Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Administración de la función informática (página 2)




Enviado por Lazaro Guillen



Partes: 1, 2, 3

> Desarrolla presupuestos.

> Responde por la planificación y funcionamiento del área de informática de la empresa.

> Supervisar el inventario actualizado de los recursos informáticos.

> Administrar la infraestructura informática > Realizar la ingeniería y reingeniería de los procesos de gestión de la administración central y la red.

> Realizar las correspondientes implantaciones de los sistemas en cuanto a software y hardware.

> Realizar evaluaciones periódicas acerca del cumplimiento de las funciones de los diferentes departamentos.

1.4.2 DESARROLLO DE SISTEMAS. En el desarrollo de sistemas se debe emplear la misma metodología que utilizan los diseñadores de sistemas o el equipo de trabajo asignado. Mientras que el objetivo primario del auditor es evaluar la suficiencia de los controles internos, el objetivo del diseñador de sistemas es satisfacer las necesidades de los usuarios; ambos deberían compartir el deseo de ver que se logran los objetivos de cada uno.

> Establecer el planeamiento preliminar del trabajo de auditoria.

> Participación del Auditor en el Desarrollo de Sistemas.

> Revisión de Productos Finales.

> Identificar las fuentes de información para las revisiones y/o pruebas de auditoria.

> Revisar todos los procedimientos de organización y administración.

> Análisis y Selección del Diseño.

> Programación y Prueba.

> Corregir errores de los programas.

> Elaborar sistema a la medida.

> Evaluar programas y servicios.

> Modificar programas existentes.

1.4.2.1 ANALISTA.

El Analista en Informática se caracteriza por ser capaz de construir la solución computacional de problemas de mediana complejidad. El analista, en la disciplina de la ingeniería del software, es aquel individuo que ejerce las tareas de análisis de los sistemas informáticos, con el fin de automatizarlos. También es una categoría profesional de rango superior a la de programador y a la de diseñador, generalmente ejercida por titulados superiores en Ingeniería Informática.

> Identificación de problemas.

> Oportunidades y objetivos.

> Determinación de los requerimientos de información.

> Análisis de las necesidades de sistemas.

> Diseño del sistema recomendado.

> Desarrollo y documentación del software.

> Prueba y mantenimiento del sistema e implementación del mismo.

1.4.2.2 CAPTURISTA.

En informática, un capturista es una persona encargada de obtener e introducir datos en bases de datos que serán utilizadas por usuarios finales o introducir esos mismos datos en las estructuras de datos internas de los programas que serán utilizados por usuarios finales.

> uso de procesador de texto.

> hojas de calculo > bases de datos.

> paquetería en general.

> registros de una base de datos.

1.4.2.3 PROGRAMADOR.

El programador se encarga de la implementación de prototipos mediante un lenguaje de programación que pueda entender la computadora. La función consistía en trasladar las especificaciones del analista en código ejecutable por la computadora. Dichas especificaciones se recogen en un documento denominado cuaderno de carga, medio de comunicación entre ambos. Obsérvese que esto se consideraba un trabajo mecánico y de baja cualificación.

> encargado de codificar los programas.

> bases de datos.

> El programador captura, codifica y diseña el programa ó sistema y posteriormente lo convierte a ejecutable.

> Realiza códigos.

> Expone programas resueltos.

> Conoce muchos programas como c#, c++, visual etc.

1.4.3 DEPARTAMENTO DE REDES. Es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (acceso a internet, e-mail, chat, juegos), etc. Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, > Obtiene información de cada uno de sus departamentos y los checa.

> Recibe llamadas para configurar servidores.

> Ordena cada departamento cuales va ser su función.

> Hace instalación física de red.

> Configura servidores.

> Realiza instalaciones para estar en red con las computadoras.

> Instala impresoras en red.

> Servicios de internet, e-mail, chat, juegos.

1.4.3.1 RESPONSABLE DE LA INSTALACION FISICA DE LA RED.

La instalación física de la red es donde se hacen instalación y cableado de toda la red en la que se hacen montajes de cableado coaxial que le permite la configuración de servidores para traspasarse información.

> Capacidad de planificación e instalación del cableado.

> Instalación de cableado estructurado para redes.

> Ponchar cable coaxial.

> Hace montaje de cable estructurado.

> Colocar conectores.

1.4.3.2 RESPONSABLE DEL SOPORTE TECNICO EN REDES.

Es un técnico de mantenimiento informático que debe asistir a los usuarios a distancia para solucionar los problemas con los que se encuentran al usar herramientas informáticas, especialmente cuando la máquina no funciona. Un técnico de soportes debe poseer habilidades técnicas reales (tanto en hardware como en software) y la capacidad de saber escuchar a los usuarios y actuar como mediador. El técnico en redes debe ser metódico y analítico y debe saber juzgar qué preguntas hacer al usuario. Asimismo, debe saber percibir el nivel de conocimiento informático del usuario para saber usar mucho o poco vocabulario técnico.

> Administra los tipos de cable.

> Hace inventarios de cables y routers > Maneja los tipos de sistemas operativos para configurar.

> Manejo de software.

> Conocimiento de Protocolo TCP/IP.

> Conocimiento de direccionamientos IP LAN / WAN.

> Identificar Medios Voz y Datos (voz sobre IP).

> Verificar configuraciones.

> Elaborar conectores.

> Configurar el dns.

1.4.3.3 RESPONSABLE DE LA CONFIGURACION DE SERVIDORES.

Cuando los usuarios se conectan a un servidor pueden acceder a programas, archivos y otra información del servidor. En la web, un servidor web es un ordenador que usa el protocolo http para enviar páginas web al ordenador de un usuario cuando el usuario las solicita. Los servidores web, servidores de correo y servidores de bases de datos son a lo que tiene acceso la mayoría de la gente al usar Internet.

> Mayor seguridad para acceder a la información.

> servicios de Intranet y acceso a Internet.

> instalación física de una tarjeta de red.

> Configurar el dns.

> Configuración del protocolo TCP/IP.

> Configuración del PC para usar DHCP.

1.4.4 DEPARTAMENTO DE CAPACITACION La capacitación se considera como un proceso, en que se utiliza un procedimiento planeado, sistemático y organizado, que comprende un conjunto de acciones educativas y administrativas orientadas al cambio y mejoramiento de conocimientos, habilidades y actitudes, a fin de propiciar mejores niveles de desempeño compatibles con las exigencias del puesto que desempeña, y por lo tanto posibilita su desarrollo, así como la eficacia, eficiencia y efectividad empresa– rial a la cual sirve.

> Administra a los capacitadores personales.

> Especializa a sus capacitadores.

> Hace manuales para la capacitación.

> Capacitación específica del personal por áreas de trabajo.

> Adquirir las competencias y conocimientos necesarios para el desarrollo de su función en forma eficiente y eficaz.

1.4.4.1 DEPARTAMENTO DE CAPACITACION PERSONAL.

Es un proceso educativo a corto plazo, aplicado de manera sistemática y organizada, mediante el cual las personas aprenden conocimientos, actitudes y habilidades, en función de objetivos definidos. El entrenamiento implica la transmisión de conocimientos específicos relativos al trabajo, actitudes frente a aspectos de la organización, de la tarea y del ambiente, y desarrollo de habilidades.

> Orientación de usuarios.

> Capacitación en manejo básico de la computadora.

> Capacitan el manejo de antivirus.

? Manejo y uso de herramientas informáticas de uso cotidiano para el desarrollo de su función. Manejo y uso de PC, para tareas cotidianas.

> Manejo de paquete de office.

> Capacitación para instalar una computadora y otros dispositivos.

1.4.5 DEPARTAMENTO MANEJADOR DE BASE DE DATOS. Son los que utilizan programas y que se encargan de manejar la creación y todos los accesos a las bases de datos.

> Crear y organizar la Base de datos.

> Establecer y mantener las trayectorias de acceso a la base de datos de tal forma que los datos puedan ser accesados rápidamente.

> Manejar los datos de acuerdo a las peticiones de los usuarios.

> Registrar el uso de las bases de datos.

> Interacción con el manejador de archivos.

> Respaldo y recuperación.

> Control de concurrencia.

> Seguridad e integridad.

1.4.5.1 RESPONSABLE DE PROCESAMIENTO DE DATOS.

Procesar datos es el equivalente de pensar para la computadora calculando, comparando y tomando decisiones. La gente también procesa información. Lo que usted ve, oye, toca y siente es "input" o entrada. Las máquinas tienen que pensar de la manera más difícil. Pueden hacer solamente una cosa por vez, un paso a paso continuo. Los procedimientos complejos deben ser desmenuzados en pasos muy simples. Después éstos pasos pueden ser repetidos miles de millones de veces. Pueden probarse toda clase de opciones y guardar una lista con lo que funcionó y con lo que no funciona.

> Prepararse para procesar los datos.

> Montar un sistema para manejar el procesamiento de datos.

> Ingresar los datos.

> Editar los datos y crear un archivo de datos "depurado" para análisis > Producir tabulaciones con los indicadores.

> Archivar y distribuir los datos.

> La identificación y contratación del personal adecuado.

> La creación de un sistema para el manejo de cuestionarios y archivos de datos.

> Respaldar el archivo de datos revisado y verificado > Respaldar el archivo de datos editado o final.

> Archivar y distribuir los archivos de datos.

> Crear las tablas necesarias para analizar los datos.

1.4.5.2 INSTALACION Y ADMINISTRACION DE BASE DE DATOS.

El administrador de base de datos o servidor de base de datos conocido como sistema de administración de base de datos, maneja todas las solicitudes de acceso a la base de datos ya sea para agregar y eliminar archivos, recuperar y almacenar datos desde y en dichos archivos. Por lo tanto, una función general que ofrece consiste en ocultar a los usuarios de la base de datos los detalles al nivel de hardware. Es decir, que el administrador ofrece a los usuarios una percepción de la base de datos que está en cierto modo, por encima del nivel del hardware y que maneja las operaciones del usuario expresadas en términos de ese nivel más alto de percepción.

> Instalar SQL Server Management Studio.

> Llevar un control en el manejo de SQL.

> Crear la base de datos.

> Tipos de datos del sistema y tipos de datos creados por el usuario.

> Obtener clave y password de la base de datos.

> Insertar datos.

> Actualización de datos.

> Eliminación de registro.

1.4.6 SOPORTE TECNICO. El Soporte técnico es un rango de servicios que proporcionan asistencia con el hardware de una computadora, o algún otro dispositivo electrónico o mecánico. En general los servicios de soporte técnico tratan de ayudar al usuario a resolver determinados problemas con algún producto en vez de entrenar o personalizar.

> El que está en contacto directo con el usuario.

> Se encarga de que toda la información y todos los equipos estén en orden sin ningún problema.

> Ayuda a su personal de resolver algunos problemas.

> Lleva el control de información de los respaldos.

> Lleva un inventario de software.

1.4.6.1 RESPONSABLE DE LA CONFIGURACION DE SOFTWARE. Configuración es el proceso de identificar y definir los elementos en el sistema, controlando el cambio de estos elementos a lo largo de su ciclo de vida, registrando y reportando el estado de los elementos y las solicitudes de cambio, y verificando que los elementos estén completos y que sean los correctos. Las características funcionales y físicas de una versión específica de hardware y elementos de software que combinados de acuerdo a procedimientos de construcción específicos cumplen un propósito particular.

> Interesa identificar los elementos de configuración y localizarlos, seleccionando la versión apropiada.

> Controla las versiones.

> Generación de informes de estado de la configuración.

> Autorizar los sonidos.

> Agrandar las ventanas al arrancar el software.

> Mostrar pantalla de presentación.

> Mostrar la calidad a cada creación de página.

> Autorizar traslado por archivo.

1.4.6.2 RESPONSABLE DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO.

El mantenimiento del computadora es aquel que debemos realizar a la computadora cada cierto tiempo, bien sea para corregir fallas existentes o para prevenirlas. El Mantenimiento de una computadora es como una serie de rutinas periódicas que debemos realizar a las computadoras, necesarias para que la computadora ofrezca un rendimiento óptimo y eficaz a la hora de su funcionamiento. De esta forma podemos prevenir o detectar cualquier falla que pueda presentar el computador.

> sistema de antivirus/antispyware.

> detección de problemas.

> limpieza general de sus equipos.

> Mantenimientos y reparación de computadoras por piezas defectuosas o virus informáticos.

> Checar cada semana que no tenga ningún tipo de error o que tenga polvo.

> Darle un mantenimiento diario a los monitores y pc.

> Routers CISCO u otros.

> Mantenimiento y soporte en computadoras (desk TOP, Lap TOP y/o servidores).

> Reparación a Nivel Componente.

> Reemplazo de Partes y Componentes.

> Calendario de Mantenimiento.

> Limpieza en General.

1.4.6.3 RESPONSABLE DE LOS RESPALDOS DE INFORMACION.

El respaldo de información es un proceso muy importante que debe de tener cada usuario de computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.

> Recuperación de datos.

> Separa cada tipo de carpeta de cada departamento.

> Respaldar la información de una base de datos.

> Respaldar información en dispositivo portátil de puerto USB o una unidad de CD-RW).

> Realiza un respaldo mínimo una vez al semestre.

> Respaldo de documentos de office.

UNIDAD II

2. Estándares y procedimientos

El conocimiento de las políticas, o la resolución de problemas específicos es un proceso de dos fases, la declaración precisa de lo que debería ser realizado y la declaración precisa de cómo debería ser realizado. Los estándares establecen qué debería ser realizado, y los procedimientos establecen cómo debería ser realizado.

2.1.1 Políticas: Objetivos establecidos en términos generales:

o Tener personal competente y motivado.

2.1.2 Estándares: Expectativas de rendimiento en términos generales:

o Establecer una trayectoria para la carrera de cada persona.

o Establecer un calendario de entrenamiento para cada persona.

o Evaluar el progreso y desempeño de cada persona semestralmente.

2.1.3 Procedimientos: Secuencias definidas de acciones para obtener las expectativas de desempeño:

o Procedimientos para establecer y periódicamente reevaluar la trayectoria de carrera del centro de datos.

o Procedimientos para definir requerimientos para cada posición del Centro de Cómputo.

o Procedimientos para valuación del desempeño y entrevistas de progreso.

o Procedimientos para obtener el acuerdo de cada persona sobre la trayectoria de la carrera.

o Procedimientos para establecer un programa de entrenamiento para cada posición del centro de datos.

o Procedimientos para relacionar al personal con un programa de entrenamiento.

Los puntos a considerar son: • Beneficios de estándares y procedimientos.

• Tipos de estándares y procedimientos.

• Desarrollo de estándares y procedimientos.

• Aplicación de estándares y procedimientos.

2.2. Beneficios de Estándares y Procedimientos

2.2.1. Antes de considerar los beneficios resultantes de estándares y procedimientos, se examinarán dos inconvenientes: Su aparente inflexibilidad y la dificultad de mantenerlos actualizados. Por ejemplo, si el procedimiento para el procesamiento de lotes de información establece que toda la información debe estar disponible para el procesamiento computarizado antes de que cualquier información sea procesada es innecesariamente restrictivo si cada lote puede ser procesado separadamente. En este caso los estándares deberían ser cambiados. Sería incorrecto el concluir que debido a que estos estándares son innecesariamente restrictivos, los estándares son indeseables; en lugar de esto, la conclusión debería ser que los estándares poco realistas son indeseables.

2.2.2. Esto nos trae el segundo inconveniente: Que los estándares y procedimientos son difíciles de mantener actualizados. La solución a esta situación es el actualizar la documentación antes de que nuevos estándares y procedimientos sean autorizados para hacerse efectivos. En lugar de un procesamiento entorpecido, los estándares y procedimientos en realidad inculcan disciplina de la cual variaciones racionales y pensamiento creativo es posible.

Proveen una buena base de la cual las mejoras pueden ser evaluadas y, cuando sean justificadas, añadidas. Sin estándares y procedimientos definidos de manera precisa, cualquier nueva idea implementada es probable que tenga resultados impredecibles; aún si los resultados son satisfactorios es probable que sólo unas cuantas personas las conozcan. Cinco categorías generales de beneficios resultan de tener adecuados estándares y procedimientos en el Centro de Cómputo:

• Control de actividades de procesamiento.

Control de calidad de procesamiento.

• Control de tiempo, costos y recursos.

• Mejoras de la moral del personal.

• Adaptabilidad a los cambios.

2.2.3. Control de Actividades del Procesamiento. La clarificación de estándares, de expectativas, permite el desarrollo de procedimientos para satisfacer estas expectativas. Estos procedimientos, no sólo indican las acciones requeridas, pero también indican cuando estas acciones son tomadas y por quienes. Así de esta manera, si el estándar para el mantenimiento de unidades de cintas establece que las cabezas de lectura deben ser limpiadas al menos una vez cada cuatro horas, se deberían establecer procedimientos para atender a esta acción y para monitorear este procedimiento para asegurar adherencia. Sin en este estándar la limpieza de las cabezas de lectura podría ocurrir una sola vez al día. Donde los estándares son ausentes o definidos vagamente, un control de procesamiento se vuelve incierto y poco confiable. Los estándares soportan la consistencia y confiabilidad del procesamiento.

La consistencia del procesamiento es soportada por estándares ya que cualquier desviación de los estándares se vuelve aparente y reciben una acción correctiva. Con los estándares y procedimientos adecuados se hace posible el controlar las actividades del procesamiento, y el establecer calendarios con la confianza de que estos serán cumplidos.

2.2.4. Control de Calidad del Procesamiento. La calidad del procesamiento depende definitivamente en la habilidad del centro de datos para procesar todas las entradas recibidas para utilizar los archivos correctos y para distribuir las salidas apropiadamente. Cuando estos controles básicos de calidad están ausentes, la entrada es extraviada o sólo parcialmente procesada, son usados los archivos incorrectos o posiblemente hasta destruidos, y las salidas son procesadas inapropiadamente, distribuidas incorrectamente o hasta perdidas. Estos sucesos han sido observados en la mayoría de las instalaciones, con diversos grados de gravedad; en instalaciones con pocos estándares (y no documentados) todos podrían ocurrir, y ocurrir frecuentemente.

Los estándares y procedimientos adecuados permiten también atención a los controles implementados en sistemas de aplicación. Con los procedimientos de verificación y el procesamiento de documentación adecuados, el personal del centro de datos es capaz de asegurar que una tarea procede y finaliza como se espera. Los controles de conteo y cantidades son verificados, y los mensajes de consola son entendidos y respondidos apropiadamente.

2.2.5. Control de Tiempo, Costos y Servicios. La eficiencia y anulación de esfuerzo perdido, los cuales son beneficios resultantes de estándares y procedimientos, ahorren tiempo, disminuyen el personal y recursos de equipos requeridos para una tarea y de esta manera reducir el costo de la misma. El tiempo de recursos ahorrados se vuelven entonces disponibles para otras tareas, y debido a que el uso de recursos se reduce, se retrasa la adquisición de hardware con una capacidad incrementada. Este retraso se hace presente en costos de procesamiento menores. Debido a que el procesamiento de tareas de manera eficiente recae en costos de procesamiento para tareas menores, las tareas pueden ser procesadas de una manera diferente en la cual sólo se podría justificar marginalmente su costo por los beneficios recibidos.

2.2.6. Mejoras de la Moral del Personal. Con los procedimientos para guiar sus actividades y con estándares para juzgar su desempeño, el personal del centro de datos puede proceder seguro de si mismo y es más probable que asuman responsabilidad de los resultados. El personal está expuesto a críticas interminables y errores frecuentes cuando las expectativas no son documentadas, aquellos que no están informados de estos "secretos" son más propensos a realizar errores, a ser criticados y volverse descontentos.

Los estándares y procedimientos documentados tienen efectos opuestos: las expectativas son conocidas y el personal evita los errores y la crítica, actúan seguros y obtienen satisfacción de su trabajo. Las relaciones entre el personal del Centro de Cómputo y los usuarios también son afectadas. Al hacer a todos conscientes de lo que se espera se pueden evitar los conflictos, o al menos minimizarlos. Los procedimientos definidos apropiadamente proveen medios para la comunicación de las expectativas de tareas y problemas, y para la coordinación de actividades. El personal del centro de datos es más propenso a volverse sensitivos a los problemas de los usuarios y proveer procedimientos alternativos para conocer estos problemas.

El personal del Centro de Cómputo también entenderá que las fechas límites de los usuarios son significativas y estarán motivados para cumplir con ellas. Los usuarios por otro lado, estarán conscientes de los requerimientos del centro de datos para procesar sus tareas apropiadamente y también para apreciar las limitaciones de recursos. Con la eficiencia y confiabilidad implementada, los usuarios confiarán más en el servicio del Centro de Cómputo. Esta confianza se pierde frecuentemente. La presencia de estándares y procedimientos, por lo tanto, soporta la moral del personal y estimula la confianza del usuario.

2.2.7. Adaptabilidad a los Cambios. Las nuevas personas contratadas deben aprender de instrucciones verbales, sin importar qué tan incompletas y apuradas sean éstas, o por prueba y error. Los estándares y procedimientos documentados hacen la diferencia. Debido a que estos documentos guían a las acciones y clarifican expectativas, evitando la mayoría si no es que todos los errores, los efectos perjudiciales del cambio de personal son minimizados.

Otros cambios ocurren en un Centro de Cómputo, y estos también son adaptados mucho más fácil que de otra manera cuando los estándares y procedimientos existen. Se provee una base para la modificación en lugar de la tarea de un análisis y definición total. Estos otros cambios podrían ser organizacionales, tal como la adición de un nivel de administración o la adición de un grupo de control o soporte. Cuando esto ocurre, primero se revisan los estándares existentes para su modificación, y después los procedimientos son revisados en caso de requerir algún cambio. Lo mismo se aplica, por ejemplo, cuando hay cambios a la configuración de equipo o Software de sistema operativo.

Los cambios podrían ser necesarios debido a la información reportada, método de recopilación de esta información o la asignación de responsabilidades. Es aparente que la existencia de estándares y procedimientos no es un aspecto trivial, algo que sea pospuesto hasta que "tengamos algún tiempo disponible" lo cual es probable que no ocurra. Los estándares y procedimientos es la base de la cual depende un centro de datos estable, eficiente y confiable. Estos proveen la dirección y control absolutamente necesarios en un Centro de Cómputo.

2.3. Tipos de Estándares y Procedimientos. Los estándares y procedimientos han sido vistos y categorizados desde varios puntos de vista. De hecho, los estándares y procedimientos han sido definidos como dos tipos de estándares:

2.3.1. Estándares de métodos: Como guías, los estándares son utilizados para establecer prácticas uniformes y técnicas comunes.

2.3.2. Estándares de desempeño: Como normas, los estándares son utilizados para medir el desempeño de la función del procesamiento de datos. Los estándares y procedimientos dan respuesta a preguntas tales como las siguientes:

o ¿Cómo podrá ser juzgada la obtención de los objetivos del Centro de Cómputo? o ¿Cómo será estructurado el Centro de Cómputo para cumplir estos objetivos? o ¿Cómo será juzgada la exactitud de las trayectorias de carreras del personal? o ¿Cómo serán establecidos las trayectorias de carrera adecuadas? o ¿Cómo será juzgado el presupuesto efectivo? o ¿Cómo se realizara el presupuesto? Estas son sólo unas cuantas de las preguntas que deben ser consideradas cuando se preparan los estándares y procedimientos del centro de datos. Naturalmente, en primer lugar sólo los más importantes y urgentes estándares y procedimientos deberían ser establecidos, evitando así el retraso que resultaría si se requiriera la documentación completa antes de que sea liberada cualquier documentación. Los elementos menos críticos pueden ser incluidos sobre un período de tiempo, posiblemente en diversos pasos.

2.4. Categorías de Estándares. Los estándares pueden ser clasificados de diferentes maneras. Debido a que la clasificación detallada varía por cada instalación, los estándares serán clasificados en cuatro categorías generales: Estándares para administración, operaciones, contingencias y servicios de soporte.

2.4.1. Los estándares de administración incluyen requerimientos de reporte de actividades y desempeño, control de presupuesto y valuación de personal y asesoría de trayectoria de carrera. Algunas instalaciones tienen estándares claramente definidos, al igual que los procedimientos, en tales tópicos. Otras tienen estándares muy vagos, usualmente debido a las presiones de operaciones de día con día, y estas distracciones son frecuentemente el resultado de estándares y procedimientos de estaciones de trabajo y flujo de trabajo mediocres.

2.4.2. Los estándares de operaciones se aplican a estaciones de trabajo y flujo de trabajo, las cuales son metas obvias para la estandarización. El desempeño esperado del procesamiento en línea y por lotes, ya sea producción o prueba, debe darse a conocer al personal del centro de datos. El qué tan bien sean cumplidos estos estándares determina qué tan eficiente y confiablemente funciona el Centro de Cómputo y cómo son atendidos los usuarios.

2.4.3. Los estándares de contingencia pueden ser considerados parte de los estándares de operaciones, pero debido a que no son parte de las actividades diarias y ocurren solamente bajo condiciones de emergencia, su documentación es mantenida separadamente, posiblemente en una bandeja separada. También debido a la ausencia de urgencia inmediata, son ignorados frecuentemente, como fue mencionado con los estándares administrativos. Estos estándares comprenden varios niveles de emergencia, desde el daño de varias unidades de disco a la destrucción de todo el Centro de Cómputo.

2.4.4. Los estándares de servicio de soporte, la última categoría de los estándares, incluye la relocalización del Centro de Cómputo, la selección del equipo, evaluación del desempeño de la computadora y la documentación.

2.5. Tipos de Documentación. La documentación en cualquier centro de datos puede ser dividida en 4 tipos:

• Documentación General de Centro de Cómputo.

• Documentación Específica del Sistema de Aplicación del Usuario.

• Documentación Proporcionada por el Proveedor.

• Documentación de la Coordinación Usuario-Centro de Cómputo.

2.5.1. La documentación general de centro de datos es colectada usualmente en una bandeja sencilla y se les da un título tal como el manual de estándares y procedimientos del centro de datos o libro de referencia del centro de cómputo. Cualquiera que sea el título utilizado, las funciones y contenido del manual son básicamente las mismas para todas las instalaciones. Debería contener todas las cuatro categorías de estándares y sus procedimientos asociados. Así de esta manera, este manual es la guía primaria para todas las actividades del centro de datos, pero requiere los otros tres tipos de documentación para una guía total de las actividades del centro de datos. Se deben incluir en esta documentación muestras y explicaciones de todas las formas y listados utilizados en el centro de datos.

2.5.2. La Documentación de Sistemas de Aplicación para tareas visuales son mantenidas ya sea en carpetas separadas o recopiladas en grandes bandejas. Cada organización tiene sus propias preferencias. Grandes bandejas son preferidas por algunos para evitar perder documentación del trabajo; sin embargo, cuando una tarea sea ejecutada en una de varias máquinas, es necesario, ya sea tener documentación duplicada para cada máquina o usar carpetas separadas. Estos documentos, ya sea separado por el sistema o recopilados juntos, son llamados generalmente libros de ejecución o manuales de operación. La información acerca de cada paso de una tarea para un trabajo se provee con detalle, indicando la entrada requerida, mensaje de procesamiento y procedimientos de reporte, la salida generada y su distribución.

2.5.3. La documentación proporcionada por el proveedor es obtenida mediante proveedores de hardware y software. La documentación proporcionada tiende a ser comprensiva. Siendo ésta comprensiva, la documentación usualmente contiene toda la información requerida; sin embargo, el amontonamiento de información tiende a hacer los datos requeridos difíciles de localizar. Debido a que los proveedores están corrigiendo y mejorando continuamente sus productos, el recibo y la inclusión de documentación actualizada deben ser atendidos de una manera periódica.

2.5.4. La documentación de coordinación usuario-centro de datos provee a los usuarios con una idea acerca del funcionamiento y los requerimientos del centro de datos. Esta idea permite la coordinación de actividades y soporta el desarrollo de confianza entre usuarios y personal del centro de datos. Esta documentación es llamada el libro de mano usuario/centro de datos, o simplemente libro de mano del usuario. El libro de mano debería empezar con una carta de la administración indicando el soporte de los estándares contenidos. Después se explica el propósito y beneficios anticipados, indicando cómo los usuarios se benefician con el cumplimiento de estándares. Si estos cuatro tipos de documentación del centro de datos son preparados apropiadamente, es posible el obtener desempeño y servicio consistente del Centro de Cómputo.

2.6. Criterio de Documentación. Así como el funcionamiento de un centro de datos es incierto sin estándares, la preparación de la documentación sufrirá de varios males si los estándares no son establecidos para guiar las actividades. Los males que pueden resultar caen en dos categorías generales y son también el criterio para la evaluación de la documentación: fallos en el contenido y fallos en el formato.

Las fallas típicas en el contenido son ausencia de información necesaria, explicaciones totalmente imprecisas e información difícil de localizar. Los males resultantes de fallos en el formato causan problemas de archivamiento, dificultad en la localización de información frecuentemente referenciada y frustración y errores en la actualización de la documentación. A continuación se explicarán los cuatro criterios del contenido y los tres criterios del formato para la documentación:

2.6.1. Precisión. Los medios obvios para la obtención de información precisa es el obtenerlos de aquellos que están más involucrados últimamente con los detalles que están siendo documentados. Por ejemplo es común el tener a personas que desarrollen o evalúen sistemas de librería, documentar procedimientos y diseñar formas para sistemas de librerías sin hablar con el personal en la librería, excepto posiblemente por unos cuantos pedazos de información dispersada.

2.6.2. Integridad. Si una tarea se supone será aceptada para la producción solamente si es acompañada por documentación específica, tal como la preparación total de datos, procesamiento de computadora e información posterior al procesamiento, no debería ser aceptado al menos que esté completo. Muy frecuentemente una tarea es aceptada con el entendimiento de que la documentación será proporcionada pronto.

2.6.3. Claridad. La claridad depende de la estructura de las sentencias, la relación entre las sentencias y la lección de las palabras. La estructura de las sentencias debería ser directa. Cada declaración debería hacer claro lo que está siendo documentado y qué se está diciendo acerca de ese tema.

2.6.4. Conciso. La meta de la documentación es el guiar actividades, y si la documentación es voluminosa e inmanejable, su uso se hace tedioso y puede ser evitado. Cuando son utilizadas formas y tablas, la información puede ser comprimida, permitiendo un rápido y fácil acceso.

2.6.5. Facilidad de referencia. Se refiere a la facilidad para localizar información tal como números de control en los documentos. Es obvio, por ejemplo que si la documentación será archivada por número de tarea, ese número debería estar en una locación evidente.

2.6.6. Facilidad de uso. Si una forma es utilizada por más de una persona, en lugar de forzar a una persona a introducir información en varias locaciones de la forma, toda la información relevante a cada persona debería ser agrupada conjuntamente. Si la información será introducida sólo una vez, pero referenciada varias veces, entonces obviamente la secuencia que es mejor para referenciar esta información debe ser elegida.

2.6.7. Facilidad de mantenimiento. El secreto de un mantenimiento sencillo es la modularidad. Lo cual consiste en la separación de la documentación en pequeños módulos, lo cual permite el reemplazo de sólo aquellos tópicos alterados y no afecta cualquier otro tópico.

2.7. Control de Documentación. El control de la documentación da inicio con el soporte de la administración superior y podría finalizar si el soporte está ausente. La definición de qué documentación es requerida es un esfuerzo desperdiciado si estos requerimientos son ignorados. En algunas organizaciones, la cooperación de departamentos de usuarios es solamente posible con el soporte de la administración superior. Este soporte, así de esta manera, es deseable en algunas organizaciones y necesarias en otras. Después de recibir este soporte y publicar un manual de estándares y procedimientos, es necesario poner en vigor éstos. Esto es realizado al no permitir excepciones, o al menos no casualmente. En adición, la ejecución debería incluir un monitoreo periódico, sino es que constante, de la adecuación de la documentación, verificando factores tales como la actualización de la documentación para cualquier cambio y monitorear la adecuación, y adherencia a, la documentación de estándares y procedimientos.

2.8. Categorías de Procedimientos. Al igual que los estándares, los procedimientos están divididos en las mismas cuatro categorías:

2.8.1. Procedimientos Administrativos. Aunque consisten de secuencias de actividades claramente definidas, los procedimientos administrativos tienden a ser flexibles y son frecuentemente establecidos como normas. Debería haber procedimientos definidos para desarrollar presupuestos, analizar variaciones y valuar el desempeño del centro de datos. Al igual que en todos los procedimientos, los administrativos y las normas deberían ser reexaminadas periódicamente para mayor efectividad.

2.8.2. Procedimientos de operaciones. Cada estación de trabajo en el centro de datos debería tener sus procedimientos para el procesamiento de tareas, incluyendo cualquier excepción de procesamiento que pueda ser necesario. Debería ser claro qué secuencia de actividades son a las que se deben de adherir cada persona, qué formas deben ser preparadas y qué tronco debe ser completado. Debe ser claro también para cada persona cuándo el procesamiento no puede continuar para una tarea, y en estos casos lo que debería de hacerse.

2.8.3. Procedimiento de contingencia. Estos procedimientos se aplican a situaciones de emergencia. Por lo tanto, aunque pueden nunca ser usados, deben estar siempre bien definidos y capaces de una implementación inmediata. El desarrollo de procedimientos de contingencia es una tarea que la administración es más probable que la haga a un lado día con día, y por la cual la administración superior y los auditores son propensos a ser críticos de la administración del centro de datos.

2.8.4. Procedimientos del servicio de soporte. Estos procedimientos afectan indirectamente el qué tan bien son procesadas las tareas; comprenden al monitoreo, la evaluación y corrección de funciones en el centro de datos. Los procedimientos deberían ser establecidos para monitorear y evaluar, y corregir cuando sea necesario, actividades del centro de datos; esto incluye la adecuación de todos los estándares y procedimientos y la adherencia a estos estándares y procedimientos.

2.9. Desarrollo de Estándares y Procedimientos. Los primeros estándares y procedimientos que deben ser desarrollados y documentados deben ser aquellos para el establecimiento y documentación de los estándares y procedimientos de los centros de datos. El proceso completo puede ser separado convenientemente en siete fases:

2.9.1. Iniciación del proyecto. El administrador del centro de datos es responsable de la iniciación de este proyecto. Esto es logrado mediante la selección de un título para el proyecto, la definición de su alcance, la elección de una persona para que sea el controlador del proyecto y la elección de una persona para que sea el editor; la misma persona puede ser ambos coordinador y editor del proyecto. El título seleccionado puede ser simplemente "manual de preparación" o más completo podría ser "preparación del manual de estándares y procedimientos del centro de datos". En cualquiera de los casos el administrador del centro de datos debe establecer, en términos generales lo que será incluido. Con el alcance del proyecto definido, el siguiente paso es el escoger el controlador del proyecto. Esta persona debe tener la habilidad administrativa para dirigir y coordinar todas las actividades y el conocimiento técnico para juzgar la razonabilidad del material preparado.

2.9.2. Preparación del proyecto. El controlador del proyecto utiliza la declaración del alcance del proyecto del administrador del centro de datos como un punto de inicio en la preparación del bosquejo para el manual. A través de discusiones con otros, podrían añadirse tópicos adicionales, podrían sugerirse subtópicos y sugerirse tópicos alternos y títulos de tópicos. En adición, cuando se ha completado el manual, la reestructuración podría requerir una redefinición extensiva. Por lo tanto, los comentarios sobre estructura deberían ser obtenidos de aquellos con una idea de lo que debería contener y cómo debería ser usado, y sus comentarios deberían ser tomados seriamente. El bosquejo es entonces mostrado al administrador del centro de datos para su aprobación, cerciorándose de mencionar cualquier comentario significativo realizado y cualquier arreglo de alternativas. Con el acuerdo sobre el bosquejo, el controlador del proyecto selecciona los tópicos a ser realizados, prepara un calendario y determina quien debería preparar los diversos tópicos. Cada calendario debería ser documentado en un diagrama de Gantt, y este diagrama debería ser acompañado por un documento estableciendo quien está asignado a cada tópico. Es entonces cuando se le pide al administrador del centro de datos su aprobación para el calendario y asignaciones al personal.

2.9.3. Preparación del borrador. Cada escritor asignado a preparar material discute con el controlador del proyecto que será incluido para cada tópico, la manera de presentación y el grado de detalle.

Con estos aspectos clarificados, el escritor está entonces listo para recopilar el material requerido, incluyendo muestras de cualquier tipo de formas y reportes referenciadas. Muchos supervisores podrían no conocer en la actualidad los detalles de lo que cada miembro del staff realiza o, en otras circunstancias, puede conocer los detalles pero estar más preocupado con el efecto general, olvidando suministrar detalles. Es una ocurrencia frecuente, por ejemplo en el desarrollo de sistemas de aplicación, que las personas más conocedoras en los departamentos de usuarios no sean cuestionadas a fondo. El centro de Cómputo ha sido la víctima de estos sistemas diseñados arriesgadamente, al igual que los usuarios finales. Conforme la información es recabada, es más probable que se vuelvan más aparentes nuevas relaciones y requerimientos para tópicos. Debería prepararse un bosquejo actualizado y ser aceptado por el coordinador del proyecto. Después que la información ha sido recabada, es organizada y es escrito un primer borrador.

El objetivo en este momento es el producir un borrador estructurado lógicamente que muestre claramente la información; la preocupación no es el qué tan bien sea expresada la información.

2.9.4. Revisión del Borrador. El primer borrador ha sido preparado y ahora es tiempo de revisar su contenido y organización. Lo que se desea son respuestas a las siguientes preguntas:

¿Qué información es imprecisa? ¿Qué información está extraviada? ¿Qué requiere clarificación? ¿Qué reestructuración es aconsejable? ¿Qué gráficas y diagramas serían útiles? Un método excelente para localizar deficiencias es el simular el procesamiento actual, para seguir los procedimientos y observar dónde podrían ocurrir confusiones o problemas. Cuando se hace referencia a las formas, estas deberían ser llenadas como se indica. Es hasta recomendable el tener las personas menos experimentadas en el centro de datos para que traten de seguir los procedimientos presentados. Esta práctica es excelente cualquier instrucción extraviada no será realizada automáticamente, si no que en lugar de esto causará que el procesamiento se detenga o al menos que se realice inadecuadamente. Un novato en cuanto a terminología del centro de datos hará aparente cuales términos y frases deben ser definidas.

2.9.5. Revisión de sustancia. Los escritores pueden ahora incluir los comentarios dignos de atención y recomendaciones en la primera revisión del texto. Obviamente, antes de rechazar comentarios y recomendaciones, su rechazo debería ser justificado.

Si su validez es cuestionable, o si su significado no es claro, debería llamarse a una junta para clarificar y juzgar la validez. Una vez que se ha decidido qué adiciones, cambios y posiblemente eliminaciones deberían realizarse, es la responsabilidad de los escritores el realizar estos cambios. Aunque realizarán cambios a las debilidades obvias de expresiones y errores, su principal responsabilidad es el revisar el contexto y estructura.

2.9.6. Revisión de expresión. El editor revisa la conformidad para corregir el uso del lenguaje y los estándares del estilo de la organización, los cuales deberían incluir información tal como numeración de tópicos, localizaciones y capitalización de cabeceras, información en bloqueos e indentación y exhibir identificación y referencia. Para las organizaciones sin estándares de estilo, el editor debe seleccionar ya sea un manual existente para usar como un modelo o personalmente establecer los estándares de estilo básicos. Las revisiones del editor son entonces tecleadas como una copia final para el manual, o, como algunas organizaciones prefieren la copia final es compuesta. El editor revisa la copia final y realiza cualquier corrección necesaria, y después checa que las correcciones fueron hechas apropiadamente.

2.9.7. Impresión y distribución. Después de que los manuales han sido impresos y el editor ha verificado que todas la páginas hayan sido impresas y ensambladas correctamente, es aconsejable el tener seminarios de orientación. En estos seminarios pueden ser estresada la significancia y beneficios esperados de los estándares y procedimientos, y la organización del manual puede ser explicada. El propósito principal de estos seminarios es el de fomentar la aceptación y adherencia y para explicar cómo puede ser accesada rápidamente la información. Una vez que el manual está en uso no termina aún la responsabilidad de su utilidad. Una o más personas deben ser responsables del monitoreo de la adherencia con su contenido y para verificar su precisión.

Y cuando sea necesaria la actualización, las revisiones deben hacerse en una manera oportuna razonable. Los retrasos excesivos conducen a errores y confusión y destruyen la confianza del personal sobre el contenido del manual.

2.10. Ejecución de Estándares y Procedimientos. La ausencia de información indica una actividad incompleta, indicando posiblemente información realmente no requerida y de esta manera iniciando una revisión de la forma y el procedimiento asociado. Ya sea forzando la adherencia o cambios los estándares y procedimientos están ejecutándose a si mismos. A parte de la autoejecución inherente en estándares y procedimientos, hay una ejecución impuesta externamente, la cual consiste de educación de personal, pruebas de estándares y procedimientos y monitoreos de los mismos.

2.11. Educación de personal. Un medio básico para la ejecución de estándares y procedimientos es el hacer consciente al personal del significado de los estándares y procedimientos y de los beneficios que recibe el personal. Puede ser acordado y probado fácilmente al personal que los estándares y procedimientos hacen el procesamiento más eficiente y confiable, pero puede no aparentar a ellos que su confianza mejorará, que la confusión, frustración y crítica serán minimizadas. Estos es lo que resulta y debería ser acordado. Cuando el personal entienda y crea en el valor de estándares y procedimientos, la ejecución se vuelve relativamente fácil. Si, sin embargo el personal permanece sin convencer, la ejecución debe ser atendida activamente y se hace una tarea más difícil en vez de una sencilla.

2.12. Prueba de estándares y procedimientos. El método más dramático es la prueba actual de estándares y procedimientos, algunas veces referenciadas como "simulacro de incendio (fire drills)". Esto implica la ruptura periódica del procesamiento (preferiblemente sin ningún aviso) y requiere que el personal siga los planes alternos de contingencia.

Estos ejercicios permiten observar como el personal se ajusta a emergencia menores, tal como el mal funcionamiento de equipo y situaciones de desastre, tal como un apagón completo del centro de datos. Las violaciones en los planes de contingencia pueden ser observadas.

2.13. Monitoreo de estándares y procedimientos. La forma de prueba más ligera de estándares y procedimientos, la cual consiste de observaciones aleatorias ocasionales del procesamiento, es inadecuada y debería ser reemplazada por el monitoreo frecuente.

Así de esta manera, el personal sabrá que el monitoreo es, en efecto, constante, y si por ninguna otra razón, se adherirá a los estándares y procedimientos. La responsabilidad para este monitoreo puede ser asignada a una persona, en una base de tiempo compartido en instalaciones pequeñas, o a un equipo, lo cual es definitivamente deseable en instalaciones muy grandes. Esta persona o equipo someten un reporte a la administración sobre las desviaciones encontradas; el reporte puede ser en realidad una forma, haciendo los resultados tan comprensivos como se desea, consistente en lo que es incluido y fácil de preparar y referenciar.

Cuando se hacen notar desviaciones en el reporte, deben incluirse también las causas y correcciones recomendadas. Las correcciones pueden consistir de educación adicional para el personal, condenación severa o reevaluación de los estándares y procedimientos y cómo están documentados. Cuando el violador es del departamento de usuarios, puede ser necesario el corregir la situación a través de la ejecución de la administración de usuario, posiblemente por el comité del Centro de Cómputo.

UNIDAD III

Flujo de trabajo en un departamento de sistemas

3.1. Flujo de trabajo: Es el camino que la información recorre por los distintos departamentos hasta llegar al lugar donde será recibido, capturado, procesado y una vez terminado el trabajo, entregarle un producto al usuario. Existen cuatro criterios a utilizar:

Definición de las actividades y su secuencia.

Programación de dichas actividades.

Monitorear el estado y las desviaciones de las tareas conforme se avanza en las actividades.

Controlar las tareas que se han desviado de lo programado.

3.2. Diagrama de estaciones de trabajo.

3.2.1. Usuario: Es el que proporciona la información, así como los formatos de salida que necesitan.

3.2.2. Control de datos: Controla las entradas recibidas y la distribución de salidas. En realidad debe realizar las siguientes actividades:

> Exigir la entrega a tiempo del material de entrada.

> Revisar la integridad del material de entrada, lo cual permite detectar faltantes en la información.

> Controlar y recibir las tareas a realizar.

> Responder cuestionamientos de los usuarios.

> Controlar la corrección de transacciones rechazadas.

> Controlar la distribución de las salidas.

3.2.3. Conversión de datos: Es el que se encarga de convertir la información suministrada por el usuario, a datos legibles por la máquina. La información es transferida hacia los dispositivos de trabajo de las computadoras(Discos, cintas, etc.). Normalmente esta área soporta grandes cargas de trabajo y presiones en cuanto a la integridad y precisión de la información. La atención se centra en tres aspectos distintos de las actividades que son:

3.2.3.1. Control de preparación: Consiste en llevar un registro de control para la conversión de los datos, debe incluir fechas y horas estimadas y reales de recepción y terminación de tareas, prioridad y cantidad de cada tarea.

3.2.3.2. Preparación correcta: Consiste en utilizar formas bien diseñadas para contener la información que se va a preparar. Así como también instrucciones bien definidas de conversión de documentos.

3.2.3.3. Preparación eficiente: Para lograr esto se recomienda observar patrones en la preparación de los datos.

3.2.3.4. Control de tareas: Programa las tareas o actividades para prepararlas para el procesamiento y distribución. Actividades a realizar:

3.2.4. Programación de tareas. 3.2.4.1. Ensamblaje de tareas: Consiste en reunir todo el material necesario para procesar cada tarea antes de entregarse a la sala de cómputo.

3.2.4.2. Des ensamblaje de tareas: Consiste en checar que la salida este completa y sea satisfactoria, separar tareas y entregarlas a los destinatarios apropiados. (Usuarios, biblioteca).

3.2.5. Biblioteca del centro de datos: Consiste en tres bibliotecas:

3.2.5.1. Biblioteca de cintas: Todos los archivos necesarios para el procesamiento de una tarea son identificados, facilitando la tarea de reunir y verificar archivos.

3.2.5.2. Biblioteca de programas: Los programas y procedimientos se usan para hacer adiciones y cambios a los programas y otras funciones fáciles de efectuar.

3.2.5.3. Biblioteca de Documentación: Como en el caso de los programas y datos, es necesario almacenar duplicados de la información, así como también centralizar toda la información necesaria para realizar una tarea.

3.2.6. Procesamiento por computadora: Se debe llevar un registro de las siguientes actividades para tener un control de procesamiento:

• Registro de errores y logros: Para en un futuro evitarse problemas.

• Supervisar adherencia a estándares y procedimientos.

• Supervisar uso no autorizado del equipo.

• Supervisar mantenimiento preventivo.

• Tener procedimientos adecuados: Para resolver problemas.

3.2.6.1 Procesamiento posterior: Se encarga de preparar y elaborar reportes.

UNIDAD IV

4.1. Adquisición de software y hardware

Los socios certificados de Microsoft combinan experiencia en el ámbito de las tecnologías, una perspectiva realista y habilidades especializadas de las que se sirven para ayudarle a crear soluciones de software personalizadas. La reconocida cualificación y el amplio soporte que Microsoft brinda a estas empresas independientes también le ayudan a instalar, mantener y reparar sus sistemas informáticos.

Los socios certificados le pueden ayudar a lo siguiente:

> Actualizar software y hardware; > Acceder a datos e informes de sus sistemas existentes; > Mejorar su presencia en Internet; > Garantizar la conformidad de licencias; > Llevar a cabo auditorías de seguridad y desarrollar un plan de seguridad; > Incorporar tecnologías móviles a su empresa; > Desarrollar la automatización de los procesos de negocio; y > Mejorar los recursos de soporte y asistencia y enseñar al personal a usarlos.

La red de socios certificados de Microsoft en todo el mundo abarca más de 30.000 empresas. Si desea localizar un socio certificado de Microsoft en su región, consulte la guía telefónica de su localidad o póngase en contacto con la cámara de comercio o con su distribuidor de equipos informáticos local.

4.2. Procedimiento de adquisición

4.2.1Adquisición de Software Para la adquisición del software intervienen 7 factores principales que son:

Asignar el personal Preparar listas de requerimientos Requisición de propuestas Evaluar alternativas Contactar usuarios para confirmar Financiamiento para la adquisición Negociación de contrato 4.2.2. Selección del Hardware El proceso de selección del hardware está diseñado de manera tal que, la adquisición del hardware sea una acción fácil de realizar y consta de los mismos pasos que el proceso de selección del software.

4.3. Adquisiciones del Hardware y Software. 4.3.1. Consideraciones generales Las consideraciones que debemos tomar en cuenta para la adquisición de software y hardware, son:

Formar un equipo de evaluación Tomar en consideraciones a todos los requerimientos así como las restricciones.

4.3.2. Solicitud de propuesta La solicitud de propuesta deberá realizarse mediante las requisiciones que deberán incluir:

Información general Objetivo Propósito Fecha límite de entrega Fecha límite de aclaraciones Cobertura de requerimientos Mínimos Deseables Solicitud de descripción detallada del producto o servicio Solicitar especificaciones detallada de servicios de soporte de usuario. Coordinar presentaciones.

4.3.3. Evaluación de propuesta Para llevar a cabo una buena evaluación de las propuestas presentadas deberán tomarse en cuenta los siguientes términos:

Validar lo que ofrece del proveedor (credibilidad de propuesta) Analizar propuesta Costo Disponibilidad Calidad de diseño Soporte y mantenimiento Expansión Configuración Ambiente de software Documentación Y posteriormente se deberá verificar con terceros la información sobre los productos o servicios ofrecidos por el proveedor.

4.3.4. Financiamiento Son tres los puntos que debemos considerar para el financiamiento de la adquisición del software y son:

Renta Arrendamiento Compra.

4.3.5. Negociación de contrato La negociación del contrato deberá contemplar entre otros los siguientes puntos:

Obtener un contrato justo Puntos de negociación: Precios Costo Capacitación Penalizaciones Posibles problemas que se puedan presentar: Contrato a favor del proveedor Vendedor profesional, comprador amateur o principiante. Convenios no incorporados en clausulas Ausencia de penalizaciones Clausulas integradoras (dejar sin valides cualquier acuerdo previo).

4.4. Garantía La Garantía Limitada es válida en América Latina para los Productos de Hardware fabricados o distribuidos por Compaq Computer Corporation. Para más información acerca de los términos y condiciones de la garantía limitada, consulte el documento de Declaración Mundial de Garantía Limitada para productos Presario, Handheld, desktops, notebooks y workstations para empresas y sevidores ProLiant, TaskSmart y NeoServer (inglés). . (Para bajar este documento usted necesita Adobe Acrobat Reader). Esta Garantía limitada puede ser aplicable en cualquier país en que Compaq o su proveedor de servicios autorizado ofrezca servicios de garantía sujetos a los plazos y condiciones que se establecen en esta declaración. La disponibilidad de servicio de garantía y el tiempo de respuesta de ésta pueden variar. La siguiente tabla interactiva presenta información acerca del periodo de garantía que corresponden al producto de hardware que usted ha comprado.

4.4.1 EN EL SITIO: Significa que el cliente puede solicitar que la reparación bajo garantía se lleve a cabo en el trabajo o residencia del cliente. Cobertura en el sitio está disponible únicamente en áreas metropolitanas donde se encuentre un Proveedor Autorizado de Servicios Compaq. El tiempo de respuesta es altamente dependiente de la disponibilidad del cliente y la localidad donde se encuentre.

4.4.2 EN EL TALLER: Requiere que le cliente lleve su hardware Compaq a un proveedor de Servicios Autorizado Compaq para efectuar la reparación bajo garantía.

Opciones estándar llevan garantía de un año en partes, en el taller. Una vez instaladas en una CPU Compaq, la opción lleva 1 año de garantía o lo que reste del período de garantía de la unidad donde está instalada (la que se mayor). Si una opción es instalada en un equipo de otra marca que no sea Compaq o en un equipo Compaq fuera de garantía, la garantía de la opción permanece de 1 año, en el taller solamente. Las únicas excepciones son monitores y opciones especiales.

Todos los repuestos llevan garantía limitada de 90 días, en el taller. Una vez instaladas en una CPU Compaq, la parte de repuesto lleva la mayor de, los 90 días o el resto de la garantía de la unidad donde está instalado. Si la parte de repuesto es instalada en un equipo que no es Compaq o en un equipo Compaq fuera de garantía, la garantía de la parte de repuesto permanece en 90 días, en el taller solamente.

4.4.3. PRESARIO: Según los términos descritos en el programa de Garantía Limitada para América Latina, las computadoras portátiles Presario tienen derecho a la Garantía Internacional Limitada. Esta garantía internacional es válida para los clientes que se encuentran fuera del país de compra por motivo de viaje. Para más información consulte el documento de Garantía Internacional para Portátiles Presario.

4.5. Permisos y licencia.

4.5.1.1. Derechos de autor.

4.5.2. Licencias de uso Ley federal del derecho de autor y código penal para el distrito federal en materia de fuero común y para toda la república en materia de fuero federal.

Los programas de computación, las bases de datos y las infracciones derivadas de su uso ilícito se encuentran reguladas en la Ley Federal del Derecho de Autor del 24 de diciembre de 1996, que entró en vigor el 24 de marzo de 1997.

Sobre el particular, y por considerar de interés el contenido de la exposición de motivos cuando esta ley se presentó ante la Cámara de Diputados, a continuación se presentan algunos comentarios pertinentes respecto a los elementos que deben contemplarse en la atención a la problemática de los derechos de autor en nuestro país.

De esta forma, cuando se inició la iniciativa correspondiente, se dijo que la importancia de pronunciarse al respecto era que con dicha iniciativa se atendía la complejidad que el tema de los derechos autorales había presentado en los últimos tiempos lo cual exigía una reforma con objeto de aclarar las conductas que podían tipificarse como delitos y determinar las sanciones que resultaran más efectivas para evitar su comisión.

Además, se consideró que debido a que en la iniciativa no se trataban tipos penales de delito se presentaba también una iniciativa de Decreto de Reforma al Código Penal para el Distrito Federal en materia de Fuero Federal, proponiendo la adición de un título Vigésimo Sexto denominado "De los delitos en materia de derechos de autor".

Al respecto, se consideró conveniente la inclusión de la materia en el ordenamiento materialmente punitivo, lo que por un lado habría de traducirse en un factor de impacto superior para inhibir las conductas delictivas y por otro en un instrumento más adecuado para la procuración y la administración de justicia, al poderse disponer en la investigación de los delitos y en su resolución, del instrumento general que orienta ambas funciones públicas.

En este orden, como se mencionó anteriormente, esta Ley regula todo lo relativo a la protección de los programas de computación, a las bases de datos y a los derechos autorales relacionados con ambos. Se define lo que es un programa de computación, su protección, sus derechos patrimoniales, de arrendamiento, casos en los que el usuario podrá realizar copias del programa que autorice el autor del mismo, las facultades de autorizar o prohibir la reproducción, la autorización del acceso a la información de carácter privado relativa a las personas contenida en las bases de datos, la publicación, reproducción, divulgación, comunicación pública y transmisión de dicha información, establece las infracciones y sanciones que en materia de derecho de autor deben ser aplicadas cuando ocurren ilícitos relacionados con los citados programas y las bases de datos, etcétera.

En este sentido, consideramos importante detenernos en los artículos 102 y 231. El primero de ellos, regula la protección de los programas de computación y señala además que los programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos, lógicamente no serán protegidos. El segundo en su fracción V sanciona el comercio de programas de dispositivos o sistemas cuya finalidad sea desactivar dispositivos electrónicos de protección de un programa de cómputo.

Apreciamos que aún cuando la infracción se circunscribe al área del comercio, permite la regulación administrativa de este tipo de conductas ilícitas, como una posibilidad de agotar la vía administrativa antes de acudir a la penal.

Por su parte, esta ley en su artículo 215 hace una remisión al Título Vigésimo Sexto, Artículo 424, fracción IV del Código Penal para el Distrito Federal en Materia de Fuero Común y para toda la República en Materia de Fuero Federal del que se infiere la sanción al uso de programas de virus.

Si bien pudiera pensarse que la inclusión de las sanciones a la fabricación de programas de virus en el Código Penal lleva implícito el reconocimiento de un delito informático debe tenerse presente que los delitos a regular en este título son en materia de derecho de autor, en el que el bien jurídico a tutelar es la propiedad intelectual, lo que limita su aplicación debido a que en los delitos informáticos el bien jurídico a tutelar serían por ejemplo el de la intimidad, patrimonio, etcétera.

Por otra parte, el artículo 104 de dicha ley se refiere a la facultad del titular de los derechos de autor sobre un programa de computación o sobre una base de datos, de conservar aún después de la venta de ejemplares de los mismos el derecho de autorizar o prohibir el arrendamiento de dichos programas.

Por su parte, el artículo 231, fracciones II y VII contemplan dentro de las infracciones de comercio el "producir, fabricar, almacenar, distribuir, transportar o comercializar copias ilícitas de obras protegidas por esta Ley" y "usar, reproducir o explotar una reserva de derechos protegida o un programa de cómputo sin el consentimiento del titular".

La redacción de estas fracciones tratan de evitar la llamada piratería de programas en el área del comercio, permite la regulación administrativa de este tipo de conducta, como una posibilidad de agotar la vía administrativa antes de acudir a la penal, al igual que las infracciones contempladas para los programas de virus.

Además, la regulación de esta conducta se encuentra reforzada por la remisión que hace la Ley de Derecho de Autor en su artículo 215 al Título Vigésimo Sexto del Código Penal citado, donde se sanciona con multa de 300 a 3 mil días o pena de prisión de seis meses hasta seis años al que incurra en este tipo de delitos. Sin embargo, la regulación existente no ha llegado a contemplar el delito informático como tal, sino que se ha concretado a la protección de los derechos autorales y de propiedad industrial, principalmente.

Tal y como hemos sostenido, México no está exento de formar parte de los países que se enfrentan a la proliferación de estas conductas ilícitas. Recientemente, la prensa publicó una nota en la que informaba sobre las pérdidas anuales que sufren las compañías fabricantes de programas informáticos, las que se remontaban a un valor de mil millones de dólares por concepto de piratería de estos programas.

Muchas personas sentirán que el país está ajeno a estas pérdidas por cuanto estas compañías no son mexicanas, sin embargo, si analizamos los sujetos comisores de estos delitos, según la nota de prensa, podríamos sorprendernos al saber que empresas mexicanas como TAESA y Muebles Disco enfrentan juicios administrativos por el uso de programas piratas.

Esto, a la larga podría traer implicaciones muy desventajosas para México, entre las que podemos citar: la pérdida de prestigio a nivel internacional por el actuar ilícito de empresas cuyo radio de acción no está reducido al ámbito nacional y la pérdida de credibilidad por parte de las compañías proveedoras de programas informáticos, lo que se traduciría en un mercado poco atractivo para ellas que pondrían al país en una situación marginada del desarrollo tecnológico En este entendido, consideramos que por la gravedad de la conducta ilícita en sí, y las implicaciones que traería aparejadas, justifica su regulación penal.

En otro orden, el Artículo 109, se refiere a la protección de las bases de datos personales, lo que reviste gran importancia debido a la manipulación indiscriminada que individuos inescrupulosos pueden hacer con esta información. Así, el acceso no autorizado a una base de datos de carácter personal de un Hospital de enfermos de SIDA puede ser utilizado contra estas personas quienes a causa de su enfermedad, se encuentran marginados socialmente, en la mayoría de los casos.

Asimismo, consideramos que la protección a este tipo de bases de datos es necesaria en virtud de que la información contenida en ellas, puede contener datos de carácter sensible, como son los de las creencias religiosas o la filiación política.

Adicionalmente pueden ser susceptibles de chantaje, los clientes de determinadas instituciones de créditos que posean grandes sumas de dinero, en fin, la regulación de la protección de la intimidad personal es un aspecto de suma importancia que se encuentra regulado en este artículo.

Por lo anterior, el análisis de este artículo corrobora la posición que hemos sostenido respecto a que en las conductas ilícitas relacionadas con la informáticas el bien jurídico a tutelar no es únicamente la propiedad intelectual sino la intimidad por lo que este artículo no debería formar parte de una Ley de derechos de autor sino de una legislación especial tal y como se ha hecho en otros países.

Esta Ley, además establece en el Título X, en su capítulo único, artículo 208, que el Instituto Nacional del Derecho de Autor es la autoridad administrativa en materia de derechos de autor y derechos conexos, quien tiene entre otras funciones, proteger y fomentar el derecho de autor además de que está facultado para realizar investigaciones respecto de presuntas infracciones administrativas e imponer las sanciones correspondientes.

Por otra parte, debe mencionarse que en abril de 1997 se presentó una reforma a la fracción III del artículo 231 de la Ley Federal del Derecho de Autor así como a la fracción III del artículo 424 del Código Penal para el Distrito Federal en Materia de Fuero Común y para toda la República en Materia de Fuero Federal.

Partes: 1, 2, 3
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter