29
UNIDAD IV TEORÍA GENERAL DE SISTEMAS Sistemas de Información Definición y Características de Sistema El concepto de sistema, término del cual puede que se haya abusado en los últimos tiempos, se aplica a los fenómenos más diversos ya veces sin demasiado rigor. Se trata de una noción difícil de precisar, posiblemente debido a la dosis de relatividad que este concepto lleva consigo. La Real Academia Española define el vocablo sistema como "Conjunto de cosas que ordenadamente relacionadas entre sí contribuyen aun determinado objetivo". Podemos admitir como válida para nuestros fines esta definición de la Real Academia con las siguientes precisiones: El término cosa, a diferencia de la acepción restrictiva - contrapuesta a algo viviente, como la persona y el animal- que ha llegado a tener en el lenguaje común, es todo lo que tiene entidad, ya sea corporal o espiritual, natural o artificial, real o abstracta. Por tanto, el sistema puede estar constituido por objetos físicos, actividades, formas de energía, seres vivientes, entes inanimados, conceptos, ideas, símbolos matemáticos, etc., sin que se exija que todos pertenezcan a la misma clase. Llamaremos desde ahora elementos a las cosas que integran el sistema. Los elementos tienen que estar relacionados entre sí con un orden determinado por unas reglas que gocen de cierta estabilidad. Esta idea de relación ajustada a una normativa es fundamental. El sistema típico es finalista; es decir, los elementos están relacionados para contribuir a un determinado objetivo. Así, los sistemas debidos a los hombres, como los sistemas de información, son creados para el cumplimiento de unos fines; razón por la que algunos autores se refieren a la dinamicidad de los sistemas, considerando que éstos se mueven, en sentido real o Figurado, hacia la consecución de un objetivo global. La noción de sistema es relativa, ya que, a excepción del universo, en lo más alto de la jerarquía, cualquier sistema es siempre un subsistema de otro sistema más amplio que lo engloba. Para expresar este concepto de relatividad de los sistemas, Koestler (1979) introdujo el término holón, con el que designa entidades de nivel intermedio que "están subordinadas como partes a centros más altos 1

Teoría general de sistemas

Embed Size (px)

DESCRIPTION

Los sistemas

Citation preview

UNIDAD IV

TEORÍA GENERAL DE SISTEMAS

Sistemas de Información

Definición y Características de SistemaEl concepto de sistema, término del cual puede que se haya abusado en los últimos tiempos, se aplica a los fenómenos más diversos ya veces sin demasiado rigor. Se trata de una noción difícil de precisar, posiblemente debido a la dosis de relatividad que este concepto lleva consigo.

La Real Academia Española define el vocablo sistema como "Conjunto de cosas que ordenadamente relacionadas entre sí contribuyen aun determinado objetivo".

Podemos admitir como válida para nuestros fines esta definición de la Real Academia con las siguientes precisiones:

El término cosa, a diferencia de la acepción restrictiva -contrapuesta a algo viviente, como la persona y el animal- que ha llegado a tener en el lenguaje común, es todo lo que tiene entidad, ya sea corporal o espiritual, natural o artificial, real o abstracta. Por tanto, el sistema puede estar constituido por objetos físicos, actividades, formas de energía, seres vivientes, entes inanimados, conceptos, ideas, símbolos matemáticos, etc., sin que se exija que todos pertenezcan a la misma clase. Llamaremos desde ahora elementos a las cosas que integran el sistema.

Los elementos tienen que estar relacionados entre sí con un orden determinado por unas reglas que gocen de cierta estabilidad. Esta idea de relación ajustada a una normativa es fundamental.

El sistema típico es finalista; es decir, los elementos están relacionados para contribuir a un determinado objetivo. Así, los sistemas debidos a los hombres, como los sistemas de información, son creados para el cumplimiento de unos fines; razón por la que algunos autores se refieren a la dinamicidad de los sistemas, considerando que éstos se mueven, en sentido real o Figurado, hacia la consecución de un objetivo global.

La noción de sistema es relativa, ya que, a excepción del universo, en lo más alto de la jerarquía, cualquier sistema es siempre un subsistema de otro sistema más amplio que lo engloba. Para expresar este concepto de relatividad de los sistemas, Koestler (1979) introdujo el término holón, con el que designa entidades de nivel intermedio que "están subordinadas como partes a centros más altos en la jerarquía, pero al mismo tiempo funcionan como totales casi autónomos". Así, por ejemplo, la base de datos se puede considerar como un sub sistema del sistema de información y éste, a su vez, es un subsistema de la organización.

En el enfoque sistémico, el todo, es decir el sistema, es más que la simple suma o agregación de las partes componentes; porque, en general, su objetivo es distinto y presenta nuevas propiedades o características que no son explicables a partir de las características de sus elementos considerados de forma aislada.

1

UNIDAD IV

Dentro de este concepto de sistema, el sistema de información, como su nombre indica, será un sistema, pero también lo será la base de datos.

Los sistemas están natural o artificialmente limitados, llamándose d todo lo que está situado fuera de sus límites el medio ambiente o entorno del sistema. De este entorno toma el sistema los elementos o materias primas que constituyen las entradas, y al entorno se vierten los productos elaborados, que son las salidas (ver Figura 1 –el sistema y su entorno-)

Los sistemas se pueden dividir en dos grandes grupos: los naturales y los artificiales. Entre estos últimos, que son debidos al hombre, se encuentran los sistemas de información.

Definición y características del Sistema de InformaciónTodo sistema de información formal, de ahora en adelante lo llamaremos simplemente sistema de información (SI) se diseña a fin de satisfacer las necesidades de información de una organización (empresa o cualquier tipo de institución pública o privada) y está inmerso en ella. El SI ha de tomar los datos de la propia organización y de fuentes externas, y sus resultados han de ser la información que dicha organización necesita para su gestión y toma de decisiones; por otra parte, los directivos de la organización tendrán que marcar los objetivos y directrices por los que se regule el SI. Llamamos Sistema Objeto a la parte de la organización de la cual se nutre el SI ya la cual revierten sus resultados, siendo la diferencia entre los conjuntos: Organización y Sistema de Información.

Sistema dinámico será aquél que controla su actuación en función de cómo las salidas cumplen los objetivos marcados; de esta forma, el sistema se va adecuando dinámicamente a unas condiciones de entorno que, en el caso más general, son variables en el tiempo.

El control del sistema puede realizarse por medio de mecanismos internos (sistemas autoregulados), por mecanismos situados en el entorno o por ambos, aunque esta distinción tiene un alto grado de subjetividad, ya que siempre se podrán ampliar los límites del sistema haciendo que los elementos que llevan a cabo la función reguladora estén comprendidos en el mismo; dependiendo de cuál haya sido la definición y delimitación del sistema.

Los sistemas dinámicos, que están en interacción con el entorno, de forma que las entradas y el proceso se van adaptando constantemente para obtener determinadas

2

UNIDAD IV

salidas, se pueden representar de acuerdo con el diagrama de la Figura 2 –esquema de un sistema dinámico-

El controlador del sistema, que ejerce funciones de planificación y de gobierno, actúa de acuerdo con la información que recoge de la salida, enviando estímulos a la unidad de entrada y al procesador para conseguir que las salidas respondan a los objetivos del sistema. Debe ser capaz de recibir la información, interpretarla, compararla con los objetivos previstos y emitir los impulsos de control que exija la regulación del sistema.

SISTEMAS DE INFORMACIÓN

Concepto de Sistemas: Conjunto de elementos que interactúan entre si orientados a la consecución de un Objetivo común.En un Sistema físico, la correlación de las partes, adoptan la forma de cierto tipo de conexiones físicas, pero en un modelo matemático de un Sistema de este tipo, las conexiones aparecen solo como relaciones .Ejemplo de un Sistema Físico:

Un Sistema suele estar situado en un entorno o ambiente con el que interactúa, recibe Entradas y produce Salidas.Un Sistema puede formar parte de otro más general que sería su entorno, y/o estar formado por otros Sistemas, que en este caso lo tendrían a él como entorno común denominándose Subsistemas.

3

UNIDAD IV

PRINCIPIO DE RELATIVIDAD PARA LOS SISTEMAS: “Todo Sistema sometido a la influencia de su medio es un Subsistema de un Sistema mas amplio, y toda parte de un Sistema es potencialmente un Sistema”.

ELEMENTOS DE UN SISTEMA: Una o más Salidas Una o más Entradas Uno o más Procesos Un subsistema de control, que asegure las salidas en función de los objetivos.

SISTEMA DE INFORMACIÓN:“Sistema de Conjuntos de Información necesarios para la decisión y el señalamientos de un sistema más amplio del cual es un subsistema, que contiene subsistemas para recolectar, almacenar, procesar y distribuir conjuntos de información.”

“Sistema de procesamiento de información basado en el computador que apoya las funciones de operación, administración y toma de decisiones de una organización.”

UN SISTEMA DE INFORMACIÓN ES: Sistema integrado/usuario máquina Para suministrar Información Para apoyar las funciones de una organización El sistema utiliza: - Equipos y Software de computador

Procedimientos manuales Modelos de Análisis, planeación y control Una base de datos.

TAREAS DE UN SISTEMA DE INFORMACIÓN: Brindar Información Operativa: constituye una necesidad Brindar Información Directiva: No constituye una necesidad, pero le es útil para

el perfeccionamiento del S.I..

ELEMENTOS DE UN SISTEMA DE INFORMACIÓN:Los elementos de un SI son muy variados: pueden agruparse en Recursos Físicos: como archivos, teléfonos. Recursos humanos: documentación en general. Y una serie de normas , procesos y procedimientos que determinan los flujos de información tanto internos como hacia y desde el exterior, así como el uso y administración de los recursos.-Cuando un Sistema de Información cuenta entre sus recursos con computadoras electrónicas, en las qué se basa parcial o totalmente, puede denominarse Sistema de Información Informatizado (S.I.I.). Nos centraremos en este tipo de Sistemas y lo denominaremos Sistema de Información.

FUNCIONES DE PROCESAMIENTO DE UN SISTEMA DE INFORMACIÓN: Procesar Transacciones: ya sea una actividad interna o externa a la

Organización Mantenimiento de Archivos: Creación y mantenimiento de bases de datos

permanentes o históricas Producir Informes: Realizar informes de solicitudes no programadas

4

UNIDAD IV

Procesar Preguntas: La función esencial del procedimiento de preguntas es lograr que cualquier registro o elemento sea fácilmente accesible a personal autorizado.

NIVELES DE UN SISTEMA DE INFORMACIÓN:El Sistema de Información de una Organización no siempre está a un mismo nivel. Dentro de él podremos encontrar varios.El primer nivel en los SI es el Operacional o transaccional, existe en todas las Organizaciones y tiene que ver con la operativa Diaria, por ejemplo en una empresa de servicios telefónicos, estaría incluido en este nivel, las operaciones de realizar un contrato, consultar el estado de un teléfono, dar de alta una avería, etc..En un segundo nivel estarían los M:I:S.- Sistemas de Información Administrativa que ayudan a los usuarios de mayor nivel en la empresa a tomar decisiones (ciertas o algunas), sobre asuntos que pueden presentarse con alguna regularidad. No son transacciones pero sí Consultas estructuradas a partir de algún lenguaje de manipulación de datos que le permita obtener informes más o menos complejos.Ejemplo: siguiendo con el anterior podría ser: el número de averías en los últimos días.Un tercer nivel lo constituyen los sistemas para el soporte de decisiones. Su objetivo es ayudar en la toma de decisiones para situaciones poco frecuentes y sobre todo poco estructuradas. Ejemplo: un nuevo modelo de contestador.Las Organizaciones añoran a un Sistema de Información total, con una característica de integración que permita los tsres niveles, sobre las mismas herramientas, procesos y recursos.

APLICACIONES:Dentro del SI encontramos subsistemas que podemos denominar aplicaciones. En la práctica decimos que cualquier SII se divide en un número variable de aplicaciones que se pueden definir como aquella parte del Sistema de Información de la organización que resuelve determinados problemas de Gestión en el contexto de la Información.La aplicación “Nóminas” y la de “Historias Médicas” por ejemplo son parte del Subsistemas de Recursos Humanos del Subsistema de Información. Por otro lado las aplicaciones “Control de Gastos”, “Presupuesto” y “Gestión de Tesorería”, son parte del SI del Subsistema departamento financiero, todo ello dentro del mismo Sistema Empresa.

CICLO DE VIDA DEL SISTEMA

Los Sistemas desde su concepción hasta su desaparición, pasan por una serie de etapas. Desde que surge la necesidad pasando por la construcción, puesta en marcha y continuas revisiones, hasta su abandono o reemplazo. Metodología: es un enfoque para organizar, dirigir y realizar las actividades del ciclo de vida de un SI (Sistema Informático ).

Existen varias metodologías generales e integrales independientes de las empresas. Sea cual sea el método escogido, se suelen dar 3 fases genéricas que podemos denominar "Definición, Desarrollo y Utilización". La fase de definición se enfoca sobre el qué, la razón de ser el sistema, la del desarrollo sobre el como, la concepción y la realización, y finalmente tiene que ver con el uso: el sistema nace y su utilización o explotación estará sometida a continuos cambios y adaptaciones.

5

UNIDAD IV

Así pues la actividad del Análisis se llevara acabo de acuerdo con una metodología, también llamada Ciclo de Vida.

ANÁLISIS, DISEÑO y PROGRAMACIÓN DE SISTEMASEl analista: su trabajo será el de examinar, clasificar e interpretar los hechos, diagnosticar problemas y emplear la información dentro de la organización. En síntesis centralizar el desarrollo del sistema en conjunto de acuerdo con la metodología existente, centrándose en el qué hay que resolver y hacer, pero marcando pautas para el cómo hay que hacerlo y cuál será la forma de utilizar el producto resultante.

Por diseño de sistemas entendemos el proceso de planificar, reemplazar o completar el sistemas de información existente. Es una actividad posterior al Análisis. Finalmente, a partir de las especificaciones obtenidas durante el diseño de sistemas, se escribe el software necesario para implementar el sistema. Hay que tener en cuenta que nada es estable en el tiempo, ya qué las funciones, responsabilidad y organización del personal de los servicios informáticos varía en función de muchos factores, como tamaño, tecnologías, etc...

El ciclo de vida clásico (CDVC), es el más antiguo y utilizado método de análisis de sistemas de información. También llamado modelo en cascada o por fases, exige un enfoque secuencial que comienza con un boceto del problema en general y acaba con la programación.

LAS FASES DEL CDVC Análisis previo Análisis funcional Análisis orgánico Programación -pruebas Implantación y Mantenimiento

Cada fase tiene ............

Los actores dependerán de la organización o empresa y de la entidad de la aplicación.

6

Actores

Procesos

Herramientas

Documentación

Salida

Entrada

UNIDAD IV

Las herramientas en general suelen ser las mismas pero cada organización elegirá un conjunto propio, además suelen darse herramientas muy particular en cada empresa.

Los procesos son propios de cada organización, autor, CPD (centro de procesos de datos ), etc., así como el soporte y códigos de la documentación, aunque no los contenidos, qué dependerán lógicamente de la aplicación.

Todo comienza cuando por petición de los usuarios o por detección de problemas por parte de los analistas de información, se comienza por el desarrollo de un sistema nuevo de información, la modificación de uno existente, o la sustitución total del mismo. A partir de aquí las primeras fases tienen por objeto definir el problema y estudiar las posibles soluciones al mismo.

El CDVC, es un ciclo de vida lineal, desarrolla y especifica un sistema de manera descendente. Las fases y actividades se realizan de una manera estricta. Las fases sucesivas elaboran y detallan las anteriores.

CRITICAS AL MODELO

Es muy difícil por parte de los usuarios establecer y detallar todos sus requerimientos al principio -quedan incertidumbres que hay que suponerlas o resolverlas de la mejor manera posible.

Tiene dificultad cuando los requerimientos son imprecisos para captar de una forma total las necesidades del usuario.

Con frecuencia los planteamientos realizados durante la primera fase no se mantienen en las posteriores, quedando las primeras incompletas, esto hará una redefinición y rehacer algunos trabajos. Puede que ahora ni sean los objetivos definidos anteriormente y aún peor en el caso que los problemas se detecten en la fase de desarrollo, habrá que rediseñar todo el sistema.

VENTAJAS: El CDVC, permanece como el modelo más ampliamente usado y con diversas adaptaciones puede ser útil para cualquier tipo de aplicación. Sin embargo es especialmente adecuado cuando la aplicación reemplaza a una existente, ya obsoleto, las especificaciones ya se conocen y el proyecto puede manejarse en estos casos con gran eficacia dentro de márgenes de tiempos y costos.

También es adecuado cuando los usuarios ya tienen experiencia en el área, o cuando las especificaciones de estándares y datos ya existen junto con las máquinas necesarias. Es muy importante tener en claro que en la práctica NO existe una metodología única.

ANÁLISIS PREVIO: El objetivo es el de proporcionar bases ponderables para la toma de decisión respecto a la conveniencia o no de llevar a cabo la informatización de un determinado problema de información en la empresa. En caso de decidirse la informatización, es esta fase se ofrece una primera visión global de la solución elegida. Así tendremos:

1- Actores:personal informático -analistas experimentados personal no informático -usuarios de alto nivel, consultores de otras áreas tanto internos como externos a la organización.

7

UNIDAD IV

2- Procesos: consistirán en: a. Una investigación amplia de operaciones y procedimientos relacionados

con el problema. b. Selección de áreas afectadas. c. Estudio de la documentación y procesos actuales, incluyendo volúmenes,

costes y tiempos. d. Consideración de sistemas alternativos, incluyendo costes y tiempos.

El análisis previo se termina con la presentación de la documentación sobre el sistema elegido. Hay que tener en cuenta que la aprobación por parte del usuario del sistema, lleva implícita la autorización de gastos en medios y recursos tanto humanos como materiales que se producirán inevitablemente en las siguientes fases.

3- Entrada: Como entrada, no hay fase que anteceda a ésta (AP), antes de ella se encuentra el sistema existente afectado por problemas. Por lo tanto la información a recoger abarcará estudio general de la empresa, organización, área afectada, responsabilidades, organigrama, funciones, recursos, personal y equipos. Datos y documentos de E/S. Qué se hace, como se hace, quién lo hace, cuándo, por qué en ese momento y esa persona, dónde se hace y cómo, etc.. Es decir un estudio profundo de la situación, y se evalúa a través de preguntarnos:

a. Si se están cumpliendo con los objetivos y si no es así por qué? .b. Cuál es la información necesaria. c. Si hay duplicidades de información y funciones.d. Si se quejan, cuáles son?, etc..

Con esto estamos en condiciones de definir el problema.

4- SALIDA: Consta del sistema propuesto más toda la documentación generada, siendo la entrada para la siguiente fase del ciclo. Este sistema propuesto deberá ir acompañado de un Informe a la dirección en donde se describirá, la situación actual y necesidades que justifican el desarrollo de un nuevo sistema, las posibilidades de este nuevo sistema, las ventajas los costes, etc..

5- HERRAMIENTAS: La entrevista, es la principal herramienta en esta fase. Para que esta sea

efectiva debemos seguir un método, antes, durante y después de ella. Antes de realizarla es importante saber a quién preguntar, cuándo, qué preguntar y dónde. Se debe fijar día, hora y lugar. Pidiendo autorización a la persona responsable del área o con autoridad en la organización. Se debe buscar un ambiente propicio y evitar las interrupciones.

o Nuestro comportamiento debe ser formal, pero relajado, creando un ambiente agradable, de manera que las respuestas del entrevistado sean espontáneas. Hay que tener cuidado con el nivel de las preguntas (no es lo mismo un directivo que un medio intermedio }.

o Durante la entrevista es conveniente tomar notas pero sin descentrar la cuestión, no debemos acosar con preguntas con tal de acotar todo el problema, es oportuno muchas veces acordar una o varias entrevistas más.

Cuestionarios: Son útiles cuando se requiere información concreta que involucra un gran número de personas o personas en localidades remotas.

8

UNIDAD IV

Hay que tener precaución, ya que las responsabilidades, si las preguntas no son claras, pueden resultar contradictorias o carentes de sentido. Una gran desventaja es no poder ver las reacciones de los sujetos entrevistados (a diferencia de la entrevista}.

Observación y participación: No siempre es posible participar pero si observar. Debemos observar todo lo posible a nuestro alcance, condiciones en que se desarrolla el trabajo, distribución del personal, el uso del teléfono, etc.. Si es posible participar, asistiendo a las reuniones o realizando alguna tarea.

Examen de archivos y documentos: Con esta herramienta, podemos obtener información en cuanto a volúmenes, frecuencias, tendencias y manejo de los archivos de la entidad.

Muestreos: Cuándo los documentos son de gran volumen ose repiten con mucha frecuencia, puede ser útil y aceptable la utilización de los muestreos.

Herramientas Descriptivas: Una vez que hemos utilizado las herramientas para encontrar hechos, debemos plasmar nuestras conclusiones de una manera gráfica, tales como:

Árboles de decisión: sirven para documentar un proceso de decisión. La raíz del árbol es el punto de arranque, mientras que las ramas indican las decisiones que conducen ala acción concreta según los casos. Ejemplo:

Pago contado............... > 100.000 .......... aplicar 10% descuento ............... < 50.000 .......... aplicar 5% descuento Pago diferido .................................. aplicar 0% descuento.

Tablas de decisión: Establecen condiciones que deben darse para ejecutar una acción (también se las usa en programación). Ejemplo:

Pago contado Importe >100.000 Importe < 50.000

SSSNNN SNNSNN NNSNNS

Aplicar 10% descuentoAplicar 5% descuentoNo aplicar descuento

X X XXX

Descripción de flujos: Ejemplo:

Descripción de estructuras jerárquicas: Ejemplo

9

Archivo de PD

Impresión fuera de línea

Cinta Listado de nómina

Cinta_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _

UNIDAD IV

Diagramas de tiempos: También llamado de Gantt. Se relaciona el tiempo con una determinada tarea. Ejemplo:

ANALISIS FUNCIONALSe suele decir que el análisis funcional es independiente de la computadora y equipos técnicos, por ser el alto nivel técnico-organizativo.

Entrada- Objetivo: A partir del análisis previo y su documentación, se estudia en esta fase con un enfoque más técnico.

Actores: El equipo en ésta fase estará compuesto por técnicos. Sin embargo es conveniente revisar la solución junto con los usuarios a fin de fijar los objetivos de gestión. De aquí en más participan únicamente técnicos informáticos.

Herramientas: Esta etapa utiliza fundamentalmente, gráficas, y estándares de procesos de datos. Se utilizan los organigramas y los diagramas de flujos, también los diagramas jerárquicos. Los estándares, que en gran medida dependen de la instalación, son de muy diverso tipo, simbología, documentación, códigos, etc.( diseño de pantallas, de informes, de documentos). Los Procesos: En este punto se presentan variaciones en cuanto a los pasos a dar según distintos autores y organizaciones, aunque dentro del mismo objetivo común.

En esta etapa consiste en estudiar las fórmulas de cálculo, condiciones, plazos, etc., que constituyen las normas de gestión y tratamiento funcional de la información y que nuestra aplicación debe reproducir.

Es fundamental saber qué tipo de salidas espera obtener el usuario de la aplicación, ya que en función de ellas se diseñarán los archivos de datos.

10

SEDE MADRID

DELEGACIÓN NORTE

DELEGACIÓN CENTRO

DELEGACIÓN SUR

Tarea

Meses

UNIDAD IV

Se deberá diseñar los archivos, en esta etapa se recomienda estudiar y diseñar primero los archivos permanentes (maestros, históricos fundamentalmente) pues de ellos se obtendrán las salidas, posponiendo para el análisis orgánico el resto. Se deben definir las características y contenidos de cada uno de los archivos permanentes.

Se deberá estudiar las entradas al sistema y definir todos los controles necesarios tanto manuales como por programas.

Hay que dividir la aplicación en unidades funcionales, son fundamentales para facilitar su realización, prueba y mantenimiento. Una unidad funcional se representa gráficamente mediante organigramas, en conjunto por un organigrama funcional que se puede acompañar de una pequeña descripción narrativa sobre el sentido de la misma, y en detalle representando las unidades de menor nivel y más en detalle que la forman un organigrama orgánico. Se debe estudiar la red funcional, analizando los supuestos puestos afectados para tal caso.

Es muy importante analizar el tema de la seguridad, se deben estudiar todos los procesos orientados a este fin, como copias de seguridad, protección contra accesos indebidos, procedimientos de restauración de la información, etc..

Salida: Es la documentación generada sobre el sistema o aplicación propuesta y la descripción de las unidades funcionales.

Si el resultado de esta etapa es positivo, debemos tener en cuenta la siguiente documentación:

Introducción (se habla del sistema en general y los factores que han llevado a su desarrollo.

Objetivo (se explican claramente los objetivos del sistema) Límites y Alcances del sistema propuesto. Descripción del sistema propuesto, con los siguientes puntos:

Visión general del sistema. Definiciones previas. Áreas afectadas. Diagramas de flujo. Descripción de funciones. Descripción de documentos de Ent.y Sal. Especificaciones y descripciones de archivos y registros.

Relación con otras aplicaciones. Anexos que se crean convenientes.

ANÁLISIS ORGÁNICOEsta etapa tiene por objeto desmenuzar y detallar las unidades funcionales descriptas en la fase anterior. Los términos utilizados en esta fase son totalmente técnicos y transparente para el usuario y basados fundamentalmente en los estándares de la organización. Al final de ella obtendremos los denominados, cuadernos de carga, que contienen todas las especificaciones necesarias para realizar los programas de computadora que constituirán la aplicación que estamos desarrollando.

Aquí se deberá realizar: Hoja de descripción de archivos, hoja de especificaciones, hoja de pseudocódigo, hoja de descripción de registro, hoja de diseño de impresora, hoja para el diseño de informes, hoja de diseño de pantalla, hoja de anexos, hoja de pruebas. Todas estas hojas comprenden lo que seria el cuaderno de carga.

11

UNIDAD IV

PROGRAMACIÓN y PRUEBASEn esta fase convertimos en programas de computadoras todas las especificaciones de las fases anteriores, basándonos en las unidades de tratamiento obtenidas en la fase anterior. De acuerdo con los estándares de la instalación, primero se codifican y luego se prueban todos y cada uno de los programas, tanto de una forma conjunta como individual.

El protagonista absoluto de esta fase es el programador y la herramienta fundamental, el lenguaje de programación que se elija.

IMPLANTACIÓN y MANTENIMIENTO

La implantación es la verdadera prueba de fuego de la aplicación, pues realmente los procesos de mantenimiento son impredecibles y dependerán de la vida del sistema, una vez entregado. Se deberá realizar una prueba exhaustiva antes de hacer la implantación propiamente dicha.

Al final la documentación generada se completa con dos manuales fundamentales: Manual de usuario y Manual de procedimientos; el primero describe paso a paso lo que deberá hacer el usuario para operar el sistema, y con el segundo realiza la descripción de los procesos del nuevo sistema, de alguna manera se ha ido realizando durante el proyecto.

Debemos tener en cuenta que para implementar cualquier sistema nuevo, hay que formar al personal adecuadamente para usar el sistema.

LA CONVERSIÓN AL NUEVO SISTEMAEl objetivo es pasar del sistema existente al nuevo sistema o aplicación que se ha desarrollado. Dependerá en gran parte del sistema actual, que podrá estar o no informatizado. Las formas más comunes de realizar la conversión son:

En paralelo (los dos sistemas) Piloto: Cuando existen varios centros operativos para la nueva aplicación,

eligiendo uno de ellos para implantar experimentalmente la aplicación. Directa: Se implanta de una manera total y simultánea en todos los centros

operativos de la organización.

MODELADO y DISEÑO ORIENTADO A OBJETO

OMT ( Técnica de modelos de objetos). Esta técnica presenta un enfoque orientado a objeto hacia el desarrollo del software basado en modelar objetos del mundo real, consiste en un conjunto de conceptos orientados a objetos y una notación gráfica independiente del lenguaje, se puede utilizar para analizar los requisitos del problema, diseñar una solución e implementarla en un lenguaje de programación o en una base de datos.

La tecnología orientada a objetos es algo más que una forma de programar, es una forma de pensar en un modo abstracto acerca del problema empleando conceptos del mundo real y no conceptos de computadores. Debido que los antiguos lenguajes de programación te obligan a pensar desde el punto de vista del computador y no de la aplicación.

12

UNIDAD IV

Esta nueva Metodología se extiende desde el análisis hasta la implementación pasando por el diseño. En primer lugar de construye un modelo de análisis para abstraer los aspectos esenciales del dominio de la aplicación sin tener en cuenta la implementación eventual.

El término orientado a objetos significa que el software se organiza como una colección de objetos discretos que contienen tanto estructuras de datos como un comportamiento. Esto es distinto a la programación convencional en la cuál la estructura de datos y el comportamiento se relacionan de forma débil. Las características de un enfoque orientado a objetos en general son las siguientes:

Identidad Clasificación Polimorfismo y Herencia

Los BENEFICIOS, de la orientación a objetos son: Desarrollo rápido, aumento de la calidad, facilidad de mantenimiento y modificación.

SOFTWARE orientado a objetos:

Trata sobre objetos. Un objeto es una "caja negra" que recibe y envía mensajes. En realidad una caja negra contiene código (secuencias de instrucciones de computadora) y datos (información sobre la cual operan las instrucciones ). Tradicionalmente, código y datos se han mantenido separados. Por ejemplo en C, las unidades de código se llaman funciones, mientras que las de datos se llaman estructuras. Una función en C puede operar sobre más de un tipo de estructura, y más de una función puede operar sobre la misma estructura, cosa que no sucede lo mismo en el soft. orientado a objetos.

En programación orientado a objetos, código y datos se unen en una "cosa" única e indivisible = un objeto. Esto tiene algunas grandes ventajas. Una primera regla de la programación 0-0 es, como usuario de un objeto, uno nunca necesita mirar dentro de la caja; debido que toda la comunicación se realiza por medio de mensajes. El objeto al cual se le envía un mensaje es llamado el receptor del mensaje. Los mensajes definen la interfase del objeto. Todo lo que el objeto puede hacer está representado por su interfase de mensajes. Por lo tanto no es necesario saber que hay dentro de la caja negra para poder usarla. Al trabajar de ésta forma se garantiza que el software funcione, ya que se evitan las modificaciones directas de los objetos. Proveer acceso a un objeto sólo a través de sus mensajes, manteniendo los detalles ocultos .Se llama Ocultamiento de Información o equivalente a Encapsulamiento.

OBJETO: Un objeto tiene estado, comportamiento e identidad, la estructura y comportamiento de objetos similares se definen en su clase común, los términos instancia y objeto son intercambiables. Un objeto representa un ítem, unidad o entidad individual o identificable, real o abstracta, con un rol bien definido en el dominio del problema.

Ejemplos: una bicicleta, una torre, un árbol binario, la bici de Juan, televisor color etc..

13

UNIDAD IV

Los objetos pueden ser concretos, como un archivo en un sistema de archivos o conceptuales, como la política de planificación en un Sist. Operativo con multiproceso. Cada objeto posee su propia identidad inherente. Dos objetos serán distintos aún cuando los valores de todos sus atributos (tales como nombre y el tamaño) sean idénticos.

CLASE: Un objeto de define por medio de su clase que determina todo sobre el objeto. Los objetos son instancias individuales. La clase define el conjunto de mensajes que el objeto entiende. Se puede crear más de un objeto de una misma clase. Una clase denota clasificación, es una especificación de estructura (variables de instancias), comportamiento (métodos), y herencia (padres, o estructura y comportamiento recursivos) para objetos.

CLASIFICACIÓN: Significa que los objetos con la misma estructura de datos (atributos ) y comportamiento { operaciones) se aglutinan para formar una clase. Ejemplo de clases: párrafo, pieza de ajedrez, ventana. Una clase es una abstracción que describe propiedades importantes para una aplicación e ignora el resto. La selección de clase es arbitraria, depende de la aplicación.

Ejemplo de OBJETOS y CLASES:

OBJETO BICICLETA

CLASE DE BICICLETA

Se abstraen

Atributos Tamaño del cuadroTamaño de ruedaMarchas Material

Operaciones Cambiar marchas Mover Reparar

POLIMORFISMO: Significa que una misma operación puede comportarse de modos distintos en diferentes clases. Por ej. La operación mover, se puede comportar de modo distinto en las clases ventanas y pieza de ajedrez. Una acción o una transformación es una operación que se lleva a cabo o que se aplica a un objeto.

HERENCIA: Es compartir atributos y operaciones entre las clases tomando como base una relación jerárquica. Todas las subclases poseen o heredan, todas y cada una de las propiedades de su superclase (padre ), añaden, además, sus propiedades exclusivas. Por ejemplo ventana de desplazamiento y ventana fija son subclases de Ventana. Herencia es una relación entre clases en la cual una clase es la clase padre de otra.

MÉTODO: El método es la acción que lleva asociada una mensaje. Es el código que se ejecuta cuando un mensaje es enviado a un objeto en particular.

DESARROLLO ORIENTADO A OBJETOLuego de terminado el desarrollo de un Sistema, se pretende conseguir, desde el punto de vista externo al Sistema, que el mismo dé los resultados correctos y

14

UNIDAD IV

rápidamente, que no presente mayores dificultades para aprender a usarlo y que sea de fácil manejo. Además desde el punto interno del Sistema, debe ser , fácil de entender, que contenga partes reusables , que permita ser probado sin dificultades y que sea compatible con otros sistemas.

CICLO DE VIDA DE UN SISTEMA Especificación de Requerimientos

AnálisisDiseño

Implementación

Prueba

Mantenimiento

Puede darse que la fase de Mantenimiento surge un nuevo problema, lo cuál da origen a una nueva especificación de los requerimientos, análisis, diseño, etc..

ANÁLISIS ORIENTADO A OBJETOSEl propósito ( como en todos), es lograr entender una aplicación, y una de las ventajas que le es propia es que el Sistema puede ser visto desde el punto de vista humano cercano a la realidad y, por lo tanto fácil de entender. Este proceso se realiza combinando y relacionando los objetos que forman parte del problema. Es decir combinando y relacionando la información y el comportamiento de los objetos en forma integrada para la obtención de la aplicación deseada. El análisis abarca:

Búsqueda de Objetos -Aparecen en el Dominio de la Aplicación como entidades. Organización de Objetos -Se los organiza de acuerdo a los distintos criterios. Descripción de cómo interactúan los Objetos -Se describen escenarios. Definición de los Objetos internamente -Es decir la información que c/ objeto

debe tener.

Las etapas de análisis dependen entre sí y se pueden realizar interactivamente.

CONSTRUCCIÓN ORIENTADA A OBJETOSImplica tomar el modelo de Análisis, diseñarlo e implementarlo en algún lenguaje de programación. El modelo de Diseño consiste en adaptarlo a la realidad el Análisis que fue desarrollado es decir adaptarlo al ambiente donde va a ser ejecutado.

EVALUACIÓN ORIENTADA A OBJETOS El testeo de un Sistemas desarrollado con una metodología orientada a objetos no difiere mucho de las otras metodologías. En ambos casos lo que se realiza es verificar que lo diseñado coincida con la especificación requerida. En un Sistema orientado a objetos, la tarea de evaluar unidades individuales se vé simplificada, ya qué, como está compuesto por objetos que contienen tanto datos como comportamientos, éstos permiten formar una unidad que puede ser evaluada individualmente.

15

UNIDAD IV

AUDITORIA

Concepto de Auditar, es controlar una determinada acción. Control: es una actividad o acción o un grupo de actividades o acciones realizadas por uno o varios elementos (personas o máquinas), con el fin de prevenir, detectar o corregir errores o irregularidades que afecten al funcionamiento del sistema, o a cualquiera de sus partes.

Auditoría: es el examen de la información por terceras partes, distintas de quienes la generan y quienes la utilizan, con la intención de establecer su suficiencia y adecuación e informar de los resultados del examen con objeto de mejorar su utilidad.

La Auditoría informática comprende: la revisión, análisis y evaluación independiente y objetiva por parte de personas independientes y técnicamente competentes de: un entorno informático de una entidad, abarcando todas o algunas de sus áreas como:

equipos sistemas operativos y paquetes aplicaciones y el proceso de su desarrollo organización y funciones -las comunicaciones la propia gestión de los recursos informáticos.

Las políticas, estándares y procedimientos en vigor de la entidad, su idoneidad, así como el cumplimiento de: dichas políticas, estándares y procedimientos:

los objetivos fijados los planes los presupuestos los controles y las normas legales aplicables.

Conclusión: Como consecuencia de la revisión y examen ha de emitirse un informe escrito que resuma la situación desde un punto de vista independiente y objetivo, y en su caso dicho informe ha de incluir señalamiento de deficiencias e indicación de mejoras.

Para realizar las actividades de Auditoría informática existen: Métodos, Técnicas y Herramientas.

Tipos de auditoría en cuanto objetivos Interna Externa

Tipos de auditoría informática Evaluación del sistema de control interno por parte de la auditoría interna o

evaluación de la auditoría interna por parte de la auditoría externa. Auditoría de cumplimiento de políticas, estándares y procedimientos de la

propia entidad, de normas legales aplicables, de acuerdos interempresas Auditoría de seguridad (física y/o lógica) Auditoría operativa, que para algunos es lo mismo que auditoría de gestión.

16

UNIDAD IV

Relación entre Auditoria interna y externa Ambas auditorías son compatibles y recomendables. Su cometido es complementario nunca excluyente. La auditoría externa debe ser el seguimiento de la auditoría interna.

Los auditores externos pueden apoyarse en las internas, siempre y cuando esto no suponga una pérdida de la objetividad y de la independencia en:

sus informes sus indicaciones

Los auditores externos pueden aporta a los internos nuevas técnicas y métodos. La auditoría interna puede crearse muchas veces por recomendación de la externa.

El auditor informático: Cualidades y requisitos que debe poseer Formación (buen profesional, conocimientos completos) Experiencia Independencia (actitud mental - actuar libremente con respecto a su juicio

profesional) Objetividad (actitud imparcial - no dejarse influenciar) Madurez Integridad (rectitud intachable, honestidad) Capacidad de análisis y síntesis Responsabilidad Interés Perfil específico según:

nivel del puesto entorno de trabajo áreas a auditar

Puesta al día de los conocimientos.

FUENTES: Es necesario requerir la documentación sobre todo lo que se ha auditar, se incluye todo aquello que tenga que ver con:

el hardware el software las instalaciones procedimientos, etc.

REVISION DEL HARDWARE Listar todo el hardware Especificar su utilización Hacer estadísticas de uso y personas Sistemas claves Mapa de conexiones Prioridades Modificaciones (cada equipo debe tener una bitácora de su vida) Probar el hardware: pruebas en paralelo y benchmarks. Comprobar su vida real, etc.

REVISIÓN DEL SOFTWARE: Solicitar los planos del software Solicitar programas operativos

17

UNIDAD IV

Solicitar programas de aplicación Solicitar bases de datos Hacer las pruebas del S.O con expertos, y con los operadores (observar las

reacciones) Revisión de la vida útil del software Responsables del proyecto Diseñadores Probadores Fundamentos de aplicación Analizar su uso.

SEGURIDAD

La computadora es un instrumento que estructura gran cantidad de información, la cuál puede ser confidencial para individuos, empresas o instituciones, y puede ser mal utilizada o divulgada a personas que hagan mal uso de ésta. También pueden ocurrir robos, fraudes o sabotajes que provoquen la destrucción total o parcial de la actividad computacional. Esta información puede ser de suma importancia y al no tenerla en el momento apropiado puede provocar retrasos sumamente costosos.

Entre los fraudes más conocidos (muchos de ellos no se divulgan), están el del Banco Wells Fargo, con 21.000 millones de dólares, el caso de 2 alemanes que entraron a los archivos confidenciales de la NASA. Otro de los delitos que se han cometido en los bancos están en insertar mensajes fraudulentos o bien transferir dinero de una cuenta a otra, con la consiguiente ganancia de intereses.

En la actualidad, y principalmente en las computadoras personales (PC), se ha dado otro factor que hay que considerar: el llamado virus de las computadoras, el cuál aunque tiene diferentes intenciones, se encuentra principalmente para paquetes que son copiados sin autorización (piratas), y borra toda la información que se tiene en un disco. Se trata de pequeñas subrutinas escondidas en los programas que se activan cuando se cumple alguna condición por ejemplo, haber obtenido una copia en forma ilegal y puede ejecutarse en una fecha o situación predeterminada. El virus normalmente los proveen los diseñadores de algún tipo de programa (software), para castigar a quienes lo roban o copian sin autorización, o bien por alguna actitud de venganza en contra de la Organización. Existen varios tipos de virus y se cura con los antivirus correspondiente.

Unos de los ejemplos es la destrucción de la información en una compañía de prestigio en los Estados Unidos, que ocurrió cuando dejaron cesante a un programador, este virus les destruía mensualmente la información de las ventas de la firma. Este incidente provocó el primer juicio, contra una persona por sabotaje a la computadora.

Otro caso es el virus de Navidad, en el cuál un empleado de una compañía multinacional elaboró un programa que automáticamente entraba al correo electrónico y dejaba un mensaje de felicidades. Al momento en que la persona que recibía el mensaje entraba a su correo, encontraba el mensaje de felicidades, automáticamente el programa tomaba el directorio del usuario, enviaba mensajes idénticos a todas las personas que se encontraban en el directorio, generando como consecuencia bloqueo a toda la red internacional de la compañía (por suerte sin perjuicios mayores). Y como estos muchos casos más.

18

UNIDAD IV

Al auditar los sistemas se debe tener cuidado que no se tengan copias piratas o bién que al conectarnos en red con otras computadoras, no exista la posibilidad de transmisión del virus.

El crecimiento de fraudes por computadora ha hecho patente que la potencialidad de los crímenes crece en formas más rápida que en los sistemas de seguridad.

Los motivos de delitos por computadoras normalmente son por: Beneficio personal Beneficio para la Organización Beneficio para otras personas Beneficio para la competencia Etc..

Se considera que hay cuatro factores que han permitido el incremento en los crímenes por computadora – éstos son:

1- El aumento del número de personas que se encuentran estudiando computación.

2- El aumento del número de empleados que tienen acceso a los equipos.3- La facilidad en el uso de los equipos de cómputo.4- El incremento en la concentración del número de aplicaciones y ,

consecuentemente de la información.5- El uso inadecuado de la computadora comienza desde la utilización de tiempo

de máquina, para usos ajenos a la Organización, la copia de programas para fines de comercialización sin reportar los derechos de autor hasta el acceso por vía telefónica a bases de datos a fin de modificar la información con propósitos fraudulentos.

Hay algunas compañías que cuentan con grandes dispositivos para seguridad física de las computadoras (contra incendio o robo), y se olvidan del uso de las terminales de sistemas remotos de teleproceso.

Otros piensan que los programas son tan complejos y largos que nadie fuera de su Organización, los vá a poder entender –grave error-

En la actualidad por motivo de gran aumento de fraudes hechos a los sistemas computadorizados, se han perfeccionado los sistemas de seguridad lógica al igual que la física, pero la gran desventaja en la seguridad lógica es que requiere consumir un número mayor de recursos de cómputos para lograr tener una adecuada seguridad, provocando por ende mayores costos.

El tipo de seguridad puede comenzar desde una simple clave de acceso (contraseña o pasword) hasta, sistemas más complicados, pero se debe evaluar qué, cuando más complicados sean los dispositivos de seguridad, resultan más costosos. Por lo tanto se debe mantener una adecuada relación de seguridad-costo en los sistemas de información. Además hay que evitar la dependencia con ciertos individuos sobre todo los programadores que tienen un alto nivel técnico, y son los únicos que conocen el sistema y por los general no lo documentan.

19

UNIDAD IV

Un método eficaz para proteger sistema de computación es el software de control de acceso, que protegen contra el acceso no autorizado, pues piden al usuario una contraseña antes de permitirle el acceso a información confidencial.

Sin embargo, los paquetes de control basados en contraseñas pueden ser eludidos por los delincuentes en computación.

El sistema integral de seguridad debe comprender:1- Elementos administrativos2- Definición de una política de seguridad3- Organización y división de responsabilidades4- Seguridad física contra catástrofes (incendios, terremoto, etc.)5- Prácticas de seguridad del personal6- Pólizas de seguro7- Elementos técnicos y procedimientos8- Sistemas de seguridad (de equipos y de sistemas incluyendo todos los

elementos, tanto redes como terminales)9- Aplicación de los sistemas de seguridad, incluyendo datos y archivos10-Auditorias tanto externas como internas 11-Planeación de programas de desastres y su prueba.-

Uno de los puntos que se debe auditar con más detalle es el de tener las cifras de control y el medio adecuado que nos permita conocer en el momento que se produce un cambio o un fraude en el sistema. Los accidentes pueden ocurrir desde un mal manejo de la administración por negligencia hasta un ataque deliberado hechos por ladrones. Por lo tanto hay que trabajar pensando en la posibilidad de que ocurran estos accidentes, y como hacer para evitarlos planeando de antemano medidas en caso de que esto ocurra.

Algunas instalaciones tienen alto grado de riesgo, con un gran impacto en la Organización o en la Comunidad, si el servicio se interrumpe por fallas, deberían continuarlo a través de métodos manuales.

Al momento de evaluar la relación costo-beneficio hay que tener en cuenta, el alto riesgo que puede tener la información y que costo se tendría en caso de pérdida de la misma.

Hay que considerar lo siguiente:1- Clasificar la instalación en términos de riesgo (alto, mediano, pequeño)2- Identificar aquellas aplicaciones que tengan un alto riesgo3- Cuantificar el impacto en el caso de suspensión del servicio en aquellas

aplicaciones con un alto riesgo4- Formular las medidas de seguridad necesarias dependiendo del nivel de

seguridad que se requiera5- La justificación del costo de implantar las medidas de seguridad

Para poder clasificar el riesgo e identificar las aplicaciones de alto riesgo debemos preguntarnos lo siguiente:

1- ¿Qué sucedería si no se puede usar el sistema?, si la respuesta es que no se podría seguir trabajando, estamos ante una situación de alto riesgo.

20

UNIDAD IV

2- ¿Cuáles son las implicaciones de no tener el sistema y por cuánto no lo podremos utilizar? En el caso de reservaciones no se puede trabajar sin sistema por lo tanto no podemos estar si él por mucho tiempo.

3- ¿Existe un camino alterno , y que implicaciones nos ocasionaría?, en el caso de las reservaciones no se podría utilizar otro procedimiento ajeno a la Compañía, debido a las redes y a los Bancos de datos. Lo que se podría hacer es que se reciban las reservaciones en una oficina personalmente o por vía telefónica; de todas maneras ello provocaría un mal servicio.

Lo más eficiente en esto casos es tener sistemas simultáneos (o en paralelo),que permitan pasar de un equipo a otro en forma simultánea; disponer de sistemas de energía no interrumpibles, pues debido a su alto de riesgo son los que deben tener mayor seguridad.

Una vez definido el grado de riesgo, hay que elaborar una lista de los sistemas con las medidas preventivas que se deben tomar, así como las correctivas en caso de desastres, señalándole a cada uno su prioridad.

Los planes de seguridad deben asegurar la integridad y exactitud de los datos, permitir identificar la información que sea confidencial, de uso exclusivo, proteger y conservar los activos de desastres provocados por la mano del hombre y de actos abiertamente hostiles, asegurar la capacidad de la Organización para sobrevivir accidentes, proteger a los empleados contra tentaciones o sospechas innecesarias y la administración contra cargos por imprudencia.

División del trabajoSe deben tomar las siguientes precauciones:

El personal que prepara la información no debe tener acceso a la operación Los analistas y programadores no deben tener acceso al área de operación y

viceversa Los operadores no deben tener acceso inrrestringido a las librerías ni a los

lugares donde se tengan los archivos almacenados, es importante separar las funciones de librería y de operación

Los operadores no deben ser los únicos que tengan el control sobre los trabajos procesados y no deben hacer correcciones a los errores detectados.

Al implantar sistemas de seguridad, puede reducirse la factibilidad laboral pero no la eficiencia.Seguridad en el Personal Un centro de Cómputo, depende en gran medida de la integridad, estabilidad y lealtad del personal, por lo que al momento de tomarlo para el trabajo es conveniente hacerle exámenes psicológicos, médicos y tener muy en cuenta sus antecedentes laborales.

Hay que hacer rotar el personal para disminuir la posibilidad de fraude. Esto debería hacerse aunque implique un alto costo. Hay que mantener motivado al personal pues la motivación trae aparejado la lealtad del personal hacia la organización, disminuyendo la posibilidad de fraude.

Seguridad FísicaEl objetivos es establecer políticas, procedimientos y prácticas para evitar las interrupciones prolongadas del servicio de procesamiento de datos, información

21

UNIDAD IV

debido a contingencias como incendio, inundación, huelas, disturbios, sabotajes, etc. Y continuar en un medio de emergencia hasta que sea restaurado el servicio completo.

Se debe tener en cuenta también, la orientación del Centro de Cómputos ( por ejemplo centros sumamente calurosos, en donde el sol dá todo el día), y se debe evitar en lo posible los grandes ventanales, los cuáles además que permiten la entrada del sol pueden ser arriesgados para la seguridad del Centro de Cómputo.

Entre las precauciones a tener en cuenta están: Los ductos de los aires acondicionados deben estar limpios, para evitar el polvo. Los exintores deben estar en perfectas condiciones (cargados). Enseñar al personal a utilizar los equipos contra incendios. Se debe restringir al acceso a los programas y a los archivos. Los operadores deben trabajar sin la participación de los programadores. Se debe asegurar en todo momento que los datos y archivos usados sean los

adecuados, procurando no usar respaldos inadecuados (que en el momento de capturar información no se la esté cambiando).

No debe permitirse la entrada a la red a personas no autorizadas, ni a usar las terminales.

En los casos de información confidencial debe usarse, de ser posible, en forma codificada o criptografiada.

Se debe realizar periódicamente una verificación física del uso de las terminales y de los reportes obtenidos.

Se deben hacer auditorias periódicas. Debe existir una perfecta división de responsabilidades entre los capturistas de

datos y los operadores de las computadoras, y entre los operadores y las personas responsables de las librerías.

Se deben realizar copias (backup) de los archivos y programas en lugares ajenos al Centro de Cómputo.

Se deben controlar e identificar perfectamente los archivos. En el caso de programas, se debe asignar a cada uno de ellas una clave que

identifique el sistema, subsistema, programa y versión. Esto nos permitirá verificar la cantidad de veces que se ha compilado o corrido un programa y nos permitirá costear en el momento que se encuentre un sistema en producción.

Hay que tener sumo cuidado en el manejo de la información pues se ésta es errónea e introducida a la máquina, nos dará información incorrecta, ocasionando pérdida de dinero y de tiempo entre otras cosas. Además si se trata de información confidencial evitar que se obtengan fotocopias sin la debida autorización y que solo el personal autorizado tenga acceso a la misma.

22

UNIDAD IV

BIBLIOGRAFÍA

Técnicas de Organización y Análisis de Sistemas. Organización de Servicios Informáticos – Machado, Antonio y Cuadrado, Alfredo – Mc. Graw Hill.

Teoría de los Sistemas de Información.

Auditoría en Informática – José Antonio Echenique.

Consultas en sitios de Internet, diarios (Ámbito Financiero) y revistas.

Apuntes del curso sobre Auditoría, dictado por el Ingeniero Perez Cota. Año 1999.

23