fin de tramitar su solicitud.
Implanta los métodos de trabajo específicos de su área.
Técnicas
a) Participa en seminarios técnicos de actualización para conocer con más
detalle el potencial de servicio del equipo del cual es responsable.
PUESTO: SUPERVISOR DE
TURNO DE OPERACIÓN
De planeación
a) Realiza un plan de trabajo que cubre 10s requerimientos de servicio de
su turno.
De administración
a) Administra el plan de trabajo que corresponde a su turno, para que sea
cubierto sin demoras.
Técnicas
a) Se asegura de que los servicios de la red de teleproceso sean proporcio-
nados exactamente en los horarios establecidos.
6) Tiene a su cargo la operación de los monitores de control y la consola
maestra, desde los cuales se asegura de que los servicios planeados sean
satisfechos.
c) Llena la bitácora de servicios cubiertos en su turno y registra eventuali-
dades.
d) Entrega el turno bajo continuidad de servicios e informa sobre eventua-
lidades que pudieran importar o impactar al turno que recibe.
e) Coordina la función de los operadores de la red y de la computadora
para que no desatiendan sus actividades.
f ) Levanta los reportes de fallas de hardware y software y comprueba su
funcionalidad cuando éstas ya estén corregidas.
g) Supervisa que los archivos en dispositivos magnéticos estén identifica-
dos de acuerdo con las normas establecidas.
h) Lleva a cabo procedimientos de recuperación en caso de fallas de
hardware y software, los cuales están previstos.
i ) Reúne el material necesario de diagnóstico para casos de fallas de
hardware y software, para que sean investigadas las causas.
j) Analiza las cargas de trabajo y mide los niveles de multiprogramación,
paginación y actividad de los periféricos, para no saturar la computado-
ra, estableciendo las estrategias de nivelación operativa.
De planeación
a) Diariamente elabora un plan de servicio sujeto a horarios, ubicaciones
y tipo de servicios.
De administración
a) Diariamente lleva un registro de los usuarios, localidades, horarios y
tipo de servicios que se proporcionaron.
6) Diariamente lleva registro de falias y suspensiones de servicio, anexan-
do los motivos que las originaron.
c) Lleva estadísticas del servicio en línea para determinar si los servicios de
la red son satisfactorios en función de las necesidades de los distintos
usuarios.
Técnicas
a) Emite los comandos de control que son necesarios para poner en línea
las distintas unidades usuarias, todo esto, de acuerdo con el plan de
horarios preestablecidos.
6) Monitorea en forma permanente el comportamiento de la red.
c) Lleva a la práctica los procedimientos de reconfiguración de líneas en
caso de fallas previstas.
d) Lleva a la práctica los procedimientos de recuperación en caso de caídas
de hardware y software previstas.
e) Cierra servicios de la red de acuerdo con lo planeado para no dejar
terminales activas que en un momento determinado pudieran ser
manipuladas por personas no autorizadas.
PUESTO: OPERADOR DE COMPUTADORA
De planeación
a) Eventualmente realiza las funciones de planeación encomendadas al
supervisor de operación.
De administración
a) Eventualmente realiza las funciones de administración encomendadas
al supervisor de operación.
Técnicas
a) Opera las consolas alternas de la computadora para atender los requeri-
mientos de periféricos de cada proceso.
6) Opera los periféricos de la computadora para efecto de montaje de cintas
y papelería de impresoras y cualquier otro medio que requiera opera-
ción manual.
c) Mantiene la ubicación ordenada de las cintas magnéticas y las identifica
en caso necesario.
d ) Ejecuta procesos propios de operación tales como respaldos de archi-
vos, volúmenes, depuración de ambiente de discos y cualquier proceso
propio de operación, de acuerdo con los calendarios establecidos.
e) Periódicamente hace limpieza de las unidades periHricas de la compu-
tadora para evitar fallas de grabación, lectura e impresión de reportes.
f ) Eventualmente realiza las funciones técnicas encomendadas al supervi-
sor de operación.
De administración
a) Lleva la administración de equipo instalado en relación con conexiones
físicas, tanto local como remoto.
b) Mantiene el inventario actualizado de equipo instalado y localidades de
ubicación.
c) Mantiene identificado cada dispositivo para conocer su interrelación
conjunta.
d ) Lleva registro de fallas en equipo de comunicaciones, instalaciones
eléctricas, terminales, aire acondicionado y líneas, para investigar cau-
sas frecuentes y acciones por emprender.
e) Elabora informes de compromisos adquiridos, avances, logros, requeri-
mientos y cualquier dato de importancia para el gerente de servicios de
cómputo.
Técnicas
a) Coordina la instalación y los cambios planteados de equipo, además su-
pervisa los niveles de seguridad.
b) Calculo matemáticamente los requerimientos físicos de energía eléctri-
ca, y supervisa que se mantenga en los límites de seguridad, aun con la
adición de equipo nuevo.
c) Supervisa que las instalaciones eléctricas estén conectadas en ubicacio-
nes no riesgosas y con las normas de calidad confiables.
d ) Supervisa que el equipo contra incendios sea el adecuado y esté ubicado
en lugares estratégicos, además de que reciba el mantenimiento adecua-
do.
e) Coordina la tramitación de líneas para la red del servicio de teleproceso,
y considera las posibilidades de respaldo.
f ) Coordina la reparación de líneas y se asegura de que sean confiables
para reiniciar el servicio.
g) Atiende repones para corregir fallas mínimas de equipo e instalaciones.
h) Coordina la instalación de terminales nuevas.
i ) Coordina la reparación de terminales dañadas.
j ) Coordina simulacros de incendio, terremotos, etc., para practicar las
medidas de seguridad.
k) Elabora los planos de distribución, instalaciones Físicas de equipo,
arquitectura de la red del servicio en línea, y los mantiene actualizados
de acuerdo con los cambios que ocurran.
De administración
a) Lleva el control de recepción y entrega de documentos fuente para
captura.
6) Lleva registro de los procesos que han de ser cubiertos por cada sistema
liberado.
c) Lleva registro de la entrega de resultados de cada usuario.
d ) Formaliza la recepción de nuevas cuotas de documentos por capturar, y
establece en conjunto con el usuario los horarios de recepción y entrega.
e) Formaliza la recepción de nuevos sistemas por operar y establece en
conjunto con el usuario los periodos y horarios de las corridas de cada
proceso.
f ) En conjunto con el usuario, establece los horarios y periodos de entrega
de resultados de los sistemas liberados a producción.
PUESTO: SUPERVISOR DE
CAPTURA DE DATOS
De planeación
a) En función de las cuotas por cubrir, elabora diariamente un plan de
asignación de trabajo de captura para garantizar su consecución.
De administración
a) Administra la recepción, asignación, recolección y entrega de documen-
tos fuente para mantener su integridad.
b) Supervisa la calidad del asentamiento de datos en los documentos
fuente, y levanta reportes en aquellos que le originan retrasos o errores
de captura, para que el jefe del área lo comunique al usuario correspon-
diente.
e) Verifica cifras de control con el finde subsanar los diferencias detectadas.
d ) Coordina la trasmisión de archivos de datos en conjunto con e1 super-
visor de ~~peración de la computadora.
e) Administra las cargas de trabajo hacia el persona1 de captura y lleva
registro de la productividad individual para lograr un mejor aprovecha-
miento.
f) Lleva estadísticas de cargos de trabajo para prevenir la saturación de sus
recursos.
g) En las cargas pico administra la asignación con el fin de cubrir, incluso,
tiempos extra.
h) Lleva registro de fallas de equipo de captura y realiza las acciones
necesarias para lograr una disponibilidad constante.
i ) Lleva operación del equipo de captura a través de la consola maestra.
j ) Lleva la bitácora del turno correspondiente para lograr continuidad en la
entrega a otros turnos.
k) Asesora a personal de captura nuevo en el área.
Técnicas
a) Participa en seminarios técnicos de actualización para lograr un mejor
dominio del equipo de captura.
De planeación
a) No realiza funciones de planeación.
De administración
a) No realiza funciones de administración.
Técnicas
a) Lleva el control de los documentos fuente que le asignaron para no
revolverlos u originar omisiones de captura o duplicidad.
b) Verifica la calidad individual de cada documento fuente por ca turar, y
P
en su caso, lo reporta al supervisor cuando no se entienda su ectura y
exista un alto riesgo de capturas erróneas.
c) Debe poner especial cuidado en la captura para evitar reprocesos que
ocasionen desfasamientos en los horarios de compromiso.
d) Debe cubrir en tiempo las cuotas de captura agignadas a él.
e) Regula la intensidad de su terminal para que le permita una mejor
visibilidad en los mentís de captura.
i) Reporta al supervisor fallas que detecte en la terminal y que le impidan
I
la rapidez adecuada de captura.
PUES'I'O: SUPERVISOR DE
CONTROL DE PROCESOS
De planeación
a) En función de la secuencia y prioridades de los procesos, diariamente
elabora el plan de producción detallado.
De administración
a) Lleva la administración de archivos y bibliotecas que intervienen en la
operación de los sistemas, con la finalidad de asegurar que se acceda a
los apropiados.
b) Estructura las matrices de procesos y reprocesos establecidos dentro de
cada sistema.
c) Codifica los procedimientos de postulados de job control (control de
trabajo), de acuerdo con la matriz de control.
d ) Lleva registro de fallas de proceso y los reporta al jefe de operación de
sistemas.
e) Decide las estrategias de reprocesos en las fallas predefinidas.
f ) Asigna los procesos a los operadores de sistemas.
g) Administra la producción de tal manera que cubra los horarios estable-
cidos.
h) Lleva la bitácora de control de procesos e incidencias para hacer entrega
de turno.
i ) Coordina la entrega de resultados a la mesa de control.
Técnicas
a) Participa en seminarios específicos de la política de cada sistema en
operación, para tener un conocimiento más completo de sus actividades.
De planeación
a) Eventualmente realiza las funciones de planeación de supervisor de
control de procesos.
D e administración
a) Eventualmente realiza las funciones de administración del supervisor
de control de procesos.
Técnicas
a) Accesa las bibliotecas de postulados de job control y las mantiene
actualizadas en función del contenido de cada matriz de control.
b) Ejecuta cada proceso en función del orden determinado en la matriz de
control.
c) Verifica las cifras de control de cada proceso para asegurarse de su
validez.
d) Ejecuta reprocesos en caso de fallas predefinidas o de operación de
procesos de acuerdo con la estrategia del supervisor.
e) Prepara parámetros de control solicitados por los procesos y verifica su
validez.
f) Participa en conjunto con el supervisor en la entrega de turno para evitar
malos entendidos.
PUESTO: SUPERVISOR DE
LA MESA DE CONTROL
De administración
a) Lleva registro de los resultados y los verifica en conjunto con el
supervisor de control de procesos, para que sean congruentes con la
bitácora de procesos.
6) Lleva registro histórico de corrida de procesos y cifras de control de
cada sistema.
c) Lleva registro histórico de entrega de resultados a las distintas unidades
usuarias, considerando volúmenes, horarios y fechas.
d ) Coordina la asignación de trabajo hacia el personal.
e) Lleva registro de resultados de mala calidad o incongruentes en cifras de
control, y los reporta al supervisor de control de procesos para determi-
nar causas y acciones por emprender.
f ) Levanta reportes de falías en equipo de apoyo (desempapeladoras,
cortadoras de papel, etc.) y solicita el mantenimiento necesario.
g) Lleva bitácora de control correspondiente a su turno de trabajo para
hacer entrega del turno.
Técnicas
a) Participa en seminarios específicos de la política de cada sistema en
operación, para tener un conocimiento más completo de sus actividades.
De planeación
a) No realiza funciones de planeación.
De administración
a) Verifica que los' reportes impresos tengan la calidad suficiente de
legibilidad y limpieza.
b) Verifica que los reportes tengan encabezados reglamentarios en identi-
ficación de reportes, sistema, programa, fechas correctas, usuario co-
rrespondiente y, en general, sean perfectamente identificables.
c) Verifica la consistencia de las cifras de control en relación con procesos
anteriores.
d ) Archiva un ejemplar de las cifras de control por cada proceso para
verificaciones futuras e investigación y rastreo de fallas de procesos.
e) Verifica que los reportes impresos estén en orden en relación con su
número de hoja consecutivo.
f ) Levanta reportes de inconsistencias detectadas y las comunica al super-
visor.
g) Identifica cada reporte con destinatario, fecha y hora en que debe ser
entregado.
Técnicas
a) No realiza funciones técnicas.
PUESTO:PREPARACI~NY DISTRIBUCI~N
DE RESULTADOS
De planeación
a) No realiza funciones de planeación.
De administración
a) Lleva registro de lo que recibe y distribuye.
Técnicas
a) Opera el equipo de apoyo (desempapeladoras, cortadoras de papel, etc.).
b) Lleva el control de fallas del equipo y reportes de mantenimiento necesario.
c) Encuaderna los tomos de reportes según lo requerido por cada usuario.
d) Envía los tomos al usuario correspondiente, de acuerdo con las fechas y
horarios establecidos, incluyendo usuarios foráneos.
PUESTO: JEFE D E SOPORTE TÉCNICO
De . planeación
a) Participa en la planeación de la configuración del equipo y el diseño de
la arquitectura de la red de servicios en línea.
b) Desarrolla la planeación requerida para la instalación y uesta en
marcha del software necesario para el funcionamiento de a compu-P
tadora y sokvare de apoyo para el desarrollo de sistemas, de manera
que sea congruente con las fechas de compromiso.
c) Desarrolla la laneación requerida para la instalación y puesta en
marcha del s o L a r e específico para el servicio en línea, de manera que
se apegue a la arquitectura diseñada para la red.
d) Desarrolla la planeación requerida para la instalación y puesta en mar-
cha del software específico para el control y acceso de h s bases de datos.
e) Participa en conjunto con la gerencia de desarrollo de sistemas en la
planeación del diseño de las configuraciones de las bases de datos.
De administración
a) Lleva inventario y control de los niveles de software instalados en la
computadora.
b) Lleva registro de fallas de software y realiza los reportes necesarios a
los proveedores con el fin de obtener las correcciones.
e) Lleva registro de los niveles de mantenimiento aplicados al software
instalado en la computadora, supervisa que se mantenga actualizado.
d) Establece los controles necesarios para evitar caídas de servicio por
errores en la instalación y mantenimiento de software.
e) Lleva a cabo la implantación de metodologías de trabajo dirigidas a su
área de acción.
f ) Supervisa que éstas sean respetadas en sus detalles y puesta en práctica.
g) Administra las cargas de trabajo del personal a su cargo para evitar
saturación y desfasamiento de proyectos.
h) Elabora los calendarios de compromisos de su área y supervisa que éstos
sean cubiertos.
i ) Elabora informes de compromisos adquiridos, avances, logros, requeri-
mientos y cualquier dato de importancia para el gerente de servicios de
cómputo.
j ) Lleva estadísticas de fallas para identificar las razones más frecuentes y
establecer correctivos.
k) Lleva estadísticas del comportamiento del equipo de cómputo en cuanto
a uso de canales, periféricos, paginación, unidades de servicio, etc.,
para prevenir una posible saturación.
1) Lleva la administración de los trabajos asignados a su personal de
manera que se cubran posibles saturaciones y compromisos que no se
puedan cumplir.
m) Supervisa la correcta funcionalidad de las bases de datos, tanto por su
estructura como por el software que soporta su acceso.
n) Lleva estadísticas del comportamiento de la red de servicios en Enea y
verifica que los tiempos de respuesta sean los previstos, en su defecto,,
analiza las causas y acciones por emprender.
o) Evalúa el nivel técnico del personal a su cargo y se asegura de que sea
congruente con el nivel de tecnología que maneja, o en su defecto,
establece calendarios de capacitación para solicitarlos a la gerencia de
desarrollo técnico.
p) Establece contacto con otras instalaciones modelo para iniciar inter-
cambio de conocimientos y apoyo mutuo.
Técnicas
a) Participa en seminarios técnicos de actualización para optimizar el uso
de los recursos técnicos de la instalación.
De planeación
a) Desarrolla el plan detallado para la instalación y prueba del software en
Enea.
De administración
a) Documenta la instalación de cada software, de acuerdo con los estándares
establecidos para tal h.
Técnicas
a) Lleva a cabo la generación, prueba y puesta en marcha del software de
soporte al servicio en línea.
b) Asesora técnicamente al personal de análisis y programación de siste-
mas en aquellos proyectos orientados al servicio en línea.
c) Realiza periódicamente estudios de detalle sobre el comportamiento
integral de los servicios en línea, para detectar deficiencias en los
tiempos de respuesta, y desarroíla las investigaciones necesarias para
determinar causas y acciones por emprender.
d) Efectúa el mantenimiento preventivo y correctivo al software en línea
para garantizar una máxima disponibilidad de servicio.
e) Efectúa los cambios necesarios al software en línea para soportar las
reconfiguraciones que ocurran en la red y realiza las pruebas necesarias
para su correcta operación.
f ) Desarrolla los estándares de uso para la mejor utilización del software
en línea.
g) Efectúa los análisis necesarios sobre posibles caídas de los servicios en
línea y determina los procedimientos de recuperación en los casos
donde son factibles.
h) Desarrolla el manual de procedimientos de recuperación y prueba la
funcionalidad de cada uno.
i ) Capacita al personal de operación de la red para que conozca y domine
cada procedimiento de recuperación.
j ) Atiende reportes de caídas no recuperables del servicio en línea, e
investiga causas y acciones por emprender.
k) Imparte seminarios técnicos sobre métodos de uso para el s o b a r e en
línea.
1 ) Participa en la capacitación técnica para personal de nuevo ingreso.
De planeación
a) Desarrolla el plan detallado para la instalación y prueba del software local.
De administración
a) Documenta la instalación de cada software, de acuerdo con los estándares
establecidos para tal fin.
Técnicas
Lleva a cabo la generación, prueba y puesta en marcha del sistema
operativo de la computadora y paquetes de apoyo en calidad de servicio
local.
Asesora al personal de análisis y programación para que hagan un
mejor aprovechamiento del software local.
Realiza periódicamente estudios de detalle sobre el comportamiento
de la relación sistema operativo-computadora, para detectar deficien-
cias técnicas y desarrolla las investigaciones necesarias con el fin de
determinar causas y acciones por emprender.
Efectúa el mantenimiento preventivo y correctivo al software local para
garantizar una máxima disponibilidad de servicio.
Efectúa los cambios necesarios al software local con el fin de soportar las
reconfiguraciones de la computadora y realiza las pruebas necesarias
para comprobar su funcionalidad.
Desarrolla los estándares de uso para la mejor utilización del software
local.
Efectúa los análisis necesarios sobre posibles caídas en los servicios de
la computadora, y determina los procedimientos de recuperación en
los casos donde son Factibles.
Desarrolla el manual de procedimientos de recuperación y prueba la
Pncionalidad de cada uno.
Capacita al personal de operación de la computadora para que conozca
y domine cada procedimiento de recuperación.
Elabora el esquema de configuración y uso de paquetes de discos.
Atiende reportes de caídas no recuperables del servicio de la compu-
tadora e investiga causas y acciones por emprender.
Imparte seminarios técnicos sobre métodos de uso para el sistema
operativo y paquetes de software de tipo local.
Participa en la capacitación técnica para el personal de nuevo ingreso.
D e administración
a) Documenta la instalación de cada software, de acuerdo con los estándares
establecidos para tal fin.
Técnicas
Lleva a cabo la eneración, prueba y puesta en marcha del software
j
para el manejo e bases de datos.
Asesora al personal de análisis y programación para que hagan un mejor
aprovechamiento del software de base de datos.
Realiza periódicamente estudios de detalle sobre el aprovechamiento
técnico del software de base de datos para detectar deficiencias en su
uso y desarrolla las investigaciones necesarias con el fin de determinar
causas y acciones por emprender.
Efectúa el mantenimiento preventivo y correctivo al software de las
bases de datos para garantizar una máxima disponibilidad de servicio.
Efectúa los cambios necesarios al software para que soporte las
reconfiguraciones de la ar uitectura de las bases de datos y realiza las
9
pruebas necesarias con el in de comprobar su funcionalidad.
Desarrolla los estándares de uso para la mejor utilización del software
de las bases de datos.
Efectúa los análisis de impacto a las bases de datos en casos de caídas
de servicio y determina los procedimientos de restablecimiento.
Desarrolla el manual de procedimientos de recuperación y prueba la
funcionalidad de cada uno.
Capacita al personal de operación de la computadora para que conoz-
can y dominen cada procedimiento de recuperación.
Elabora el esquema de distribución de las bases de datos en los paquetes
de disco y realiza los cálculos de espacio requerido.
Atiende reportes de caídas no recuperables del servicio de bases de
datos e investiga causas y acciones por emprender.
Imparte seminarios técnicos sobre métodos de uso para el software de
bases de datos.
Participa en la capacitación técnica del personal de nuevo ingreso.
Gerencia de desarrolllo tecnico
PUESTO: GERENCIA DE
DESARROLLO TÉCMCO
De planeación
a) En conjunto con la gerencia de desarrollo de sistemas y la gerencia de
consultoría técnica, determina la planeación de requerimientos técnicos
necesarios para cubrir los requerimientos de información de las unida-
des usuarias.
6) Establece el plan maestro para investigación de mercado con miras a
adquirir el hardware y sofnvare con más ventajas para satisfacer los
requerimientos de información planteados.
c) Determina el plan de negociación con los diferentes proveedores.
d ) En conjunto con el director de automatización, determina el plan
presupuestal para la adquisición de hardware y software.
e) En conjunto con el director de automatización, determina el plan
presupuestal, la adquisición de bóvedas o cajas para seguridad de datos
de la compañía.
f ) En conjunto con el director de automatización, determina el plan presu-
puestal para los planes de capacitacióny contratación de asesores externos.
Técnicas
a) Asiste con regularidad a presentaciones de hardware y software nuevo
en el mercado, por considerarlo de importancia para la compañía.
De planeación
a) Elabora el plan detallado para determinar el nivel de resguardo que le
corresponde a cada archivo, con base en su importancia y complejidad
de recuperación.
b) Elabora el plan detallado para determinar el número y versiones de
res aldos para cada archivo concentrado en la computadora, así como
l.
la ecuencia de éstos.
c) Elabora el plan de depuración y caducidad de archivos obsoletos.
d) Participa en la planeación de administración de espacio en paquetes de
disco y voliímenes de cinta magnética.
e) Participa en la planeación de la administración de las bases de datos.
D e administración
Lleva el control de resguardo de archivos locales en bóveda fuera de
sitio.
Establece las políticas de seguridad y acceso a los lugares donde se en-
cuentran res uardados los archivos locales y en bóveda hera de sitio.
f-
Lleva contro de respaldos de archivos y supervisa la frecuencia con que
éstos son tomados.
Establece las políticas de depuración de archivos y supervisa que se
cumplan.
Lleva registro de utilización de espacio en disco y uso de volúmenes de
cinta para evitar saturaciones que pudieran retrasar procesos en pro-
ducción.
Analiza los requerimientos de espacio en disco y cantidad de volúme
nes de cinta por utilizar en nuevos sistemas y se ase ura de que no
k
sobrepasen la capacidad existente; en su defecto, estab ece los requeri-
mientos necesarios.
Establece los estándares de identificación externa e interna para volú-
menes de disco y cintas magnéticas.
Define los estándares de nomenclatura para la identificación de archi-
vos en disco y cinta.
Elabora los estándares de nomenclatura para la identificación interna
de la estructura de las bases de datos.
Lleva registro de los movimientos de afectación de las bases de datos
y verifica la integridad.
En caso de pérdida o destrucción de archivos críticos, supervisa su
correcta recuperación y coordina a las distintas áreas para asegurar la
validez de los datos.
Lleva registro de falla de proceso por inconsistencia de datos, y analiza
las causas y acciones por emprender.
Elabora informes de compromisos adquiridos, avances, logros, reque-
rimientos y cualquier dato de importancia para el gerente de desarrollo
técnico.
Técnicas
De planeación
a) Elabora los planes de auditoría para evaluar el desarrollo de actividades
por área y se asegura de que los métodos de trabajo se respeten y sean
funcionales.
De administración
a) Con base en el plan estratégico, realiza visitas de auditoría para levantar
diagnósticos de áreas problema.
b) Realiza investigaciones sobre áreas problema y establece los métodos
de trabajo que regulen las actividades.
c) Establece estándares de productividad por área y elabora los métodos
de trabajo para alcanzarlos.
d ) Lleva registro de fallas y problemas para determinar si es por falta o
deficiencia de métodos de trabajo y establece acciones por emprender.
e) Supervisa periódicamente la calidad, orden y seguridad del trabajo de
cada área.
f ) Establece las normas de calidad para el trabajo de cada área.
g) Lleva registro de fallas y probIemas, y establece el seguimiento necesa-
rio para la solución de cada uno.
h) Analiza si las interfases de comunicación entre áreas están limitadas por
funciones y responsabilidades precisas y que no existan discrepancias o
confusiones. En su caso, determina causas y acciones por emprender.
i ) Elabora informes de compromisosadquiridos, avances, lo ros, re uerirnien-
%; 9
tos y cualquier dato de importancia para el gerente de esarro o técnico.
j ) Analiza si el nivel técnico del personal de cada área, en su conjunto, es
suficiente para lograr trabajos de calidad, congruentes con la magnitud
de sus funciones y responsabilidades. En su caso, determina acciones
por emprender.
Técnicas
a) Participa en seminarios de actualización específicos de administración
de centros de cómputo.
PUESTO: EVALUACIÓNDE HARDWARE
Y SOFTWARE, Y YDICIÓN DE
NIVELES DE SERVICIO
De planeación
a) En conjunto con el gerente de desarrollo técnico, establece los planes de
adquisición de hardware y software sujetos a los presupuestos.
Técnicas
a) Asiste con regularidad a presentaciones de hardware y software nuevo
en el mercado por considerarlo de importancia para Ia compañía.
PUESTO: PLANEACIÓNY CONTROL
DE CAPACITACIÓNTÉCNICA
8d
Es responsable de estructurar los planes de capacitación en función de las
necesidades requeridas por cada área, para mantener un nivel de conocimientos
congruentes con la tecnología adquirida por la instalación.
De planeación
a) Estructura la planeación básica de capacitación anual requerida por cada
área.
De administración
Hace la investigación del mercado de capacitación para seleccionar
aquellas instituciones que cubrirán el plan anual de capacitación.
Formaliza la contratación de cursos de capacitación para asegurar las
plazas necesarias de acuerdo con los calendarios previstos.
Analiza que la capacitación cubra los objetivos congruentes con los
proyectos de instalación.
Elabora las carreras de avance en función de la especialización de cada
puesto.
Lleva el registro individual de cada persona con respecto a la capacita-
ción recibida, para conocer el nivel de preparación de cada integrante.
Elabora el presupuesto anual requerido para cubrir los planes de capaci-
tación.
Coordina los recursos internos que han de ser cubiertos por personal
de la propia instalación.
Administra los medios para cursos y presentaciones internas, como
locales, proyectores, preparación de material didáctico, etcétera.
Coordina la capacitación técnica a usuarios de la empresa.
Coordina la capacitación técnica del personal de nuevo ingreso a la
dirección de automatización.
Promueve los requerimientos de contratación de personal solicitados
por las áreas de la dirección de informática.
Lleva a cabo,dp_s exámenes de selección para personal técnico por
contratar. p , ~T
Lleva registro de la asignación del personal de la dirección en relación
con sus puestos, y lo mantiene actualizado.
Coordina las entrevistas entre personal nuevo por contratar y respon-
sables de área.
Administra la biblioteca maestra de manuales, revistas y periódicos
técnicos a los cuales se está inscrito.
p) Actualiza manuales con cambios y anexos que les llegan.
q) Depura manuales, revistas y periódicos obsoletos.
r ) Controla manuales, revistas y periódicos técnicos que le solicitan y los
recupera.
S) Solicita y hace el seguimiento para la obtención de manuales, revistas
y periódicos técnicos faltantes y requeridos por las áreas.
Técnicas
a) No realiza funciones técnicas.
Acceso, 202, 234, 278, 298, 313, 361, 128, 161, 188, 214, 294, 314, 326,
374-375 349-350, 353, 356, 358, 361-362, 366-
aleatorio, 198 375, 377-378, 381, 383-385
rupos de, 216-226, 230-232 como función, 105, 320, 322
%ave(s)de, 262, 279 de empresas, 61
secuencial, 198 de la Función Informativa, 9-14, 20,
Actividad(es), 51-52, 56, 59, 61, 76, 85, 42-43, 49-51, 57-58, 70, 72-73, 88-89,
120, 123, 128, 131, 136, 139, 159, 91-93, 104-112, 120-121, 123-126,
161, 178, 190, 192, 240, 247, 249, 321
253-254, 258-260, 269, 273, 281, 283, global, 58, 60, 62
286, 298, 313-314, 317-318, 322, 338, Administrador(es), 27, 37, 108, 110, 120,
350-352, 357, 363-364, 366-367, 371- 124, 126, 128, 344, 371
373, 383 de bases de datos,. 37,. 48,. 331
administrativa(s), 59, 61, 65, 119 de empresas, 126
calendarizarlas, 36, 269 de espacios en discos, 48
de control, 59, 65 de la función informativa, 10, 90,
flujo de, 328 120, 126-127
industrial, 8 Agilidad administrativa, 343
inEormática(s), 10, 52 Agricultura, 107
operativa(s), 59, 65, 74, 310 Ajustes, 51, 133, 145, 293
Actu&zación(es), 119, 181, 183, 197- Almacenamiento
198, 213, 263, 266-267, 287, 289-292, dispositivos de, 226, 279
352, 356, 358, 361, 363, 369, 375, medios de, 215
383 Analfabetismo computacionaI, 59, 64-65
Adams, T., 20 Análisis, 12, 34, 53, 55, 66-67, 72, 83,
Adaptabilidad, 252, 256 91, 93, 112, 114-117, 121-122, 132,
Adaptación, 55, 289 145-146, 148, 155, 157, 165-166, 170,
Administración, 10, 26, 28, 46, 64, 86, 174, 181-182, 188, 195, 197, 237-239,
88, 104, 108, 110-111, 114, 127- 248, 260, 271, 273, 293, 300, 303,
315, 323-325, 328-331, 333, 338, 357, 371, 383, 385
376, 378, 384 administrativa(s), 36, 61, 344
Analista(s), 39, 115, 117, 127, 144, 175, estructuración del, 61
196-197, 204-205, 208, 211, 237, 240, de acción, 192, 349, 353, 356, 361,374
243, 250-251, 255-256, 258-261, 263- de asesoría técnica, 75, 117
269, 279, 282, 284-285, 287, 292, de capacitación, 70-71, 331
298-299, 351-354 de control, 299
Apertura comercial, 27 de especialistas, 189
Aplicación(es), 34, 64, 87, 119, 122, 176, de informática, 5, 12-13, 21, 23-29,
182, 206, 211, 266, 315-336, 338, 344 35, 48-50, 52-54, 57-62, 68, 73, 75-
horizonte de, 11 76, 78, 81, 84-86, 101, 113-115, 117-
Aprendizaie, 43, 72, 104, 109, 125 120, 125, 128, 134, 136-137, 139-142,
'método de, 78 144, 147-149, 152, 154, 164, 170,
modelo de, 13, 20, 61-63, 89, 125, 173, 177, 180, 182, 239, 295-296,
308-310, 317-318, 320, 322-323, 327,
329-334, 336, 338, 342-344
administración del, 47, 49, 118,
337, 339
administradores del, 344
centralizada, 55-57
363; 365; 381-382; 386' descentralización del, 28, 51, 56,
actualizados, 287, 325 61, 69
administración de, 213, 325, 335, 370 descentralizada, 55, 60
alternos, 210-211, 220 funciones del, 149
base, 287 historial del, 114, 328, 333, 336
clasi!3cados, 263 modernización del, 58
confusión en, 104 organización del, 143
copia de, 281 reorganización del, 51
dañados, 177 servicio del, 337
de datos, 46, 92, 187, 213-214, 223, de instalaciones, 367
236, 313, 369 de procesamiento de datos, 70-71
de docu&entos, 81 de programación, 175, 266
de movimientos, 287, 300 de servicio, 288, 342
de paso, 287 de sistemas, 240, 277
de producción, 210-211, 214 de teleproceso, 176
de programas, 216 operativa(s), 13, 134, 177, 277, 305-
de seguridad, 234, 386 306, 309
de uso universal, 222-223 Arte, 98, 114
directo(s), 216, 219, 222-223 Asesor(es), 77, 87, 113, 141-142, 152-
históricos, 215, 225, 236 153, 155-158, 160-163, 174, 381
indexados, 222 Asesoría, 75, 77, 117, 154, 157, 162-163,
inválidos, 2 13 188
locales, 215, 382 Auditor, 337
maestro(s), 213, 215, 224-226, 300 Auditoría(s), 10, 175-177, 238, 293, 383
magnético, 312-313 de sistemas, 117
manejo de, 285 técnica(s), 114, 146, 173-174, 178,
organización de, 255 296, 335, 358, 383, 886
para pruebas, 225 Autoexplicativo, 282
resguardados, 214 Automatización, 12, 33, 50, 56, 68, 74,
secuenciales, 216-218 92, 126, 245, 248, 250, 305, 309, 314-
indexados, 216, 218 315, 349, 355-357, 361, 380-381, 383,
VSAM, 216, 219-220, 223 385
hea(s), 120, 214, 238, 249, 260, 270, necesidades de, 83, 357
272. 322, 325, 342, 347, 361-362, Autonomía operativa, 54
Bemúdez Limón, R., 167 Carpeta
Bibliografía, 314 administrativa, 270, 273, 275, 277,
Biblioteca(s), 216-217, 222-223, 226-231, 281, 288
234, 288, 370-371, 385 de captación de datos, 288
alternas, 210-211 Castañeda M a h , F., 14
carga, 227-232 Catalogación, 145, 204, 206
de producción, 211 Catálo o(s), 244, 250, 271, 275
fuente, 227-232 Centrafización, 59, 322
primarias, 233 Ciencia(s), 8, 99
secundarias, 233 computacionales, 167
Bloferismo, 33 Científicos, 168
Cintoteca, 284
Caducidad, 215, 236, 245, 247, 275, Circuitos electrónicos, 92
277, 282, 286-287, 382 Clasificación, 263, 278
Calidad, 13, 61, 65-66, 79-80, 82-83, Cliente(s), 9, 13, 35, 37, 50, 57, 65, 68,
156, 159, 191, 194, 250, 295, 309, 80, 85, 87, 89, 95, 99-100, 125, 139,
313, 322, 325, 327, 335, 342, 349, 158, 168, 276, 310, 313, 342-343
351, 357, 361, 366, 369-373, 376-377, atención a, 66, 82
379, 383-384 Codificación, 145, 186, 196, 198-199,
Calificador, 223 203, 205-206, 224, 227, 245, 260,
Cambio(s), 51, 58, 181, 209, 211-212, 274-275, 285, 300, 303-304
253, 268, 284, 324, 332, 341, 353, Colapso, 8, 252, 256
365-367, 376, 378, 386 Comercialización, 123
en las actitudes, 67 Comercio(s), 7-8, 107, 320-321
organizacionales, 49, 332 Compatibilidad, 181, 255
permanentes, 210 Competencia, 12, 50, 52, 55, 66, 81,
procesamiento de, 212 124, 130-133, 295
temporales, 210 Competitividad, 68, 82, 130-131, 133,
Capacidad(es), 82, 88, 141, 145, 147, 320
267, 271, 349, 356 requerimientos de, 130
de almacenamiento, 95-96, 254, 313 Compilación(es), 145, 175, 204, 206-
de las computadoras, 34, 324 207, 280, 324
de memoria, 43, 46, 96, 254 Compromiso(s) de trabajo, 134, 143-
de res uesta, 113, 322 145, 160-161, 198, 323, 349-350, 352,
k'
de tra ajo, 154
Financieras, 132
356-357, 361, 370, 374-375, 381-384
Computación, 30, 37, 43, 64, 121-122,
informática, 55 128, 167-169, 305, 309-310, 314-315
organizacionales, 132 técnicas de, 238, 307, 314
profesional, 6, 140, 319 Computadora(s), 27, 30-32, 34-35, 39,
técnica, 26, 29, 53, 85, 135, 137, 317 42-45, 48, 50, 62, 64, 67, 69, 74, 76,
Capacitación, 64, 66, 69-71, 78, 82, 116- 78, 81, 91-97, 102, 108, 112, 127,
117, 148-151, 153, 175-177, 188, 272- 139-140, 142, 145, 155, 164, 167-172,
273, 284, 295, 307-309, 315-316, 331, 176-178, 185-186, 194, 204-206, 208,
349, 356, 358, 361-362, 375, 376, 385 235, 254, 260, 266, 269, 294-295,
especializada, 48 297, 307-308, 311-312, 314-316, 321,
externa, 149-150 324, 328, 330-331, 355, 357-358, 362-
informática, 125 365, 369, 374, 376-377, 382
interna, 149-150 arquitectura, 310
técnica, 37, 39, 149, 335, 377-378, central, 309, 348, 358, 365
385-386 distribuidores de, 39
Capote, A,, 14 edición en, 303
Captación, 203-206, 251, 254, 258, 271- personales, 64, 68
272, 275-276, 290-291 Cómputo, 31, 91, 251, 360
Captura, centro de, 117 centro@)de, 25-27, 33, 36, 45-46, 48-
49, 57, 68, 85, 93, 96, 113, 140, 148, Contratación, 151-154, 157, 346, 358,
150, 165-166, 170-171, 187, 207-210, 381. 385
213-216, 223, 235, 254, 277, 281, ~on&~(es), 118, 122, 125, 143, 145,
286, 289, 299, 303-304, 308, 321, 147, 159-160, 174-175, 183, 187, 209,
362-363, 383 211, 213, 236, 245, 251, 280, 299-
administración de, 43, 46-49, 73 300, 314, 323-324, 333, 337-339, 349,
protección de, 47 361, 363-364, 368, 370, 372, 374,
equipo(s) de, 5, 36, 38, 40, 44, 47, 385-386
50, 60, 64, 68, 71, 96, 99, 116, 123, administrativos, 155
127, 139-142, 148, 150, 153, 155, cifras de, 115, 175, 195-196, 207-208,
168-169, 172, 176, 179, 234, 255, 245, 264, 276-278, 280-281, 283, 285,
261, 295, 306, 316, 332, 334, 352- 287, 369, 371-373
353, 355-358, 360, 362-363, 365-367
369, 373, 375 3
recursos de, 23-24, 42, 55, 71-72, 80-
' cláusula(s) de, 207-208, 210-211, 280,
8282-283, 300-304
de avance, 136, 184
81, 89, 114, 141, 143, 146, 148, 171, de cambios, 211, 324, 350-351
195, 234, 251, 259, 256-257, 270, de inventario(s), 61
290, 294, 296, 314-315, 320-321, 323, de la información, 169, 321
349, 351-352 de la producción, 46, 61, 116, 177,
requerimientos de, 56, 180, 239, 250, 303
---
308 de procesos, 304, 334, 370-372, 379
Comunicación(es), 34, 43, 99, 112, 115, de salto, 282-283
118, 126-127, 139, 146-147, 165, 177- lineamientos de, 123
178, 242, 268, 298, 311, 365-367, 383 matrical de procesos, 301, 304
falta de, 147, 164, 178 matriz de, 370-371
medios de, 65 mesa de, 116-117, 182-184, 197, 331,
tecnología de, 48 334, 353-354, 370-371, 379
vía parámetro(s) de, 232, 262, 264, 289,
microondas, 36 300, 303, 326
satélite, 36 punto(s) de, 252-254, 256, 283, 288
telefónica, 36 Conversión, 263, 277, 281
Confiabilidad, 125, 247, 273 Coordinación, 118, 124, 349
Confidencialidad, 125, 214, 326 Creatividad, 134, 292-293, 315
Configuración del equipo, 141, 254, Crecimiento, 130-133, 333, 384
261, 326, 332, 360, 374, 377 alternativas de, 131
Conocimiento(s), 7, 47, 53, 64, 72, 75, competitivo, ciclo de, 127, 129-133
78, 83, 85, 119, 121, 126, 135, 137, empresarial, 132
140, 148-149, 152, 156-158, 160, 162, expectativas de, 61
168, 186, 191-192, 237, 240-242, 246, Cuerpos opacos, 257
250, 252-253, 255-256, 258-260, 264, Cultura
266, 292, 298, 300-301, 303-304, 306, computacional, 46
309, 315-317, 323, 371-372, 375, 385 informática, 12, 31, 38-39, 55, 64-66,
certero, 109 68-69, 71, 80-81, 83, 306-307, 309
Consulta(s), 34-35, 213, 216, 235, 245,
274, 287-288 Dato(s), 11, 36, 43, 56, 93-95, 97-98,
Consultor(es), 154, 156, 178, 191, 358- 102, 113, 165, 187, 195, 198, 201,
359 204, 213-214, 216, 235-236, 245, 248,
Consultosfa, 154-155, 347-348, 355, 357, 254, 262, 267, 271-272, 275-276, 285,
359. 380 294, 300, 309, 322, 326-327, 348,
contadores, 201, 264 357, 366, 369, 374, 382, 384
Contexto, 106, 338 acceso a, 125, 177, 374-375
administrativo, 61 directo, 97
mformático, 59, 61, 67, 89 remoto, 40
integral del programa, 196 banco de, 64, 155, 348
base(s) de, 32, 34, 36, 47-48! 116, infomático, 5, 20, 75
185-189, 216, 221-223, 255, 326-327, Devaluación, 8
331-332, 335, 374-375, 377-379, 381- Diagrama(s), 249, 251, 254, 258, 260,
382, 386 273-275, 277, 281, 339, 347
arquitectura de, 378 de bloque, 145, 198, 203-205
captura de, 173, 178, 275, 286, 312, de entradas-salidas, 282-283
328, 330-331, 334, 368-370, 379 de flujo, 248-250, 257, 272, 277, 281
capturista de, 335, 369, 379 de impresión, 279
clasificación, 263, 276 de proceso, 195, 207
datos, 277 operativo, 252, 254
de cuantificación, 244 Diagrarnación, 251, 253
estadísticos, 287 Dinámica, 310
flujos de, 254 de la competencia, 124
históricos, 47, 214 del mercado, 124
laterales, 272 del negocio, 124
organización de, 185-186, 189, 197 organizacional, 29, 124
procesamiento de, 5, 22, 31-32, 70- Discos, 95-96, 213, 276, 279, 298, 311,
71, 97, 165-166, 173-174, 177, 238, 313, 325
250, 252, 255, 260, 276, 322 espacio en, 176, 186, 382
centro de, 264, 362, 379 Diseño(s), 22, 93, 145, 148, 165, 188,
equipos de, 42 195, 207, 237-239, 252, 256, 260-261,
proceso de, 47, 53, 58-59, 67, 108, 270-271, 274, 279, 292-293, 303, 326,
113. 299. 321.351 328-329, 331, 349-353, 374
conceptual, 352
de bases de datos, 34
recuperación de, 314 de impresión, 272, 283
seguridad de, 37, 117, 125, 315, 335, de sistema(s), 48, 97, 114-117, 164-
380 165, 169, 174, 188, 250-251, 253,
superfluos, 251 256-257, 273, 275, 287, 292, 325,
trasmisión de, 34, 155 330, 350, 357
Dependencias gubernamentales, 7, 46, 95 de software, 185
Depuración, 145, 204, 206, 263, 266, del hardware, 185
313, 325-326, 382 Disparador(es), 232, 303
Desarrollo, 30, 33, 38, 42, 86, 98-99, Disponibilidad, 252, 256, 298, 349-350,
126, 129, 132, 144, 147, 149, 161, 356, 360, 362, 369, 374, 376, 378
165, 174, 178-179, 188, 190, 204, Dispositivo(s), 186, 262, 265, 272, 275-
214, 235, 239, 241-243, 255-256, 258, 277, 281-282, 314, 366
260, 270-273, 292, 305, 309, 315, de acceso directo, 95-98, 279
320, 322, 324-325, 347-351, 353-858, magnéticos, 155, 276, 287, 362-363
360-362, 364-376, 378, 380-381, 383- Distancia tecnológica, 320
386 Documentación, 22, 104, 115, 119, 135,
humano, 98 144-146, 159, 174-175, 195-196, 204,
técnico, 145, 347, 349, 356-357, 360- 207-208, 240, 243, 248-249, 257-258,
361, 366, 375, 380, 382-384, 386 268-270, 278, 284-285, 288, 290, 299-
tecnológico, 335 301, 303-304, 324, 351, 353-354, 357
Descentralización, 28, 51, 53-54, 56, 309 administrativa, 353
estudio de, 53 carpetas de, 211-212, 282
Desem leo, 9 estándares de, 176-177
?
Despil amo, 76, 120, 155, 204, 295, 316,
320
técnicas de, 315
Documento(s), 248-250, 271-272, 281,
computacional, 5, 9, 27-28, 41-43, 285-286, 288, 307, 313, 327, 333,
48, 52, 54-55! 59, 61, 72-73, 75-76, 336, 346, 368
78, 89, 104, 114, 121, 124, 128, 135, fuente, 245, 247, 258, 274-275, 285,
292, 296, 306, 321 290. 368-370
Ecología, 8 Estandarización, 78, 119, 25 1, 266, 270
Economía(s), 8, 65, 80, 320 Estrategia(s), 65, 71-72, 78-79, 84, 87-88,
Educación, 8, 122, 128 114, 119, 122, 128, 133, 135, 140,
informática, 345 144, 147, 155, 157, 165, 188, 296,
Eficiencia administrativa, 114, 320, 322, 300-301, 303, 309, 312, 315-316, 321,
325, 338 327, 333, 336-337, 339, 343-344, 362,
Electricidad, 101 364, 371
Electrónica, 99, 152, 185 administrativas, 61, 81-82, 333
Electrónicos, 33 de cambio, 67
Empacado, 280 de capacitación, 148
Empleo(s), 8, 321 de competencia, 131
Empresa(s), 5, 8, 10, 13, 22, 27-29, 34, de control, 62, 333, 337
36, 41, 49-50, 53-60, 62, 64-69, 71, de descentralización, 309
74, 77-82, 88-89, 91-92, 94, 97-100, de instalación, 136
104-106, 110, 112-113, 120, 123-127, de investigación, 240
129-130, 132, 139-140, 144, 151, 163, de negocio, 49
216, 253, 291, 306-310, 320, 322-323, de trabajo, 68, 76, 82
332-333, 339, 342, 348 didácticas, 122
decisiones administrativas de, 113 informática(s), 6, 12, 49-50, 68
directivos de la, 56 operativa(s), 82, 111
en colapso, 130, 132 Estructura(s),56-58, 68, 73, 88, 158,
necesidades de, 151, 153 186, 232, 238, 240, 249, 251-253,
organización de la, 118 279, 293, 310-311, 329, 332, 354,
perezosas, 83 359, 375, 378-379
proyección de, 113, 124, 139 de directorios, 311
sistematización de la, 113-114 descentralizada, 60
Encuestas, 21, 24 Funcional, 233
Energía, 8, 101, 112, 133, 366-367 jerárquica, 249
Enseñanza, 121-122 organizacional, 149, 158, 260
Entrenamiento, 284 Estructuración, 119, 185, 188, 247, 311,
Error(es), 62-63, 72, 85, 89, 103, 113- 346
114, 117-119, 174, 206, 269-271, 285, Ética profesional, 155
298, 308, 314, 319, 322, 324, 326, Evaluación(es), 121, 124-125, 132, 179-
333, 336, 340, 342, 374 181, 248, 250, 252, 256, 269, 280,
controlar los, 62 283, 291, 311-314, 323, 335, 343,
de sintaxis, 205-206 384, 386
depuración de, 145 Excelencia informática, 13, 70, 80, 131,
en el tiempo, 338 133, 319-320, 345
mensajes de, 200 Expansión, 43
Esquema(s), 54, 56, 59, 72, 109, 133, Experiencia(s), 6, 8-9, 11, 21, 37, 51, 53,
135, 140, 196, 205, 214-216, 257, 62-64, 72, 75, 83-84, 86, 88, 92, 104,
261, 310, 329, 339, 342, 377-378
administrativos, 310 152; 154-155,' 157-158,'161-163,' 171,
competitivo, 132 175, 183, 199, 214, 232, 238, 267,
de modernización informática, 70 298-299, 315-316, 319, 321, 336, 340,
funcional, 318 344
informático, 48, 90, 123, 129-130, académica, 108
143 capitalización de las, 62
organizacional(es), 12, 54, 56, 60, 76, laboral, 108
81, 90, 119-120, 310, 332-333 profesional, 6
Estabilidad, 63, 140, 340 técnica, 344
Estadísticas, 176, 187, 299, 362, 364,
369, 375 Factor(es)
Estancamiento(s), 80, 296 Administrativo de la Función
Informática. Véase Factor AFI 64, 67-68, 81, 88, 94, 97, 108, 113-
AFI, 9-14, 20, 25, 28-29, 50, 73, 106, 114, 121, 123, 139, 144-145, 164-165,
128 169-173, 177, 188-189, 191, 207, 222,
de bloque, 195-196, 279 241, 243, 247-249, 253-254, 256-257,
Filosofía, 66, 165, 175, 181, 209, 212, 260, 262-264, 267, 274, 276-277, 281,
239, 303 284, 286, 288, 292-293, 295, 298,
de la computación, 171 319, 322, 325, 328, 342-343, 356
del producto terminado, 150, 158, actualizada, 65, 97-98
160 complementación de, 245, 263
Finanzas, 89, 101 de calidad, 129
Jormación distribución de la, 245, 289, 335
ii cultural informática, 66-67 documental, 243, 286-287
profesional, 120 estratégica, 97
Formato(s), 207, 224-226, 229, 231, 251. flujo de, 242, 250, 254, 257, 260,
262-263, 278-279, 281, 283, 301, 313 273, 275, 277, 281
de arámetros, 208 fuente(s) de, 170, 244, 250, 257, 260
l'
mú tiple, 278
Fórmula(s), 196, 201, 208, 263, 265, 312
indicadores de, 79, 131-132, 343
magnética, 287
Franelógrafos, 257 modificación de, 145
Funcionalidad, 22, 50, 140, 244, 291, parámetros de, 131, 210-211, 235
356, 361, 375 procesada, 38, 309
proceso de, 66, 247, 260, 324
Generación realirnentación, 260, 263, 285
cuarta, 47 recepción de, 285
tercera, 40, 46 recorrido de la, 244, 247
Globalización, 8, 49 recursos de, 8, 108
Grabación, 44, 365 requerimientos de, 50, 54, 56, 66-68,
Gráficas, 197, 228-232 71, 89, 99, 170, 237, 250, 270, 309,
Gran depresión, 8 322, 325, 348-350, 355-357, 361, 380
satisfactores de, 318
Hábitos de trabajo, 66 sumarización, 276
Hardware, 29, 43, 48, 50, 94, 126, 156- su ercarreteras de, 49
157, 177, 179, 185-186, 188, 251, vorumen(es) de, 247-248, 286
310, 323, 332, 335, 348, 356-358, Informática(s), 5, 11, 20, 23, 29, 31, 33,
360-364, 380-381, 384, 386 35, 42, 52, 54, 64, 68, 79, 81, 84, 88,
Hemández H., E,, 10 92-94, 98-99, 104-105, 108-113, 120,
Hernández Jiménez, R., 13, 19-20 122, 123, 126, 129-130, 132, 135, 151,
Hernández Marthez, E., 167 153-154, 157, 168, 170, 294, 310,
Historia viciada, 7 320-321, 339, 342, 345-348, 358
Hoja de cálculo, 306, 311-312 auditoría, 10
esquema de, 312 comité de política, 53, 60
Humanidad, 107-108, 112, 127 conciencia, 67-69
crisis de la, 20, 89
Identificación, 95, 233-234, 236, 261, deficiencias, 1Q4
278, 282, 303,311,314, 373, 382 desarrollo de la, 31, 33, 39
Implantación, 58, 252, 256.260, 269, diseño de la, 8
272. 290. 351. 353. 357 era de la, 36
esencia, 84
- ,- , especialistas en, 25
formatos de, 196, 208, 280, 284 estrategia(s), 6, 12, 49-50
Impresora(s), 43, 45, 262, 282, 365 £unción, 10, 20, 38, 41, 50, 52, 56,
Incertidumbre administrativa, 11 59-61, 86, 89, 93, 100, 104-105, 111,
Industxfas, 107, 320-321 120, 123-124, 127-129, 132, 310, 319-
Idormación, 7, 46, 49-50, 53, 56, 61, 320, 344
esquematización, 56 358, 360-361, 365-367, 374-380, 384-
misión de la, 124-125, 127 385
erencia de, 56 Físicas, 46, 78, 367
I[erramientas de, 126 modelo, 187-188, 375
historia, 62, 72-73, 127 Institución(es), 26, 34-35, 37, 91, 100,
infraestructura, 8, 39-40, 54, 111 209, 266-267, 322, 342, 385
materia(s) de, 9, 321 bancaria, 31
realidad, 14, 128, 306 educativa, 106
recursos de, 109, 124, 140-141, 170 Instrucciones, 34, 96, 146, 205-206, 283
renovación, 54 Instructivo(s), 183, 207, 269, 274, 276-
singularidad, 124 277, 279-280, 282, 284-285, 299, 302
tecnología de la, 20, 64, 68, 122-123, Instructores, 149, 152
126-127 Integración, 270
visión, 6 Integridad, 125, 326, 382
Mormático(s), 12-13, 14, 20, 27, 33, 47, Interfases, 256
52, 58, 68-69, 73, 80-81, 83-84, 88, Intemet, 49, 123
90, 98, 105, 110, 122, 126-127, 135, Interrelación, 101, 333
137, 165-166, 171, 321, 337 Investigación(es), 5, 7, 10, 14, 21, 48,
abatimiento, 36 69, 77-78, 86, 88, 113-114, 118, 120,
ambiente, 21, 79-80, 89, 128, 134, 128, 132, 143, 146-147, 175, 237-244,
337 247-250, 252-253, 261, 271, 291-293,
apoyo, 55, 60, 89, 165-166, 251 299, 305, 307, 320-321, 323, 326-328,
aprovechamiento, 104 332-333, 336, 338, 342, 352, 373,
aspecto, 104 376, 378, 380, 383-385
administrativo, 59
campo, 78 Laboratorio(s), 151, 311, 313-314
desarrollo, 30, 33, 38, 42, 105 Legalidad, 244
destino, 69, 88 Legislación, 12
deterioro, 20, 26, 89, 120 Lenguaje(s), 34, 38-39, 139, 168, 205,
enfoque, 52 246, 255-256, 282
entorno, 26, 35, 60, 69, 84 de informática, 152
administrativo, 119 fuente, 206
evento, 91 máquina, 206
jefes, 135-138, 140, 145, 148, 191- Lessing, D., 19
192 Libro(s), 5-6, 9-11, 26, 45, 48-49, 64, 70,
juego, 8 78, 80, 86, 88, 119, 128. 130. 305-
medio, 28, 34, 54 306, 319, 345
panorama, 123 Liderazgo, 83, 294
potencial, 56, 82, 110, 124, 126 Literatura, 98
procesos, 104 Lógica, 342
recursos, 93, 122
sector, 78 Macroactividades, 135
Informe(s), 87, 141, 251, 327, 350, 356, Macrocomputadoras, 96
366, 374, 382-383 Macroempresas, 127
Mraestructura tecnológica, 109, 157 Macroinstrucciones, 232
Ingeniería, 65, 117, 334, 365 Mantenimiento, 46, 61, 144, 148-149,
de instalaciones, 117 161, 174, 176-177, 180-181, 188, 190,
Ingeniero(s), 185, 367 235, 237, 264, 266, 270, 288-289,
Instalación(es),33, 39, 46-47, 75, 78, 84- 349, 351, 353, 356, 360.362, 366,
85, 87, 113, 117, 136, 141, 144, 147, 372-374, 376, 378
148, 150, 152, 154, 157, 162, 174, Manual(es), 183, 251, 301, 324, 357,
179-186, 188, 190, 193, 203-205, 208, 377, 385-386
213-215, 236-238, 256, 293-295, 299, Maquinaria organizacional, 113
318, 326, 333-336, 341-342, 344, 353, Máquinas de apoyo, 108
electromecánicas, 108 Modernización, 52, 54, 59, 65, 67, 83,
electrónicas, 108 320-321
mecánicas, 108 de la(s) empresa(s), 13, 29, 52, 55,
Márquez López, P. E., 14 58-61, 65, 82
Materia prima, 61 elementos para, 82
Material didáctico, 182, 385 informática, 9, 29, 61, 70
Mecánica, 65 plan(es) de, 27, 55, 79-80, 83
Mecanismo(s), 58, 65, 87, 108, 127, 144, proceso de, 54, 58-59
338, 345, 349 Modificación(es), 145, 266-267, 270,
administrativo(s), 12, 29, 60-62, 79- 274-275, 289-290
83, 107-108, 113, 310, 337 M ó d ~ l ~ ( s232-233,
), 308, 314-315, 350-
comerciales, 49 354
correctivos, 131 Muestreos, 248
de control, 29, 79-83, 107, 338 Multiprogramación, 32, 177, 254, 364
de evaluación, 124 Mundo
de medición, 356, 361 globalizado, 105
de planeación, 107 informática deteriorado, 7
de seguimiento, 124-125 Música, 98
de servicio, 49
de trabajo, 74 Navegación, 123
operativo(s), 66, 129-130, 310 Necesidad(es), 154, 156, 164, 186, 188-
organización del, 337 189, 214, 237, 239, 258-259, 268,
Mecanización, 357 273, 289, 292-293, 346
Mecanografía, 313 administrativas, 59, 61, 81, 126
Memoria, 43, 95-97 de información, 55-56, 67, 113, 164,
posiciones de, 96 169-171, 181, 209, 315
Mentalidad, 345 técnicas, 148
Mercadotecnia, 65 Negocio(s), 12, 49-50, 55, 68, 97, 104,
Método(s), 41, 67, 114, 117, 121, 128, 107, 111, 124-125, 139, 162, 216
145, 162, 166, 172, 174, 185, 199, mundiales, 8
264, 298-300, 311, 325, 349, 351, Nomenclatura, 176, 196, 215, 314, 325,
357, 359, 376-378, 383, 386 382
administrativos, 60, 120 de control, 315
de acceso, 186, 188, 195, 262 esquema de, 234
de control, 60, 120 formato de, 216-224, 226, 234
de prueba, 176 modelos de, 216
de seguimiento, 125 Normas, 247, 249, 252, 269, 274, 348,
de trabajo, 36, 62, 78, 117, 173, 177, 350, 363, 366-367, 383
184, 190, 295, 324, 332-333, 335,
349, 356, 361-362, 383, 386 Objetivo(s), 6, 53-55, 71, 130-131, 133,
Metodología(s), 24, 109, 144-145, 147, 150, 157-158, 173-174, 177-178, 181-
174-176, 190-193, 195, 208, 239, 182, 188, 196-197, 239-244, 246, 249-
292, 312, 314-315, 349-350, 356, 361, 254, 256-258, 261, 266, 271, 290-291,
374 296, 300, 304, 308, 312, 314, 316-
~i&ocom~utadora(s), 38, 41, 81, 305- 318, 322, 342-343, 348, 350
308, 310-311, 315 comerciales, 8
epidemia de las, 306 de negocio, 124
Microempresas, 127 Operación(es), 34, 47, 50, 63, 68, 103-
Microsistemas, 117 104, 114-117, 130, 144-145, 148, 163,
Migración, 326 169, 172, 174, 182, 190, 193, 195,
Moda(s), 99, 315 198, 201, 204, 207-208, 213-214, 235,
Modelo(s), 99, 128 239, 243, 245-247, 249-251, 253, 255-
matemáticos, 87 256, 264, 266-267, 269-273, 275, 277,
Modernidad, 108 280-282, 285, 287-288, 290-291, 297,
299-300, 303, 309-312, 314, 324-325, Personal, 37, 58, 65-66, 68, 75, 83, 115,
328, 330, 334, 348, 362-363, 365, 117, 135-137, 141, 144, 148-151, 157,
367-371, 373, 376, 379 168, 178, 181, 192, 235, 239, 241-
administrativas, 315 242, 245, 247, 255, 261, 268, 272-
aritméticas, 201 273, 284, 295, 312, 327-328, 342,
básicas, 241 344, 346, 349, 353, 356, 361, 369,
carpe& de, 207-208, 281, 283-284, 372, 374-378, 381, 385
288 administrativo, 64
de utilería de escritorio, 314 de informática, 33-34, 60, 140, 144,
electromecánicas, 244 332
electrónicas, 251, 253 de mando y supe~isión,82
integral, 50 especialización del, 144, 188, 332
manual(es), 61, 244, 251, 253, 365 gerencial, 64
mecánicas, 244 motivación del, 149, 315
problemas de, 21 operativo, 64, 244, 246, 308-309,
semimanuales, 251, 253 315, 377-378
Operador(es), 39, 43, 45-46, 48, 116, rotación de, 23, 149, 158, 349, 356,
177, 282, 297, 362 361-362
auxiliar de, 31 secretarial, 64, 306, 308-309, 315
de computador, 116-117, 235, 297, técnico, 147, 149, 153, 161-162, 165.
335, 365, 379 181, 309, 358, 385
de impresoras, 297-298 formación de, 151
de la red, 116-117, 297-298, 335, Pirateo, 23-24, 35, 151
363-364, 379 Piratería, 37
de periféricos, 116-117, 297-298, 335 Plan(es), 83, 107, 131, 188, 208, 239-
de sistemas, 297-298, 335, 370-371, 240, 246, 326, 349, 351, 356-358,
379 360, 363, 367, 372, 380-382, 385
Operatividad, 56, 126, 161, 248, 360 de acción, 51, 131, 133
Oportunidad, 7, 250-251, 288, 294, 307, de auditoría, 383
319-321, 336, 342, 349, 357 de capacitación, 78, 116-117, 148-
Organigrama, 51, 249, 318, 332, 346 150, 308-309, 316, 318, 381, 385
Organización(es), 10-12, 14, 35, 45-46, de estudio, 167
48, 50, 52, 56-58, 65-66, 68-70, 73, de incentivos, 361
76, 82, 89, 108, 113-118, 123, 125- de mantenimiento, 362
126, 129, 132, 143, 147, 177, 187, de producción, 370
216, 240, 258, 262, 270, 279, 310, de restauración, 155
313, 317-318, 322-323, 329, 332-333, de servicio, 364
342, 344, 346 maestro, 71, 254, 350, 380
control de la, 52 Planeación, 23, 65, 79, 87-88, 137, 146-
indexada. 198 147, 237, 260, 292, 335, 348, 350,
requerimientos administrativos de, 352-353, 355-358, 360, 362, 364-376,
81. 310
~ - 378, 380-386
sef&cial, 198 Planificación, 286
visualización de la, 54, 56 Planificador, 51
Política(s), 7, 176, 239-240, 242-244,
Pantalla(s), 35, 81, 232, 275, 312-313 246, 249-253, 256, 271, 288, 291,
Parámetros, 131, 208, 210-211, 232, 235, 348, 350, 371-372, 382
262, 264, 289, 300-301, 303-304, 325 de trabajo, 160
PC, 41, 43, 48, 50, 74, 96, 172, 257 Políticos, 65
Películas, 257 Presupuesto, 113
Perfil(es) técnico(s), 175-177 Problema(s)
Periférico(s), 116-117, 254, 265-266, 331, administrativo, 307-309, 311
362, 364-365, 375 informático, 93-94, 101
Periodicidad, 247, 274, 277 operativo(s), 67, 161
teórico, 312 problemas de, 5
Procedimiento(s), 88, 117, 152, 161, Profesionalismo, 6, 192
169-170, 174, 176-177, 182, 194, 203, Programa(s), 29, 30, 34, 39, 45, 91-94,
209, 239, 243, 250, 251, 253-254, 96-97, 99-103, 106, 115, 121, 145,
269, 274, 289, 294, 296, 302-304, 168, 171, 173-174, 177, 194-199, 201,
337, 344, 349, 356-357, 359, 377-378 203-209, 216, 232, 235, 239-240, 255,
administrativos, 11, 34, 108, 123, 261, 263-268, 278, 280-283, 287, 311-
126, 129, 169, 357 314, 324-325, 342, 373
catalogados, 232 aplicativos, 194
cíclico, 268 asignación del, 197-198
críticos, 250 captación del, 209-204
de control, 63, 76, 116-117, 123, 146, clave del, 278-282
332, 338-340, 370 deFinición del, 145, 278
de emergencia, 50, 85 fragmentación de, 98
de instalación, 182-183, 312-314 fuente, 211, 232, 267
de reconfiguración, 364 impresor, 255
de se uridad, 362 inse uros, 104
y
de so ución, 6
de trabajo, 119, 191, 357
probucto, 230-232
prueba(s) de, 22, 145, 204, 207, 211,
electrónicos, 258 214, 265-266, 280, 324, 351-852, 375,
manuales, 238, 258, 260, 285, 289, 377-378
291, 293 de escritorio, 175, 198, 203, 205,
operativos, 310 256
Procesador de textos, 306, 312-313 Satélite, 238
Proceso(s), 65, 82, 93-94, 97, 100, 140, selector, 255
164, 176, 194, 197, 207, 210, 213, Programación, 34, 38, 48, 61, 93, 115-
215, 232, 235, 254, 261-264, 268, 117, 145-146, 148, 169, 175, 186,
274, 276-278, 284, 286, 288, 290, 195-197, 235, 255, 260-261, 268, 270,
293, 295, 298, 300-303, 312, 318, 273, 303, 324, 328-331, 351-353, 358,
322, 324-326, 365, 368, 370-372, 379, 376, 378
382 carpeta de, 207-208, 277, 288
administrativo(s), 56, 109, 118, 126, estándares de, 175
240 lenguaje(s) de, 34, 38, 47, 145, 198,
automáticos, 215 31-
JlL
complejidad del, 247-248 modular, 34
de instalación, 183 Programador(es), 34, 36-37, 39, 45, 48,
de servicio, 56 96, 99-100, 115-117, 127, 136, 144-
de trabajo, 104, 108, 111 145, 170, 175-176, 194-198, 202-206,
electrónico, 254, 277, 281, 289 208, 227, 263, 265-268, 282, 298,
fallas de, 104, 290, 373 342, 351-354, 375-377
manuales, 273 Proyección(es), 12, 113, 124, 139, 209,
matriz de, 301-303 258, 273, 322
operativos, 56, 131 Proyecto(s), 88, 118, 127, 135-136, 139-
secuenciales, 96-98 145, 147, 149-150, 152, 154-163,
tiempo de, 97-98, 185 165-166, 180, 191, 259, 294, 317,
variaciones, 290 337, 341, 344, 348-351, 353-356, 374,
Producción, 8, 22, 60, 112, 115-116, 385
141, 145, 147, 174-175, 184, 191, administrativos, 84, 338
208, 225, 229-230, 236-237, 266, 297- de idomiática, 55
298, 300, 318, 320-321, 323-325, 329, director(es) de, 48, 162
334, 349, 358, 360-361, 367-368, 370 exitosos, 84
cuotas de, 117, 332 requerimientos del, 159, 181
Productividad, 11, 59, 65, 78, 208, 294, técnicos, 84
296, 315, 342, 369, 383 Publicidad, 65, 123
Racionalización, 289 289, 294, 298, 317-318, 321-322, 332-
Radiotécnicos, 33 333, 337, 339, 346-347, 350, 361
Rechazo(s), 285 Restricciones, 252, 256
Recuperación, 46, 176, 215, 311, 314- Revolución
315, 363, 376-378, 381 Industrial, 60-61, 64, 108, 120
Red(es), 38, 68, 74, 116-117, 176, 186, Informática, 64, 120
298, 330-331, 363-364, 366, 375-376 Rutas, 61, 216, 220-221
arquitectura de la, 366-367, 374 Rutina(s), 205, 255, 265
Rediseño, 240, 291 de cálculo, 197-198, 263
Regionalización, 291 de cortes, 202
Registro(s), 76, 96, 183, 202, 251, 261- de formas preirnpresas, 201
265, 272, 279, 288, 349, 356, 358, de utilidad, 146
371-372, 381, 384-385 externas, 197-198
de datos, 93, 95-96, 186
de entrada, 196, 200, 207-208 Satélite(s), 36, 99
de fallas, 361-363, 366, 370, 372-375, Secuencia, 239-240, 246, 254, 263, 265,
381 268, 293, 300-303, 370
de salida, 196, 200, 207-208 Seguimiento, 124-125, 136, 315-316,
directo, 32, 42 335, 337-338, 344, 362, 383, 386
equipo de, 43-44 como función, 13, 20, 61-63, 71, 83,
máquinas de, 32, 44 89, 125, 339-340
formato(s) de, 99, 279, 284 por excepción, 20, 62, 89, 338-339,
longitudes de, 195-196 344
maestros, 265 Segunda Guerra Mundial, 8, 98
múltiples, 278 Seguridad, 37, 46-47, 117, 125, 177,
Reglamentación(es), 247, 286 194, 208, 215-216, 234, 238, 246,
Reglas, 234 273, 293, 326, 334-335, 360-362, 365-
de codificación, 224, 227 367, 379-383, 386
de sintaxis,205 social, 8
Reingeniería, 11, 66, 123, 126 Senderos, L., 167
de aplicaciones, 11 Sensibilidad, 252, 256
de datos, 11 Sentido
de procesos, 11 común, 337
de programación, 11 profesional, 53, 180
de sistemas, 11, 29 Servicio(s), 12, 46, 49-50, 52, 56-57, 61,
de información, 11, 27,55, 126 65, 68, 80, 82-83, 112-113, 116, 124,
de software, 11 141, 143-144, 147-149, 155, 157, 159,
Reinicio, 208, 280 161, 164-165, 176-177, 179, 182, 184,
Reporte(s), 187, 197-198, 202, 207, 250- 188, 224-225, 228, 242, 247, 253,
251, 353, 365-366, 369, 372-373, 376, 288-289, 291, 295-296, 298, 310, 335,
378 337, 342-343, 348, 360-364, 366, 378,
~s~dísticos, 324, 353 381, 384, 386
impreso(s), 35, 95, 196, 298, 373 calidad en, 65-66, 99, 374-377
Reproceso(s), 298-303, 324, 370-371 computacional(es), 71, 85, 156, 180,
Resguardo, 46, 125, 177, 215, 236, 358- 303, 334, 347, 355, 360, 365, 374,
354, 381-382 379
esquemas de, 236 de apoyo informático, 50, 154, 170
fuera de sitio, 215 de información, 144
local, 215 en línea, 37, 40, 78, 367, 375-376
Res aIdo(s), 176, 215, 224, 236, 247, horarios de, 117, 329, 332, 362-364,
f80, 282, 286, 311, 315, 365-366, 382 372-373
Responsabilidad(es), 6, 42, 68-70 109, informático, 50, 61, 101, 125
114, 117-120, 126, 140, 145, 159, Seudosistemas, 76
178, 180, 192, 214, 235, 268, 270, Sistema(s),22, 36, 56, 65, 80, 93, 99-
102, 115-117, 144, 165-166, 169-170, en paralelo, 268
175, 186, 188, 190, 194, 196, 204, piloto, 268
207-208, 211-212, 214, 216, 228, 230, Sistematización, 113-114, 310, 322
232, 235-248, 250, 252-261, 266-275, Sociedad, 7-9, 122
278, 281-282, 284-285, 287-288, 290- Software, 9, 29, 43, 48, 50, 94, 125-126,
293, 297-302, 304, 311, 324-325, 327, 149, 156-157, 172, 177, 179-180, 182-
339, 347-350, 352-355, 357, 360-361, 184, 186, 188, 230-231, 233, 251,
367-368, 370-377, 379-380 310, 323, 330-332, 335, 348, 355-358,
analista(s) de, 34, 45, 99, 115, 152, 360-364, 374-382, 384, 386
169-170, 195, 246, 250, 267, 269-270 data base, 117, 377-379
aplicativos, 224-226, 228 inte ral aplicativo, 126
automatizado(s), 358 on &eJ 116-117, 330-331, 334, 375,
avanzados, 34 379
batch, 40, 116, 298, 330, 332 paquete@)de, 36-38, 64, 104, 136,
caía el, 46 170-171, 176, 179-180, 186, 311, 325,
centrales, 291 352, 356-358, 374, 376-378, 382
clave de, 224-226, 228, 280 paquetería de, 64
colaterales, 238 Soporte, 181, 227, 255, 335, 376-377,
comercial, 144 379
computarizado, 161 a la producción, 22, 72
correlación(es), 252, 255 aplicativo, 235
de comunicación, 146 técnico, 48, 60, 115-116, 183, 234-
de consulta, 34-35 235, 330-331, 334, 344, 374-376, 379
de control, 156, 238 Subsistema(s), 224-226, 228-230, 232,
de devaluación, 33 261, 268
de información, 11, 46, 54, 56, 59, Sueldos, inflación de, 23, 33
64, 66-68, 71, 79-80, 92-93? 97-99, Supercomputadoras, 47
104, 114, 126, 129-132, 164-165, 167,
209, 212, 269, 303, 309, 314-315 Tabla($, 255-256, 262, 278
automatizados, 34 de decisión, 256
institucionales, 68 de información, 256
reorientación de los, 11 internas, 196-198, 201-202
de interruptores automáticos, 50 Tablero, 32
de teleproceso, 48, 187 Tarjeta(s)
electrónico, 259, 289 inteligente, 50
en línea, 40, 115-117, 323, 329-332 perforadas, 32, 35, 43, 45, 276
especiales, 116 lectora de, 43-44
fuentes del, 251, 253 perforadoras de, 44
funcional, 268 sistema de, 35
improvisados, 55, 135, 237 Tecnicismos, 165, 242, 246
informáticos, 41, 92 Técnico(s), 12, 22-23, 28, 30-35, 38, 42,
integraI(es), 22, 47, 214, 327 72, 78, 84, 124, 136-137, 139, 141,
interactivos, 232 148, 154-157, 162, 166-167, 172, 174,
locales, 115-117, 331 184-189, 191-192, 214, 253, 317-318,
operabilidad de, 207 321, 323-324, 333, 338, 342, 344-345,
operativo(s), 34, 36, 48, 115-117, 349, 351
146, 176, 197, 214, 216, 223, 226, desarrollo, 145, 347, 349, 356-357,
230-231, 233-235, 254, 266, 311, 326, 360-361, 366, 375, 380, 382-384, 386
376-377 en informática, 37, 180
optimización de, 270, 295 equipo, 113
original(es), 22, 238 recursos, 120, 135, 137, 142, 154-
planteamiento del, 271 155, 157, 248-250, 258, 260, 272,
prueba(s) de, 173, 224, 228, 230, 268- 289-290, 296, 299, 306, 309, 333,
269, 275-276, 376-377 349-350, 375
Tecnología(s), 5, 8, 11, 20, 23, 29-32, 118, 124-125, 154, 216-222, 234-235,
40, 43, 50, 59, 64, 68, 75, 78, 80, 83- 240-242, 246, 249-250, 271, 273, 290,
84, 92, 95, 98, 104, 108, 112, 120, 298, 348, 355, 360, 364, 372, 380
122-124, 151, 167-168, 172, 179, 185, estructura, 242
1 188, 305-806, 320-321, 333, 342, 355, políticas, 242
' 361, 375, 384-385 relaciones, 241-242
1. computacional, 40, 78
1 de unta, 35, 79
Universidades, 13, 35, 38, 49, 104-105,
122, 126-127, 151
1 ~ecnok~ico(s),
M 126
11, 35-37, 49, 104, 106,
avance, 95, 128
Usuano(s), 23, 35, 38, 53, 55-56, 59, 67-
69, 76, 78, 100, 116, 117, 137, 149,
161, 167, 169-173, 176, 179-182, 184,
I atraso, 42, 168 186, 191, 197, 209, 212, 237-241,
11 desarrollo, 98
nivel, 41
potencial, 93, 109
252-254, 256, 269-270, 273-274, 284,
286-289, 292, 295, 297-299, 303, 305,
307, 310, 316, 318, 324, 332, 342-
Telecomunicaciones, 29, 101 343, 347-350, 353, 355-359, 362, 364,
Teleproceso, 32, 34, 36-37, 47-48, 64, 368-369, 373, 385
97-98, 176-177, 187, 255, 366 carpeta del, 273-274, 288
red(es) de, 38, 176, 364 Final(es), 78, 342-343
Teorías administrativas, 107 internos, 78
Tiempo(s), 135-137, 140, 176, 199, 201- operativo(s), 306, 315, 351-352
204, 238, 241-242, 247-248, 256, 258, requerimientos de, 164-166, 181,
261, 266, 269-270, 272-273, 275, 299, 238, 269, 329
m 314, 318, 323, 341, 361, 369, 375-
i
376 Validación, 204, 206, 287
asignación de, 204 Validez, 244-245, 288
de proceso(s), 287-288, 295 Valor
estimado, 286 absoluto, 103
máquina, 46, 206, 208, 213, 362 negativo, 103
1 real, 32, 37, 187, 286, 298 Variantes del medio, 51
Trabajo, flujo de, 251 Veracidad, 6-7, 49, 372
Traducción, 206 Verificación(es), 145, 183, 206-208, 265,
Transkrencia, proceso de, 31 274-275, 373
Transparencias, 257 cibas de, 300
Transportación, 101 lista de, 136
Tratado de Libre Comercio, 13, 27, 82 Vicio(s), 131, 133, 156, 210
Vila, I., 14
Unidad(es) Visión
central de proceso, 185, 282 administrativa, 109
de operación, 115, 330-331 penonalizada, 119
de programación, 115, 330 Vo atilidad organizacional, 90
técnicas, 125
usuaria(s), 50, 54-60, 66-67, 69-71,
Actualmente el ingeniero Hernández Ji-
ménez es socio y director del despacho de
consultores en informdtica SECONE.
Ha publicado más de cincuenta artlculos
en diversas revistas y periódicos del ám-
bito informático. Es autor de alrededor de
veinte libros de informática, hecho que lo
sitúa entre los autores que más obras han
escrito sobre este tema en América Latina.
De ellas destaca Administración de lafun-
ción informhtica, FactorAFI,concepto que
ha sido adoptado ya en México como una
materia de nivel universitario.
Asimismo, el autor ha participado amplia-
mente como conferenciante en el ámbito
internacional.
Es autor del Taller de computación (en
tres volúmenes) dirigido a alumnos de se-
cundaria, bachiiierato y carreras técnicas.
Este taller fue el primer curso integral de
computación que apareció en el mercado
para esos niveleseducativos.Por esta razón
ha sido considerado por las autoridades
académicas como base de los temarios ofi-
ciales de computación.