Está en la página 1de 75

MANUAL DE ADMINISTRACION DE

LA FUNCION INFORMÁTICA
CONTENIDO

I Introducción 5
II Justificación 6

1. La Informática y la Organización 7
1.1 Importancia de la Función Informática 7
1.2 Importancia de la administración de la función informática 7
1.3 La función informática y su relación con el ciclo competitivo
de las organizaciones 7
1.4 Tendencia de las tecnologías de información 7
1.4.1 Tendencias de hardware, software, datos y comunicaciones 8
1.4.2 La calidad total en la administración de las tecnologías de la información 8
1.4.3 Reingeniería de la administración de las tecnologías de la información 10
1.5 Nuevas responsabilidades del directivo informático 10
1.6 Ubicación de las diferentes estructuras organizacionales 10
1.6.1 Organización de emprendedores 11
1.6.2 Organización maquina 11
1.6.3 Organización burocracia divisionalizada 11
1.6.4 Organización burocracia profesional 11

2. Organización y dirección de los centros de informática 11


2.1 Estructura organizacional 11
2.1.1 Función del personal 11
2.1.1.1 Area directiva 11
2.1.1.2 Departamento o área de operaciones 12
2.1.1.3 Departamento o área de producción y control 12
2.1.1.4 Departamento o área de análisis de sistemas 12
2.1.1.5 Departamento o área de programación 13
2.1.1.6 Departamento o área de implementación 13
2.1.1.7 Departamento o área de soporte 13
2.1.1.8 Departamento o área de teleinformática 13
2.1.2 Delimitación de responsabilidades del personal de las diferentes áreas 14
2.1.2. 1 Gerente 15
2.1.2.2 Jefe de área 15
2.1.2.3 Supervisores 15
2.1.2.4 Capturitas 15
2.1.2.5 Bibliotecarios 15
2.2 Controles administrativos 15
2.2.1 Elaboración y aplicación de procedimientos de trabajo 16
2.2.2 Formación y contratación de personal técnico 18
2.2.3 Compromisos del trabajo 19
2.2.3.1 Evaluación de peticiones del trabajo 20
2.3 Asignación equilibrada de las órdenes de trabajo 21

3. Planeación de los centros de informática 26


3.1 Aplicación de los niveles de planeación 26
3.1.1 Planeación estratégica 27
3.1.2 Planeación táctica 28
3.1.3 Planeación operativa 29
3.1.4 Planeación de recursos 29
3.1.5 Planeación de personal 30
3.1.6 Planeación de infraestructura física 31
3.1.7 Planeación de infraestructura tecnológica 31
3.2 Evaluación financiera 32
3.2.1 Estudio técnico. 33
3.2.2 Estudio económico. 34
3.3 Plan integral de desarrollo informático (plan a mediano plazo). 34
3.4 Planes operativos anuales (POA). 35
3.5 Estudios técnicos para la adquisición de bienes y servicios informáticos. 36
3.5.1 Adquisición de software. 37
3.5.2 Adquisición de hardware. 38
3.5.3 Solicitud de propuesta. 39
3.5.5 Financiamiento. 40
3.5.6 Negociación de contrato. 40
3.5.7 Garantía. 41
3.5.8 Permiso y licencias, derechos de autor. 42
3.5.9 Outsourcing 42

4. Condiciones físicas 45
4.1 Selección del área general. 45
4.2 Selección del lugar específico. 47
4.3 Preparación de espacios. 47
4.3.1 Análisis de riesgos. 47
4.3.2 Condiciones de construcción. 49
4.3.3 Instalación eléctrica y clima artificial. 49
4.3.4 Seguridad lógica y física. 50
4.3.5 Aspectos principales para la seguridad. 53
4.3.5.1 La confidencialidad. 53
4.3.5.2 La integridad. 53
4.3.5.3 La disponibilidad. 54

5. Normatividad en la función informática 55


5.1 Estándares para el manejo de datos e información. 55
5.2 Estándares de análisis, diseño e implementación de sistemas. 56
Elaboración del análisis y desarrollo del diseño 56
5.3 Estándares de operación de sistemas. 58
5.4 Estándares sobre los procedimientos de entrada de datos,
procesamiento de información y misión de resultados. 61
5.5 Estándares en el sistema de teleinformática. 63
5.6 Estándares de documentación. 69
5.7 Estándares de mantenimiento. 75

Bibliografía 77
I Introducción

La información es inherente a la existencia de las personas y de las sociedades. Permite conocer la realidad,
interactuar con el medio físico, apoyar la toma de decisiones, y evaluar las acciones de individuos y de grupos. El
aprovechamiento de la información propicia la mejoría de los niveles de bienestar y permite aumentar la
productividad y competitividad de las naciones.

El importante aporte de la información se ha visto acrecentado por la posibilidad que ha traído consigo la
informática, surgida de la convergencia tecnológica de la computación, la microelectrónica y las
telecomunicaciones, para producir información en grandes volúmenes, y para consultarla y transmitirla a través de
enormes distancias.

De hecho, el mundo de fin del siglo XX está inmerso en una nueva revolución tecnológica basada en la informática.
Esta encuentra su principal impulso en el acceso expedito y en la capacidad de procesamiento de información sobre
prácticamente todos los temas y sectores. La nueva revolución tecnológica ha contribuido a que culturas y
sociedades se transformen aceleradamente, tanto económica como social y políticamente, con el objetivo
fundamental de alcanzar con plenitud sus potencialidades.

La informática es un área que está ganando a pulso la posición en donde se encuentra actualmente, mediante una
evolución natural desde la posición ignorada que ocupaba en el pasado hasta llegar a la posición actual, pasando
por todo un proceso de desarrollo el Cual a nosotros como futuros Licenciados en Informática nos corresponde
obtener los resultados deseados. En este trabajo veremos la importancia de la planeación en los centros de
informática así como algunas de sus ventajas, también analizaremos su organización, dirección, estructura
jerárquica dentro de la organización, las funciones del área, lo que se espera de ella, y la delimitación de los
elementos de un centro en informática.

Muchas de empresas cuentan con una sala informática más por diversos factores estas se han instalado de manera
improvisada debido a que a la mayoría de las empresas el impulso tecnológico que esto implica los tomo de
sorpresa, y se instalaron los centros en informática sin la planeación y estudios requeridos para su correcto
funcionamiento, con el presente trabajo, se pretende dar una idea general de lo que implica un centro de
informática, como órgano interno de una institución.
II Justificación

Si bien en los últimos años se ha incrementado en forma significativa el uso de las tecnologías de la información o
informática, esta situación no es generalizada y se observan diferencias notables en algunos sectores.
Adicionalmente, existen deficiencias en cuanto a la infraestructura, que han propiciado ineficiencias en los procesos
de adopción y aprovechamiento de la informática.

Como consecuencia de una oferta más abundante derivada de la apertura comercial, y de las mismas necesidades
de inversión tecnológica para modernizarse también, el sector privado ha aumentado en forma considerable la
demanda de bienes y servicios informáticos; en especial, ésta ha crecido debido a los requerimientos de los grandes
grupos industriales, comerciales y financieros. Sin embargo, en las pequeña y mediana empresas la inversión en
informática es prácticamente nula.

En cuanto al uso extensivo de la informática en la sociedad, el índice de computadoras por habitante y por hogar es
bajo respecto a otros países, a pesar de que existe una percepción generalizada de los beneficios que brinda esta
tecnología.

Por lo que respecta a la infraestructura informática, es claro que se requieren especialistas que manejen
adecuadamente la tecnología. También se necesita impulsar actividades de investigación que permitan dotar de la
capacidad de innovación y asimilación tecnológica. Además, es importante desarrollarlos nichos de industria que
satisfagan las necesidades del mercado y contar con redes de datos para transmisión y acceso a información.

La carencia de especialistas informáticos calificados es el aspecto de mayor preocupación, por ser la base
fundamental para garantizar el sano aprovechamiento y desarrollo de la informática. Aunque existe una gran
cantidad de programas de estudio en los niveles técnico y de licenciatura, su calidad es muy heterogénea. En el
nivel postgrado, base para generar especialistas que sustenten la educación en los otros niveles, existen graves
deficiencias en cuanto a la cantidad y calidad de los programas.

Las actividades de investigación y desarrollo tecnológico son también muy limitadas. Existen pocos grupos,
dispersos geográfica y temáticamente, y la inversión pública y privada en esta materia es escasa.

En materia de redes de datos, existe un fuerte rezago en infraestructura que impide soportar la creciente demanda
de servicios de transmisión y acceso a información, motivada por el gran potencial generado por las continuas
innovaciones en el área de telecomunicaciones. Las recientes modificaciones normativas y la creciente participación
de nuevos oferentes abren, sin embargo, la oportunidad de mejorar esta situación y de fundamentar la creación de
servicios que faciliten la consulta de información que se conocen como de valor agregado.

En cuanto a los aspectos normativos, existen diversas disposiciones jurídicas que rigen a la informática. Las
modificaciones realizadas recientemente, permiten contar con un marco más flexible y abierto. Sin embargo, la
evolución tecnológica hace necesario actualizar las disposiciones jurídicas que inciden en el área.

En resumen, es clara la necesidad de realizar acciones en distintos ámbitos para lograr un desarrollo informático
que permita asimilar y adecuar esta tecnología a las necesidades.
1. La Informática y la Organización

Cuando se habla de la función informática se definen temas como son nuevas aplicaciones tecnológicas, nuevos
dispositivos y nueva forma de elaborar información consistente y la base que lo hace posible es la información.

Puntos que se deben considerar en el significado que tiene la información dentro de la función informática:

1.- La información debe ser almacenada y procesada por computadora

2.- Debe ser confidencial para algunas personas

3.- Puede ser mal utilizada o divulgada

4.- Puede ser saboteada o verse afectada por fraude

La administración es el proceso de crear diseñar y mantener un ambiente en el que el personal pueda trabajar de tal
forma que pueda alcanzar las metas seleccionadas.

Funciones de la administración:

• Planear

• Organizar

• Integrar

• Dirección

• Control

1.1 Importancia de la Función Informática

Directa o indirectamente, usted interactúa en el mundo moderno con una computadora: en los cajeros automáticos
de los bancos, en la compra de un boleto de avión, en su oficina, en la simple orden de hamburguesas que come en
el restaurante. Es pues, muy familiar para todo el que hacer del hombre actual el manejo de programas de
cómputo, así como de la información generada por estos medios.

1.2 Importancia de la administración de la función informática

A las empresas que poseen los centros de cómputo más modernos les preocupa constantemente el control y la
seguridad de dicha información, por medio de procedimientos ágiles que incluyan la confiabilidad y la restricción en
el uso de la misma.

1.3 La función informática y su relación con el ciclo competitivo de las organizaciones

Las organizaciones hoy en día las organizaciones requieren de sistemas ya sean manuales o automatizados que les
proporcionen rapidez en el acceso de la información, es por eso que hoy más que nunca dependen de un sistema
que involucre herramientas que proporcionen velocidad, eficacia, estabilidad en el manejo de grandes volúmenes
de información para lograr una toma de decisiones oportuna. Estas nuevas demandas obligan a las organizaciones
pequeñas, medianas o grandes a contar con equipos y sistemas de información.

El objetivo de un sistema de información es proveer una herramienta que permita estandarizar tareas y procesos
dentro de las organizaciones, para permitir a los ejecutivos tomas de decisiones centradas principalmente a sus
recursos humanos. Además es importante que cuenten con seguridad en el momento que se deben tomar
decisiones. Existen dentro la organización tres niveles que se pueden esquematizar así:

Los beneficios serán:

Un alto grado de control en los procesos interno

Un flujo dinámico en el manejo de los recursos de las empresas

Sistemas de información con la misma filosofía en cada proceso de las diferentes empresas del grupo.
1.4 Tendencia de las tecnologías de información

Cuando se habla de tecnología de información, entramos en un territorio de fronteras cada vez más amplias y
difusas (por la capacidad simbiótica de mezclarse con otras tecnologías), y de cambios cada vez más frecuentes.

Hay que entender que desde la invención del teléfono, hasta la era del fax, pasaron casi 80 años, mientras que de la
del fax a la de Internet pasaron solo 15 y que desde entonces hasta ahora, las tecnologías basadas comunicaciones
alámbricas e inalámbricas e Internet, se desarrollaron a una velocidad tal que se llegó a acuñar el concepto del año
web, el Cual dura 3 meses, imprimiéndole al mercado y a los negocios una dinámica muy especial.

El futuro ambiente tecnológico (que ya comenzó), deberá considerar la adopción de modelos de negocio centrados
en la web, que utilizan herramientas y estándares de Internet, y garantizan la omnipresencia de los servicios y la
información (Cualquier momento - Cualquier lugar), organizándose en forma federalizada y con una arquitectura de
tres niveles claramente separados: la interface al usuario, la lógica de negocios y la gerencia transaccional de las
bases de datos.

1.4.1 Tendencias de hardware, software, datos y comunicaciones

Para manejar la transición hacia el nuevo ambiente se sugiere:

Revisar el modelo de negocios en función de las reglas definidas y analizar constantemente las necesidades de
información acorde al entorno.

Definir una visión tecnológica que responda a las funciones o procesos organizacionales y no a la estructura
organizativa, pues si esta cambia, la visión tecnológica perdería vigencia o ameritaría ser revisada.

Considerar a la gente como parte de Cualquier estrategia de actualización tecnológica, ayudándolos a adquirir las
capacidades para comprender, asimilar y adoptar las nuevas facilidades de transformación.

Evaluar la conveniencia del modelo de contratación delegada a terceros (outsourcing) en el análisis de costos y
seguridad.

Simplificar y unificar la diversidad de plataformas y ambientes de desarrollo, así como consolidar las bases de datos.

Identificar oportunidades de racionalización y reorganización apoyados en la tendencia convergente de tecnologías


de datos, voz y vídeo.

Utilizar aceleradores “middleware” que permitan portar las aplicaciones existentes al nuevo ambiente, minimizando
esfuerzos y dedicándolos a satisfacer requerimientos nuevos que no se hayan atendido o que se vayan a presentar
en el futuro inmediato.

Extender el uso de la tecnología SAN (Storage Area Network) para el manejo de archivos, revisar los mecanismos de
almacenamiento secundario y la evaluación profunda de las estrategias de Data Warehousing.

Adoptar servicios de respaldo remoto, contingencia de datos y aplicaciones, virtualización y otras estrategias
habilitadas por la tecnología.

1.4.2 La calidad total en la administración de las tecnologías de la información

¿Qué es la calidad en los Sistemas de Información?

La administración de la calidad total es un concepto que hace de la calidad una responsabilidad total a ser
compartida por todas las personas dentro de una institución, con el alcance del control de calidad considerado
como un fin en sí mismo.

Como contribuyen los Sistemas de Información a la Administración de la calidad total.

Mientras más trata una empresa de llevar a cabo su programa, más los sistemas de información pueden contribuir a
su éxito en toda la empresa.

Los sistemas de información pueden desempeñar un papel especial en los programas corporativos de calidad
porque están profundamente involucrados con el trabajo diario de otros departamentos a lo largo de toda la
institución.
La necesidad de aseguramiento de la calidad en el software.

La producción de software es única y presenta su propio conjunto de problemas. Una característica especial del
desarrollo de software es que su meta normal es construir sólo un ejemplar del producto final. Para la mayor parte
de los productos manufacturados una vez que se inicia el desarrollo, se fabrican cientos, miles o aun millones de
copias del producto. Con el software, los problemas de calidad deben resolverse desde la primera vez; el diseño
debe ser de la más alta calidad a la primera.

El cumplir con las necesidades del usuario puede ser difícil en un proceso en donde el usuario final se compromete
con el producto antes de que éste se haya construido. La mayor parte de los proyectos de desarrollo de sistemas se
inicia en la definición de los requerimientos de información del usuario y en las especificaciones en la forma de
análisis de sistemas y documentos de diseño.

Mantenimiento.

El mantenimiento, el proceso de modificación de un sistema en uso productivo, es la fase más cara del proceso de
desarrollo de sistemas.

La empresa puede experimentar fuertes cambios internos en su estructura o liderazgo, o el cambio puede venir del
medio ambiente. Estos cambios organizacionales afectan los requerimientos de información. Pero una causa
igualmente común de problemas de mantenimiento a largo plazo es el análisis de requerimientos de información.

Para ser capaz de manejar el mantenimiento rápida y económicamente, un sistema de software debe ser flexible.
Un sistema flexible puede ser reparado de manera más rápida y fácil cuando ocurran los problemas. Tal sistema
puede también ser modificado a medida que los requerimientos de los sistemas cambien con el tiempo, que es con
toda seguridad lo que ha de pasar. De lo contrario un sistema que pueda tener éxito en el corto plazo puede ser un
fracaso en el largo. La inflexibilidad es un problema muy común. Sin embargo, aun cuando diseñen un sistema
flexible, la flexibilidad puede llegar a verse como demasiado cara y consumidora de tiempo. Sus beneficios no
siempre son comprendidos o apreciados por los usuarios.

Monsergas y Defectos.

Un problema importante con el software es la presencia de monsergas ocultas o defectos en el código de


programas. Es imposible eliminar a todas las monsergas de los grandes programas. La fuente principal de
monsergas es la complejidad del código de toma de decisiones.

Pero la presencia de estas monsergas puede tener resultados costosos y aun desastrosos

Un sistema de calidad debe:

Alcanzar las metas de los negocios articuladas por el departamento de usuarios.

Operar a un costo aceptable, dimensionalmente congruente con el valor producido para la empresa.

Cumplir escrupulosamente con las normas de desempeño definidas (como tiempo de respuesta y disponibilidad de
sistemas).

Producir un resultado preciso y confiable.

Ser fácil de aprender y utilizar.

Ser flexible.

Algunas soluciones a problemas de calidad en Sistemas de Información.

Los sistemas de información son complejos, y las soluciones a problemas de calidad también.

El papel de las metodologías.

Para limitar los problemas e incrementar la calidad al construir sistemas, los desarrolladores deben empezar con
una metodología disciplinada que establezca normas para todas las fases del proyecto. Las buenas metodologías de
desarrollo se refieren a las metodologías de desarrollo estructurado, donde se proporciona:

Métodos probados para determinar y documentar las especificaciones del sistema y su diseño.
Normas de programación cuyo resultado sea un código comprensible, susceptible de mantenimiento y que no sea
demasiado complejo.

Lineamientos para el desarrollo de parámetros de medición de calidad que sean aceptados por todas las partes
interesadas, antes de su desarrollo.

Normas y métodos para probar el sistema.

Herramientas de software para ser usadas en todas las fases para estandarizar el trabajo en el proyecto y mejorar la
calidad en el resultado.

Métodos de control del proyecto, en donde se incluyan numerosas marcas y se requiera la autorización del usuario.

1.4.3 Reingeniería de la administración de las tecnologías de la información

La reingeniería de los procesos surge como respuesta a las ineficiencias propias de la organización funcional en las
empresas y sigue un método estructurado consiste en:

* Identificar los procesos clave de la empresa

* Asignar responsabilidades sobre dichos procesos a un “propietario”

* Definir los límites del proceso

* Medir el funcionamiento del proceso.

1.5 Nuevas responsabilidades del directivo informático

1. Administrar y supervisar la planta técnica y administrativa asignada.

2. Organizar las funciones, responsabilidades y actividades de la planta técnica y administrativa asignada,


manteniendo actualizada y debidamente documentada tal organización, y en especial las funciones,
responsabilidades y actividades de los Secretarios Técnicos que lo asistan.

3. Realizar toda incorporación y/o desarrollo de nuevas tecnologías o recursos, ya sea que se adquieran a terceros
y/o se desarrollen en la organización, en forma coordinada con los futuros usuarios y receptores de las mismas y
con los responsables de las distintas áreas a las que estos pertenezcan, involucrando a estos últimos en forma
previa a Cualquier incorporación y/o desarrollo, para asegurar una correcta y completa evaluación de los objetivos
que se persiguen, de las necesidades a las que se atenderán y del impacto que tendrá la incorporación de la nueva
tecnología y/o desarrollo.

4. Resguardar y aumentar el capital estructural que la organización adquiera a través del desarrollo de las
actividades del Departamento, manteniendo a tal fin debida documentación referida a las tecnologías y recursos
existentes y a las que se incorporen ya sea adquirida a terceros o por desarrollos propios.

5. Administrar, guardar y preservar las herramientas, hardware y software instalados en las dependencias en las
que funcione el Departamento y espacios físicos para alojar equipamiento informático y de comunicaciones que se
ponga a disposición para uso de usuarios.

6. Realizar una memoria informativa anual de las actividades del Departamento, aparte de los informes periódicos
que se considere necesario formular o que le sean solicitados.

7. Convocar periódicamente las reuniones del Departamento y documentar lo tratado en las mismas.

1.6 Ubicación de las diferentes estructuras organizacionales

Las organizaciones son agrupamientos humanos que persiguen objetivos comunes, en forma racional y consciente,
que a su vez están sujetas a una serie de restricciones y en base a determinados recursos.

La determinación de objetivos permite a la organización contar con una guía en su accionar.

Toda organización durante su existencia realiza un proceso cíclico (por períodos) de formulación de objetivos.
Previo a esto, en el nivel superior se define la misión de la organización, cuyo concepto posee mayor relevancia y en
el tiempo mayor duración que el de objetivos.
La misión de una organización consiste en la expresión de su razón de existir. Posee características que superan el
espacio temporal y espacial de la organización, con lo cual, queremos decir que se ubica delante de Cualquier
objetivo particular. En definitiva, la misión es la definición precisa de la actividad central de la organización y guía el
destino de la misma. Si bien, debe estar sujeta a revisiones periódicas, una misión perfectamente definida, debe
poder perdurar por mucho tiempo.

Una vez que la organización haya podido definir con precisión su misión, es posible la determinación de objetivos
que sean específicos, realistas y conducentes de su accionar.

Por lo tanto, el punto de partida del diseño estructural es la consideración de la misión de la organización, ya que
ella fundamentará sus objetivos, estrategias, los planes y sus actividades.

1.6.1 Organización de emprendedores

Son instituciones con estructuras muy sencillas. Empresa joven y pequeña en un medio ambiente de cambio rápido
dominada por un inversionista y administrada por un solo director general. Los sistemas de información están
pobremente planeados.

La idea predominante es la dirección. Las actividades giran en torno del director general, quien ejerce el control
personalmente, por ello la coordinación la lleva la cumbre estratégica mediante supervisión directa. Mínimo de
personal, mínima línea media y escaso staff de apoyo.

Posiblemente uno de los temas que más han ganado en notoriedad dentro de las distintas culturas
latinoamericanas a partir de la globalización financiera y de negocios, tiene que ver fuertemente con los
empresarios - emprendedores y los distintos modelos de creación / desarrollo organizacional.

1.6.2 Organización maquina

Es la consecuencia de la industrialización donde se enfatiza la estandarización del trabajo. Elabora su administración


necesitando análisis para diseñar y mantener sus sistemas y de estandarización.

La dependencia que se genera de estas les otorga un cierto grado de autoridad informal.

1.6.3 Organización burocracia divisionalizada

Es una serie de entidades más bien independientes que se encuentran unidas por una administración suelta. A
diferencia de la burocracia profesional, las divisiones se encuentran en la línea media y no en el centro operativo.

1.6.4 Organización burocracia profesional

Se apoya en la estandarización de conocimientos y habilidades bien entrenados para realizar las tareas operativas
se entrega poder no solo a ellos si no a quienes los seleccionen y adiestran.

La estructura es muy descentralizada. Los profesionales trabajan en forma independiente.

2 Organización y dirección de los centros de informática

2.1 Estructura organizacional

La estructura organizacional se refiere a la forma en que se dividen, agrupan y coordinan las actividades de la
organización en cuanto a las relaciones entre los gerentes y los empleados, entre gerentes y gerentes y entre
empleados y empleados. Los departamentos de una organización se pueden estructurar, formalmente, en tres
formas básicas: por función, por producto/mercado o en forma de matriz.
2.1.1 Función del personal

• Dirección De Informática
• Gerencia De Desarrollo de sistemas
• Gerencia De Desarrollo técnico
• Gerencia De Consultoría Técnica A usuarios
• Gerencia De Servicios De cómputo

2.1.1.1 Area directiva

Es responsable de automatizar los requerimientos de información de aquellas unidades usuarias que por el alcance
de sus operaciones dentro de la empresa, volúmenes de datos y requerimientos específicos de servicio, necesitan
ser satisfechas mediante el desarrollo de sistemas de informática, o el aprovechamiento del banco de datos
centralizado en la computadora principal

2.1.1.2 Departamento o área de operaciones

Esta área se encarga de brindar los servicios requeridos para el proceso de datos, como son el preparar los datos y
suministros necesarios para la sala de cómputo, manejar los equipos periféricos y vigilar que los elementos del
sistema funcionen adecuadamente. En esencia el personal del área operativa se encarga de alimentar datos a la
computadora, operar el “hardware” necesario y obtener la información resultante del proceso de datos.

Operadores.

Los operadores de computadoras preparan y limpian todo el equipo que se utiliza en el proceso de datos,
mantienen y vigilan las bitácoras e informes de la computadora, montan y desmontan discos y cintas durante los
procesos y colocan las formas continuas para la impresión.

También documentan las actividades diarias, los suministros empleados y Cualquier condición anormal que se
presente.

El papel de los operadores es muy importante debido a la gran responsabilidad de operar la unidad central de
proceso y el equipo periférico asociado en el centro de cómputo.

Un operador de computadoras requiere de conocimientos técnicos para los que existen programas de dos años de
capacitación teórica, pero la práctica y la experiencia es generalmente lo que necesita para ocupar el puesto.

2.1.1.3 Departamento o área de producción y control

Tanto la Producción como el Control de Calidad de la misma, son parte de las funciones de este Departamento.

Funciones:

* Construir soluciones integrales (aplicaciones) a las necesidades de información de los usuarios.

* Usar las técnicas de construcción de sistemas de información orientadas netamente a la productividad del
personal y a la satisfacción plena del usuario.

* Construir equipos de trabajo con la participación del usuario y del personal técnico de acuerdo a metodología
establecidas.

* Mantener comunicados a los usuarios y a sus colaboradores de los avances, atrasos y problemas que se
presentan rutinariamente y cuando sea necesario a través de medios establecidos formalmente, como el uso de
correo electrónico, mensajes relámpagos o flash.

* Mantener programas de capacitación para el personal técnico y usuarios.

2.1.1.4 Departamento o área de análisis de sistemas

Los analistas tienen la función de establecer un flujo de información eficiente a través de toda la organización.
Los proyectos asignados a los analistas no necesariamente requieren de la computadora, más bien necesitan el
tiempo suficiente para realizar el estudio y la proposición de soluciones de los problemas, planteando diferentes
alternativas.

La realización de cualquiera de las soluciones puede durar varias semanas o meses dependiendo de la complejidad
del problema.

Los proyectos típicos de sistemas pueden implicar el diseño de reportes, la evaluación de los trabajos efectuados
por el personal de los departamentos usuarios, la supervisión de cambios de equipo la preparación de presupuesto
en el área de cómputo.

Los analistas pueden ser egresados de diferentes carreras y básicamente los requisitos para estos son: educación
profesional formal y experiencia práctica, esta última solo se logra después de haber trabajado en el área de
programación. Existen diferentes títulos de analistas: Analista Junior, Aprendiz de Sistemas y Analista Sénior que
indican diferentes grados de experiencia, entrenamiento y educación. A su vez estos pueden tener todavía más
clasificaciones dependiendo del tamaño de la organización, o bien puede haber analistas programadores que
realizan tanto la función de analistas como la de programadores, esto indica una doble responsabilidad. Además los
analistas pueden estar agrupados en equipos cuyas funciones son coordinadas por analistas líder o jefes de análisis.

2.1.1.5 Departamento o área de programación

El grupo de programación es el que se encarga de elaborar los programas que se ejecutan en las computadoras,
modifican los existentes y vigilan que todos los procesos se ejecuten correctamente. Los programadores toman las
especificaciones de los sistemas realizados por los analistas y las transforman en programas eficientes y bien
documentados para las computadoras.

Así como los analistas, los programadores pueden clasificarse en: “Programadores junior” o “Aprendices de
Programación” que son personas recién graduadas, personal de operación que demuestra interés en la
programación o graduados de escuelas técnicas de computación, “Programadores Sénior” son los que ya tienen
varios años de experiencia en proyectos grandes.

Es frecuente que en grandes organizaciones agrupen los programadores y exista un programador principal o líder de
programación que dirija el trabajo de cada grupo además de establecer y reportar el trabajo del grupo.

Los programadores de sistemas deben tener los conocimientos suficientes del hardware para poder optimizar la
utilización del equipo.

Su función es extremadamente técnica y especializada ya que deben seleccionar, modificar y mantener el complejo
software del sistema operativo.

2.1.1.6 Departamento o área de implementación

Esta área es la encargada de implantar nuevas aplicaciones garantizando tanto su calidad como su adecuación a las
necesidades de los usuarios.

Algunas funciones principales generales que realiza esta área son:

* Coordinar con las áreas de sistemas y usuarios la implantación de las aplicaciones.

* Diseñar los planes de calidad de las aplicaciones y garantizar su cumplimiento.

* Validar los nuevos procedimientos y políticas a seguir por las implementaciones de los proyectos liberados.

* Probar los productos y servicios a implementar antes de ser liberados al usuario final.

* Elaborar conjuntamente con el área de Programación o Desarrollo, los planes de capacitación de los nuevos
usuarios.

* Coordinar la presentación de las nuevas aplicaciones a los usuarios.

* Supervisar el cumplimiento de los sistemas con la normatividad establecida.


2.1.1.7 Departamento o área de soporte

Área responsable de la gestión del hardware y del software dentro de las instalaciones del Centro de Cómputo,
entendiendo por gestión: estrategia, planificación, instalación y mantenimiento.

Algunas funciones principales generales que realiza esta área son:

* Planificar la modificación e instalación de nuevo software y hardware.

* Evaluar los nuevos paquetes de software y nuevos productos de hardware.

* Dar el soporte técnico necesario para el desarrollo de nuevos proyectos, evaluando el impacto de los nuevos
proyectos en el sistema instalado.

* Asegurar la disponibilidad del sistema, y la coordinación necesaria para la resolución de los problemas técnicos
en su área.

* Realizar la coordinación con los técnicos del proveedor con el fin de resolver los problemas técnicos y garantizar
la instalación de los productos.

* Proponer las notas técnicas y recomendaciones para el uso óptimo de los sistemas instalados.

* Participar en el diseño de la Arquitectura de Sistemas.

2.1.1.8 Departamento o área de teleinformática

Es quien se encarga de proporcionar los servicios de mantenimiento, reparación e instalación de los equipos de voz,
datos, video.

* Instalar y configurar software y equipo de redes de computadoras y de telecomunicaciones.

* Instalar, configurar y garantizar la seguridad de los servidores, a través de los Cuales la Dirección de Servicios de
Cómputo proporciona diversos servicios a usuarios y particulares.

* Diseñar e instalar las redes de voz, datos y video.

* Garantizar la operabilidad de las redes de voz, datos y videoconferencia las 24 horas del día los 365 días del año.

* Planear el crecimiento y actualización de la infraestructura de red y telecomunicaciones.

* Aplicar herramientas y procedimientos que permitan garantizar la seguridad de la información almacenada en


los servidores de correo electrónico e Internet.

* Monitorear los cambios tecnológicos en materia de hardware, software y redes de computadoras,


documentando los resultados que se obtengan.

* Realizar estudios de mercado referentes a componentes y refacciones para equipo de cómputo y de


telecomunicaciones, que permitan garantizar ventajas en cuanto a precio y calidad.

* Proporcionar asesoría técnica para la adquisición de equipo de cómputo, sistemas operativos y software de
seguridad.

* Supervisar la operación del equipo de suministro de energía eléctrica, sistemas de enfriamiento, sistemas de
respaldo de energía y tierras físicas en las diferentes instalaciones de la Dirección de Servicios de Cómputo.

* Programar el mantenimiento preventivo, y solicitar y coordinar el mantenimiento preventivo y correctivo de las


plantas de energía eléctrica de los cuartos de equipo de telecomunicaciones de las diferentes instalaciones de la
Dirección de Servicios de Cómputo.

* Comunicar a los encargados de salas de cómputo y administradores de servidores sobre vulnerabilidad y huecos
de seguridad de software, mediante la emisión de boletines y la actualización de la página de virus.

* Administrar el acceso vía modem a la red.

* Hacer válidas las garantías de equipo de cómputo y de telecomunicaciones ante centros de servicio.
* Instalar conexiones vía módem de usuarios externos e internos.

* Administrar el servicio de telefonía para.

* Proponer a la dependencia, la baja de equipo de cómputo y telecomunicaciones, por resultar irreparable.

* Elaborar estadísticas de uso e infraestructura de la red.

* Generar y publicar información del uso y desempeño del Centro de Operación de la Red.

* Desarrollar las demás funciones inherentes al área de su competencia.

2.1.2 Delimitación de responsabilidades del personal de las diferentes áreas

* El objetivo de un Análisis y Descripción de Puestos de Trabajo (ADP) es el de definir de una manera clara y
sencilla las tareas que se van a realizar en un determinado puesto y los factores que son necesarios para llevarlas a
cabo con éxito.

* Su importancia es tal, que debería considerarse como un método fundamental y básico para Cualquier
organización, sin embargo se considera como un procedimiento “no importante”, o al menos “no tan necesario”,
como otras herramientas utilizadas.

* Las empresas están preocupadas por cuestiones tales como: políticas de selección, promoción, retribución, etc.
y, sin embargo olvidan o dejan en un segundo plano la base de todos estos procesos: El Análisis y Descripción de
Puestos de Trabajo (ADP).

2.1.2. 1 Gerente

* Encargado de dirigir y administrar el área de Procesamiento de Datos, así como relacionarse con las otras áreas
del centro de cómputo. Formula y administra todo el procesamiento de la información que maneja el Centro de
Cómputo.

2.1.2.2 Jefe de área

Como jefe sus funciones serán, entre otras: supervisar a los programadores, checar y analizar los programas antes
de ponerlos en uso dentro de la empresa

2.1.2.3 Supervisores

Supervisa las actividades de ingreso de datos de documentos. Elabora turnos de trabajo en base a la carga de
trabajo establecida.

2.1.2.4 Capturitas

Los capturitas de datos son los primeros en manejar y convertir los datos de su forma original a un formato
accesible para la computadora. Este tipo de personal puede operar diferentes dispositivos de teclado para
proporcionar los datos directamente a la computadora. No obstante la importancia del trabajo de los preparadores
de datos su educación no requiere una formación técnica formal, un mecanógrafo competente puede adquirir en
pocas horas de instrucción especializada las habilidades necesarias para la preparación de datos.

2.1.2.5 Bibliotecarios

Los bibliotecarios son los que:

1. Establecen alianzas con otras instituciones similares a la que pertenece con el fin de formar grupos más grandes
para tener mayor capacidad de negociación y controlar los incrementos de precio de las colecciones o bien
enfrentar los presupuestos insuficientes.

2. Son los que tienen el poder de negociación con los proveedores de los servicios electrónicos y exigir a éstos el
cambio de sus políticas para que resulten más ventajosas para los clientes.

3. Analizan los contratos que ofrecen los proveedores de servicios y concientizan a sus autoridades en lo que se está
invirtiendo, ya que en la mayoría de los casos los contratos son de arrendamiento de la información y no en la
adquisición de la misma.
4. Generan análisis de costo-beneficio de los recursos contratados, con el fin de contar con indicadores que les
permitan tomar decisiones.

5. Tienen una visión integradora de los servicios con el fin de facilitar su consulta.

6. Cuentan con estrategias de búsquedas de información en forma óptima, tales como la “infopragmática”.

7. Generan, adoptan o adaptan políticas, normas y estándares internacionales para sus procesos o servicios.

8. No es necesario que los bibliotecarios sean expertos en telecomunicaciones, redes de cómputo, programación,
etc. Debemos recordar que hay diversos profesionales que dominan esas técnicas y pueden ser valiosos aliados.

9. Considerando que el conocimiento no es universal, es decir, no es posible que todos entendamos todo, el
bibliotecario deberá concentrar sus esfuerzos en la comunidad de usuarios para la que fue creada la biblioteca. Esto
es aplicable tanto para bibliotecas digitales como para las tradicionales.

10. Los profesionales de otras áreas que pueden verse relacionados con esta profesión son vistos como enemigos y
no como aliados, por lo que es importante cambiar esta percepción.

2.2 Controles administrativos

El control administrativo tiene como función central medir los resultados logrados en la etapa de ejecución,
comparar estos resultados con los estándares derivados de los objetivos definidos en la función de planeación y
evaluar para tomar medidas correctivas, si es necesario.

Tipos de Control

Control de sí o no. En el Cual se detiene el proceso de ejecución y se hace depender su continuación de la decisión
que se tome. El control de calidad por inspección es de esta naturaleza.

Control post-acción.

En este caso se espera a que termine la ejecución, para proceder a aplicar el proceso normal de control. El control
presupuestario es un ejemplo de este tipo de control.

Control prospectivo. En éste los resultados se pronostican antes de que termine la ejecución, seguidamente se
calcula la desviación entre el resultado proyectado y el estándar y se toman las medidas correctivas
anticipadamente. A esta clase pertenece el control estratégico.

Sistemas de control

Sistema de control por excepción. Según el principio de Pareto “en un conjunto de elementos que se van a
controlar, un pequeño porcentaje en términos de causas es equivalente a un porcentaje grande en términos de
efecto”.

Sistema de control preventivo. Este sistema busca aplicar las medidas correctivas antes que termine el periodo de
actuación. Se compone de un pronóstico del resultado probable seguido de una evaluación y corrección respectiva.

Sistema de información y control. El sistema de información es indispensable en el proceso de toma de decisiones;


pero muy especialmente en los procesos de planeación y control.

Sistema de control empresarial. Se entiende por sistema de control empresarial al conjunto de todos los controles
de la compañía y sus interrelaciones. Este sistema posee varias funciones tales como:

• Velar porque la gente no oriente su comportamiento hacia sus objetivos personales en detrimento de los
objetivos organizacionales.

• Coordinar los esfuerzos de las diferentes partes de la organización, incluyendo un análisis de los sistemas de
información para que se lleve a cabo la integración de la empresa.

• Garantizar la obtención de los objetivos de la organización, lo Cual se puede lograr mediante la fijación de
objetivos estratégicos, que arrastrarían todas las demás metas.

• Finalmente, el sistema debe proporcionar retroalimentación para la identificación de problemas. En este sentido
se requiere una operación continua de los sistemas de información.
2.2.1 Elaboración y aplicación de procedimientos de trabajo

Recabados los elementos preliminares para llevar a cabo el manual, se debe preparar el documento de partida para
concretarlo, el Cual debe quedar integrado por:

Propuesta técnica, (que debe de incluir):

-Antecedentes: recuento de todos los manuales o esfuerzos análogos preparados con anterioridad.

-Naturaleza: tipo de manual que se pretende realizar.

-Justificación: demostración de la necesidad de efectuarlo en función de las ventajas que ello reportará a la
organización.

Objetivos: logros que se pretenden alcanzar.

-Acciones: iniciativas o actividades necesarias para su consecución.

-Resultados: beneficios que se esperan obtener en cuanto a mejorar el funcionamiento de la organización, sus
productos y/ o servicios, clima organizacional y relaciones con el entorno.

-Alcance: área de aplicación que cubre el estudio en términos de ubicación en la estructura orgánica y/ o territorial.

-Recursos: requerimientos humanos, materiales y tecnológicos necesarios para desarrollarlo.

-Costo: estimación global y específica de recursos financieros que demanda su ejecución.

-Estrategia: ruta fundamental necesaria para orientar los recursos de acción y asignación de recursos.

-Información complementaria: material e investigaciones que pueden servir como elementos de apoyo.

A) PROGRAMA DE TRABAJO

-Identificación: nombre del manual.

-Responsable(s): unidad o grupo que tendrá a su cargo la implantación del manual.

-Área(s): universo bajo estudio.

-Clave: número progresivo de las actividades estimadas.

-Actividades: pasos específicos que tienen que darse para captar la información.

-Fases: definición del orden secuencial para realizar las actividades.

-Calendario: fechas asignadas para el inicio y terminación de cada fase.

-Representación gráfica: descripción del programa en cuadros e imágenes.

-Formato: presentación y resguardo del programa de trabajo.

-Reportes de avance: seguimiento de las acciones.

-Periodicidad: espacio de tiempo dispuesto para informar avances.

B) PRESENTACIÓN DEL PROYECTO A LAS AUTORIDADES COMPETENTES

a) PARTICIPANTES

Para depurar el contenido del proyecto, afinar sus parámetros y determinar su viabilidad operativa, es
recomendable presentarlo a:

Área (s) que intervendrá directamente en su aplicación, por lo Cual tienen la obligación de conocer el proyecto en
forma detallada.

Áreas afectadas por la implantación del proyecto, ya que tendrán que cambiar o adecuarse.
Área responsable del manejo de los recursos económicos, para cuantificar el costo del proyecto en forma más
específica.

b) RESPONSABLE DE SU AUTORIZACIÓN

Asimismo, el proyecto debe presentarse al titular de la organización o de la unidad administrativa responsable de su


ejecución, para su aprobación.

Una vez autorizado, el responsable debe hacer del conocimiento de todos los niveles jerárquicos la intención que
tiene la organización de elaborar el manual, resaltando los beneficios que de este esfuerzo se obtendrán, a fin de
que todos brinden su apoyo durante el desarrollo del trabajo. Sin este requisito, la labor de integración del manual
se vería seriamente dificultada.

C) CAPTACIÓN DE LA INFORMACIÓN

Como primer paso de esta etapa se debe obtener una lista del personal que va a participar en el levantamiento de
la misma, considerando la magnitud y especificaciones del trabajo.

a) Capacitación del personal

Una vez integrado el grupo de trabajo, se debe capacitarlo, no sólo en lo que respecta al manejo de medios de
investigación que se utilizarán para el levantamiento de la información, sino también en todo el proceso que se
seguirá para preparar el manual.

Por ello, se debe dar a conocer a los participantes el objetivo que se persigue, así como los métodos de trabajo
adoptados, calendarización de actividades, documentos que se emplearán. (Cuestionarios, formatos, etcétera),
responsables del proyecto, unidades administrativas involucradas, inventario de información a captar y distribución
del trabajo a cada persona.

Cuando el grupo de trabajo sea numeroso, puede resultar conveniente formar subgrupos, coordinados cada uno
por un responsable, quien debe encargarse de revisar y homogeneizar la información.

Es recomendable efectuar un estudio en un área piloto, para luego comparar y evaluar los resultados obtenidos.

b) Levantamiento de la información

Los esfuerzos de recopilación deben enfocarse en el registro de hechos que permitan conocer y analizar
información específica y verdaderamente útil para el manual, pues de lo contrario se puede incurrir en
interpretaciones erróneas, lo Cual genera retraso y desperdicio de recursos. Asimismo, debe aplicarse un criterio de
discriminación, basado en el objetivo del estudio, y proceder continuamente a su revisión y evaluación para
mantener una línea de acción uniforme.

Esta actividad exige mantener una relación constante con las fuentes internas emisoras de la información, así como
con las áreas u organizaciones con otra ubicación física.

Para recabar la información en forma ágil y ordenada se puede utilizar alguna o una combinación de las siguientes
técnicas de recopilación:

Investigación documental:

Esta técnica permite la selección y análisis de aquellos escritos que contienen datos de interés relacionados con el
manual. Para ello se estudian documentos tales como bases jurídico-administrativas, diarios oficiales, actas de
reuniones, circulares, oficios y todos aquellos que contengan información relevante para el estudio.

Consulta a sistemas de información

Acceso a sistemas computacionales que contienen información y recursos de apoyo para estructurar el manual.
Este mecanismo permite recabar información interna y/o de sistemas externos a la organización enlazados a través
de redes.
Encuesta:

Este método implica la realización de entrevistas personales con base en una guía de preguntas elaborada con
anticipación. También se puede utilizar un cuestionario, a fin de que las entrevistas tengan un contenido
homogéneo.

Esta técnica se considera de gran utilidad para reunir información preliminar al análisis o para efecto de plantear
cambios o modificaciones a la estructura actual de la información. La encuesta puede realizarse en forma individual
o reuniendo a directivos y empleados de una misma área o que intervienen en la misma clase de tareas.

También se puede recabar información de clientes y/o usuarios, prestadores de servicios y proveedores que
interactúan con la organización.

Los cuestionarios que se utilizan en la encuesta, y que sirven para obtener la información deseada, están
constituidos por series de preguntas escritas, predefinidas, secuenciadas y separadas por capítulos o temática
específicos.

Este medio permite ahorrar recursos y tiempo; sin embargo, la calidad de la información que se obtiene depende de
su estructuración y forma de presentación.

En términos generales, todo cuestionario debe expresar el motivo de su preparación, procurar que las preguntas
sean claras y concisas, con un orden lógico, redacción comprensible, facilidad de respuesta y evitar demasiadas
preguntas. Asimismo, se puede incluir un instructivo de llenado para indicar cómo contestarlo.

La entrevista consiste básicamente en celebrar reuniones individuales o grupales en las Cuales se cuestiona
orientadamente a los participantes para obtener información. Este medio es posiblemente el más usado y el que
puede brindar información más completa y precisa, puesto que el entrevistador, al tener contacto con el
entrevistado, además de obtener respuestas, puede percibir actitudes y recibir comentarios.

Para que una entrevista se desarrolle positivamente, es conveniente observar estos aspectos:

Tener claro el objetivo: para cubrir este aspecto, se recomienda preparar previamente un cuestionario o guía de
entrevista que contenga los principales puntos que se desea captar. Esta guía puede operar a manera de marco de
trabajo para que, al término de la misma, se pueda verificar si se ha obtenido la información requerida.

2.2.2 Formación y contratación de personal técnico

El fondo de este problema es bien conocido: sencillamente no existen carreras profesionales y técnicas en
informática diseñadas para satisfacer completamente los verdaderos requerimientos de las empresas. Los maestros
y catedráticos que imparten actualmente la cátedra, en su mayoría no han trabajado u ocupado puestos destacados
en informática dentro de alguna empresa, por ello no tiene la experiencia sobre lo que deben enseñar.

Pero el problema real es el riesgo que se enfrentan las empresas si desarrollan sistemas eficientes e incongruentes
con sus necesidades reales, más si son empresas que no pueden o no quieren sufragas a los gastos de capacitación.

La realidad, que los alumnos y profesores alcanzan a visualizar modestamente dentro de las aulas, ni remotamente
se asemeja a lo que se vive en las empresas, y si a eso se agrega que, por lo regular, en la escuelas no se cuenta con
los recursos técnicos apropiados para enseñar, el problema se agudiza. Pero así es la realidad y no es conveniente
ignorarla; por el contrario es muy meritorio el gran esfuerzo que en las universidades y tecnológicos se hace para
elevar la calidad de la enseñanza partiendo de todas esas carencias. Debido es en las propias empresas donde se
está cubriendo este déficit educativo, lo Cual les ha reclamado estrategias y presupuestos adicionales importantes
para garantizar la correcta capacitación y actualización sistemática del personal de informática. Pero el problema
resal es el riegos latente al que se enfrentan las empresas si desarrollan sistemas eficientes e incongruentes con sus
necesidades reales, mas si son empresas que no pueden o no quieren sufragar los gastos de la capacitación. De
Cualquier manera, es muy importante que los lineamientos de contratación de personal técnico que siguen las
empresas sean escrupulosos y bien definidos.
2.2.3 Compromisos del trabajo

¿A quién le importa? La carencia de compromiso por parte del empleado puede ser un indicador para una compañía
de que se acerca otro fracaso en los negocios.

El lugar de trabajo está cambiando dramáticamente y la exigencia por la más alta calidad de productos y servicios
está aumentando. Para seguir siendo competitivos de cara a estas presiones, el compromiso del empleado es
crucial. Esta realidad es aplicable a todas las organizaciones, pero es de particular importancia para los negocios
pequeños y medianos.

El comportamiento del empleado en el trabajo es influenciado directamente--positiva o negativamente--por su


supervisor inmediato. Las influencias positivas son esenciales para fortalecer el compromiso del empleado. Por lo
tanto, el primer paso para construir este compromiso es mejorar la calidad de la gerencia. Los beneficios de tener
los mejores empleados entrenados usando la tecnología más avanzada, se pueden anular por prácticas de gerencia
pobres por parte de los encargados. Las habilidades gerenciales que fueron suficientes en el pasado, no son
adecuadas para resolver los desafíos que hacen frente al negocio hoy día.

Las dos llaves al éxito en el ambiente actual de la creciente competencia y el cambio rápido son una pasión absoluta
y esmero hacia la excelencia en servicio al cliente y la gerencia eficaz y clara de nuestra fuerza de trabajo. Sin el
compromiso del empleado, no puede haber mejora en Cualquier área de negocio. En ausencia de una buena
gerencia, los empleados tratarán simplemente su trabajo como una rutina 9 a 5, sin ningún deseo de lograr más que
lo necesario para seguir empleado. No se requiere de muchos empleados sin compromiso para que un negocio deje
de prosperar y ceda una gran ventaja a sus competidores.

En muchas organizaciones hay una brecha cada vez mayor de compromiso--una fractura que se ensancha entre las
expectativas de patrones y lo que los trabajadores están preparados para hacer. La razón más común es el fracaso
de la gerencia de una manera u otra. Para tener éxito en la cara de la creciente competencia, un negocio necesita
una productividad mejorada en todos los niveles. Esto requiere el compromiso entusiasta de todos los empleados el
cual puede ser alcanzado solamente con prácticas gerenciales mejores. Para ser eficaces, las buenas habilidades
gerenciales deben instalarse en la organización y convertirse en parte de su cultura. De esta manera, habrá
coherencia y equidad con respecto a cómo se maneja a las personas desde arriba hacia abajo, hasta el empleado
más novato.

Los negocios necesitan buenos empleados para tener éxito. Un fallo por parte del propietario o director es no
asegurarse de que sus gerentes o supervisores están entrenados y lideran efectivamente reduciendo pérdidas de
valiosos empleados, porque los mejores son atraídos por empleadores que se orientan hacia el buen manejo de las
personas.

La segunda llave al éxito, el servicio de cliente, no se puede alcanzar sin empleados dedicados y comprometidos.
Son los representantes de servicio al cliente, los asistentes, las recepcionistas y los choferes quienes interactúan
más con los clientes y les reflejan consistentemente la manera en que son liderados. Por lo tanto existe una
conexión directa entre la gerencia eficaz de empleados, su nivel de compromiso con la organización y el estándar
del servicio al cliente.

Los empleados correctamente manejados pueden ser motivados para alcanzar excelencia en Cualquier área de un
negocio. Contribuirán dispuestos y harán más de lo esperado si los manejan bien. Los resultados extraordinarios se
pueden alcanzar con gente normal si la gerencia hace su trabajo correctamente. El manejo de un negocio es hoy
bastante difícil sin perder una ventaja competitiva por la carencia de la atención a su activo más valioso: su gente.

Por lo tanto, todas las organizaciones deben dar alta prioridad a sus prácticas gerenciales en cuanto al manejo de la
gente si esperan éxito y prosperidad de cara a la competencia y la demanda del consumidor por una más alta
calidad del producto y/o servicio.

2.2.3.1 Evaluación de peticiones del trabajo

El área de informática tiene particularidades que la hacen distinta a otras disciplinas. Además de los aspectos
tecnológicos, que la hacen particularmente dinámica, existen los aspectos relacionados con la realización de
proyectos de desarrollo y mejoramiento, las características intrínsecas de la estructura del “software” y su
desempeño, así como la utilidad que proporcionan los sistemas informáticos a las organizaciones y a la comunidad.
La abundancia de información generada durante las actividades productivas y evaluativas durante el desarrollo, la
instalación y la operación requiere de mecanismos de selección y simplificación que la hagan manejable y de
utilidad a los productores y promotores de los sistemas. Una plataforma de evaluación puede considerarse como un
mecanismo de ayuda, por cuanto organiza los diversos tipos de información de una manera estructurada.

Una plataforma de evaluación de la calidad de los sistemas informáticos proporciona un esquema orientador a los
productores, operadores, utilizadores, promotores y evaluadores de sistemas informáticos, para mejorar la toma de
decisiones.

La plataforma propuesta consiste de tres dimensiones: proyecto, sistema y utilidad. Los detalles de la plataforma se
presentan más adelante.

El objetivo del trabajo de investigación ha sido el de analizar los procesos de evaluación en informática y proponer
mecanismos que permitan mejorar la toma de decisiones durante todo el ciclo de vida de los sistemas. Desde las
primeras etapas de factibilidad de los sistemas, pasando por la concepción y producción, hasta la operación en las
organizaciones, que brindan servicios a la comunidad, se requieren actividades de evaluación para la toma de
decisiones. Una plataforma para la evaluación de la calidad de los sistemas permite organizar la información
recabada durante el ciclo de vida de los sistemas. La plataforma está organizada jerárquicamente para facilitar la
determinación del nivel de profundidad requerido para la evaluación de cada uno de los factores considerados
como importantes.

La metodología utilizada ha requerido del estudio de enfoques existentes en el área de calidad y evaluación de
sistemas. El contacto directo con la industria ha servido para establecer la aplicabilidad del estudio. Una vez
analizados los distintos enfoques existentes, y recabados algunos datos con la industria, se ha propuesto una
plataforma de evaluación que permite orientar el proceso de evaluación. El uso de métricas, aplicables en las
distintas dimensiones del proyecto, sistema y utilidad constituye un área que requiere trabajo de investigación
adicional.

2.3 Asignación equilibrada de las órdenes de trabajo

Áreas funcionales

1 Área administrativa. A continuación se mencionan las actividades de cada una de estas áreas todas son con el
objetivo de cumplir sus funciones dentro de un centro de cómputo.

Capacitación. Coordinar y desarrollar cursos y seminarios para preparar al personal a fin de que pueda ser un mejor
uso de los recursos tecnológicos y materiales del centro de cómputo.

Biblioteca. Mantener al día la información acerca de los recursos tecnológicos existentes en el centro de cómputo a
través de documentales, manuales del equipo y revistas especializadas de computación.

Seguridad. Garantizar la protección del personal que labora dentro de la organización, así como mantener la
integridad de la información y equipo.

Control de personal. Seleccionar y asignar el personal idóneo para cada puesto así como controlar su ausencia
(falta) y cumplimiento de obligaciones.

Contabilidad. Llevar el registro del estado financiero en que se encuentra el centro de cómputo esto es para que el
presupuesto asignado se distribuya y se gaste en lo planeado.

Presupuestos. Controlar los montos ($) y los recursos asignados a cada uno de los rubros que le corresponden al
centro de cómputo.

Almacenes. Controlar y garantizar la existencia de los deferentes materiales y equipos y suministros que se utilizan
dentro del centro de cómputo.

Mantenimiento. Conservar en buen estado las instalaciones el equipo y el software de la entidad.

Transporte. Cubrir las necesidades de distribución de materiales, equipo suministro e información fuera de la
empresa y que requiera el centro de computo.
Organización. Definir procedimientos acordes a los objetivos del centro de cómputo para lograr un adecuado
funcionamiento dentro de la organización.

Inventario. Controlar la asignación de materiales a las diferentes áreas del centro de cómputo.

Comunicación. Mantener al personal informado de acuerdos, determinaciones y en general de todo tipo de avisos
de interés general que se dan dentro de la empresa y que le afecta directamente al centro de cómputo.

2 Área de sistemas

Análisis de estándares. Definir y difundir la estandarización de los elementos involucrados en el desarrollo de los
sistemas: las técnicas de diseño, programación, definición de archivos, registros campos, longitudes y nombres.

Análisis de sistemas. Definir el conjunto de procedimientos y/o programas que constituyen a cada sistema en
cargándose de la supervisión de su desarrollo y documentación.

Análisis administrativos. Mantener comunicación directa con el usuario a fin de interpretar correctamente sus
necesidades y proponerle alternativas de solución una vez, comenzado el desarrollo de sistemas, mantenerlo
informado a cerca del avance.

Programación. Elaborar en base a las especificaciones definidas en el análisis del sistema los programas que
constituyen el área de producción y desarrollo del centro de cómputo

Estudios de nuevos proyectos. Investigar sobre nuevas aplicaciones de software e innovaciones de hardware que
surgen en el mercado para evaluar en qué grado convendría a la empresa su adquisición.

3 Área de operación

Captura. Satisfacer las necesidades de captación de información con el objetivo de que esta pueda ser procesada
por el equipo de cómputo.

Cinto teca. Llevar a cabo el control de entrada salida préstamo y obsolescencia de las cintas que se manejan en el
centro de cómputo.

Recepción. Efectuar el control de la recepción y entrega de trabajos a procesar en el computador.

Operación. Es manejar los deferentes dispositivos del equipo de cómputo establecido.

Terminales. Supervisar el funcionamiento y utilización de videos, lectoras e impresoras remotas.

4 Área de programación en sistemas

• Generar y mantener el sistema operativo.


• Controlar las bibliotecas operativas
• Controlar el uso del computador
• Llevar acabo respaldos de la informática
• Elementos que constituyen un centro de cómputo

Recursos Humanos. La cantidad y diversidad del personal de un centro de cómputo puede variar de una empresa a
otra sin embargo existe una clasificación de puestos típicos comunes a la mayoría de esta entidad tales como:

• Jefe de la unidad
• Jefes de área
• Analistas
• Programadores
• Operadores
• Personal de apoyo técnico
• Personal de captación y validación de datos
• Personal de servicios auxiliares y
• Personal administrativo.

Recursos Tecnológicos. En los que respecta en recursos tecnológicos, el centro de cómputo debe contar con el
equipo de computo-electrónico que satisfaga los requerimientos de procesamiento de información de la empresa.
Dependiendo de la complejidad y necesidades de los sistemas de información desarrollados puede contar con una
amplia variedad de componentes como son:

Equipo de cómputo. Constituido básicamente por una unidad central de proceso, una unidad de memoria y
diferentes periféricos como son:

• Unidades de cinta magnéticas


• Unidades de disco magnéticos
• Lectoras
• Terminales de video

Lectura para captura de datos. En este rubro contamos con perforadoras y grabadoras en diferentes medios
magnéticos como, cintas, discos, casete y disquete. Como elementos fundamentales para el aprovechamiento de
estos recursos se cuenta con:

• Sistemas operativos básicos


• Paquetes de aplicación
• Software para dispositivos de captura

Recursos materiales. Para una adecuada organización y funcionalidad el centro de cómputo debe contar con una
serie de materiales los más importantes son:

• Papel stock
• Formas especiales
• Cintas
• Discos

Cintas de impresión, etc.

Por otra parte es conveniente que cuenten con maquinas y mobiliario de soporte tales como: maquinas
despapeladoras, cortadoras, rotuladoras, un tablero, racks, corros de transportes y muebles de almacenamiento.

El quipo de cómputo requiere para su adecuado funcionamiento de un local especialmente diseñado que cuente
con suministros de:

• Energía eléctrica
• Equipo para prevención e interrupción de corriente
• Equipo de aire condicionado
• Equipo contra incendio
• Así como pisos falsos y/o plafones
• Áreas auxiliares
• Cinto teca / discoteca. Para guardar dispositivos magnéticos para guardarlos de cambios de temperatura.
• Captura
• Almacén
• Recepción / entrega de trabajos
• Función de la auditoria

La auditaría nació como consecuencia de la preocupación de la instituciones por contar un medio para revisar su
propio desempeño principalmente de la necesidad de revisar y evaluar los aspectos contables y financieros.

Con el fin de llevar a cabo esta revisiones y evaluaciones en un principio se recurría apersonas cuña función se
limitaba a la observación de los procedimientos realizados en la institución y al estudio de sus posibles consecuencia
y el objetivo de poder recomendar mejores cursos de acción a seguir para optimizar su funcionamiento.

Auditoría contable. De esta forma la auditoria en sus inicios estuvo asociada con la contabilidad y su principal
función consistía esencialmente en una revisión de los estados financieros la Cual solía encomendarse a auditores
ajenos a la empresa para verificar la situación actual y así poder detectar posibles errores o fraudes.
Auditoria administrativa. Históricamente al ir creciendo las empresas la administración se hizo más complicada
logrando mayor importancia la aplicación de controles internos y la revisión periódica de estos debido a la
necesidad de delegar la autoridad y la responsabilidad.

De aquí se dio la responsabilidad de llevar acabo modificaciones a su método de evaluación dando lugar al
surgimiento de una nueva rama de auditoría.

La auditoria administrativa consiste básicamente en un estudio metódico y profundo de la estructura de la empresa


las parte que la integran y la función que desempeña cada una de estas.

Que es lo que hace la auditoria administrativa:

• Realiza un estudio de los procedimientos un estudio de los procedimientos


• Examina los planes
• Revisa los controles
• Evalúa que estos cumplan los objetivos
• Evaluar la situación actual en cuanta eficacia de los diferentes departamentos
• Emitir opiniones sobre el estudio realizado

Auditoría interna. Es efectuada por personal perteneciente a la empresa (interna) y generalmente es de carácter
preventivo es decir se realiza periódicamente con el fin de llevar un control y anticipar posibles problemas.

Auditoría externa. Es efectuada por personal ajeno a la empresa contratando específicamente a despachos
contables que prestan este servicio y únicamente por el tiempo en que la empresa determina.

Aunque también puede ser de carácter preventivo es menos frecuente que la auditoría interna y es más bien de
carácter correctivo. Se contrata porque existe o se vislumbra problemas financieros en la empresa

El dictamen de auditoría. Es el documento en el que se plasma las conclusiones del auditor, producto final del
trabajo realizado; plantea en forma resumida el procedimiento que se siguió en la revisión.

El alcance que tuvo

Los problemas que fueron detectados

Presentando las conclusiones a las que se llego

Proporcionar las sugerencias pertinentes para la optimización de los procedimientos o prevención de errores. El
dictamen es el documento más importante del auditor de sistemas en el que se especifican los problemas
encontrados, el lugar donde se originaron y los responsables.

Auditoria en el centro de cómputo

Destacan dos puntos fundamentales:

El centro de computo ha venido cobrando una gran importancia cada vez, son mas la áreas en la Cuales participa y
se enfoca.

La auditoria administrativa es una actividad sumamente útil para toda organización ya que proporciona los
elementos de juicio necesarios para llevar a cabo una evaluación de la efectividad del proceso administrativo y su
retro alimentación.

El centro de cómputo como empresa posee tres características importantes:

El objetivo institucional, el decir la esencia para la que fue creada es el de brindar apoyo a todas la áreas donde
manejen información valiéndose de sistemas que definen el tratamiento que se le dará a esta información.

Generación de información

Recopilación de información

Almacenamiento
Procesamiento

Presentación

Distribución y Entrega

Con el objetivo de lograr que la información resulte siempre confiable oportuna y accesible.

Los recursos tecnológico, el recurso tecnológico fundamental del centro de computo es obviamente el equipo de
computo debe de tener dos características

Rapidez de procesamiento

Gran capacidad de almacenamiento de información

Esto lo hace ser una herramienta sumamente valiosa para el tratamiento de la información.

Costo de los equipos de computo, que varia grandemente de acuerdo a la configuración que tengan estos en la
actualidad con la aparición de las micro computadoras es posible hablar de equipos para centros de computo de
alrededor de 150,000.00. Pero la realidad en nuestro país es que bastantes centro de cómputo poseen equipos
electrónicos de excesiva capacidad y con una serie de dispositivos periféricos injustificados.

El grado de especialización del personal del centro de cómputo, un centro de cómputo requiere de tres tipos de
personal:

Personal capaz de manejar esta herramienta tan especial que es la computadora

Personal capaz de diseñar los sistemas de información que se desarrollan dentro del centro de cómputo

Personal capaz de administrar los recursos humanos técnicos y financieros que el centro de cómputo posee

Los centros de cómputos son entidades sumamente jóvenes, la mayoría surgen en los últimos 25 años surge por la
aparición de una gran numero de empresas que tuvieron la necesidad de agilizar el procesamiento de información.

Lógicamente cuando surgieron los primeros centros de cómputo, no existía:

Políticas de adquisición de equipos adecuados

Personal capacitado para dedicarse a las tareas propias de estos equipos

No existía la capacitación ya que era sobre la marcha

No existían políticas ni procedimientos que guiara la acción del centro de cómputo

Gente que teniendo estudios en otras áreas afronte el reto de adentrarse en la computación y los sistemas
informáticos gracias a un curso que tomen, y a su empeño y dedicación formado con el tiempo.

3 Planeación de los centros de informática

"La planeación consiste en fijar el curso concreto de acción que ha de seguirse, estableciendo los principios que
habrán de orientarlo, la secuencia de operaciones para realizarlo, y la determinación de tiempos y números
necesarios para su realización".

3.1 Aplicación de los niveles de planeación

Planeación

"Planeación es la selección y relación de hechos, así como la formulación y uso de suposiciones respecto al futuro
en la visualización y formulación de las actividades propuestas que se cree sean necesarias para alcanzar los
resultados esperados".

Razones por las Cuales es importante la planeación

* Propicia el desarrollo de la empresa al establecer métodos de utilización racional de los recursos.


* Reduce los niveles de incertidumbre que se pueden presentar en el futuro, más no los elimina.

* Prepara a la empresa para hacer frente a las contingencias que se presenten, con las mayores garantías de éxito.

* Mantiene una mentalidad futurista teniendo más visión del porvenir y un afán de lograr y mejorar las cosas.

* Condiciona a la empresa al ambiente que lo rodea.

* Establece un sistema racional para la toma de decisiones, evitando las corazonadas o empirismo.

* Reduce al mínimo los riesgos y aprovecha al máximo las oportunidades.

* Las decisiones se basan en hechos y no en emociones.

* Promueve la eficiencia al eliminar la improvisación.

* Proporciona los elementos para llevar a cabo el control.

* Al establecer un esquema o modelo de trabajo (plan), suministra las bases a través de las Cuales operará la
empresa.

* Disminuye al mínimo los problemas potenciales y proporciona al administrador magníficos rendimientos de su


tiempo y esfuerzo.

* Permite al ejecutivo evaluar alternativas antes de tomar una decisión.

Ventajas de la planeación

* Requiere actividades con orden y propósito:

* Se enfocan todas las actividades hacia los resultados deseados y se logra una secuencia efectiva de los esfuerzos.
Se minimiza el trabajo no productivo. Se destaca la utilidad del logro. La diferencia es la utilidad del logro. La
planeación distingue entre la acción y el logro.

* Señala la necesidad de cambios futuros:

* La planeación ayuda al gerente a visualizar las futuras posibilidades y a avaluar los campos clave para posible
participación. Capacita al gerente a evitar la entropía o tendencia a dejar que las cosas corran, a estar alerta a las
oportunidades, y a ver las cosas como podrían ser, no como son.

* Contesta a las preguntas "y qué paso sí…":

* Tales preguntas permiten al que hace la planeación ver, a través de una complejidad de variables que afectan a
la acción que desea emprender.

* Proporciona una base para el control:

* Por medio de la planeación, se determinan las fechas críticas desde el principio y se fijan la terminación de cada
actividad y las normas de desempeño, estas sirven de base de control.

* Ayuda al gerente a obtener status:

* La planeación adecuada ayuda al gerente a proporcionar una dirección confiada y agresiva, capacita al gerente a
tener a la mano todo lo necesario evitando que se diluyan o se anulen sus esfuerzos.

3.1.1 Planeación estratégica

La planeación estratégica es una de las herramientas administrativas que ha demostrado su utilidad en la gran
mayoría de las pequeñas y grandes organizaciones; es el proceso por el que la alta dirección o gerencia establece la
orientación de una institución u organización a largo plazo. Es una técnica que facilita la labor de los directivos en la
conducción de las organizaciones. Refuerza el pensamiento de los directivos hacia el largo plazo más que a la
reacción ante los problemas en el corto plazo.

Proceso mediante el Cual los ejecutivos diseñan la dirección a largo plazo de una entidad estableciendo objetivos
específicos en el desempeño tomando en cuenta circunstancias internas y externas para llevar a cabo los planes de
acción seleccionados. Se desarrolla dentro de las organizaciones en el nivel directivo, o el más alto nivel de mando,
la Cual se realiza por medio de tácticas y procedimientos empleados al logro de un objetivo especifico.

Características:

* Es original, en el sentido que constituye la fuente u origen para los planes específicos subsecuentes.

* Es conducida o ejecutada por los más altos niveles jerárquicos de dirección.

* Establece un marco de referencia general para toda la organización.

* Se maneja información fundamentalmente externa.

* Afronta mayores niveles de incertidumbre en relación con los otros tipos de planeación.

* Normalmente cubre amplios períodos.

* No define lineamientos detallados.

* Su parámetro principal es la efectividad.

Importancia

La planeación estratégica es una de las herramientas administrativas que ha demostrado su utilidad en la gran
mayoría de las pequeñas y grandes organizaciones; es el proceso por el que la alta dirección o gerencia establece la
orientación de una institución u organización a largo plazo.

La planeación estratégica es una técnica que facilita la labor de los directivos en la conducción de las organizaciones
y que se considera como un conocimiento indispensable en la capacitación de funcionarios de la seguridad social.

La Planeación Estratégica permite adaptar la empresa a nuevas y cambiantes circunstancias de operación. Se trata
de diseñar el futuro, la imagen objetivo, que sus directivos desean para la misma. En el proceso de planeación se
detectan oportunidades, ventajas competitivas, riesgos y debilidades vigentes de la empresa en un horizonte de
análisis. Como resultado de esto se elabora un documento que contiene las líneas de acción que permitirán a la
empresa consolidar una posición en su ambiente de desarrollo.

Beneficios

* Visión de largo plazo.

* Claridad estratégica.

* Sinergia y optimización de recursos.

* Trabajo en equipo.

* Satisfacción de la comunidad.

Ventajas

* La planeación estratégica contribuye a anticiparse a los problemas, lo que permite al administrador dar
soluciones oportunas.

* Reduce la posibilidad de cometer errores con sorpresas desagradables, las estrategias y objetivos son
trazados en forma muy cuidadosa.

* Brinda a los gerentes lineamientos lógicos y consecuentes, con el desarrollo de las actividades para
alcanzar los objetivos de la empresa a largo plazo.

Desventajas

* La principal desventaja de la planeación estratégica es la gran inversión de tiempo, personal y dinero.


* Algunas empresas utilizan personal especializado en planeación, para formular estrategias, ellos requieren
de nuevos espacios para sus oficinas, altos costos de investigación de mercados, costos de adiestramiento de
personal, etc.

* La empresa pequeña que no tiene un departamento dedicado a la planeación no puede seguir el proceso
sistémico de planeación estratégico. No obstante, se favorece siguiendo unos marcos básicos.

3.1.2 Planeación táctica

Hace referencia al empleo efectivo de todos los elementos o recursos para el logro de las metas establecidas.

La planeación táctica define con claridad qué desea o qué pretende lograr su institución o empresa, cómo y cuándo
se realizará esto y quién será el encargado.

También conocida como media, se da en directivos medios. La planeación táctica presenta características de ser un
proceso continuo y permanente, orientado al futuro cercano, racionalizar la toma de decisiones, determinar cursos
de acción, es sistémica ya que es una totalidad formada por el sistema y subsistemas. Es iterativa ya que se proyecta
y debe ser flexible para aceptar ajustes y correcciones, es una técnica cíclica que permite mediciones y evaluaciones
conforme se ejecuta, dinámica e interactiva con los demás y es una técnica que coordina a varias actividades para
conseguir la eficiencia de los objetivos que se desean alcanzar.

La incertidumbre provocada por las presiones e influencias ambientales debe ser asimilada por la planeación
intermedia o táctica. Se debe convertir e interpretar en las decisiones estratégicas, del nivel más alto, en planes
concretos en el nivel medio, se convierte en planes que se pueden emprender y a su vez, subdividir y detallar en
planes operacionales a ejecutarse en el nivel operativo.

El nivel táctico es la toma de decisiones, el seguimiento y control parcial.

Una planeación táctica trata de la selección de los medios por los Cuales han de perseguirse objetivos específicos.
Estos objetivos, en general, los fija normal- mente un nivel directivo en la empresa.

La Planeación Táctica toma un concepto de toma deliberada y sistemática de decisiones que incluyen propósitos
más limitados, plazos más cortos, áreas menos amplias y niveles medios en la jerarquía.

La planeación táctica se refiere al empleo más efectivo de los recursos que se han aplicado para el logro de
objetivos dados y específicos.

La planeación táctica es el proceso mediante el Cual los planes en detalle son llevados a cabo, tomando en cuenta el
desarrollo de los recursos para realizar la planeación estratégica.

La plantación táctica parte de los lineamientos sugeridos por la planeación estratégica y se refiere a las cuestiones
concernientes a cada una de las principales áreas de actividad de la empresa.

Partes de la Planeación Táctica

* Objetivos.- Son los propósitos o fines hacia los que se encaminan las acciones o actividades de la organización.

* Políticas.- Son orientaciones o conceptos amplios que guían el pensamiento de todos aquellos a quien
corresponde tomar decisiones.

* Procedimientos.- Es un plan que indica la cronología secuencial más adecuada para lograr óptimos resultados en
Cualquier área de la organización.

* Reglas.- Son guías de acción, más que para el pensamiento.

* Proyectos.- Es parte de un programa general, que puede ejecutarse en forma independiente.

* Programa.- Es un conjunto de planes tales como objetivos, políticas, presupuestos, procedimientos, reglas,
recursos y todos los demás elementos necesarios para lograr lo propuesto.

* Presupuesto.- Es un plan en el que los resultados esperados se expresan en forma numérica.

Características fundamentales:

* Establece los canales o rutas por donde se desarrollarán las acciones.


* Define lo elementos clave o componentes críticos de éxito para el seguimiento.

* Establece hasta dónde se va a llegar dentro de una línea de tiempo.

3.1.3 Planeación operativa

Es la manera de organizar al personal de acuerdo a sus capacidades y funciones que se le asignan dentro de su
departamento:

Ingeniero en sistemas de cómputo: Persona con los conocimientos más profundos en el campo de la informática,
por lo general es el encargado de administrar los centros de cómputo.

Lic. En sistemas de cómputo: Persona con conocimientos informáticos enfocados al área de la administración.

Supervisor de red: Persona capaz de administrar, supervisar y desarrollar las aplicaciones y el mantenimiento de la
red.

Analista de sistemas: Persona capacitada para analizar y solucionar los problemas o percances que surjan dentro de
la empresa, elaborando para su desempeño (algoritmos, diagramas de flujo) y otros recursos del analista.

Programador: Persona con amplios criterios y conocimientos en programación, con los Cuales desarrolla y programa
las computadoras del centro de cómputo.

Capturita de datos: Responsable de alimentar la información al sistema de cómputo, sus capacidades deben ser
(velocidad en el uso del teclado, uso de procesador de texto, hojas de cálculo, bases de datos y paquetería en
general.

Operador de computadora: Persona con amplios criterios que usa el sistema operativo y opera todos sus sistemas.

Realiza una micro planeación de las organizaciones de carácter inmediato, que detalla la forma en que las metas se
cumplirán en su totalidad.

La parte operacional incluye esquemas de tareas y operaciones debidamente racionalizados y sometidos a un


proceso reduccionistas típico del enfoque de sistema cerrado. Se organiza con base a los procesos programables y
técnicas computacionales, se preocupa del por qué hacer y cómo hacer, orientándose a la optimización y
maximización de resultados. Su alcance es inmediato y local, distinguiéndose por definir las tareas operacionales y
su problema básico es la eficiencia.

Los planes operativos son heterogéneos y diversificados, pueden relacionarse con métodos, dinero, tiempo o
comportamientos. Si los planes operativos están relacionados con métodos se denominan procedimientos.

Realmente planificar operativamente significa, convertir una idea en realidad, o el propósito de una acción que
pueda ejecutarse por medio de varias vías posibles.

Características:

* Se da dentro de los lineamientos sugeridos por la planeación estratégica y táctica.

* Es conducida y ejecutada por los jefes de menor rango jerárquico.

* Trata con actividades normalmente programables.

* Sigue procedimientos y reglas definidas con toda precisión.

* Normalmente cubre períodos reducidos.

* Su parámetro principal es la eficiencia.

3.1.4 Planeación de recursos

En esta etapa de la planeación el jefe, encargado ó administrador del centro de cómputo, organiza los recursos
económicos con que se cuenta, es decir, destina la cantidad de recursos necesarios para la subsistencia de cada
departamento.
La planeación de recursos en un centro de cómputo es aquella que establece los objetivos y determina un curso de
acción a seguir, de los siguientes elementos:

* Instalaciones: Edificios y acondicionamiento del mismo, plantas de emergencia, dispositivos de seguridad, etc.

* Equipo: Equipo de cómputo necesario para su funcionamiento, periféricos, etc.

* Materiales de producción: Materias primas para su funcionamiento, así como materiales directos e indirectos.

3.1.5 Planeación de personal

Es un proceso utilizado para establecer objetivos de la función de personal y para desarrollar estrategias adecuadas
para alcanzar tales objetivos. La planeación de recursos humanos puede hacerse de una manera relativamente
formal o informal. El proceso de planeación de recursos humanos tiende a seguir un modelo congruente que
comprende: objetivos organizacionales, pronósticos, planes y programas, evaluación.

Responde a cambios o reducciones internas de personal así como las rápidas y cambiantes influencias de la
sociedad incluyendo innovaciones tecnológicas, condiciones del mercado de trabajo, legislación laboral. Por tanto,
la planeación de personal es un proceso continuo y amplio.

En esta etapa de la planeación, el administrador de centros de cómputo debe seleccionar al personal que se
requiere para la operación del centro de sistemas de acuerdo con su perfil profesional, su preparación y su
experiencia en el ámbito laboral.

Una de las partes más importantes dentro de la planeación de la auditoría en informática es el personal que deberá
participar y sus características.

Unos de los esquemas generalmente aceptados para tener un adecuado control es que el personal que intervenga
esté debidamente capacitado, con alto sentido de moralidad, al Cual se le exija la optimización de recursos
(eficiencia) y se le retribuya o compense justamente por su trabajo.

Con estas bases se debe considerar las características de conocimientos, práctica profesional y capacitación que
debe tener el personal que intervendrá en la auditoría. En primer lugar se debe pensar que hay personal asignado
por la organización, con el suficiente nivel para poder coordinar el desarrollo de la auditoría, proporcionar toda la
información que se solicite y programar las reuniones y entrevistas requeridas.

Este es un punto muy importante ya que, de no tener el apoyo de la alta dirección, ni contar con un grupo
multidisciplinario en el cual estén presentes una o varias personas del área a auditoría es casi imposible obtener
información en el momento y con las características deseadas.

También se debe contar con personas asignadas por los usuarios para que en el momento que se solicite
información o bien se efectúe alguna entrevista de comprobación de hipótesis, nos proporcionen aquello que se
está solicitando, y complementen el grupo multidisciplinario, ya que se debe analizar no sólo el punto de vista de la
dirección de información, sino también el del usuario del sistema.

Para completar el grupo, como colaboradores directos en la realización de la auditoría se deben tener personas con
las siguientes características:

* Técnico en informática

* Experiencia en el área de informática

* Experiencia en operación y análisis de sistemas

* Conocimientos de sistemas más importantes

En caso de sistemas complejos se deberá contar con personal con conocimientos y experiencia en áreas específicas
como base de datos, redes, etc. Lo anterior no significa que una sola persona tenga los conocimientos y
experiencias señaladas, pero si debe intervenir una o varias personas con las características apuntadas.

Importancia
A través de ella se pueden prever lo que va a suceder en el futuro, es decir, la dirección superior debe anticiparse a
los acontecimientos y así programar su producción presupuestar sus gastos, preparar, estimar el número y tipo
correcto de personal.

Con una planeación eficiente y exacta del personal, se eliminan el exceso de contratación y capacitación y, al mismo
tiempo la organización se asegura de tener empleados idóneos, disponibles cuando se necesiten.

Debe indicar una acción a seguir respecto a los recursos humanos para no correr el riesgo de fracaso.

Las organizaciones realizan una planeación de personal para mejorar su eficacia, eficiencia y productividad por un
largo período.

3.1.6 Planeación de infraestructura física

La ubicación física e instalación de un Centro de Cómputo en una empresa depende de muchos factores, entre los
que podemos citar: el tamaño de la empresa, el servicio que se pretende obtener, las disponibilidades de espacio
físico existente o proyectado, etc.

Generalmente, la instalación física de un Centro de Cómputo exige tener en cuenta por lo menos los siguientes
puntos:

* Local físico.- Donde se analizará el espacio disponible, el acceso de equipos y personal, instalaciones de
suministro eléctrico, acondicionamiento térmico y elementos de seguridad disponibles.

* Espacio y movilidad.- Características de las salas, altura, anchura, posición de las columnas, posibilidades de
movilidad de los equipos, suelo móvil o falso suelo, etc.

* Iluminación.- El sistema de iluminación debe ser apropiado para evitar reflejos en las pantallas, falta de luz en
determinados puntos, y se evitará la incidencia directa del sol sobre los equipos.

* Tratamiento acústico.- Los equipos ruidosos como las impresoras con impacto, equipos de aire acondicionado o
equipos sujetos a una gran vibración, deben estar en zonas donde tanto el ruido como la vibración se encuentren
amortiguados.

* Seguridad física del local.- Se estudiará el sistema contra incendios, teniendo en cuenta que los materiales sean
incombustibles (pintura de las paredes, suelo, techo, mesas, estanterías, etc.). También se estudiará la protección
contra inundaciones y otros peligros físicos que puedan afectar a la instalación.

* Suministro eléctrico.- El suministro eléctrico a un Centro de Cómputo, y en particular la alimentación de los


equipos, debe hacerse con unas condiciones especiales, como la utilización de una línea independiente del resto de
la instalación para evitar interferencias, con elementos de protección y seguridad específicos y en muchos casos con
sistemas de alimentación ininterrumpida (equipos electrógenos, instalación de baterías, etc.).

Los principales requisitos de un centro de sistemas son:

* Conexión a tierra física

* No Break (Baterías o pilas)

* Reguladores de corriente

* Aire acondicionado

* Extinguidores

* Mobiliario

* Etc.
3.1.7 Planeación de infraestructura tecnológica

Los Planes de Infraestructura Tecnológica a corto y largo plazo se refieren entre otras cuestiones a las estrategias
empresariales respecto a:

* La arquitectura de sistemas: Que se refiere al tipo de Sistemas que utilizará la empresa, la manera en que se
interrelacionarán los sistemas, el grado de automatización al Cual pretende llegar la empresa, el alcance de cada
uno de los sistemas, y aspectos similares.

* La dirección tecnológica: Consiste en la elección de alguna línea de hardware y software de base. En general lo
habitual es que se decida la ejecución de cierto tipo de aplicaciones utilizando una línea de hardware y software, y
otra en otro tipo de aplicaciones. Los tipos de aplicaciones pueden ser por ejemplo: Sistemas Corporativos,
Sistemas de Análisis de Datos, Sistemas de Toma de Decisiones, Ofimática, Edición Electrónica, Inteligencia Artificial,
etc.

* Las estrategias de migración: La constante evolución tecnológica exige cada vez más frecuentes procesos de
migración desde las plataformas anteriores a las nuevas. Las estrategias de migración se refieren a la
determinación de que sistemas serán migrados, hacia qué tipos de plataforma, en qué momento, y de qué manera.

El Plan de Infraestructura Tecnológica se refiere principalmente a un mayor grado de detalle en la definición de


estos tres aspectos. Mientras los Planes de Infraestructura Tecnológica a corto y largo plazo se refieren a la
tecnología de manera conceptual, el Plan de Infraestructura Tecnológica se refiere a la misma de manera más
precisa, y puede llegar a especificar fabricantes, marcas, y normas específicas.

El Plan de Infraestructura Tecnológica debe contemplar siempre aspectos de contingencia tales como:

* Redundancia: Las aplicaciones críticas que requieren niveles de servicio que no aceptan interrupciones (como
varias de las aplicaciones del sistema financiero), requieren de la previsión de situaciones de contingencia tales
como la falla del procesador central, la falla del disco donde reside el sistema operativo, falla de memoria central,
etc., las Cuales tienen soluciones tecnológicas con la introducción de hardware redundante (tolerable a fallas) y el
software apropiado.

* Flexibilidad: Se refiere a la posibilidad de utilizar equipos y componentes diversos de diversas maneras, a fin de
solucionar situaciones de contingencia con la aplicación de ellos en los requerimientos prioritarios, en substitución
de aquellos que hayan quedado fuera de servicio, a fin de cumplir con los niveles de servicio establecidos.

* Adecuación: Las situaciones contingentes pueden afectar de diversas maneras al software y hardware, por tanto
deberían preverse diversas maneras en que se podrían adecuar los procesos en caso de que Cualquiera de dichas
situaciones se presente. Por ejemplo, en caso de que sea imposible procesar los datos con el equipo computacional
de la empresa, debería ser posible efectuar las adecuaciones necesarias en un tiempo mínimo para que puedan ser
procesados en otros equipos, de empresas con las Cuales se tenga un convenio vigente.

* Adaptabilidad evolutiva del Plan: El Plan de Contingencia que forma parte del Plan de Infraestructura
Tecnológica debe estar en constante revisión y evolución, puesto que ello llevará a soluciones de mayor calidad, es
decir que permitan sobrellevar de mejor manera las situaciones de contingencia, lo Cual posibilita mejores niveles
de servicio en estos casos, y en consecuencia acarrea costos menores.

3.2 Evaluación financiera

La evaluación financiera es aquella que toma en consideración la manera como se obtengan y se paguen los
recursos financieros necesarios para el proyecto, sin considerar el modo como se distribuyen las utilidades que
genera.

En este apartado se debe explicar el monto y origen de los recursos económicos y financieros con que se cuenta
para llevar a cabo el proyecto, debiendo incluir los aspectos siguientes:

1. Origen y monto del capital.- Para tal efecto se debe indicar el capital autorizado, suscrito y pagado con que
iniciará la entidad, así como la descripción y documentación que compruebe el origen y legitimidad de los fondos.
2. Políticas, metodología y supuestos.- Se describirán las políticas, metodología y supuestos que se utilizarán para el
aprovechamiento de las oportunidades que ofrece el mercado financiero en particular y la economía en general,
sobre los aspectos siguientes:

a) De captación;

b) De colocación; y,

c) De administración.

3. Proyecciones financieras.- Deberá elaborarse proyecciones financieras que comprendan un período no menor de
5 años de operación, presentando la información siguiente:

a) Supuestos para cada año de las proyecciones financieras;

b) Balance general;

c) Estado de resultados;

d) Flujo de efectivo;

e) Punto de equilibrio;

f) Estado de posición patrimonial de conformidad con lo establecido en la Ley de Bancos y Grupos Financieros; y,

g) Proyección de la posición de encaje legal. En los casos de las literales b, c y d, deberán detallarse los presupuestos
que sustenten las cifras que se consignen.

4. Cálculo de indicadores financieros.- Entre los aspectos a evaluar se encuentran:

a) Tasa de retorno mínima esperada;

b) Análisis de rentabilidad;

c) Valor actual neto, indicando la tasa de descuento utilizada;

d) Tasa interna de retorno del proyecto; y,

e) Análisis de sensibilidad.

El análisis de sensibilidad del proyecto deberá considerar factores endógenos y exógenos que puedan afectar el
proyecto, planteando los escenarios pesimista, normal y optimista.

3.2.1 Estudio técnico.

Contendrá toda aquella información que permita establecer la infraestructura necesaria para atender el segmento
de mercado, así como cuantificar el monto de las inversiones y de los costos de operación de la entidad en
formación, especificándose lo siguiente:

1. Organización empresarial.- Se describirá la organización interna de la institución, así como los distintos órganos
de administración, especificando número de personal, experiencia, nivel académico y ubicación dentro de la
organización.

2. Localización y descripción.- Probable ubicación geográfica de la oficina central y de las agencias, así como
explicación técnica de dicha decisión.

3. Sistemas de información.- Descripción de los sistemas contables, administrativos, de comunicación y de


monitoreo de riesgos y prevención de lavado de dinero; así como el software y hardware a utilizar.

4. Marco legal.- El estudio deberá sustentarse en las disposiciones legales y reglamentarias vigentes aplicables,
debiendo considerar la incidencia de éstas en las proyecciones financieras de la entidad.

¿Para qué sirve un estudio Técnico?


Sirve para hacer un análisis del proceso de producción de un bien o la prestación de un servicio. Incluye aspectos
como: materias primas, mano de obra, maquinaria necesaria, plan de manufactura, inversión requerida, tamaño y
localización de las instalaciones, forma en que se organizará la empresa y costos de inversión y operación.

¿Y cómo se hace un Estudio Técnico?

Empiece haciendo una explicación detallada de su producto o servicio, incluyendo sus características físicas,
presentaciones, dimensiones, colores, materiales y otras características que los definen. En este apartado sería
conveniente la utilización de dibujos que faciliten las explicaciones y mejoren la comprensión.

El objetivo del estudio técnico es diseñar como se producirá aquello que venderás. Si se elige una idea es porque se
sabe o se puede investigar como se hace un producto, o porque alguna actividad gusta de modo especial. En el
estudio técnico se define:

* Donde ubicar la empresa, o las instalaciones del proyecto.

* Donde obtener los materiales o materia prima.

* Que maquinas y procesos usar.

* Que personal es necesario para llevar a cabo este proyecto.

En este estudio, se describe que proceso se va a usar, y cuanto costara todo esto, que se necesita para producir y
vender. Estos serán los presupuestos de inversión y de gastos.

3.2.2 Estudio económico.

Aquí se demuestra lo importante: ¿La idea es rentable?,. Para saberlo se tienen tres presupuestos: ventas,
inversión, gastos. Que salieron de los estudios anteriores. Con esto se decidirá si el proyecto es viable, o si se
necesita cambios, como por ejemplo, si se debe vender más, comprar maquinas más baratas o gastar menos.

Hay que recordar que Cualquier "cambio" en los presupuestos debe ser realista y alcanzable, si la ganancia no
puede ser satisfactoria, ni considerando todos los cambios y opciones posibles entonces el proyecto será "no viable"
y es necesario encontrar otra idea de inversión.

Así, después de modificaciones y cambios, y una vez seguro de que la idea es viable, entonces, se pasara al último
estudio.

Verificar la necesidad del proceso contractual, teniendo en cuenta lo precisado en los estudios técnicos, el
encargado deberá determinar si se cuentan con los recursos suficientes para solventar las prestaciones que al
contratista

Estos estudios económicos, deberán prever en muchos de los casos, la adquisición de bienes con antelación a la
suscripción del contrato, y necesarios para la ejecución del objeto del mismo. Éstos pueden ser: predios, equipos,
edificaciones, licencias (Cuando éstas no sean exigidas al contratista) y permisos.

El estudio económico trata, de determinar cuál será la cantidad de recursos económicos que son necesarios para
que el proyecto se realice, es decir, cuánto dinero se necesita para que la planta opere.

3.3 Plan integral de desarrollo informático (plan a mediano plazo).

En este contexto, la elaboración del Programa Integral de Desarrollo Informático, es resultado de la experiencia,
vocación y participación de quienes conducimos el desarrollo informático, coordinadores sectoriales, titulares de
unidades de informática, usuarios y servidores públicos interesados en el impulso, fomento y aprovechamiento de
las tecnologías de la información.

Este programa de mediano plazo, de carácter indicativo en informática, se realizó en el marco de un escenario
mundial y nacional globalizado, con una tecnología en constante evolución, en donde la calidad y la satisfacción del
usuario son factores que determinan tanto la competitividad de una administración pública como la percepción de
la ciudadanía.

El presente programa por sí mismo no resuelve ni disminuye la problemática inherente a la materia en el marco de
la gestión gubernamental, por lo que se hace necesario contar con la voluntad, compromiso, imaginación y
coordinación de quienes toman las decisiones, de los encargados de los procesos y áreas usuarias, así como de la
comunidad que atiende la función informática en sus diferentes vertientes.

No podemos modernizar la administración pública sólo con disponer de nuevos y mejores productos tecnológicos,
es necesario analizar y replantear las acciones sustantivas que llevan a cabo nuestras instituciones públicas, así
como asumir una actitud innovadora que privilegie la simplificación y economía de los procesos y la confiabilidad,
oportunidad y no redundancia de la información y del conocimiento que ésta produce.

Este Programa Integral de Desarrollo Informático (PIDI), es un instrumento de impulso al uso sistemático de
procesos en la administración pública, de privilegio a la información y al conocimiento sobre la tecnología, de
vinculación de la informática con los objetivos estratégicos gubernamentales y de fomento a la cultura de la calidad,
del trabajo en equipo y del servicio al ciudadano, en aras de contribuir a que cada día se proporcione atención en
más lugares, en horarios más cómodos y en diversas modalidades.

3.4 Planes operativos anuales (POA).

Documento, no mayor de 50 páginas, el Cual planifica en detalle las actividades (incluyendo subactividades) y los
medios (recursos financieros y no financieros disponibles para la intervención), para operativizar la intervención del
Proyecto en un determinado período (regularmente un año) y dar cumplimiento a resultados intermedios.

¿Quién elabora el POA?

La responsabilidad de la elaboración de los POAs de un Programa/Proyecto recae sobre la Unidad de Gestión – UG,
la Cual decide la modalidad que utilizará para tal efecto. Sin embargo, la Comisión Europea impulsa la adopción de
procesos participativos en la planificación. Comúnmente la UG, durante la programación/ejecución del Proyecto, ha
utilizado algunas de las modalidades siguientes (sin menoscabo de la responsabilidad de la Co-dirección en cuanto a
la tramitación, ejecución y seguimiento de los POAs):

* El POA es elaborado únicamente por los Co-directores.

* La Unidad de planificación/monitoreo/evaluación del Proyecto es delegada por la Co-dirección para elaborar el


POA.

* Los Co-directores exigen de los diferentes departamentos o unidades de la UG del Proyecto una contribución al
POA, cada uno por su área de especialización; contribución que es posteriormente socializada en un documento
armónico.

De acuerdo al esquema óptimo, el POA debe ser presentado por la UG a la Delegación local, por lo menos tres
meses antes del comienzo de la ejecución del nuevo plan.

¿Cuál es el período cubierto por el POA?

Por lo general, el plan operativo cubre el período equivalente a un año calendario. Sin embargo, existen situaciones
excepcionales en las Cuales se ha acordado que un POA cubra un período inferior o superior a un año, o que cubra
períodos de doce meses, diferentes del año calendario (solar).

¿Quién aprueba el POA?

Una vez elaborado el POA, la Unidad de Gestión (UG) deberá someter este documento a un circuito de
aprobaciones que prevé varios niveles. En los Proyectos que, por convenio, disponen de un Comité Consultivo (CC),
se realiza generalmente una reunión del mismo para revisión y comentarios al POA. La revisión por parte del Comité
Consultivo no constituye por sí una aprobación del plan, correspondiéndole esta prerrogativa únicamente a las
Entidades de Resguardo.

La UG deberá considerar, en el POA del primer año, que las previsiones contenidas en el documento sean
suficientemente realistas, tomando en cuenta las dificultades de arranque que normalmente sufren los Proyectos.

El primer POA del Proyecto cubrirá los 6 meses finales del primer año, dado que incorporará como parte de sus
acciones, los 6 meses iniciales, correspondientes al POP (Plan Operativo Provisional).

La UG debe presentar a las Entidades de Resguardo una propuesta de transferencia y cierre, a más tardar entre 9 y
6 meses antes del cierre formal.
¿Cuales deben ser los aspectos básicos por considerar, antes de la preparación de un POA?

En la preparación de un POA, deberá utilizarse un formato estándar y considerar los aspectos siguientes:

* El propósito o la utilidad del documento;

* Las características de los lectores/revisores de POAs; y

* Las características de los autores del plan.

i) El propósito o la utilidad del documento

El POA sirve principalmente para 4 fines: a) es un medio para operativizar la planificación global y para profundizar
en las intervenciones previstas; b) permite que responsables del seguimiento conozcan los problemas por atender,
las actividades por realizar, los recursos por invertir y los resultados por obtener en el Proyecto, durante el período
en cuestión; c) constituye una herramienta para el seguimiento y evaluación periódica de las actuaciones del
Proyecto; y d) es el instrumento que permite a los financiadores autorizar el desembolso de los recursos, para
subvencionar las actividades previstas.

ii) Las características de los lectores del plan

Los destinatarios (lectores) del POA constituyen un conjunto heterogéneo. Típicamente el mismo plan es enviado a
los Servicios en Bruselas y a la Delegación local de la Comisión Europea, a la institución de Contraparte
nacional/regional, a las autoridades del CC y a otras instituciones colaboradoras.

Entre los supuestos lectores de los planes, hay personas que disponen de muy poco tiempo para leerlos y también
hay personas que tienen muy poca información previa sobre el Proyecto y quienes no disponen de otros
documentos ligados

iii) Las características de los autores del plan

Los autores del plan forman parte del equipo ejecutor y tienen buenos conocimientos de la situación, tanto en la
parte física como en la parte financiera. Por lo general, los autores también tienen otras funciones, las Cuales
frecuentemente requieren una atención prioritaria.

3.5 Estudios técnicos para la adquisición de bienes y servicios informáticos.

Este estudio deberá ser rendido por personal técnico, a quien se le haya encomendado en forma específica dicha
labor, y deberá contar con diseños o prediseños de lo que se deberá contratar, en el caso en que éstos sean
necesarios.

El estudio técnico en el proceso de contratación, brinda elementos de juicio sobre el valor total de lo contratado, y
la realización en debida forma de los mismos, evita que a futuro la entidad se enfrente a:

* Declaratoria desierta de la licitación.

* La necesidad de ajustar una vez en ejecución el contrato, lo contratado con la realidad del servicio u obra que se
pretende.

* Reconocimiento de mayores costos.

* Y en casos extremos, desequilibrio contractual, donde debido a los cambios realizados por la administración con
el objeto de ajustar el contrato, se causa detrimento al contratista.

Cuando las Direcciones Regionales o Centros de Formación Profesional, no cuenten con el personal en planta que
pueda satisfacer la debida realización de estudios técnicos, deberá solicitar el soporte respectivo, al área
competente de la Dirección General, con el objeto de que éstos sean efectuados en debida forma.

Los estudios técnicos que se realicen, demarcaran la conveniencia del proceso de contratación, por cuanto
existiendo la necesidad del mismo, es técnicamente como se define Cual es la forma más conveniente de satisfacer
la necesidad existente, dentro de los parámetros internamente impuestos para procesos de ésta índole, como es el
caso de la necesidad de contar con concepto técnico previo de la Oficina de Sistemas y de Dirección Administrativa
y Financiera de la Dirección General, para el caso de Adquisición de software y hardware, incluido arrendamiento o
mantenimiento y Construcciones de Adecuaciones locativas, respectivamente.
Los estudios técnicos hacen parte integrante del proceso precontractual, por lo tanto deberán obrar en original en
el expediente contractual respectivo.

3.5.1 Adquisición de software.

Software

En términos generales se puede definir que el Software es un conjunto de programas para llevar a cabo un objetivo
específico y a su vez un programa es un conjunto de instrucciones que realizan una tarea para cumplir dicho
objetivo.

Conjunto de programas o listas de instrucciones codificadas los Cuales le permiten a la computadora realizar una o
varias funciones.

Una vez que se conocen los requerimientos de los sistemas que se va a desarrollar, se debe hacer una comparación
entre todos los paquetes que cumplen con las condiciones que se requieren y así elegir el más apto.

Preguntas se deben hacer en cuanto a requerimientos de Software:

* ¿Qué transacciones y qué tipos de datos vamos a manejar?

* ¿Qué reportes o salidas debe producir el sistema?

* ¿Qué archivos y bases de datos se manejan en el sistema?

* ¿Cuál es el volumen de datos a almacenar?

* ¿Cuál es el volumen de operaciones?

* ¿Qué hardware y características de comunicaciones se requiere?

* ¿Cuanto cuesta?

Las características a considerar en la Adquisición de software son: flexibilidad, capacidades, previsión de auditorías,
confiabilidad, contratos de software y apoyos del proveedor.

Las áreas donde la flexibilidad es deseable son:

* En el almacenamiento de datos.

* En la producción de informes.

* En la entrada de datos.

* En la definición de parámetros.

Capacidad

* El tamaño máximo de cada registro medido en bytes.

* El tamaño máximo de cada archivo medido en bytes.

* El número de archivos que pueden estar activos simultáneamente.

* Número archivos que pueden trabajar.

Previsión de Auditoría y Confiabilidad

* Seguir las transacciones para examinar datos intermedios.

* Imprimir de manera selectiva algunos registros para verificar si cumplen los criterios.

* Producir un registro diario de las operaciones y su efecto en los datos.


Apoyos del proveedor

* Frecuencia del mantenimiento.

* Servicios que se incluyen en el pago.

* Saber si se incrementa el costo del mantenimiento.

* Horarios disponibles de servicio.

* Saber si tienen servicio de emergencia.

Contratos de Software

Hay dos tipos de contratos:

* Alquilar un paquete de Software y asignación de programación al cliente.

* Dentro del contrato se estipula la propiedad y mantenimiento del software.

El software para Computadoras se puede clasificar en los siguientes tipos:

* Sistema operacional: Es el conjunto de programas que controla las actividades operativas de cada Computadora
y de la Red.

* Paquete de Usuario Final: Mediante los Cuales el usuario de un manera sencilla elabora sus procesos, por
ejemplo, hojas de cálculo, manejadores de bases de datos, procesadores de palabras, etc.

* Paquete de Sistemas Aplicativos: En los que a diferencia de los anteriores, el usuario es simplemente quien los
usa. La programación y el desarrollo es compleja, realizada por el Departamento de Sistemas o adquiridos a
proveedores externos, por ejemplo, sistema contable FIN700, de Remuneraciones PAYROLL, ARPA, etc.

* Software Autorizado: Se considera como Software autorizado, tanto los sistemas operacionales como Software
de usuario final y de sistemas aplicativos, que el departamento de sistemas ha instalado, previo visto bueno para su
adquisición y con la Autorización legal del proveedor para su uso.

3.5.2 Adquisición de hardware.

Hardware

Hardware es la parte física, tanto interna como externa de un Computador. La selección del modelo y capacidades
del hardware requerido por determinada dependencia, debe ir de acuerdo con el plan estratégico de sistemas y
sustentado por un estudio elaborado por el departamento de sistemas, en el Cual se enfatizan las características y
volumen de información que ameritan sistematizar o diferenciar de los tipos de equipos que se requieran instalar a
los diferentes usuarios.

Todo estudio determina una configuración mínima para el Computador y los accesorios o dispositivos electrónicos
anexos como unidades externas, impresoras, tarjetas y módems para comunicaciones, elementos para respaldos en
cintas magnéticas, etc.; de acuerdo con las necesidades del usuario, así como una evaluación del costo aproximado
de la inversión.

Es muy común que se hagan compras de equipo por costumbre o porque se recibe alguna recomendación, esto
sucede porque no se tiene el conocimiento de las preguntas que se debe hacer para poder elegir adecuadamente
un equipo.

Se debe considerar los siguientes puntos para la Adquisición de Hardware:

Determinación del tamaño y requerimientos de capacidad.

Evaluación y medición de la computadora.

Compatibilidad.

Factores financieros.

Mantenimiento y soporte técnico.


Existen muchas opciones que pueden elegirse al realizar una compra sin embargo deben considerarse las siguientes
características:

Tamaño interno de la memoria.

Velocidad de procesamiento.

Número de canales para Entrada/Salida de datos y comunicaciones.

Tipos y números de dispositivos de almacenamiento.

Software que se proporciona y sistemas desarrollados disponibles.

Selección de Hardware.

Los criterios para seleccionar hardware son:

Equipos:

La configuración debe estar acorde a las necesidades de la carga del procesamiento de datos.

Debe tener una capacidad de crecimiento vertical (en el mismo equipo),

horizontal (con otros equipos).

Fabricante de calidad (muy bueno), reconocido prestigio mundial.

Tiempo de garantía.

Tecnología de "punta" (Alta).

Proveedor: Debe tener las siguientes características:

Reconocido prestigio local.

Soporte de mantenimiento, personal especializado, stock de repuestos.

Tiempo de atención, local apropiado, comunicación rápida.

Cartera de clientes con equipos equivalentes a los adquiridos.

Tiempo de entrega oportuno.

Precios: Se debe considerar lo siguiente:

Condiciones de pago.

Detallado por componentes de la configuración.

Descuentos por volumen.

Costo de mantenimiento.

La selección del modelo y capacidades del hardware requerido por determinada dependencia, debe ir de acuerdo
con el plan estratégico de sistemas y sustentado por un estudio elaborado por el departamento de sistemas, en el
Cual se enfatizan las características y volumen de información que ameritan sistematización y diferencian los tipos
de equipos que se adjudican a las diversas áreas usuarias.

Todo estudio determina una configuración mínima para el Computador y los aditamentos o dispositivos
electrónicos anexos como unidades externas, impresoras, tarjetas y módems para comunicaciones, elementos para
backups en cintas magnéticas, etc.; de acuerdo con las necesidades del usuario, así como una evaluación del costo
aproximado de la inversión.

3.5.3 Solicitud de propuesta.

Todo sistema se origina en base a una solicitud que hace el usuario al centro de cómputo, intentando satisfacer una
necesidad específica.
Los parámetros sobre los Cuales debe medirse dicha solicitud son los objetivos y las políticas, los Cuales debe fijar el
usuario, aunque puede ser que el departamento de análisis le brinde ayuda en su clarificación. Ambos parámetros
deben quedar establecidos por escrito.

La Solicitud de propuestas debe ser hecha por escrito.

La solicitud de propuesta deberá realizarse mediante las requisiciones que deberán incluir:

• Información general
• Objetivo
• Propósito
• Fecha límite de entrega
• Fecha límite de aclaraciones
• Cobertura de requerimientos
• Solicitud de descripción detallada del producto o servicio
• Solicitar especificaciones detallada de servicios de soporte de usuario.
• Coordinar presentaciones
• Documentación

Por ejemplo la Solicitud de propuesta para la compra de software debe de contener los siguientes puntos:

• Objetivo el software
• Propósito del software
• Deseables del software
• Cobertura del software
• Descripción detallada del producto o servicio
• Especificaciones detalladas de servicios de soporte al usuario.

3.5.4 Evaluación de propuesta.

Previamente debe llevarse a cabo una investigación con el propósito de establecer con seguridad el tipo de
Software y Hardware requerido para su implementación, posteriormente se integra toda la información obtenida
de dicha investigación y así poder establecer la operatividad de los sistemas a adquirirse.

Una vez que se han recibido y abierto los documentos de la licitación, el dueño y/o el comité examinador o
evaluador revisarán los documentos de licitación para ver si están completos y correctos y luego otorgar la
adjudicación, previendo Cualquier requerimiento preliminar para otorgamiento, tales como el pago de un seguro de
garantía o seguro de cumplimiento, ha sido satisfecho.

Es te tipo de Evaluación de propuestas también es conocida como de alternativas la Cual contiene los siguientes
puntos:

• Validar lo que ofrece el proveedor (credibilidad de propuesta)


• Analizar propuesta
• Costo
• Disponibilidad
• Calidad
• Soporte y mantenimiento
• Configuración
• Ambiente de software
• Documentación

3.5.5 Financiamiento.

La importancia que tienen los financiamientos es que diariamente las utilizan las distintas organizaciones,
brindándole la posibilidad a dichas instituciones de mantener una economía y una continuidad de sus actividades
comerciales estables y eficientes y por consecuencia otorgar un mayor aporte al sector económico en el Cual
participan.
La provisión de financiamiento eficiente y afectivo ha sido reconocida como un factor clave para asegurar que
aquellas empresas con potencial de crecimiento puedan expandirse y ser más competitivas. Las dificultades de
acceso al crédito no se refieren simplemente al hecho de que no se puedan obtener fondos a través del sistema
financiero; de hecho cabe esperar que si esto no se soluciona, no todos los proyectos serían automáticamente
financiados. Las dificultades ocurren en situaciones en las cuales un proyecto que es viable y rentable no es llevado
a cabo (o es restringido) porque la empresa no obtiene fondos del mercado.

Financiación Propia:

Lo primero que debe hacer una empresa, cuando necesite financiación, Es averiguar si ella posee esos medios y si
son utilizables. Un exceso de recursos financieros disponibles o un capital de trabajo muy alto, así como
inmovilizaciones excesivas (por ejemplo, máquinas en desuso), pueden ser la fuente de financiación propia, que la
empresa está buscando. Es la financiación más económica y la que origina menores dificultades de obtención.

Las fuentes de financiamiento pueden ser principalmente instituciones bancarias a través de créditos. Para el caso
de centros de cómputo destinados a la educación pública no existen fuentes de financiamiento, a menos que la
institución educativa cuente con un área destinada a la producción de software para empresas privadas, entonces la
misma empresa puede ser el origen del financiamiento.

3.5.6 Negociación de contrato.

La negociación de contrato debe incluir todos los aspectos de operación del Software y del Hardware a
implementarse. Aspectos tales como: Actualizaciones, innovaciones, capacitación, asesoría técnica, etc.

La negociación del contrato debe contemplar entre otros los siguientes puntos:

1. Que sea justo

2. Puntos de negociación

3. Precios

4. Capacitación

5. Penalizaciones

6. Posibles problemas que se puedan presentar

7. Convenios, cláusulas y cláusulas integradoras (dejar sin validez Cualquier acuerdo previo)

Hay que tomar en cuenta que las diferentes partes del equipo de cómputo tienen diferente tiempo de garantía, por
lo que es importante especificarlo en el contrato de la garantía.

La negociación de contratos contendrá las condiciones mutuamente convenidas y la justa y equitativa distribución
de beneficios. Estas breves líneas pretenden contribuir, desde la experiencia en estas negociaciones, con la
construcción de capacidades en esta materia.

3.5.7 Garantía.

La Garantía Limitada es válida en América Latina para los Productos de Hardware fabricados o distribuidos por
Compaq Computer Corporation. Para más información acerca de los términos y condiciones de la garantía limitada,
consulte el documento de Declaración Mundial de Garantía Limitada para productos Presario, Handheld, desktops,
notebooks y workstations para empresas y servidores ProLiant, TaskSmart y NeoServer (inglés). Esta Garantía
limitada puede ser aplicable en Cualquier país en que Compaq o su proveedor de servicios autorizado ofrezca
servicios de garantía sujetos a los plazos y condiciones que se establecen en esta declaración. La disponibilidad de
servicio de garantía y el tiempo de respuesta de ésta pueden variar.

La siguiente tabla interactiva presenta información acerca del periodo de garantía que corresponden al producto de
hardware que usted ha comprado. Haga clic sobre el nombre o categoría de producto para poder visualizar la
información:
EN EL SITIO:

Significa que el cliente puede solicitar que la reparación bajo garantía se lleve a cabo en el trabajo o residencia del
cliente. Cobertura en el sitio está disponible únicamente en áreas metropolitanas donde se encuentre un Proveedor
Autorizado de Servicios Compaq. El tiempo de respuesta es altamente dependiente de la disponibilidad del cliente y
la localidad donde se encuentre.

EN EL TALLER:

Requiere que le cliente lleve su hardware Compaq a un proveedor de Servicios Autorizado Compaq para efectuar la
reparación bajo garantía.

Todos los repuestos llevan garantía limitada de 90 días, en el taller. Una vez instaladas en una CPU Compaq, la parte
de repuesto lleva la mayor de, los 90 días o el resto de la garantía de la unidad donde está instalado. Si la parte de
repuesto es instalada en un equipo que no es Compaq o en un equipo Compaq fuera de garantía, la garantía de la
parte de repuesto permanece en 90 días, en el taller solamente.

PRESARIO:

Según los términos descritos en el programa de Garantía Limitada para América Latina, las computadoras portátiles
Presario tienen derecho a la Garantía Internacional Limitada. Esta garantía internacional es válida para los clientes
que se encuentran fuera del país de compra por motivo de viaje. Para más información consulte el documento de
Garantía Internacional para Portátiles Presario. Para obtener servicio de garantía fuera del país de compra, usted
puede llamar al 281-514-5067 en Estados Unidos. Esta garantía no aplica para los demás productos Presario.

EVO, ARMADA, DESKPRO, WORKSTATIONS, THIN CLIENTS, MONITORES Y SERVIDORES:

Según los términos descritos en el programa de Garantía global de Compaq, los productos pueden comprarse en un
país y trasladarse a Cualquier otro país en el que Compaq ofrezca servicio, sin que esto invalide de manera alguna la
garantía. Las condiciones de la garantía, la disponibilidad de servicio, y los tiempos de respuesta del servicio pueden
variar entre países.

3.5.8 Permiso y licencias, derechos de autor.

El Copyright, o los derechos de autor, son el sistema de protección jurídica concebido para titular las obras
originales de autoría determinada expresadas a través de Cualquier medio tangible o intangible.

Las obras literarias (incluidos los programas informáticos), musicales, dramáticas, plásticas, gráficas y escultóricas,
cinematográficas y demás obras audiovisuales, así como las fonogramas, están protegidos por las leyes de derechos
de autor.

El titular de los derechos de autor tiene el derecho exclusivo para efectuar y autorizar las siguientes acciones:

Realizar copias o reproducciones de las obras.

• Preparar obras derivadas basadas en la obra protegida por las leyes de derechos de autor.
• Distribuir entre el público copias de la obra protegida por las leyes de derechos de autor mediante la
venta u otra cesión de la propiedad, o bien mediante alquiler, arrendamiento financiero o préstamo.
• Realizar o mostrar la publicidad de la obra protegida por las leyes de derechos de autor.
• Importar el trabajo, y realizar actos de comunicación pública de las obras protegidas.

3.5.9 Outsourcing

Outsourcing es una megatendencia que se está imponiendo en la comunidad empresarial de todo el mundo y
consiste básicamente en la contratación externa de recursos anexos, mientras la organización se dedica
exclusivamente a la razón de su negocio.

El Outsourcing hasta hace tiempo era considerado simplemente como un medio para reducir significativamente los
costos; sin embargo en los últimos años ha demostrado ser una herramienta útil para el crecimiento de las
empresas.

Razones para adoptar outsourcing


Reducir o controlar el gasto de operación. En un estudio realizado por el Outsourcing Institute se encontró que las
compañías redujeron costos en un 90 %.

Disponer de los fondos de capital. El Outsourcing reduce la necesidad de tener que incluir fondos de capital de
funciones que no tienen que ver con la razón de ser de la compañía.

Tener acceso al dinero efectivo. Se puede incluir la transferencia de los activos del cliente al proveedor.

Manejar más fácilmente las funciones difíciles o que están fuera de control. El Outsourcing es definitivamente una
excelente herramienta para tratar esta clase de problema.

Razones estratégicas más importantes

Enfocar mejor la empresa. Permite a la compañía enfocarse en asuntos empresariales más ampliamente.

Tener acceso a las capacidades de clase mundial. La misma naturaleza de sus especializaciones, los proveedores
ofrecen una amplia gama de recursos de la clase mundial para satisfacer las necesidades de sus clientes.

Acelerar los beneficios de reingeniería.

Compartir riesgos.

Destinar recursos para otros propósitos.

El Outsourcing es aplicable a diferentes áreas de la organización, como por ejemplo, personal, compras, mercadeo
etc.

Sistemas outsourcing de suministros de equipos de oficina, muebles y enseres.

Según estudios realizados por Booz Allen en el año 1994 determinó una serie de situaciones como las siguientes.

El costo de comprar en las empresas fluctúa él entre un 15% y un 30% del costo total de las compras y que están
compuestas por los siguientes costos.

* Costos del departamento de compras: El proceso de elaboración de órdenes de compra, atender vendedores,
solicitar cotizaciones, realizar y coordinar el comité de compras, atender o solucionar problemas en cuanto a calidad
o tiempos de entrega de los productos, escogencia de proveedores.

* Costos de distribución: Recepción de los requerimientos por área, separación, empaque y distribución de los
artículos, actualización de las tarjetas de inventarios y el generado por el transporte y manejo de las
transportadoras tanto a nivel urbano como nacional.

* Costo de almacenamiento: Valor del arriendo del área asignada, el personal que labora en el almacén y todos los
procesos que se tienen que llevar a cabo para almacenar y despachar la mercancía.

* Costo de contabilización y pagos: El que se genera en el departamento de Contabilidad al tener que revisar,
archivar, generar cheques para las facturas para cada uno de los proveedores.

* Costo financiero: Costo de oportunidad del dinero invertido en el inventario.

Ventajas:

* Rebaja en los costos totales de los bienes y servicios adquiridos.

* Una mejora en la calidad del servicio obtenido, comparado con el que existía antes.

* Los trabajadores de la compañía pueden dedicar su tiempo al verdadero objeto de su negocio.

* Atención especializada, permitiendo un trabajo en equipo con el departamento de organización y métodos para
mejoramiento o eliminación de procesos.

* Suministrar al sitio que el cliente le indique.

* Un solo estado de cuenta total indicando los consumos por cada centro de costo o puesto de trabajo esto solo
se hace posible mediante la implantación del EDI, intercambio electrónico gracias a la conexión en red que posee.
* Alianzas estratégicas.

* Reducción de espacio.

Beneficios adquiridos:

* Seguridad y confianza: Seguridad de contar con un proveedor integral que mantendrá un inventario, para
realizar suministros de más de 6000 referencias para aseo, cafetería equipos y muebles de oficina de las marcas más
preferidas en el mercado.

* Reducción de costos: Disminuyendo de una manera significativa el costo de comprar entre estos se tienen los
siguientes:

* Costo de Almacenamiento, costo de distribución, de contabilización y pagos, así como el costo financiero.

4 Condiciones físicas

Esta etapa se refiere a todo lo que tiene que ver con el equipo que se debe de utilizar y debe de estar contenido en
el centro de cómputo.

Los principales requisitos de un centro de sistemas son:

* Conexión a tierra física.

* No break ( baterías ó pilas)

* Reguladores

* Aire acondicionado

* Extinguidores (por lo menos 1 por cada 6 computadoras)

* Y otros

Para la construcción del lugar en donde se instalara la sala de informática se deben tomar en cuenta unos criterios
muy sencillos de elección, que también pueden ser útiles si se trata de la readaptación de una sala ya construida. En
primer lugar y por motivos de seguridad externa, una construcción de estas características estará exenta de
edificios colindantes o anexos. Se puede proyectar de forma que el bloque quede rodeado perimetralmente de un
terreno lo suficientemente extenso para su protección. En Segundo lugar no se debe situar en un área industrial que
por su actividad desprenda gran cantidad de polvo al exterior ya que esto podría afectar considerablemente y de
forma perjudicial a los ordenadores. También se tendrá en cuenta la presencia de determinadas industrias que
puedan crear campos magnéticos o eléctricos de alta frecuencia, que producirían saltos y/o rayas en las pantallas.

Tampoco es aconsejable proyectar el edificio en altura, debido a que se perderá diafanidad y extensión horizontal.
Además, se deberá observar en todo momento las indicaciones dadas para las estructuras sismo resistencia, en
previsión de posibles movimientos. La seguridad en este tipo de edificios para la evacuación de personas es otro de
los factores para tomar en cuenta.

Si se dispone de suficiente parcela, terreno de construcción, lo aconsejable es hacer la edificación lo más extensa
que sea posible horizontalmente, en planta. Con este sistema se conseguirían resultados más eficaces en cuanto a
diafanidad, sismo resistencia, posible evacuación, seguridad, luminosidad. Se debe cuidar que la relación con los
patios y el sentido de salida sean muy simples y sencillos de Cualquier puesto de trabajo.

4.1 Selección del área general.

Esta guía de preparación física, básicamente está enfocada para empresas medianas con Microprocesadores en su
centro de cómputo, aunque la información del contenido es estandarizada con las normas, requerimientos y
sugerencias tanto para Macro computadoras.

Como primer punto tenemos la designación del edificio, área y espacio lo Cual es de suma importancia para evitar
peligros por razones naturales, vecinos altamente contaminantes, facilidades de servicios públicos etc.

Otro factor considerado es la energía eléctrica y tierra física, fundamental para el buen funcionamiento de los
equipos la polarización de los contactos, acondicionar la corriente para evitar que la variación de voltaje degrade los
componentes electrónicos o se quemen los equipos por picos de alto voltaje, la protección en la continuidad de la
operación con el uso de la fuente interrumpida de energía, etc.

Así como el personal requiere de un agradable clima ambiental para trabajar adecuadamente, los equipos de
Computo, comunicaciones, unidades magnetices y además periféricos requieren de Aire acondicionado y Humedad
controlada y constante para sus optimas condiciones de funcionamiento.

La iluminación y acústica son factores que proveen una mayor eficiencia y una operación confortable en el centro
de cómputo.

Algunas de las ventajas de construir Piso Falso en el centro de computo son: La facilidad de distribuir el aire
acondicionado como cámara plena para enfriamiento de los equipos, ocultar los ductos y cableado de instalación
eléctrica, distribuir el cableado de señal de datos y telefonía, así como facilidad para cambios de distribución de los
equipos y mantenimiento de los mismos.

En un centro de cómputo donde existe gran variedad de cable necesarios para el funcionamiento y comunicación de
los procesadores con sus equipos periféricos, se requiere de los ductos y cableado de señal de acuerdo a sus
necesidades actuales y futuras, por lo que en esta guía se muestran algunas características, tipos y clasificación de
los mismos.

La Seguridad del centro de cómputo tiene como objetivo establecer las medidas necesarias para asegurar la
integridad de la información y el personal que labora, así como la continuidad de la operación de los equipos.

EDIFICIO

Es trascendental la ubicación del edificio y su construcción misma para la operación eficiente del centro de cómputo
y como primer medida, debe considerarse si se trata de un edificio nuevo de construir o uno ya existente a
adecuarse, para ello se mencionan los siguientes puntos:

a) Realizar un estudio de la zona a fin de evitar estar expuestos al peligro por sismos, contaminación, incendio,
explosión, inundación, radiaciones, interferencia de radar, vandalismo, disturbios sociales, así como riesgos
provocados por las industrias cercanas y todo lo que puede ocasionar problemas con el equipo de procesamiento
de datos.

b) Seleccionar la parte más segura dentro del edificio para el centro de cómputo y contar con facilidades de energía
eléctrica, acometidas telefónicas, aire acondicionado etc.

c) Cuando el acceso al centro de computo deba efectuarse a través de otros departamentos, será necesario prever
el paso de las maquinas a través de diferentes puertas, ventanas, pasillos, montacargas, etc.,

d) Se debe definir claramente las rutas de acceso del personal para la carga de documentos, respaldos en unidades
magnéticas, elaboración de reportes, etc.

e) La construcción del piso debe soportar el peso de los equipos que serán instalados.

f) La puerta de acceso al centro de computo debe tener 95cm. de ancho mínimo y abrir hacia fuera.

g) Se deben de usar materiales de construcción no combustibles y resistentes al fuego.

h) Recubrir las paredes con pintura lavable, con el objeto de que no se desprenda polvo y sea fácil su limpieza.

i) Construir el mínimo de ventanas exteriores (o ninguna) a fin de evitar interferencias.

AREA Y ESPACIO

Se recomienda que el área del centro de cómputo existan separadores de aluminio y cristal o cuartos
independientes para la instalación de todo el equipo y debemos considerar lo siguiente:

a) La configuración definitiva del sistema a instalar: el procesado, impresoras, estaciones de trabajo, módems,
multiplexores y además periféricos.

b) Para hacer una distribución adecuada se deberá poseer un plano del local elegido en escala 1:50 sobre el que se
ubicaran las plantillas de los equipos cuidando sus áreas de servicio y pruebas (espacio adicional al área del equipo
para su mantenimiento).
c) Es necesario plantear la secuencia de conexión de los equipos para los direccionamientos de los mismos.

d) Se recomienda la ubicación de la consola del sistema como máximo a 6 metros de distancia del rack del
procesador y que sea visible el panel de control del mismo.

e) Por el polvo que desprenden las impresoras y el ruido que hacen al imprimir, se deben instalar en un cuarto
independiente junto con una estación de trabajo a un metro de distancia de la impresora del sistema para facilitar
el suministro de los deportes.

f) Se debe tener en cuenta el espacio a ocupar del equipo adicional como son: Comunicaciones, módems, teléfonos,
nobreak, un archivero mínimo, cintas de respaldo, una mesa de trabajo, mueble para manuales y papelería, además
del espacio para futuro crecimiento.

4.2 Selección del lugar específico.

CRITERIOS A CONSIDERAR PARA SELECCIONAR UN SITIO ESPECÍFICO:

1.-Localización en partes elevadas como protección contra inundaciones.

2.-Proximidad a servicios de transporte urbano o comercial.

3.-Facilidad de acceso a los bancos de datos.

4.-Elevado

5.-Minimizar el efecto de lluvias

6.-Evitar la proximidad de aeropuertos

7.-Evitar Interferencia electromagnética

8.-Separación de vía rápida

9.-Transporte comercial cercano

10.-Estacionamiento

4.3 Preparación de espacios.

Los factores a considerar en la selección del lugar en el Cual se colocará el Centro de Cómputo son:

Ruido.

Espacio Requerido.

Condiciones ambientales.

Acceso al Centro de Cómputo.

El centro de cómputo se ubicará en un edificio que se encontrará en un sitio específico dentro de un área general,
en cada uno de los puntos anteriores es importante considerar los siguientes criterios:

Selección del Área General:

Cercanía a usuarios potenciales.

Servicios de Seguridad.

Buenas vías de comunicación.

Suministro de energía confiable.

Buenos servicios de comunicación.

Rentas e impuestos atractivos.

4.3.1 Análisis de riesgos.


Pretender eliminar todos los riesgos del lugar de trabajo es una finalidad poco realista.

En el mundo debemos escoger entre:

Riesgos físicamente imposibles de corregir

Riesgos posibles, pero económicamente imposibles de corregir.

Riesgos económica y físicamente corregible.

En un entorno informático existen una serie de recursos (humanos, técnicos, de infraestructura…) que están
expuestos a diferentes tipos de riesgos: los `normales’, aquellos comunes a Cualquier entorno, y los excepcionales,
originados por situaciones concretas que afectan o pueden afectar a parte de una organización o a toda la misma,
como la inestabilidad política en un país o una región sensible a terremotos. Para tratar de minimizar los efectos de
un problema de seguridad se realiza lo que denominamos un análisis de riesgos, término que hace referencia al
proceso necesario para responder a tres cuestiones básicas sobre nuestra seguridad:

• ¿Qué queremos proteger?

• ¿Quién o qué lo queremos proteger?

• ¿Cómo lo queremos proteger?

En la práctica existen dos aproximaciones para responder a estas cuestiones, una cuantitativa y otra Cualitativa. La
primera de ellas es con diferencia la menos usada, ya que en muchos casos implica cálculos complejos o datos
difíciles de estimar. Se basa en dos parámetros fundamentales: la probabilidad de que un suceso ocurra y una
estimación del coste o las pérdidas en caso de que así sea; el producto de ambos términos es lo que se denomina
coste anual estimado (EAC, Estimated Annual Cost), y aunque teóricamente es posible conocer el riesgo de
Cualquier evento (el EAC) y tomar decisiones en función de estos datos, en la práctica la inexactitud en la
estimación o en el cálculo de parámetros hace difícil y poco realista esta aproximación.

El segundo método de análisis de riesgos es el Cualitativo, de uso muy difundido en la actualidad especialmente
entre las nuevas `consultoras’ de seguridad (aquellas más especializadas en seguridad lógica, cortafuegos, tests de
penetración y similares). Es mucho más sencillo e intuitivo que el anterior, ya que ahora no entran en juego
probabilidades exactas sino simplemente una estimación de pérdidas potenciales. Para ello se interrelacionan
cuatro elementos principales: las amenazas, por definición siempre presentes en Cualquier sistema, las
vulnerabilidades, que potencian el efecto de las amenazas, el impacto asociado a una amenaza, que indica los daños
sobre un activo por la materialización de dicha amenaza, y los controles o salvaguardas, contramedidas para
minimizar las vulnerabilidades (controles preventivos) o el impacto (controles curativos). Por ejemplo, una amenaza
sería un pirata que queramos o no (no depende de nosotros) va a tratar de modificar nuestra página web principal,
el impacto sería una medida del daño que causaría si lo lograra, una vulnerabilidad sería una configuración
incorrecta del servidor que ofrece las páginas, y un control la reconfiguración de dicho servidor o el incremento de
su nivel de parcheado. Con estos cuatro elementos podemos obtener un indicador Cualitativo del nivel de riesgo
asociado a un activo determinado dentro de la organización, visto como la probabilidad de que una amenaza se
materialice sobre un activo y produzca un determinado impacto.

En España es interesante la metodología de análisis de riesgos desarrollada desde el Consejo Superior de


Informática (Ministerio de Administraciones Públicas) y denominada MAGERIT (Metodología de Análisis y Gestión
de Riesgos de los sistemas de Información de las Administraciones? públicas); se trata de un método formal para
realizar un análisis de riesgos y recomendar los controles necesarios para su minimización. MAGERIT se basa en una
aproximación cualitativa que intenta cubrir un amplio espectro de usuarios genéricos gracias a un enfoque
orientado a la adaptación del mecanismo dentro de diferentes entornos, generalmente con necesidades de
seguridad y nivel de sensibilidad también diferentes. En la página web del Consejo Superior de Informática23.2
podemos encontrar información más detallada acerca de esta metodología, así como algunos ejemplos de
ejecución de la misma.

Tras obtener mediante Cualquier mecanismo los indicadores de riesgo en nuestra organización llega la hora de
evaluarlos para tomar decisiones organizativas acerca de la gestión de nuestra seguridad y sus prioridades.
Tenemos por una parte el riesgo calculado, resultante de nuestro análisis, y este riesgo calculado se ha de comparar
con un cierto umbral (umbral de riesgo) determinado por la política de seguridad de nuestra organización; el umbral
de riesgo puede ser o bien un número o bien una etiqueta de riesgo (por ejemplo, nivel de amenaza alto, impacto
alto, vulnerabilidad grave, etc.), y Cualquier riesgo calculado superior al umbral ha de implicar una decisión de
reducción de riesgo. Si por el contrario el calculado es menor que el umbral, se habla de riesgo residual, y el mismo
se considera asumible (no hay porqué tomar medidas para reducirlo). El concepto de asumible es diferente al de
riesgo asumido, que denota aquellos riesgos calculados superiores al umbral pero sobre los que por Cualquier razón
(política, económica…) se decide no tomar medidas de reducción; evidentemente, siempre hemos de huir de esta
situación.

4.3.2 Condiciones de construcción.

EXISTEN DOS TIPOS DE CONDICIONES DE CONSTRUCCION:

-condiciones físicas:

-Condiciones ambientales:

En base al estudio realizado en temas anteriores, se eligió la región X debido al clima que tiene ese lugar, al igual en
cuanto a la cantidad e clientes potenciales que nuestra empresa tiene en cuenta para su ubicación en esa zona.

El local cuenta con suficiente ventilación que puede ser controlada, debido a que hay computadoras que con el
tiempo hace que se caliente la oficina y la misma PC y esta pueda dañarse como la salud de aquellos que la están
usando.

Esto hace que se evite un mayor consumo de energía eléctrica de todas las PC en la empresa por que al haber
ventilación suficiente evita que la fuente de poder de las maquinas trabaje al doble de velocidad (más uso de
electricidad) para regular la temperatura y no se queme o genere daños físicos y lógicos en estas.

Claro está que demasiada ventilación en las oficinas daña de algún modo la salud del personal por lo que se cuenta
con un sistema de ventilación programado que controlara el clima para ahorrar recursos de la empresa.

4.3.3 Instalación eléctrica y clima artificial.

Elementos a considerar en la construcción:

1. Elementos de conducción.- Alambres o cables de la instalación.

2. Elementos de consumo.- Cualquier equipo, aparato o dispositivo que consuma electricidad. Ejemplos: lámparas
incandescentes (focos), motobombas, ventiladores fijos, timbre y Cualquier carga fija en la instalación.

3. Elementos de control.- Apagadores sencillos, “de escalera” (tres vías), de cuatro vías (de paso), control de
ventilador y otros que permitan “prender” o “apagar” Cualquier aparato.

4. Elementos de protección.- Interruptor de seguridad, fusibles, centro de carga.

5. Elementos complementarios.- Cajas de conexión, “chalupas”, tornillos.

6. Elementos Varios o Mixtos.- Contactos (se consideran como cargas fijas independientemente de que tengan o no
conectados a ellos un aparato), barra de contactos con supresor de picos. Los que tienen doble función:
Interruptores termomagnéticos (protegen y controlan cargas).

7. Elementos externos.- Acometida, medidor de uso de electricidad.

Otros elementos a considerar para construir:

Carga. Cualquier aparato que consuma electricidad.

Carga Fija. Cualquier aparato conectado en forma permanente en la instalación.

Contacto. Toma de corriente, receptáculo, o enchufe.

Acometida. Cables que van desde el poste de donde se hace llegar la electricidad hasta una casa.

Aparatos eléctricos. Focos, lavadora, licuadora, refrigerador, ventilador, etc.

Motobomba. “Bomba de agua”, motor colocado en la cisterna o aljibe.


Medidor. Registro o Watthorímetro. Aparato que se encarga de medir el consumo de electricidad.

Interruptor termomagnético. Pastilla termomagnética, breaker.

Caja de conexiones. Pueden ser cuadradas o redondas en donde se realizan las conexiones, “amarres”, empalmes o
derivaciones entre los conductores eléctricos.

Chalupa. Similar a una caja de conexiones pero más pequeña, por lo general contiene apagadores y contactos.

Todas las computadoras dependen virtualmente del suministro de la energía eléctrica. Si este suministro falla, el
sistema queda fuera del juego inmediatamente y durante el tiempo que el fallo dure, pudiendo también verse
afectados los sistemas de aire paros en el acontecimiento del aire pueden originar perdidas de información, que
pueden llegar a ser parciales o totales, temporales o definitivas en discos y cintas.

Normalmente las instalaciones reciben su alimentación de los suministros públicos de electricidad y debe
considerarse la posibilidad de fallos de ese suministro debido a daños accidentales en las subestaciones, cables
subterráneos, daños por tormentas en líneas aéreas. Excesos de carga en casos de fuerte demanda, o incluso,
acciones terroristas contra el sistema de alimentación.

Algunos NO, para prevenir:

1.- NO utilice alargadores para instalaciones permanentes.

2.-NO sobrecargue los circuitos conectando a la misma toma corriente.

3.-NO desenchufe tirando el cable, etc.

4.3.4 Seguridad lógica y física.

El estudio de la seguridad informática puede plantearse desde dos enfoques:

-Seguridad física: Protección del sistema ante las amenazad físicas, planes de contingencia, etc.

-Seguridad lógica: Protección de la información en su propio medio mediante el uso de herramientas de seguridad.

Seguridad Lógica

Luego de ver como nuestro sistema puede verse afectado por la falta de Seguridad Física, es importante recalcar
que la mayoría de los daños que puede sufrir un centro de cómputos no será sobre los medios físicos sino contra
información por él almacenada y procesada.

Así, la Seguridad Física, sólo es una parte del amplio espectro que se debe cubrir para no vivir con una sensación
ficticia de seguridad. Como ya se ha mencionado, el activo más importante que se posee es la información, y por lo
tanto deben existir técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas las brinda la Seguridad
Lógica.

Es decir que la Seguridad Lógica consiste en la “aplicación de barreras y procedimientos que resguarden el acceso a
los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.”

Existe un viejo dicho en la seguridad informática que dicta que “todo lo que no está permitido debe estar
prohibido” y esto es lo que debe asegurar la Seguridad Lógica.

Los objetivos que se plantean serán:

Restringir el acceso a los programas y archivos.

Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni
los archivos que no correspondan.

Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.

Que la información transmitida sea recibida sólo por el destinatario al Cual ha sido enviada y no a otro.

Que la información recibida sea la misma que ha sido transmitida.

Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.


Que se disponga de pasos alternativos de emergencia para la transmisión de información.

Controles de Acceso

Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos,
en un paquete específico de seguridad o en Cualquier otro utilitario.

Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás
software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información
(restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información
confidencial de accesos no autorizados.

Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la seguridad lógica, como por ejemplo
las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso
(solicitado por un usuario) a un determinado recurso. Al respecto, el National Institute for Standars and Technology
(NIST) ha resumido los siguientes estándares de seguridad que se refieren a los requisitos mínimos de seguridad en
cualquier sistema:

Identificación y Autentificación

Roles

El acceso a la información también puede controlarse a través de la función o rol del usuario que requiere dicho
acceso.

Algunos ejemplos de roles serían los siguientes: programador, líder de proyecto, gerente de un área usuaria,
administrador del sistema, etc.

En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios.

Transacciones

También pueden implementarse controles a través de las transacciones, por ejemplo solicitando una clave al
requerir el procesamiento de una transacción determinada.

Limitaciones a los Servicios

Estos controles se refieren a las restricciones que dependen de parámetros propios de la utilización de la aplicación
o preestablecidos por el administrador del sistema.

Un ejemplo podría ser que en la organización se disponga de licencias para la utilización simultánea de un
determinado producto de software para cinco personas, en donde exista un control a nivel sistema que no permita
la utilización del producto a un sexto usuario.

Modalidad de Acceso

Ubicación y Horario

El acceso a determinados recursos del sistema puede estar basado en la ubicación física o lógica de los datos o
personas.

En cuanto a los horarios, este tipo de controles permite limitar el acceso de los usuarios a determinadas horas de
día o a determinados días de la semana.

De esta forma se mantiene un control más restringido de los usuarios y zonas de ingreso.

Se debe mencionar que estos dos tipos de controles siempre deben ir acompañados de alguno de los controles
anteriormente mencionados.

Control de Acceso Interno

Control de Acceso Externo

Administración
Niveles de Seguridad Informática

El estándar de niveles de seguridad más utilizado internacionalmente es el TCSEC Orange Book, desarrollado en
1983 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos.

Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mínimo grado de
seguridad al máximo.

Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC).

Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: así el subnivel B2 abarca los
subniveles B1, C2, C1 y el D.

Nivel D

Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no cumplen con
ninguna especificación de seguridad.

Sin sistemas no confiables, no hay protección para el hardware, el sistema operativo es inestable y no hay
autentificación con respecto a los usuarios y sus derechos en el acceso a la información. Los sistemas operativos
que responden a este nivel son MS-DOS y System 7.0 de Macintosh.

Nivel C1: Protección Discrecional

Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario puede manejar su
información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control
total de acceso.

Muchas de las tareas cotidianas de administración del sistema sólo pueden ser realizadas por este “super usuario”
quien tiene gran responsabilidad en la seguridad del mismo. Con la actual descentralización de los sistemas de
cómputos, no es raro que en una organización encontremos dos o tres personas cumpliendo este rol.

Esto es un problema, pues no hay forma de distinguir entre los cambios que hizo cada usuario.

A continuación se enumeran los requerimientos mínimos que debe cumplir la clase C1:

Acceso de control discrecional: distinción entre usuarios y recursos. Se podrán definir grupos de usuarios (con los
mismos privilegios) y grupos de objetos (archivos, directorios, disco) sobre los Cuales podrán actuar usuarios o
grupos de ellos.

Identificación y Autentificación: se requiere que un usuario se identifique antes de comenzar a ejecutar acciones
sobre el sistema. El dato de un usuario no podrá ser accedido por un usuario sin autorización o identificación.

Nivel C2: Protección de Acceso Controlado

Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características adicionales que crean
un ambiente de acceso controlado. Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos.

Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos
archivos, permitir o denegar datos a usuarios en concreto, con base no sólo en los permisos, sino también en los
niveles de autorización.

Requiere que se audite el sistema. Esta auditoría es utilizada para llevar registros de todas las acciones relacionadas
con la seguridad, como las actividades efectuadas por el administrador del sistema y sus usuarios. La auditoría
requiere de autenticación adicional para estar seguros de que la persona que ejecuta el comando es quien dice ser.
Su mayor desventaja reside en los recursos adicionales requeridos por el procesador y el subsistema de discos.

Los usuarios de un sistema C2 tienen la autorización para realizar algunas tareas de administración del sistema sin
necesidad de ser administradores.

Permite llevar mejor cuenta de las tareas relacionadas con la administración del sistema, ya que es cada usuario
quien ejecuta el trabajo y no el administrador del sistema.

Nivel B1: Seguridad Etiquetada


Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y
ultrasecreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo
control de acceso obligatorio.

A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de seguridad jerárquico (alto
secreto, secreto, reservado, etc.) y con unas categorías (contabilidad, nóminas, ventas, etc.). Cada usuario que
accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa. Es decir que cada usuario tiene sus
objetos asociados.

También se establecen controles para limitar la propagación de derecho de accesos a los distintos objetos. Nivel B2:
Protección Estructurada

Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior.

La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel más elevado
de seguridad en comunicación con otro objeto a un nivel inferior.

Así, un disco rígido será etiquetado por almacenar archivos que son accedidos por distintos usuarios.

El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son modificadas; y el
administrador es el encargado de fijar los canales de almacenamiento y ancho de banda a utilizar por los demás
usuarios.

Nivel B3: Dominios de Seguridad

Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware de administración de memoria se
usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de objetos de diferentes
dominios de seguridad.

Existe un monitor de referencia que recibe las peticiones de acceso de cada usuario y las permite o las deniega
según las políticas de acceso que se hayan definido.

Todas las estructuras de seguridad deben ser lo suficientemente pequeñas como para permitir análisis y testeos
ante posibles violaciones.

Este nivel requiere que la terminal del usuario se conecte al sistema por medio de una conexión segura.

Además, cada usuario tiene asignado los lugares y objetos a los que puede acceder.

Nivel A: Protección Verificada

Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales
(matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.

Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. El diseño
requiere ser verificado de forma matemática y también se deben realizar análisis de canales encubiertos y de
distribución confiable. El software y el hardware son protegidos para evitar infiltraciones ante traslados o
movimientos del equipamiento.

4.3.5 Aspectos principales para la seguridad.

- La confidencialidad

tiene relación con la protección de información frente a posibles no autorizados, son independencia del lugar en
que reside la información o la forma en que se almacena la información sensible o valiosa que organización custodia
o maneja, necesita ser protegida mediante estrictas medidas de control.

- la integridad

Se refiere a la protección de información, datos de sistemas y otros activos contra cambios o alteraciones en su
estructura o contenido ya sean intencionadas, no autorizadas o casuales, también es importante proteger los
procesos o programas que emplean la manipulación de datos.

- la disponibilidad
Es la garantía de que los usuarios autorizados puedan acceder a la información y recursos cuando lo necesitan. La
falta de disponibilidad se manifiesta principalmente de dos formas:

- la denegación o repudio del servicio debido a la falta de garantías de la prestación del mismo.

- la perdida de servicios de los recursos de información.

4.3.5.1 La confidencialidad.

Tiene relación con la protección de información frente a posibles no autorizados, son independencia del lugar en
que reside la información o la forma en que se almacena la información sensible o valiosa que organización custodia
o maneja, necesita ser protegida mediante estrictas medidas de control.

4.3.5.2 La integridad.

Se refiere a la protección de información, datos de sistemas y otros activos contra cambios o alteraciones en su
estructura o contenido ya sean intencionados, no autorizados o casuales, también es importante proteger los
procesos o programas que emplean la manipulación de datos.

Se refiere a que los recursos pueden ser creados y/o cambiados solo por aquellos sujetos que tienen autorización
para hacerlo.

Ejemplo: la modificación del saldo de una cuenta bancaria solo puede ser realizada por su titular.

4.3.5.3 La disponibilidad.

Es la garantía de que los usuarios autorizados puedan acceder a la información y recursos cuando lo necesitan. La
falta de disponibilidad se manifiesta principalmente de dos formas:

- la denegación o repudio del servicio debido a la falta de garantías de la prestación del mismo.

4.4 Ergonomía aplicada a los procesos informáticos.

La ergonomía para los usuarios de computadora

La Ergonomía es estudio de las condiciones de adaptación recíproca del hombre y su trabajo, o del hombre y una
máquina o vehículo. Esto quiere decir que un aparato se amolde a alguna parte de nuestro cuerpo. Antes de
continuar debemos recordar que lo más importante es nuestra postura. Una buena postura nos garantiza no tener
dolores o problemas de espalda más adelante. Los consejos más comunes son: a) el monitor y el teclado deben
quedar directamente frente a usted. b) el monitor debe estar a una distancia de sus ojos de entre 51 a 61
centímetros. c) la pantalla debe quedar al nivel de sus ojos o a un nivel ligeramente inferior. d) siéntese en posición
erguida con los dos pies apoyados en el piso.La mejor manera de escoger un mouse es tomándolo. En las tiendas de
artículos de oficina suelen colocar una repisa con todos los tipos de mouse desempacados para que usted los pueda
sentir. Busque alguno donde pueda apoyar los dedos de forma natural (no de manera forzada). Muchos tienen
también un disco (o rueda giratoria) entre los dos botones. La mayoría de las personas piensa que no necesitará de
ese disco, pero una vez que lo prueba no volverá a comprar un mouse que no cuente con uno.Al ver un teclado
ergonómico por primera vez pensará que se derritió, pero créame que a la larga le quitará varios malestares de las
manos. Estos teclados tienen el conjunto de teclas separado en dos partes, las Cuales están dispuestas con un
ángulo de inclinación. Esto hace que las muñecas estén siempre en una posición natural al tener los codos abiertos.
También cuentan con un espacio donde se pueden apoyar las muñecas. Esta porción, en algunos casos, es
acolchonada o al menos suave al tacto. Al ver un teclado ergonómico por primera vez pensará que se derritió, pero
créame que a la larga le quitará varios malestares de las manos. Estos teclados tienen el conjunto de teclas
separado en dos partes, las Cuales están dispuestas con un ángulo de inclinación. Esto hace que las muñecas estén
siempre en una posición natural al tener los codos abiertos. También cuentan con un espacio donde se pueden
apoyar las muñecas. Esta porción, en algunos casos, es acolchonada o al menos suave al tacto.

El escritorio. Es importante que mantenga los antebrazos en línea horizontal con las muñecas cuando use el mouse
o el teclado y que cuente siempre con un espacio para descansar las manos cuando no los esté utilizando. Un
escritorio con bastante espacio para ello es tan importante como los otros puntos mencionados.El tiempo que pasa
frente al computador, más una mala postura y la presión de su trabajo hacen que en ocasiones acabe harto de la
computadora. Píenselo, puede que gaste un poco de dinero en este tipo de dispositivos, pero estando cómodo
logrará eliminar factores de estrés.
5. Normatividad en la función informática

5.1 Estándares para el manejo de datos e información.

Problema.- Gran parte de los centros de cómputo tienen problemas con el control de los archivos de datos que se
resguardan.

Existen varios factores por los que una instalación pierde el control en cuanto a cantidad, contenido, tipo e
importancia de los archivos de datos que mantiene en resguardo. Esto se antoja inconcebible en un centro de
cómputo, cuya función es precisamente esa. Así, los desajustes más severos que enfrentan tales instalaciones son:

Procesos erróneos al encontrar que se manejaron archivos equivocados.

Perdidas elevadas en tiempo maquina y de operación.

Resultados incorrectos encontrados hasta que el usuario los detecta.

Pérdidas cuantiosas en impresión con datos erróneos tanto en formas pre-impresas como papel stock.

Saturación de paquetes de discos y cintas con archivos obsoletos

Consulta errónea y actualización de archivos maestros afectados con archivos inválidos.

Severas dificultades al tratar de restaurar archivos maestros mal actualizados.

Extravíos frecuentes de datos valiosos e históricos

Destrucción de archivos útiles.

Necesidad de trabajos urgentes a deshoras y fines de semanas con objeto de reestructurar archivos mal
actualizados o perdidos.

Demoras frecuentes en la entrega de resultados.

Confusión para identificar a que áreas o sistemas corresponden los archivos resguardados.

Sistemas descontinuados al perder archivos medulares de difícil recuperación.

Alto grado de posibilidad de alteraciones fraudulentas en los archivos.

Poca confidencialidad de archivos con datos restringidos.

Este problema atañe directamente a los jefes que permiten que el centro de cómputo se les desintegre en las
manos.

Sugerencias de solución

El primer factor que se debe establecer para abordar el problema de la falta de control de los archivos de datos, es
clasificar el tipo de datos con los que opera la instalación, y establecer un esquema por orden de importancia. Esto
podría ser como sigue:

* Archivos de producción.

* Archivos para prueba de sistemas integrales.

* Archivos del sistema operativo en operación.

* Archivos del sistema operativo en prueba.

* Archivos para desarrollo de nuevos sistemas.

Una vez clarificado el tipo de archivos y su importancia, se establecerá una identificación muy precisa para
determinar los niveles de respaldo para aquellos archivos vitales, históricos o de difícil recuperación.

* Resguardo local.
* Resguardo fuera de sitio.

Los archivos con resguardo fuera de sitio serán aquellos que por su importancia en la historia de la instalación sean
vitales en casos de perdidas o danos de los archivos locales para restablecer Cualquier accidente y que se puedan
reponer rápidamente. Estos archivos deberán estar en una bóveda contra accidentes, fuera y distante del centro de
cómputo donde se mantengan los respaldos necesarios como protección contra Cualquier desastre. En esta bóveda
deberán resguardarse básicamente archivos maestros, archivos históricos y archivos de difícil recuperación.

Esto deberá ser un aspecto respetado por todo centro de cómputo, no importa si es grande o pequeño, pues
ninguna instalación está exenta de actos de- terrorismo, accidentes o robos. Son posibilidades latentes que tienen
que ser cubiertas. Véase como seguro de vida, donde no se sabe cuándo puede ocurrir un accidente, ni cómo, pero
llegara; es entonces cuando habrá que estar preparado. Además, el costo de prevenir los daños a los archivos es
raquítico si lo comparamos con los beneficios que esto significa.

La identificación individual de cada archivo es el punto débil si no se planea en forma eficiente; es decir, la
consistencia, seguridad y asignación de una nomenclatura moderada pero segura, por si sola debe contestar las
siguientes preguntas:

* ¿Qué archivo es?

* ¿A quién corresponde?

* ¿Qué tipo de archivo es?

* ¿En dónde se encuentra dicho archivo?

Desarrollar un análisis y elaborar el diseño de un sistema no es tarea sencilla, requiere de mucho tiempo de estudio
y dedicación. Representa una gran dosis de investigación y otro tanto de planeación. Implica bastante creatividad
por ambos lados, el usuario y el analista. Obliga a una labor fuerte de análisis de necesidades de información y, por
lo tanto, a un alto grado de conocimiento del medio para el Cual se hará el diseño. A continuación presentare los
estándares para la elaboración de un sistema.

5.2 Estándares de análisis, diseño e implementación de sistemas.

Elaboración del análisis y desarrollo del diseño

El disparador normal que origina el desarrollo de un sistema surge como una solicitud que hace el usuario al área de
informática. En dicha solicitud destaca lo siguiente:

Los objetivos. el usuario debe definirlos

Las políticas. Los usuarios del sistema deberán establecerlas ya que éstas normarán los criterios más importantes
dentro de la filosofía del sistema.

Propuesta para mejorar el sistema.- Durante la investigación y recorrido de la información recopilada el analista de
sistema debe percatarse de las fallas del sistema vigente, para proponer mejorar el sistema en los siguientes
aspectos:

* Información fuente.

* Pasos innecesarios o duplicados.

* Funciones clave.

* Procedimientos críticos.

* Utilización correcta de resultados.

* Objetivos, políticas y requerimientos actuales.

* Recursos humanos y materiales necesarios.

* Costos.
Propuesta de factibilidad de automatización.- Después de haber efectuado la investigación y recorrido de la
información, el analista deberá evaluar el sistema y determinar si es conveniente su automatización efectuando un
esbozo general de la posible solución en caso de ser viable.

Podría presentarse el caso de que el sistema empleado en ese momento pudiera ser automatizado sin obtener
muchas ventajas, pero ser más costoso; esta situación debe ser expuesta por el analista, dentro del documento.

Diseño del sistema

Durante el diseño del sistema, el trabajo del analista consiste en elaborar una o más opciones de automatización del
sistema que va a cumplir con los requerimientos de información de la unidad usuaria.

En la formulación de opciones de un sistema propuesto se debe considerar muy importante la investigación


realizada, así como su evaluación ya que depende de la comprensión y del conocimiento de los procedimientos y
problemas del sistema vigente para formular la opción del sistema propuesto para su aprobación.

Cuando se diseña un sistema de procesamiento de datos, se debe considerar sobre todo el perfeccionamiento de
las operaciones y la reducción de los costos, así como la oportunidad y calidad de los resultados. Algunos de estos
objetivos son los siguientes:

Estandarización de procedimientos de las unidades.

Eliminación de funciones innecesarias.

Eliminación de reportes, registros y formas innecesarios.

Eliminación de datos superfluos.

Establecimiento de los controles necesarios y simplificación de los excesivos.

Eliminación de duplicación de funciones.

Eliminación de duplicación de objetivos.

Eliminación de duplicación de operaciones.

A) Estructura del sistema

* Objetivos y políticas del sistema:

* Objetivo general.

* Objetivos particulares.

* Políticas del sistema.

* Resultados por obtener

* Operaciones por realizar, manuales, semi-manuales y electrónicas.

* Fuentes del sistema

* Usuarios

* Recursos

* Proveedores de recursos

* Componentes del sistema operacionales, apoyo y regulación

A) Diagramación

* Diagrama general del sistema.

* Diagrama de captación de información.

* Diagrama operativo del usuario.


* Diagrama de procesamiento electrónico.

* Tablas de información y de decisiones.

B) Evaluación del diseño

* Sensibilidad

* Restricciones

* Adaptabilidad.

* Colapso.

* Puntos de control.

* Disponibilidad de recursos.

* Posibilidades de implantación.

C) Evaluación del sistema

5.3 Estándares de operación de sistemas.

De los servicios

Solicitud de turnos de máquina

La Coordinación de Servicios atenderá las peticiones de los usuarios que acudan a solicitar tiempo de

máquina, tanto individual como de grupo para su control. El alumno solicitará el servicio específico que

requiere, para que se le asigne la máquina que cumpla con esas expectativas, en un horario definido por la
coordinación. En períodos extraordinarios (vacaciones, cursos de verano, etc.) deberá establecerse el nuevo
horario.

Reservación Individual.

Para reservar individualmente algún equipo, el usuario deberá proporcionar su número de matrícula vigente de
estudiante.

Vigencia de las reservaciones.

Las reservaciones se respetarán hasta n minutos (especificar cuánto tiempo) después de la hora fijada,

pasados los n minutos se procederá a cancelar la reservación, pudiéndose asignar a otro usuario.

Cancelación de las reservaciones.

El usuario deberá cancelar con n hora(s) (especificar cuánto tiempo) de anticipación a la reservación para que no se
haga acreedor a la sanción correspondiente.

Derechos de reservación y anomalías.

La reservación le otorga el derecho al acceso al equipo que se le asigne, sin embargo, en caso que el equipo
presente problemas, el usuario podrá solicitar otra máquina, y el servicio estará sujeto a la disponibilidad en esa
oportunidad.

Reservación Grupal en la Sala de Máquinas.

Las reservaciones grupales sólo podrán realizarse en forma personal, por el Profesor Titular o Instructor del grupo
con un mínimo de n horas previas (especificar cuánto tiempo).

Permanencia del Profesor o Instructor durante la reservación grupal.


El instructor o Profesor que solicite alguna reservación grupal, deberán permanecer con el grupo durante todo el
tiempo asignado a la sala, y se hará responsable del buen uso de los equipos, tanto desde el punto de vista técnico
como de la información que en ellas se revise, acceda o disponga.

Los alumnos no podrán entrar a la sala sin la presencia del Maestro.

Todos los alumnos que se presenten a clases en las salas dispuestas para ello no podrán ingresar, hasta que el
maestro o instructor llegue.

Tiempo de Reservación Grupal.

El tiempo máximo por reservación grupal será de n horas a la semana (especificar cuánto tiempo) y serán
respetadas hasta m minutos (especificar cuántos) después de la hora fijada.

Cancelación de Reservación Grupal.

La Coordinación de Servicios de Cómputo se reserva el derecho de cancelar turnos a usuario o a un grupo de


acuerdo a las necesidades del Centro de Cómputo.

La reservación Grupal

Las reservaciones implican la asignación física de cierto número de computadoras, pero aquellas que no sean
ocupadas, quedarán a disposición para ser asignadas a otros usuarios.

Para la utilización de los equipos.

Los usuarios deberán respetar las especificaciones que los equipos tengan con respecto al Software instalado

en general, de lo contrario se hará acreedor a una sanción (según la estipule la coordinación de servicios).

Ambiente adecuado para el desarrollo de trabajos.

Los equipos dispuestos en las áreas de servicio están configurados y provistos de la paquetería institucional para el
desempeño de trabajos de cómputo. Sin embargo, en caso de que existiera algún requerimiento de software
especial, el usuario deberá solicitarlo a la coordinación de servicios, previa justificación que la sustente.

Instalación de Software

La instalación de programas es facultad exclusiva del centro de cómputo.

Acerca de los Derechos de Autor

Queda estrictamente prohibido inspeccionar, copiar y almacenar programas de cómputo, software y demás fuentes
que violen la ley de derechos de autor.

Salas de Cómputo Especiales.

En caso de existir salas, o áreas de cómputo especiales en cuanto a su uso (para clases, laboratorios, etc.) o
restringidas en cuanto a los usuarios (solo para maestros, tesistas, residentes, etc.), deberá reglamentarse en esta
sección cuántos usuarios caben, para qué fin serán utilizadas, por quiénes y en qué horario.

Solicitud de Cuentas Personales

El usuario que requiera una cuenta personal en el servidor institucional deberá solicitarla a la Coordinación de
Servicios, previa identificación. La cuenta tendrá vigencia mientras el usuario pertenezca a la institución.

Uso de Cuentas Personales

La clave de identificación y la contraseña son información de uso personal y confidencial que no es

transferible a ningún otro usuario. La cuenta será utilizada únicamente para fines académicos. Queda

estrictamente prohibido el uso con fines comerciales, lucrativos, promoción, propaganda o venta y/o difusión de
servicios ajenos a la institución, propósitos ilegales, criminales o no éticos. Es responsabilidad del usuario el
respaldo y el contenido de la información de su cuenta de acceso. Se prohíbe dejar sesiones abiertas sin control
alguno. Cualquier mal uso realizado desde una cuenta personal será responsabilidad del usuario que la solicitó y
provocará la suspensión de dicha cuenta.

Capacitación.

A los usuarios nuevos se les proporcionará una capacitación de este reglamento y del uso del centro de

cómputo los días y en el horario que estipule la coordinación de servicios.

Alimentos y Bebidas

Queda prohibido introducir alimentos y bebidas al Centro de Cómputo.

Fumar

Queda prohibido fumar en el centro de cómputo.

Armas y Estupefacientes

Queda prohibido introducir Cualquier tipo de arma o estupefaciente.

Del uso de los equipos

Administración del tiempo y uso de los turnos de máquina.

Este servicio deberá ser solicitado a la Coordinación de Servicios y tendrá como máximo un acceso de n

horas al día e invariablemente se justificará cuando se trate de búsquedas que correspondan a trabajos o algún
proyecto debidamente sustentado. Por lo anterior, la Coordinación se reserva el derecho de otorgar este servicio
cuando se haya detectado el empleo del mismo para realizar búsquedas o accesos a páginas web que atenten
contra la moral y buenos principios.

Uso de equipo.

El empleo de equipo de Cómputo es individual.

Queda prohibido:

Las actividades con fines de lucro

Utilización de Cualquier tipo de juego y programas y aplicaciones que no están autorizados por la Coordinación de
servicios.

Introducción de equipos ajenos a la Institución

Conexión de equipos no autorizados

Chatear (conversar con diversidad de personas a través de la red)

Acceder a información, imágenes o vídeos pornográficos.

Modificar Cualquier archivo del sistema

Usar la infraestructura de la Institución para lanzar virus, gusanos, caballos de Troya y otros ataques,

ya sean internos o externos

Usar vulnerabilidades que alteren la seguridad, consistencia o que dañen Cualquier sistema de cómputo

Acceso a la sala de cómputo.

Solo podrán tener acceso las personas que tengan reservación y porten su identificación correspondiente.

Se prohíbe ingresar a las salas en estado inconveniente.

Equipo ajeno a la institución.


La introducción de algún equipo a la sala de cómputo, deberá ser autorizada previamente por la Coordinación de
servicios. Si un usuario tiene la necesidad de conectar periféricos a las computadoras,

independientemente que se trate de una situación particular u otra derivada de alguna práctica o investigación
académica, esta deberá estar avalada por su departamento académico.

Daños a los equipos.

El usuario que cause algún daño a Cualquier equipo deberá cubrir el costo de la avería, y en tanto esto

sucede, se le suspenderá el derecho a servicio y se le retendrá la credencial correspondiente.

Información de los usuarios

La información de los usuarios permanecerá de manera transitoria en el disco duro del servidor y/o de las
estaciones de trabajo, ya que por requerimientos de espacio será borrada. Es responsabilidad del usuario el
respaldo y contenido de la información guardada por él.

Antivirus

Todas las máquinas del Centro de Cómputo deberán contar con un programa antivirus, y los usuarios

deberán hacer uso de él.

Movimiento de Equipo y Muebles

Se prohíbe el movimiento de mobiliario o de equipo de cómputo. También está prohibido intercambiar

dispositivos de una computadora a otra.

Equipo Multimedia

Responsabilidad

El equipo multimedia como proyectores de acetatos, cañones de vídeo, etc. deberá ser solicitado por el

maestro o instructor (quien tendrá la responsabilidad de su uso) a la coordinación de servicios.

Deberán seguirse las siguientes recomendaciones:

Usarse en áreas con aire acondicionado

Conectarse a tomas de corriente de cómputo, si están disponibles.

Mantenerse alejados de alimentos y bebidas.

No forzar las conexiones de los dispositivos de los equipos (éstos solo pueden conectarse de una

forma)

Ubicar los equipos de tal forma que el calor generado por éstos no incida sobre equipos de cómputo.

No mover ni golpear los equipos cuando están encendidos.

Poner los equipos en modo de reposo (stand-by) durante al menos 5 minutos antes de apagarlos de

manera definitiva.

Al terminar, enrollar los cables y acomodarlos para un transporte seguro. Sin embargo, los cables no

deben enrollarse con radios de curvatura muy pequeños, ya que pueden fracturarse.

No colocar los proyectores o cañones sobre notebooks ya que la pantalla líquida puede dañarse.

Evitar dejar sin vigilancia los equipos.

De las impresiones

Impresión de trabajos.
El servicio de impresión se ofrece en el horario estipulado por la coordinación de servicios (mencionar cual).

Cuándo y dónde aplique, el usuario deberá pagar por el servicio. El trabajo deberá encontrarse en su versión final,
para evitar retrasos con respecto a otros trabajos. No se permitirá la edición de los mismos durante la impresión. El
trabajo impreso, Cual fuere su resultado, deberá ser pagado por el alumno (en caso que aplique el pago).

Procedimiento para solicitar servicio de Impresión.

El usuario entregará su disco a las personas encargadas de impresiones e indicará en qué aplicación están hechos
los trabajos (de ser diferente, explicar el procedimiento vigente).

Tipos de impresión que se permiten.

No se imprimirán trabajos con fines de lucro ni aquellos que no tengan relación con la Institución.

De las instalaciones

Limpieza

Es obligación de los usuarios mantener limpias todas las instalaciones, tirando la basura en los botes

destinados para este fin.

Escaleras y pasillos.

Está prohibido sentarse en las escaleras y pasillos, ya que se obstaculiza el libre tránsito de personas.

Sanitarios

Es obligación de los usuarios mantener limpios los sanitarios.

Transitorios

Primero.

Imprevistos

Los casos no previstos en este reglamento serán resueltos por la Coordinación de Servicios, entidad

administrativa o legal correspondiente.

Segundo

Vigencia

Este reglamento entra en vigor cuando la Dependencia así lo determine.

5.4 Estándares sobre los procedimientos de entrada de datos, procesamiento de información y misión de
resultados.

Procesamiento de datos

El objetivo es graficar el Procesamiento de Datos, elaborando un Diagrama que permita identificar las Entradas,
Archivos, Programas y Salidas de cada uno de los Procesos.

* Su antecedente es el Diagrama de Flujo.

* Los elementos claves son los Programas.

* Se confecciona el Diagrama de Procesamiento de Datos

* Este Diagrama no se podrá elaborar por completo desde un primer momento ya que depende del Flujo de
Información.

* En este primer paso sólo se identifican las Salidas y Programas. Los elementos restantes se identifican en forma
genérica.

Validación de datos:
Consiste en asegurar la veracidad e integridad de los datos que ingresan a un archivo. Existen numerosas técnicas
de validación tales como:

Digito verificador, chequeo de tipo, chequeo de rango.

Concepto de Procesamiento Distribuido y Centralizado

Procesamiento Centralizado:

En la década de los años 50’s las computadoras eran máquinas del tamaño de todo un cuarto con las siguientes
características:

* Un CPU

* Pequeña cantidad de RAM

* Dispositivos DC almacenamiento secundario (cintas)

* Dispositivos d salida (perforadoras de tarjetas)

* Dispositivos de entrada (lectores de tarjeta perforada)

Con el paso del tiempo, las computadoras fueron reduciendo su tamaño y creciendo en sofisticación, Aunque la
industria continuaba siendo dominada por las computadoras grandes “mainframes”. A medida que la computación
evolucionaba, las computadoras, fueron capaces de manejar aplicaciones múltiples simultáneamente,
convirtiéndose en procesadores centrales “hosts” a los que se les conectaban muchos periféricos y terminales
tontas que consistían solamente de dispositivos de entrada/salida (monitor y teclado) y quizá poco espacio de
almacenamiento, pero que no podían procesar por sí mismas. Las terminales locales se conectaban con el
procesador central a través de interfaces seriales ordinarias de baja velocidad, mientras que las terminales remotas
se enlazaban con el “host” usando módems y líneas telefónicas conmutadas. En este ambiente, se ofrecían
velocidades de transmisión de 1200, 2400, o 9600 bps.

Un ambiente como el descrito es lo que se conoce como procesamiento centralizado en su forma más pura
“host/terminal”. Aplicaciones características de este tipo de ambiente son:

* Administración de grandes tuses de datos integradas

* Algoritmos científicos de alta velocidad

* Control de inventarios centralizado

Al continuar la evolución de los “mainframes”, estos se comenzaron a conectar a enlaces de alta velocidad donde
algunas tareas relacionadas con las comunicaciones se delegaban a otros dispositivos llamados procesadores
comunicaciones “Front End Procesos” (I7EP’s) y controladores de grupo “Cluster Controllers” (CC’s).

Procesamiento Distribuido:

El procesamiento centralizado tenía varios inconvenientes, entre los que podemos mencionar que un número
limitado de personas controlaba el acceso a la información y a los reportes, se requería un grupo muy caro de
desarrolladores de sistemas para crear las aplicaciones, y los costos de mantenimiento y soporte eran
extremadamente altos. La evolución natural de la computación fue en el sentido del procesamiento distribuido, así
las minicomputadoras (a pesar de su nombre siguen siendo máquinas potentes) empezaron a tomar parte del
procesamiento que tenían los “mainframes”.

Ventajas

Existen cuatro ventajas del procesamiento de bases de datos distribuidas:

La primera, puede dar como resultado un mejor rendimiento que el que se obtiene por un procesamiento
centralizado. Los datos pueden colocarse cerca del punto de su utilización, de forma que el tiempo de comunicación
sea más corto. Varias computadoras operando en forma simultánea pueden entregar más volumen de
procesamiento que una sola computadora.
La Segunda, los datos duplicados aumentan su confiabilidad. Cuando falla una computadora, se pueden obtener los
datos extraídos de otras computadoras. Los usuarios no dependen de la disponibilidad de una sola fuente para sus
datos.

Una tercera ventaja, es que los sistemas distribuidos pueden variar su tamaño de un modo más sencillo. Se pueden
agregar computadoras adicionales a la red conforme aumentan el número de usuarios y su carga de procesamiento.
A menudo es más fácil y más barato agregar una nueva computadora más pequeña que actualizar una computadora
única y centralizada.

Después, si la carga de trabajo se reduce, el tamaño de la red también puede reducirse.

Por último, los sistemas distribuidos se pueden adecuar de una manera más sencilla a las estructuras de la
organización de los usuarios.

5.5 Estándares en el sistema de teleinformática.

Introducción a la Teleinformática.

Definición de Teleinformática.

Entendemos como teleinformática como el conjunto de elementos y técnicas que permiten la transmisión
automática de datos.

Al hablar de transmisión se asume que existe una distancia apreciable entre origen y destino de la comunicación.
Este es, asimismo. El sentido del prefijo tele-. Además, es automática puesto que no se requiere intervención
humana para llevar a cabo la comunicación. En cuanto a los datos, entendemos como tales a las entidades
susceptibles de ser tratadas por un computador.

En un principio, los computadores eran caros y escasos. Los organismos que disponían de un computador lo
dedicaban a la ejecución de programas locales. Un usuario utilizaba los dispositivos de entrada (tarjetas perforadas,
teclado, unidades de disco, etc.) para cargar el programa y los datos en el computador y, tras la ejecución, recogía
los resultados mediante los dispositivos de salida (tarjetas perforadas, impresora, terminal, etc.). No obstante,
pronto se hizo necesaria la compartición de datos y recursos entre computadores, así como el acceso a datos
remotos. A partir de esta necesidad fueron surgiendo mecanismos cada vez más evolucionados, comenzando por
las primeras conexiones punto a punto entre computadores mediante líneas dedicadas. Los grandes fabricantes
comienzan a investigar en este aspecto, dando como resultado la aparición de las redes locales, que permiten la
interconexión de varios computadores entre sí.

El inconveniente principal de las redes de computadores propietarias consiste en su dependencia de la tecnología.


Así, cada fabricante recurre a unas soluciones hardware distinto a la hora de implementar su red, haciendo casi
imposible la conexión a la red de computadores de otros fabricantes. Es por ello que, tras varios años de lucha entre
fabricantes, se llegue a la conclusión de que el problema debe solucionarse a más alto nivel. En ese momento surge
la problemática de la interconexión de redes.

Este modelo de funcionamiento consiste en que redes diferentes utilicen a alto nivel protocolos comunes, que
permitan ignorar en el ámbito de usuario las diferentes implementaciones a bajo nivel.

Para ello resulta imprescindible establecer de forma estándar los protocolos de comunicaciones utilizados para la
interconexión de redes. Varios organismos han propuesto estos estándares, tal y como veremos más adelante.
Gracias a ellos se da el siguiente paso, llegando a la interconexión de redes, o Internet.

Nomenclaturas

La teleinformática, como otros campos dentro de la informática, no se ha desarrollado como una disciplina teórica,
sino que ha ido evolucionando gracias, en gran medida, a implementaciones realizadas por laboratorios de
investigación, universidades y la empresa privada. Además, la aproximación al problema ha sido enfocada de forma
distinta por distintos organismos, por lo que los conceptos utilizados son distintos. Por todo ello, no existe una
terminología única que permita denominar de forma inequívoca a los componentes de estos sistemas. En el campo
de las nomenclaturas vamos a trabajar con dos de las más empleadas:

Nomenclatura ARPA
A comienzos de los 60 en Estados Unidos se puso en marcha el proyecto ARPANET, patrocinado por ARPA
(Advanced Research Proyect Agency), dependiente del Departamento de Defensa. Este proyecto militar perseguía la
creación de una red de interconexión entre centros militares y universidades. Con el tiempo, esta red se convirtió
en Internet.

Hosts

Con este término se denomina en la nomenclatura de ARPA a los computadores terminales de usuario, es decir,
aquellos que ejecutan programas de propósito general y que en realidad son los usuarios de la red de
comunicaciones.

Es necesario destacar que para ARPA son igualmente partes del Host los posibles elementos de comunicaciones
integrados en el sistema, como pueden ser tarjetas de red o dispositivos MÓDEM, e incluso los denominados
procesadores frontales de comunicaciones ( front-end processors) cuya única misión consiste en descargar de las
tareas de comunicaciones al resto del sistema. Esta distinción no se mantendrá en posteriores nomenclaturas.

Procesadores de comunicaciones:

Los procesadores de comunicaciones, también conocidos como nodos, computadores de comunicaciones e I.M.P’s (
Interface Message Processors), son los encargados de que la información transmitida por los Host llegue a su
destino. Para ello realizan tareas de encaminamiento de la información a través de la sub-red. Cada IMP se
encuentra permanentemente preparado para la recepción por Cualquiera de sus líneas. Cuando llega una unidad de
información por alguna de sus entradas, evalúa en función de la dirección destino de la misma y el conocimiento del
IMP sobre la red cual debe ser la línea de salida. A cada uno de estos procesos de recepción, evaluación y
transmisión se le denomina salto ó hop. Eventualmente, y tras un número finito de hops, la información será
entregada por el IMP correspondiente al host destino.

Líneas de comunicaciones

Las líneas de comunicaciones interconectan entre sí a los procesadores de comunicaciones y a éstos con los Hosts.
Pueden ser de dos tipos: líneas punto a punto o multipunto.

Las líneas punto a punto unen entre sí dos extremos fijos. Habitualmente existirá un emisor y un receptor. Son, por
tanto, eminentemente unidireccionales, aunque con una gestión adecuada es posible utilizarlas en ambos sentidos
no simultáneamente.

Cuando en una línea de comunicaciones existe un emisor y un receptor fijos, es decir, la información viaja en un
sólo sentido, se dice que la línea es simple (simplex). Por contra, cuando el papel de emisor puede ser adoptado por
ambos equipos, pero no simultáneamente se dice que la línea es semiduplex (half-duplex). Para permitir la
comunicación bidireccional simultánea entre dos equipos serían necesarias dos comunicaciones simples. Este tipo
de líneas se denomina duplex (full-duplex).

Uno de los aspectos más importantes de las redes con líneas punto a punto es la topología, es decir, cómo se
interconectan entre sí todos los nodos. De la topología dependerán en gran medida las prestaciones de la red, su
coste, su facilidad de ampliación, sus posibilidades de congestión, etc. Veremos a continuación las topologías más
comunes.

Topologías más comunes.

Topología en estrella: En ella todos los nodos se comunican a través de un nodo central. Resulta muy sencilla de
ampliar, siempre que el nodo central permita la incorporación de nuevas líneas. Es barata puesto que exige una
única línea por nodo. Además, la máxima distancia es de dos hops. Sin embargo, presenta problemas de congestión
en el nodo central, además de una tolerancia a errores mínima, ya que en caso de caída del nodo central la red cae
completamente. Sin embargo, la caída de Cualquier otro nodo no afecta al funcionamiento del resto de la red.

Topología en anillo: Como ventajas de esta topología pueden citar su facilidad de ampliación y que requiere pocas
líneas por nodo ( sólo dos). Sin embargo, la comunicación entre dos nodos puede costar un número elevado de
hops. Presenta una relativa tolerancia a errores, ya que en caso de caída de una línea o nodo la red sigue
funcionando puesto que existe otra ruta alternativa.
Topología en interconexión total: Es sin duda la más rápida, ya que siempre se alcanza el destino en un único hop.
Sin embargo, resulta extremadamente cara y difícil de ampliar por el elevado número de enlaces, lo que la hace
técnicamente inviable a partir de un número elevado de nodos. Su tolerancia a fallos es muy buena, ya que siempre
existen numerosos caminos alternativos entre dos nodos.

Topología jerárquica: Es una buena alternativa a la topología en estrella para reducir la congestión. Presenta una
velocidad bastante aceptable si se consigue que los nodos que más se comunican se encuentren en la misma rama,
cuanto más próximos mejor. Es muy fácil de ampliar, pues solo requiere una línea conectada al nodo padre
correspondiente. Sin embargo, su tolerancia a fallos es discutible ya que en caso de rotura quedan en
funcionamiento dos sub-redes independientes. Aún así, puede presentar problemas de congestión en los nodos
más elevados del árbol.

Topología en línea: Barata y fácil de implementar, además de ser ampliable con poco coste, el mayor inconveniente
de esta topología es su baja velocidad ( el número de hops puede ser muy grande). En cuanto a su tolerancia a
fallos, nos encontramos con el mismo caso de las topologías jerárquicas, puesto que aparecen dos sub-redes
independientes.

Topologías irregulares: A pesar ser las más difíciles de gestionar y analizar, son las más frecuentes. Sus
características en cuanto a velocidad y fiabilidad suelen depender del número de enlaces, mientras que su
ampliación resulta sencilla.

Las líneas multipunto comunican varios nodos, siendo posible que Cualquiera de ellos utilice la línea tanto como
emisor como receptor. Esto permite reducir el número de líneas de comunicaciones, y permitir que todos los nodos
se encuentren a una distancia de un único hop. Sin embargo, resulta imposible que una única línea sea utilizada
simultáneamente por más de un nodo, por lo que es necesario establecer algunas reglas. El mecanismo de acceso al
medio, es decir, qué acciones debe seguir un nodo para utilizar una línea multipunto, será el factor determinante de
la velocidad de la red. La fiabilidad del sistema, por contra, será muy elevada con respecto a fallos en los nodos pero
nula en cuanto a fallos en la línea común. Resultan muy sencillas de ampliar y mucho más baratas que las topologías
con líneas punto a punto.

Evolución de ARPA.

La red ARPA ha evolucionado para dar lugar a lo que actualmente se conoce como INTERNET. Las líneas de
comunicaciones se han convertido en redes locales, que no son más que líneas multipunto en la mayoría de las
ocasiones. Por lo tanto, el papel del nodo ha pasado desde el encaminamiento de información a la interconexión de
redes locales, con todo lo que ello conlleva.

Estos elementos entre redes pueden ser de diferentes tipos, desde los repetidores que únicamente amplifican la
señal eléctrica hasta las complejas pasarelas que realizan un filtrado selectivo de la información que retransmiten.
Veremos con más detalle estos aspectos en posteriores temas.

En la figura podemos ver como las líneas han pasado a ser redes locales completas (LAN), mientras que los nodos
únicamente interconectan estas redes ®.

Nomenclatura ITU

ITU (International Telecommunications Union) es un organismo internacional que agrupa a las compañías de
telecomunicaciones, tales como Telefónica, British Telecomm, ATT, etc. Esta organización procede de la antigua
CCITT (Comité Consultivo Internacional de Teléfonos y Telégrafos), con las mismas funciones y múltiples estándares,
tal y como comentaremos más adelante.

Sus trabajos, respaldados por la ONU, establecieron una nomenclatura según la Cual se distinguen los siguientes
elementos:

Sub-red: Se trata de un elemento gestionado por los denominados proveedores del servicio, es decir, las compañías
telefónicas. Por ello, no se describen los elementos que forman parte de ella.

Equipos terminales de Datos (ETD´s): Son los elementos que desean comunicarse, típicamente computadores que
ejecutan procesos de usuario, aunque existen otras opciones (terminales tonitos, equipos de videotexto, etc.).
También se denominan DTE ( Data Terminal Equipement) Equipos terminales del circuito de Datos ( ETCD) ó DCE
(Data Circuit Terminal Equipement). Son los elementos que permiten la interconexión entre el DTE y la sub-red. Un
ejemplo de esto son los MÓDEM telefónicos.

Como puede verse en la figura siguiente, esta nomenclatura divide en lo que anteriormente denominamos host en
dos elementos: el equipo terminal de datos que realiza las funciones de usuario y un equipo para conectar el DTE a
la sub-red. Por ello, detalla mejor las diferencias entre el proceso de usuario (DTE) y los mecanismos que permiten a
este usuario el acceso a los servicios proporcionados por la sub-red.

Arquitecturas de comunicaciones

El análisis, diseño e implementación de un sistema de comunicaciones no es tarea fácil. Existen multitud de


problemas a resolver y resultan en su mayor parte complejos. Es por ello que se presta una especial atención a la
metodología que nos permite abordar estos sistemas teleinformáticos.

Una de las aproximaciones al problema consiste en considerar la tarea como un todo, es decir, estudiar
simultáneamente el conjunto de aspectos a solventar e implementar un único código que realice todas las
funciones necesarias. Esta aproximación es la denominada arquitectura monolítica.

Mediante esta metodología, por ejemplo, para implementar una aplicación de correo electrónico a través de una
red local sería necesario desarrollar código relacionado con el control de la tarjeta de red, el control de errores, el
direccionamiento de la información para que llegue a la máquina destino, los protocolos propios de la red local. El
protocolo de correo electrónico, el interfaz de usuario… todo ello en un único programa, con lo que el volumen de
código sería enorme.

Implementar sistemas teleinformáticos con esta metodología suele conducir a aplicaciones extremadamente
difíciles de mantener y modificar. Además, resulta muy complicada la reutilización del código de una aplicación para
escribir otra, puesto que es necesario rehacer la aplicación si cambia Cualquiera de los elementos anteriormente
citados. Asimismo, resulta casi imposible establecer estándares de comunicaciones entre aplicaciones monolíticas
de distintos fabricantes. Como ventaja, resultan altamente eficientes puesto que pueden optimizarse mucho más
que otras arquitecturas.

Como alternativa a esta metodología, se propuso y ha sido aceptada por la mayoría de las compañías la arquitectura
estructurada. Mediante esta, se divide el problema de la transmisión de datos en una serie de niveles
independientes de tal modo que es posible resolverlos por separado. Al ser independientes, una vez establecido un
mecanismo estándar de intercomunicación entre niveles es posible modificar una parte del sistema teleinformático
( que normalmente afectará únicamente a un nivel) sin tener que rescribir toda la aplicación.

Existen multitud de arquitecturas estructuradas, siendo algunas de ellas estándares internacionales y otras
propuestas por diferentes organismos o incluso fabricantes. A continuación estudiaremos algunas de ellas.

Modelo ISO / OSI.

EL modelo OSI (Open System Intercommunication) propuesto por ISO (International Standarization Organization)
divide los sistemas teleinformáticos en siete niveles, que describiremos más adelante.

La interacción entre niveles se basa en interfaces estándar, estableciendo una jerarquía de servicios. Es decir, un
nivel realiza unas funciones concretas, resolviendo problemas determinados de la comunicación. El nivel superior
intentará realizar funciones más complejas utilizando las proporcionadas por su nivel inferior, con lo que ofrecerá a
su vez un mejor servicio del que obtiene de sus inferiores. Por ejemplo: El nivel de transporte debe proporcionar a
sus niveles superiores una comunicación fiable entre los extremos de la sub-red (entre hosts). Para ello utiliza los
servicios del nivel de red, que proporcionan el servicio de enviar la información a través de dicha sub-red, pero no
puede garantizar que el resultado sea correcto. Será pues misión del nivel de Transporte (entre otras) supervisar al
nivel de red para, en caso de error en las funciones del mismo, tomar las medidas para corregirlo.

Gráficamente, podemos expresar esta dependencia entre niveles de la siguiente forma:

Dentro de cada nivel encontraremos una o varias unidades funcionales. La unidad funcional es el elemento que
implementa el nivel, siendo posible la existencia de varias instancias ( por ejemplo, cuando un computador está
conectado a varias redes). Las unidades funcionales del mismo nivel siempre son equivalentes, es decir, realizan
funciones similares. Para cumplir las funciones asignadas al nivel, la unidad funcional de nivel n requiere servicios de
su nivel inferior, el nivel n-1. Empleando estos servicios la unidad funcional ofrece unos servicios más complejos
(servicios de nivel n) al nivel n+1.

La comunicación entre diferentes niveles se realiza a través de un interfaz estándar. Dicho interfaz, que se
encuentra definido para cada uno de los niveles, permite la sustitución de una unidad funcional de nivel n por
Cualquier implementación de otra unidad funcional del mismo nivel.

Sin embargo, para cumplir su misión una unidad funcional debe comunicarse con otros computadores. Siempre lo
hará con unidades funcionales de su mismo nivel en la máquina destino, siendo imprescindible que ambas unidades
estén de acuerdo en múltiples aspectos ( formato de la información, control de errores, campos cabeceras, etc.)
que son los que forman un protocolo.

Cabe destacar que, a pesar de que parece que la comunicación se realiza directamente entre unidades funcionales,
solo es posible la transmisión de información a través del nivel más bajo ( el nivel físico), por lo que será necesario
utilizar servicios de niveles inferiores.

Los niveles del modelo OSI de ISO son los siguientes:

Nivel Físico: Es el nivel más bajo del modelo. Incluye los aspectos de interconexión física (líneas de transmisión), así
como la circuitería y programas necesarios para la transferencia de información. Puesto que es posible la aparición
de errores de comunicación, no resulta fiable. Puede trabajar con bits, caracteres o bytes.

Nivel de Enlace de Datos: Asegura una comunicación fiable entre dos máquinas directamente conectadas, lo Cual
incluye la supervisión de los errores de transmisión en la línea, el control de flujo entre emisor y receptor y el acceso
al medio físico. Utiliza como unidad de intercambio la trama de datos (frame).

Nivel de Red: Es el encargado de encaminar la información a través de la sub-red. Para ello debe realizar varias
funciones, además del propio encaminamiento, como es el control de la congestión y la adaptación a las
condiciones de carga de la sub-red. Trabaja con paquetes de datos ( packet ).

Nivel de Transporte: Es el encargado de garantizar la transferencia de información a través de la sub-red. Es, por
tanto, un nivel que únicamente aparece en los hosts. Esto implica las funciones de control y numeración de
unidades de información, la segmentación y reensamblaje de mensajes y la multiplexación. La unidad recibe el
nombre de TPDU (Transport Protocol Data Unit).

Nivel de Sesión: Asegura la reanudación de una conexión interrumpida por avería o des conexión de alguno de los
hosts a partir de un punto seguro, evitando así posibles problemas en sistemas transaccionales (p.e. transacciones
bancarias). Para ello debe implementar los mecanismos de recuperación necesarios, siendo frecuente la técnica de
Checkpointing. Los niveles de sesión intercambian los denominados SPDU (Session Protocol Data Unit).

Nivel de Presentación: Permite el intercambio de información entre computadores con distinta representación de
los datos. Debe convertir los datos desde los formatos locales hasta los estándares de red y viceversa. Asimismo, a
este nivel se le encomiendan las funciones de compresión y encriptación de la información. A este nivel se trabaja
con las denominadas PPDU (Presentation Protocol Data Unit).

Nivel de Aplicación: Proporciona soporte a las aplicaciones de usuario, interactuando con el mismo. Para ello
existen los denominados módulos comunes (a varias aplicaciones) y módulos de usuario. Las unidades dependen de
la aplicación, aunque genéricamente se denominan APDU (Application Protocol Data Unit). Ejemplos de normas
pueden ser X.400, SMTP, FTP, FTAM, TELNET, etc.

El modelo OSI no es más que un esqueleto de cómo se deberían implementar los sistemas teleinformáticos. De
hecho, ni siquiera propone estándares para cada uno de los niveles, sino que es posteriormente OSI o los propios
fabricantes quienes lo hacen. Al ser un modelo “a priori”, realizado de forma teórica sin implementación, resulta
excesivamente rígido en algunos aspectos. Además, en la mayoría de los sistemas teleinformáticos encontramos
que las funciones entre niveles están mal repartidas. Por ejemplo, la problemática asociada a los niveles de enlace
de datos y transporte requiere que estos se subdividan en otros subniveles, mientras que los niveles de sesión y
presentación se encuentran prácticamente vacíos de contenido.

Modelo TCP/IP.
El modelo TCP/IP es el resultado de la evolución del primitivo proyecto ARPA, que da nombre a una de las
nomenclaturas más utilizadas. Como ya hemos dicho, el propósito de este proyecto era la interconexión de
diferentes redes locales para la compartición de información entre distintos centros. Puesto que las redes locales no
tienen por qué disponer de la misma tecnología, este modelo no habla sobre los niveles inferiores del modelo (lo
que en el modelo OSI denominábamos niveles físico, de enlace de datos y red), sino que sobre ellos construye una
estructura pensada para dar soporte a las aplicaciones.

Para que sea posible la interconexión de computadores entre redes distintas es imprescindible establecer un
sistema de direccionamiento de computadores de forma que una información transmitida pueda ser entregada a
una máquina concreta. Ello se consigue en el ámbito de red mediante las denominadas direcciones IP, de las que
hablaremos en temas sucesivos.

Asimismo, y para garantizar la flexibilidad en las aplicaciones, se contempla la posibilidad de disponer de diferentes
tipos de transportes. Así, como ya veremos, es posible optar por un transporte totalmente fiable, aunque complejo,
o bien otro más sencillo que no garantiza la llegada de los datos.

El modelo TCP/IP dispone de los siguientes niveles:

Sub-red: Con este nombre denominamos a la tecnología propia de las diferentes implementaciones de red local que
forman parte del conjunto. Cubre las funciones correspondientes a los niveles físico, de enlace de datos y
posiblemente parte del de red

IP (Internet Protocol): Su misión consiste en el encaminamiento de la información a través de la red. Para ello se
establecen mecanismos de direccionamiento (direcciones IP) independientes de la tecnología, proporcionando
direcciones tanto de host como de red local. Sería similar al nivel de red en el modelo OSI. Utiliza protocolos
auxiliares tales como ICMP, ARP y RARP.

TCP / UDP : Son equivalentes al nivel de transporte del modelo OSI, pues realizan el transporte de datos entre hosts.

TCP (Transport Control Protocol) proporciona a las aplicaciones la posibilidad de establecer conexiones estables
entre dos máquinas en modo stream, es decir, sobre las Cuales no es necesario construir bloques de datos sino que
pueden emplearse para transmitir un flujo continuo de información. Es un protocolo orientado a conexión, por lo
que es necesario establecer la misma antes de poder transmitir, y una vez finalizada la operación se debe realizar
una desconexión.

UDP (Unreliable Datagram Protocol) ofrece un servicio no fiable de entrega de bloques de datos (data gramas).

Ambos protocolos tienen ventajas e inconvenientes. UDP es mucho más fácil de implementar que TCP, y resulta
más rápido. Sin embargo, el control de errores se deja en manos de la aplicación.

Nivel de aplicación: Contiene las aplicaciones de usuario, tales como FTP (File Transfer Protocol), TELNET (Terminal
virtual), SMTP (Simple Mail Transfer Protocol), News, WWW (World Wide Web), etc.

Estándares

En el mundo de la teleinformática resulta muy frecuente la interconexión de máquinas de distintos fabricantes. Para
ello es necesario que todos los computadores involucrados en la comunicación sean capaces de transmitir e
interpretar la información utilizando los mismos protocolos. Para conseguir esto aparecen los estándares de
comunicaciones.

Podemos definir un estándar como una normativa comúnmente aceptada por fabricantes y usuarios. Así, podremos
distinguir dos tipos de estándares:

Estándares que han sido promovidos por algún organismo, tanto nacional como internacional.

Estándares que proceden de fabricantes y que, sin ser obra de ningún organismo, se imponen por motivos técnicos
o de marketing.

Los primeros son los conocidos como estándares de jure, mientras que los segundos son los estándares de facto.

Los organismos emisores de estándares de jure son los siguientes:


ITU (International Telecommunication Union): Es el organismo que agrupa a las compañías proveedoras de servicios
telefónicos de multitud de países, entre ellas Telefónica. Procede del antiguo CCITT (Comité Consultivo
Internacional de Teléfonos y Telégrafos). Sus normas son sobre todo relativas a DCE´s y su conexión con los DTE´s.
Se denominan mediante una letra y un número. (p.e. X.25, X.500, V.22, V32, etc.)

IEEE (Institute of Electrical and Electronics Engineers): A pesar de no ser un organismo internacional,

ISO (International Standards Organization): La organización internacional de estandarización agrupa a los


organismos nacionales de casi todos los países, entre los que destacan ANSI (American National Standards
Institute), DIN (Alemania), AFNOR (Francia) , BSI ( Gran Bretaña), etc.

IAB (Internet Arquitecture Board): Este organismo supervisa las normas empleadas en Internet. Consta básicamente
de dos organismos: IRTF (Internet Research Task Force) e IETF (Internet Engineering Task Force), encargadas
respectivamente de la investigación y el desarrollo de estándares en Internet. El mecanismo para la creación de las
normas pasa por los RFC´s (Request For Comments), un documento público al Cual todo usuario de Internet puede
hacer críticas. Tras varias fases, este documento pasará al estado STD, siendo considerado desde entonces un
estándar establecido.

Los estándares de facto suelen ser propuestas por un fabricante y adoptadas por otros para sus productos.
Responden a la falta de normativa en bastantes de los aspectos de la informática en los primeros tiempos. Ejemplos
de estándares de este tipo son el lenguaje de comandos Hayes o el interfaz Centronics para impresoras. Estos
estándares suelen acabar convertidos en estándares de jure cuando algún organismo de los anteriormente citados
los adopta.

5.6 Estándares de documentación.

Una buena documentación es esencial para lograr un diseño correcto y un mantenimiento eficiente de los sistemas
digitales. Además de ser precisa y completa, la documentación debe ser algo instructiva, de modo que un ingeniero
de pruebas, técnico de mantenimiento, o inclusive el ingeniero de diseño original (seis meses después de diseñar el
circuito), pueda averiguar cómo funciona el sistema con solo leer la documentación.

Aunque el tipo de documentación depende de la complejidad del sistema y los entornos en los que se realizan el
diseño y la fabricación, un paquete de documentación debe contener (por regla general) al menos los siguientes
seis elementos:

1. Una especificación de circuito que se describe exactamente lo que se supone debe hacer el circuito o sistema,
incluyendo una descripción de todas las entradas y las salidas (“interfaces”) y las funciones

que se van a realizar. Advierta que las “especificaciones” no tienen que especificar cómo consigue el sistema sus
resultados, sino únicamente que resultados genera.

2. Un diagrama de bloques es una descripción pictórica e informal de los principales módulos funcionales del
sistema y sus interconexiones básicas.

3. Un diagrama esquemático es una especificación formal de los componentes eléctricos del sistema, sus
interconexiones y todos los detalles necesarios para construir el sistema, incluyendo los tipos de CI, indicadores de
referencia y números terminales. Se suelen utilizar el término diagrama lógico para referirse a un dibujo informal
que no tiene este nivel de detalle. La mayoría de los programas para edición de esquemáticos tiene la capacidad de
generar en cuenta de materiales a partir del diagrama esquemático.

4. Un diagrama de temporización muestra los valores de diversas señales lógicas en función del tiempo, incluyendo
los retardos, entre causa y efecto, de las señales críticas.

5. Una descripción de dispositivo de lógica estructurada que indica la función interna de un PLD, FPGA o ASIC.
Normalmente esta descripción se describe en un lenguaje de descripción hardware (HDL) tal como VHDL O ABEL,
pero puede estar en forma de ecuaciones lógicas, tablas de estado o diagramas de estado. En algunos casos se
pueden utilizar un lenguaje de programación convencional, como C, para modelar el funcionamiento de un circuito
o para especificar su comportamiento.

6. Una descripción del circuito en un documento de texto narrativo que, junto con el resto de la documentación,
explica cómo funciona internamente el circuito. En el caso de que la máquina de estado debe describirse mediante
tablas de estado, diagramas de estado, lista de transiciones o archivo de texto en un lenguaje de descripción de
maquinas de estado como ABEL o VHDL. La descripción del circuito debe incluir Cualquier suposición y Cualquier
fallo potencial en el diseño y operación del circuito, también debe señalar el uso de Cualquier “truco” de diseño que
no sea obvio. Una buena descripción de circuito también contiene definiciones de acrónimos y otros términos
especializados y tiene referencias o documentos relacionados.

La última área de la documentación, la descripción del circuito, es muy importante en la práctica. De la misma
forma que un programador experimentado crea un documento de diseño de programa antes de comenzar a escribir
el código, un diseñador lógico con experiencia comienza escribiendo la descripción del circuito antes de realizar el
diagrama esquemático. Un circuito sin una buena descripción es difícil de depurar, fabricar, probar, mantener,
modifica y mejorar

Open Document

El Formato de Documento Abierto para Aplicaciones Ofimáticas de OASIS (en inglés, OASIS Open Document Format
for Office Applications), también referido como Open Document u ODF, es un formato de fichero estándar para el
almacenamiento de documentos ofimáticos tales como hojas de cálculo, memorandos, gráficas y presentaciones.
Su desarrollo ha sido encomendado a la organización OASIS (acrónimo de Organization for the Advancement of
Structured Information Standards) y está basado en un esquema XML inicialmente creado por Open Office.org.

Open Document fue aprobado como un estándar OASIS el 1 de mayo de 2005. Asimismo fue publicado el 30 de
noviembre de 2006 como estándar ISO 26300, alcanzando la fase 60.60 del proceso de estandarización. Por otra
parte la versión 1.1de la especificación fue aprobada el 25 de octubre de 2006 por el comité de estandarización de
OASIS.

El estándar fue desarrollado públicamente por un grupo de organizaciones, es de acceso libre, y puede ser
implementado por Cualquiera sin restricción. El formato Open Document pretende ofrecer una alternativa abierta a
los formatos de documentos propiedad de Microsoft cuyos requisitos de licencia impiden su empleo a diversos
competidores. La motivación principal para usar formatos estándar reside en que las organizaciones e individuos
que lo hacen evitan la dependencia de un único proveedor de software, permitiéndoles cambiar de entorno
informático si su proveedor actual es expulsado del mercado o cambia su modelo de licencia en términos menos
favorables para el cliente.

Open Document es el primer estándar para documentos ofimáticos implementado por distintos competidores,
visado por organismos de estandarización independientes y susceptible de ser implementado por Cualquier
proveedor.

Estandarización y licencia

La versión 1.0 de la especificación de Open Document fue aprobada como estándar OASIS en mayo de 2005 y está
disponible para descarga y uso libres. La especificación se puede licenciar en términos recíprocos por Cualquier
parte siempre que no estén sometidos a cuotas. Los términos de la licencia son equivalentes a los promovidos por
otras organizaciones de normalización, tales como el W3C, y pretenden evitar el conflicto entre las cuestiones
relativas a la propiedad intelectual y la promoción de la innovación tecnológica.

El proceso de estandarización incluyó a desarrolladores de muchas aplicaciones de oficina o relacionadas con


sistemas de documentación, incluyendo (en orden alfabético):

* Adobe (Framemaker, Distiller)

* Arbortext (Arbortext Enterprise Publishing System)

* Corel (Word Perfect)

* IBM (Lotus 1–2−3, Workplace)

* KDE (K Office)

* Speed Legal (Smart Precedent? enterprise document assembly system); producto y compañía después
cambiaron de nombre a Exari.

* Sun Microsystems / Open Office.org (Open Office)


* El proceso de la estandarización de Open Document también incluyó a muchos usuarios, especialmente algunos
con necesidad de manejar documentos complejos, o de poder recuperarlos bastante tiempo después de haber sido
creados. Algunos usuarios implicados en el proceso de la estandarización fueron (alfabéticamente):

* Boeing (documentos grandes y complejos)

* Intel (documentos grandes y complejos; desarrollan textos de prueba)

* National Archive of Australia (acceso a documentos mucho tiempo después de su composición)

* New York State Office of the Attorney General (documentos grandes y complejos que requieren acceso mucho
tiempo después de su composición)

* Society of Biblical Literature (grandes documentos políglotas, con capacidad de acceso después de largo tiempo)

Además de la participación de muchos miembros formales, las versiones provisionales de la especificación fueron
reveladas al público y sujetos a revisión mundial. Muchos participantes, que no eran miembros formales del comité
de estandarización, enviaron comentarios al comité. Estos comentarios externos entonces fueron evaluados en
público por el comité.

En todo este proceso Microsoft estuvo notablemente ausente, especialmente porque Microsoft es un miembro de
OASIS y es el vendedor dominante de software de oficina. Por el contrario, contra diversas convocatorias de
instituciones públicas y privadas, Microsoft decidió desarrollar por separado su propio formato incompatible, sin
consulta o revisión externa. Debido a esta carencia de revisión independiente y pública extensa del formato de
Microsoft, muchos creen que será más difícil que otros implementen el formato de Microsoft, o piensan que el
formato de Microsoft carece de capacidades importantes especificadas en Open Document. Microsoft también
impone condiciones adicionales de licencia para usuarios de su formato; muchos creen que estas condiciones
adicionales inhiben la competencia, y forman parte del intento de Microsoft de proteger su virtual monopolio en
aplicaciones para oficina; otros esperan que los hechos obligarán a Microsoft a desistir del intento de imponer su
propio formato, del mismo modo que se vio obligado en la década de 1990 a abandonar sus estándares de Internet
para adoptar estándares abiertos.

Finalmente, en mayo de 2008, Microsoft anunció que, en algún momento del primer semestre de 2009, lanzará el
Service Pack 2 (SP2) para Microsoft Office 2007, el Cual incluirá, entre otros cambios, compatibilidad directa,
relativamente integrada y completa, con los estándares ODF y PDF, permitiendo incluso configurar ODF como
formato por defecto en las principales aplicaciones de su paquete ofimático.

Tipos de ficheros

Las extensiones al nombre de fichero identificativas de los ficheros Open Document incluye: odt para documentos
de texto, ods para hojas de cálculo, odp para presentaciones, odg para gráficos y odb para bases de datos.

Documentos

Tipo de fichero Extensión Tipo Mime

Texto .odt application/vnd.oasis.opendocument.text

Hoja de cálculo .ods application/vnd.oasis.opendocument.spreadsheet

Presentación .odp application/vnd.oasis.opendocument.presentation

Dibujo .odg application/vnd.oasis.opendocument.graphics

Gráfica .odc application/vnd.oasis.opendocument.chart

Fórmula matemática .odf application/vnd.oasis.opendocument.formula

Base de datos .odb application/vnd.oasis.opendocument.database

Imagen .odi application/vnd.oasis.opendocument.image

Documento maestro .odm application/vnd.oasis.opendocument.text-master


Plantillas

Tipo de fichero Extensión Tipo Mime

Texto .ott application/vnd.oasis.opendocument.text-template

Hoja de cálculo .ots application/vnd.oasis.opendocument.spreadsheet-template

Presentación .otp application/vnd.oasis.opendocument.presentation-template

Dibujo .otg application/vnd.oasis.opendocument.graphics-template

Formatos internos

Un fichero Open Document es un archivo comprimido en ZIP y que contiene varios ficheros y directorios:

Ficheros XML Otros ficheros Directorios

content.xml

meta.xml

settings.xml

styles.xml mimetype

layout-cache

META-INF/

Thumbnails/

Pictures/

Configurations2/

El formato Open Document ofrece una clara separación entre el contenido, la disposición de éste en el documento y
los metadatos. Los componentes más notables del formato son los siguientes:

* content.xml: Este es el fichero más importante. Almacena el contenido real del documento (excepto los datos
binarios como las imágenes). El formato de base utilizado fue inspirado por el HTML, aunque es bastante más
complejo que éste, y debería ser razonablemente legible para un humano:

Título

Éste es un párrafo. La información sobre el formato se almacena en el fichero de estilo.

La marca vacía text:p que se ve más arriba es un párrafo en blanco (una línea vacía).

* styles.xml: Open Document hace un uso intensivo de los estilos para el formateo y disposición del contenido. La
mayor parte de la información de estilo se almacena en este fichero (aunque hay parte que aparece en el fichero
content.xml). Hay diferentes tipos de estilo, que incluyen los siguientes:

* Estilos de párrafo.

* Estilos de página.

* Estilos de carácter.

* Estilos de marco.

* Estilos de lista.
El formato Open Document es único en el hecho de que no se puede evitar el uso de estilos para formatear los
documentos. Incluso el formateo “manual” se realiza mediante estilos (que la aplicación ofimática debe crear
dinámicamente según sean necesarios).

* meta.xml: Contiene los metadatos del documento. Por ejemplo, el autor, la identificación de la última persona
que lo modificó, la fecha de última modificación, etc. El contenido tiene un aspecto similar a éste:

2003–09–10T15:31:11

Daniel Carrera

2005–06–29T22:02:06

es-ES

Las etiquetas forman parte del núcleo de Dublín de XML.

* settings.xml: Este fichero incluye propiedades como el factor de zoom o la posición del cursor que afectan a la
apertura inicial del documento, pero no son contenido ni afectan a la disposición de éste en el documento.

* Pictures/: Esta carpeta contiene todas las imágenes del documento. El fichero content.xml contiene referencias
a ellas mediante el uso de la etiqueta , similar a la etiqueta de HTML. A continuación se da un ejemplo de una de
estas referencias:

La información de posicionamiento (anchura, posición, etc) se da mediante una etiqueta que contiene a su vez la
etiqueta .

La mayoría de los imágenes se guardan en su formato original (GIF, JPEG, PNG), aunque los mapas de bits se
convierten a PNG por cuestiones de tamaño.

* mimetype: Se trata de un fichero con una única línea que contiene el tipo MIME del documento. Una
implicación de esto último es que, en realidad, la extensión del nombre del fichero es indiferente del formato real,
toda vez que la que prevalece es la definida por este fichero. Así, la extensión del fichero se utiliza sólo para facilitar
la identificación del tipo de fichero por parte del usuario.

Open Document fue diseñado para que reutilizase los estándares XML abiertos existentes cuando éstos estuvieran
disponibles y creó etiquetas nuevas sólo cuando no existía un estándar que ofreciera la funcionalidad necesaria. Así,
Open Document utiliza el núcleo de Dublín de XML para los metadatos, Math ML para las fórmulas matemáticas,
SVG para los gráficos vectoriales, SMIL para la multimedia, etc. Aplicaciones que soportan el formato Open
Document

* Abiword 2.4 para lectura y a partir de la 2.4.2 para lectura y escritura

* eZ publish 3.6, con la extensión para Open Office

* Knomos case management 1.0

* K Office 1.4, liberado el 21 de junio de 2005

* Neo Office?.org 2.0

* ODF Plugin, un plugin para Microsoft Office.

* ODF Reader? un plugin para ver los ODF desde Firefox.

* Open Office.org 1.1.5 (lectura) y 2.0 (lectura y escritura; es su formato por defecto)
* ooo-word-filter un plugin para Word 2003 en sourceforge. Al estar desarrollado en Visual Basic for Applications
no será difícil portarlo a otras versiones de Office.

* Scribus 1.2.2, pudiendo importar texto y gráficos Open Document

* Text Maker 2005 beta

* Visioo-Writer permite que usuarios sin una suite ofimática adecuada puedan ver los documentos en este
formato

Puedes leer un estudio más detallado de las aplicaciones que soportan el formato ODF.

Consecuencias de orden público al Open Document

Puesto que uno de los objetivos de los formatos abiertos, tales como Open Document, es garantizar el acceso a
largo plazo a los datos producidos eliminando para ello las barreras técnicas o legales, muchas administraciones
públicas y gobiernos han empezado a considerarlo un asunto de política de interés público.

Europa

Los gobiernos europeos, desde al menos 2003, han investigado diversas opciones para almacenar documentos en
un formato basado en XML, con encargos de estudios como el “Valoris Report” (Valoris). En marzo de 2004, los
gobiernos europeos pidieron a sendos equipos de Open Office y Microsoft que presentasen los méritos relativos de
sus respectivos formatos ofimáticos sobre XML (Bray, 29 de septiembre de 2004). En mayo de 2004, el Telematics
between Administrations Committee (TAC) publicó un conjunto de recomendaciones haciendo notar que:

Debido a su papel específico en la sociedad, el sector público debe evitar [una situación en la que] se fuerce el
empleo de un producto específico en la interacción electrónica con él. Por el contrario, debe incentivarse Cualquier
formato de documento que no discrimine entre actores del mercado y que pueda ser implementado por múltiples
plataformas. Igualmente el sector público debe evitar Cualquier formato que no asegure idénticas oportunidades en
la implementación de aplicaciones de proceso de tales formatos a todos los actores del mercado, especialmente si
esto puede imponer la selección de productos por parte de ciudadanos o empresas. Desde este punto de vista, las
iniciativas de estandarización no sólo aseguran un mercado limpio y competitivo, sino que aseguran la
interoperabilidad de las soluciones, preservando la competencia y la innovación.

Las recomendaciones incluyen:

* Los actores de la industria no involucrados aún en el Open Document Format de OASIS deben considerar
participar en el proceso de estandarización a fin de alentar un amplio consenso de la industria en torno al formato.

* Microsoft debe considerar la publicación de un compromiso en el sentido de publicar y facilitar un acceso no


discriminatorio a las versiones futuras de su especificación XML para Word.

* Microsoft debe considerar la conveniencia de remitir los formatos XML a un organismo internacional de
estandarización de su elección.

* Se recomienda al sector público a proporcionar su información a través de varios formatos. Cuando por
circunstancias o por elección se proporcione sólo un formato editable, éste debería ser uno en torno al que exista
un consenso en la industria, como se demuestra por la adopción del formato como estándar. (TAC, 25 de mayo de
2004).

Open Document es ya un estándar reconocido por un organismo independiente (OASIS), y ha sido remitido a la ISO,
sin que exista evidencia de que los formatos XML de Microsoft, o los antiguos DOC/PPT/XLS vayan a sufrir un
proceso análogo. Tal y como muchos esperaban ISO ha aceptado y aprobado Open Document por el procedimiento
rápido, y ahora sólo queda que la Unión Europea establezca este formato como estándar ofimático ya que ha sido
ratificado dicho estándar por ISO. (Así se confirma en parte lo que dijo Marson el 18 de Octubre de 2005)

En noviembre de 2007 Holanda estableció, por ley, una fecha límite para las administraciones públicas para la
adopción de estándares abiertos. Massachusetts

A principios de 2005, Eric Kriss, Secretario de Administraciones Públicas y Hacienda de Massachusetts, estableció
como uno de los principios de su administración el compromiso de utilizar formatos abiertos en la siguiente
declaración: “Es absolutamente imperativo para el sistema democrático de los EEUU que perdamos la práctica de
tener nuestros documentos públicos cautivos en un formato exclusivo, sea éste el que sea, arriesgándonos a que en
el futuro el documento sea quizás ilegible o esté sujeto a un sistema de licencias exclusivo que restrinja su acceso.”
Fuente El 21 de septiembre de 2005, Massachusetts se convirtió en el primer estado norteamericano en aprobar
formalmente los diferentes formatos Open Document para su uso en los registros públicos, a la vez que se
rechazaba el formato basado en XML propuesto por Microsoft, su principal proveedor actual, por no ser
considerado abierto. Si Microsoft decide no dar soporte a Open Document para 2007, fecha límite definida por el
Estado, se descalificará de consideración futura por el Estado de Massachusetts.

Otros países

De acuerdo a informaciones de OASIS, “El Ministerio de defensa de Singapur, los Ministerios de Hacienda, Economía
e Industria de Francia, el Ministerio de Salud de Brasil, la Ciudad de Munich en Alemania, el Concejo de la Ciudad de
Bristol, del Reino Unido, y la Ciudad de Viena en Austria están tomando decisiones que adoptan Open Document”.

BECTA (British Education Communication Technology Agency) es la agencia del Reino Unido encargada de definir las
políticas de tecnología de la información y comunicaciones (TIC), para todas las escuelas del reino, incluyendo
estándares para toda la infraestructura. En 2005 publicaron un documento completo al respecto. Éste establece el
uso de Open Document y otros pocos formatos para los documentos ofimáticos y, en particular, no permite el uso
de los formatos binarios (.doc/.xls/.ppt) o XML de Microsoft. La explicación de BECTA es la siguiente: “Cualquier
aplicación ofimática empleada por las instituciones debe ser capaz de guardar la información (de forma que pueda
ser recuperado por otras) empleando un formato comúnmente aceptado que asegure que la institución no queda
cautiva del empleo de un software específico. El objetivo principal es que las aplicaciones basadas en software
ofimático cumplan esta especificaciones (tanto si es software licenciado, como si es de fuente abierta, o libre) y que
de este modo muchos desarrolladores puedan hacer aportaciones al mercado de las TIC educacionales.” (Lynch,
2005).

Argentina. Gobierno de la Provincia de Misiones. Acorde a los nuevos paradigmas que se imponen para avanzar
hacia la Sociedad de la Información y el Conocimiento y en el marco su proyecto de Gobierno Electrónico, el
Gobierno de la Provincia de Misiones por intermedio de la Dirección General del Centro de Cómputos, organismo
rector de la política informática provincial, ha decidido adoptar el estándar Open Document para los documentos
ofimáticos que se utilicen en la Administración Pública, tal como los determina la Resolución publicada el 21/12/06
que establece que: “Cualquier documento electrónico creado y emitido por los Organismos que componen el
Gobierno de la Provincia de Misiones, que esté destinado a almacenar y distribuir información entre organismos y
funcionarios que integran el Estado Provincial deberá estar codificado en el formato abierto Open Document de
acuerdo a las especificaciones establecidas en las normas ISO/IEC 26300.

5.7 Estándares de mantenimiento.

De la definición de mantenimiento del estándar IEEE 1219 cabe distinguir tres causas fundamentales que
desencadenan las actividades de mantenimiento.

Las causas u origen de las actividades de mantenimiento del software pertenecen a tres grupos principales:

1. Eliminación de defectos del producto software.

2. Adaptar el producto software a

3. Incluir mejoras en el diseño.

Las causas por tanto son todas ellas resultado de tener que modificar el software para que cumpla con los requisitos
del usuario ya establecidos (caso 1), para que siga cumpliéndolos cuando cambia su entorno (caso 2), o cuando se
quiere mejorar la manera en que los cumple (caso 3). Por otro lado, la definición anterior implica que el
mantenimiento debido a los defectos es a posteriori, es decir, se desencadena cuando el defecto tiene como
resultado un fallo que se detecta.

En ocasiones, se realizan actividades de mantenimiento preventivo, que intentan detectar y corregir fallos latentes
(que se supone pueden existir, aunque aún no se han “manifestado”). Estas causas tienen su correlación directa con
las denominadas “categorías de mantenimiento”, que en el estándar ISO/IEC 147641 incluye las siguientes
categorías definidas por Lienta y Swanson 2(1978) son:
1. Mantenimiento correctivo: modificaciones reactivas a un producto software hechas después de la entrega para
corregir defectos descubiertos.

2. Mantenimiento adaptativo: modificación de un producto software realizada después de la entrega para permitir
que un producto software siga pudiéndose utilizar en un entorno diferente. 3. Mantenimiento perfectivo:
modificación de un producto software después de la entrega para mejorar el rendimiento o la mantenibilidad.

Una consecuencia importante de las definiciones anteriores es que no se considera mantenimiento a los cambios
introducidos para incluir nuevos requisitos funcionales. No obstante, no hay un consenso unánime en este sentido,
y de hecho, el concepto de evolución del software, que tratamos a continuación, amplía el espectro del
mantenimiento a cambios en un sentido amplio. De hecho, hay autores que consideran que el mantenimiento
perfectivo sí incluye cambios en la funcionalidad. De hecho, las categorías adaptativa y perfectiva son ambas
mejoras, en contraposición el mantenimiento correctivo. El estándar ISO/IEC 14764 clasifica las categorías
comentadas hasta ahora según la siguiente Tabla, que nos puede ayudar a ver sus diferencias.

Por último, un estándar de mantenimiento del IEEE (1998) define una categoría adicional, la de mantenimiento de
emergencia, cuando los cambios se deben hacer sin planificación previa, para mantener un sistema en operación.

Todas las anteriores definiciones son las que se encuentran habitualmente en los libros. No obstante, la clasificación
más exhaustiva se encuentra en el artículo de Chapin (2001). Una visión más general de los tipos de mantenimiento,
se puede observar en la figura siguiente, ya que se distinguen los diferentes tipos de mantenimiento según cambios
de software, cambios de código fuente o cambios de funcionalidad.

Bibliografía

http://www.iti.cl/areas/sistemas/Circular%20normativa.pdf

http://www.ii.iteso.mx/proy%20inv/EstudioEconomico.htm

http://sistemas.itlp.edu.mx/tutoriales/admoncomp/tema15.htm

http://html.rincondelvago.com/planeacion-de-rrhh.html

http://html.rincondelvago.com/planeacion-administrativa.html

http://sistemas.itlp.edu.mx/tutoriales/procesoadmvo/tema2_6.htm

http://www.sena.edu.co/downloads/Circulares%20Juridicas/CIRCULAR%20NO%20MODULO%20DE%20CO
NTRATACION%204%20-%20ESTUDIOS%20PREVIOS.doc

“Redes de computadores” Andrew S.Tanembaum Ed. Prentice-Hall, 3ª ed.1.996.

“Comunicaciones y redes de computadores” William Stallings Ed. MacMillan, 4ª ed. 1.994.

“Comunicación de datos, Redes de computadores y sistemas abiertos” F.Halsal. Ed. Addison Wesley 4ª ed.,
1.998.

“Redes Globales de información con Internet y TCP/IP” Douglas E. Comer Editorial Prentice-Hall 3ª Edición
1996

También podría gustarte