289
UNIVERSIDAD “DR. JOSE MATIAS DELGADO” FACULTAD DE ECONOMIA “DR. SANTIAGO I. BARBERENA” TESIS PROFESIONAL TITULADA MANUAL PARA LA ADMINISTRACION DE CENTROS DE COMPUTO PRESENTADA POR GUADALUPE SALOME ARÉVALO PINEDA PARA OPTAR AL TITULO DE LICENCIADA EN CIENCIAS DE LA COMPUTACIÓN ENERO DE 2001 NUEVA SAN SALVADOR EL SALVADOR CENTRO AMERICA

UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

UUNNIIVVEERRSSIIDDAADD ““DDRR.. JJOOSSEE MMAATTIIAASS DDEELLGGAADDOO”” FFAACCUULLTTAADD DDEE EECCOONNOOMMIIAA ““DDRR.. SSAANNTTIIAAGGOO II.. BBAARRBBEERREENNAA””

TESIS PROFESIONAL TITULADA

MANUAL PARA LA ADMINISTRACION DE CENTROS DE COMPUTO

PRESENTADA POR

GUADALUPE SALOME ARÉVALO PINEDA

PARA OPTAR AL TITULO DE

LICENCIADA EN CIENCIAS DE LA COMPUTACIÓN

ENERO DE 2001

NUEVA SAN SALVADOR EL SALVADOR CENTRO AMERICA

Page 2: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

IN D IC E

INTRODUCCION

CAPITULO I 1 ANTECEDENTES 1

1.1 Evolución de la Estructura Organizativa de los Centros de Cómputo 3

1.1.1 Crecimiento de Centros de Cómputo 4

1.1.2 Ubicación del Centros de Cómputo 4

1.1.3 Funciones del Personal del Centro de Cómputo 6

1.2 Planteamiento del Problema 7

1.3 Delimitaciones 9

1.4 Justificación e Importancia 10

1.5 Objetivos 13

1.5.1 Generales 13

1.5.2 Específicos 13

1.6 Hipótesis de la Investigación 14

1.6.1 Hipótesis General 14

1.6.2 Hipótesis Especificas 14

1.7 Operacionalización de la Investigación 15

1.8 Metodología de la Investigación 17

1.8.1 Población a Investigar 17

1.8.2 Tamaño de la Muestra 17

1.9 Recolección de Datos 20

1.10 Tratamientos de los Datos 21

Page 3: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

CAPITULO II

2 MARCO TEORICO

2.1 Manual Administrativo 22

2.1.1 Concepto 22

2.1.2 Objetivos de los Manuales 24

2.1.3 Propósitos del Manual Administrativo 25

2.1.4 Importancia del Manual Administrativo 26

2.1.5 Clasificación de los Manuales 26

2.1.6 Ventajas y Desventajas 31

2.1.7 Procedimiento general para la elaboración

de Manuales Administrativos 32

2.2 Centros de Cómputo 36

2.2.1 Concepto 36

2.2.2 Ubicación de los Centros de Cómputo de

Acuerdo al tamaño de su Estructura Organizativa. 37

2.2.3 Componentes de un Centro de Cómputo 40

2.2.3 Razones de un Sistema de Redes y

Comunicaciones en un Centro de Cómputo. 42

2.2.5 Informática e Información 45

2.2.6 Sistema de Información Gerencial 47

2.2.7 Efectos de las computadoras y de los Sistemas

de Información. 49

2.3 Administración de Centros de Cómputo 52

2.3.1 Concepto 52

2.3.2 El control por medio de la Auditoría 55

2.3.3 Auditoría en Informática 60

2.3.4 Importancia de Documentar un Sistema 62

Page 4: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

CAPITULO III

3 INVESTIGACION DE CAMPO 65

3.1 Análisis e interpretación de la Información 65

3.1.1 Encuesta Dirigida a Usuarios Externos 65

3.1.2 Encuesta Dirigida a Usuarios del Centro de Cómputo 84

3.1.3 Análisis de las Hipótesis 121

3.1.4 Conclusiones 123

3.1.5 Recomendaciones 126

CAPITULO IV

4 CONTENIDO DEL MANUAL 129

4.1 INTRODUCCIÓN DEL MANUAL 129

4.2 OBJETIVOS DEL MANUAL 132

4.3 POLÍTICAS DEL MANUAL 135

4.4 NORMAS DEL MANUAL 137

4.5 CONSIDERACIONES 142

4.5.1 Sobre Recursos Humanos 142

4.5.2 Sobre Ubicación del Centro de Computo 147

4.5.3 Sobre las Funciones del Personal de Informática 145

4.5.4 Sobre Hardware 183

Procedimientos de adquisición de Compra de

Equipo Computacional

Reparación de Equipos (Solicitando)

Inventario de hardware

Page 5: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

4.5.5 Sobre Software 192

Adquisición de Compra de Software

Inventario de Software

Capacitación para el Personal

Desarrollo de Aplicaciones

Modificaciones de Aplicaciones

Documentación de Sistemas

Diseño de Sistemas

Control de Recursos Materiales o Insumos

4.6Seguridad 211

4.6.1 Seguridad de Hardware 212

Medidas de Seguridad de Equipos

Utilización de Equipos

4.6.2 Seguridad de Software 214

Acceso al Área de Centro de Cómputo

Acceso a Terminal

Acceso de Información

Acceso a Programas

Recuperación de Datos Operativos

Medidas de Seguridad de Información

4.6.3 Seguridad de Redes 219

4.6.4 Seguridad de Host 220

4.6.5 Seguridad de Internet 221

4.6.6 Legalización de Software 222

4.6.7 Delitos y Fraudes 225

Page 6: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

4.7 CONTROLES 226

4.7.1 Inventario de Software 226

4.7.2 Control de Datos 226

4.7.3 Control de Operaciones 228

4.7.4 Control de almacenamiento en dispositivos 229

4.7.5 Control de Hardware 230

4.8 CALIDAD 231

4.9 AREA FINANCIERA 232

ANEXOS

1. Anexo Criterios de Adquisición de Hardware y Software

2. Anexo Adquisición de Equipo Computacional

3. Anexo Justificación de Compra

4. Anexo Informe de Elección del Proveedor

5. Anexo Bitácoras del Control de Fallas del Equipo

6. Anexo Modelo de Tarjeta de Control de Software

7. Anexo Hoja de Retiro de Equipos

8. Anexo Tarjeta de Control de Inventario de Hardware

9. Anexo Bitácora para controlar los respaldos

10.Anexo Control de Materiales o Insumos

11.Anexo Diagrama de Flujos de Datos

12.Anexo Esquema de un diseño de Sistema de Información

13.Anexo Diagrama de Gantt

14.Anexo Plan de Trabajo

15.Anexo Tarjeta de control de documentos codificados

16. Anexo Tarjeta de control de Captura de datos

17.Anexo Tarjeta de Control de Actividades Diarias

Page 7: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

18.Anexo Diagrama de Contexto

19. Anexo Formulario de Presupuestos

20.Anexo RAID

21.Anexo FIREWALL

22.Anexo Guía para el Plan de Contingencias

23.Anexo Ley de protección intelectual.

24. Anexo Cuestionario dirigido a usuarios externos

25. Anexo Cuestionario dirigido a Usuarios del Centro de Cómputo

Bibliografía

Page 8: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

INTRODUCCIÓN

Dados los continuos cambios tecnológicos, el crecimiento de recurso humano

calificado, y el bajo costo unitario de los equipos de computación surge la

necesidad de establecer actividades adecuadas para administrar en forma

eficiente el Centro de Cómputo. Cabe mencionar que todas las actividades de

las diferentes áreas se han desarrollado en base a una investigación de

campo y a la bibliografía, tratando de hacer una adaptación al medio.

En el presente trabajo se utilizará Centro de Cómputo por ser parte del tema

seleccionado previa aprobación del comité de tesis, dado que actualmente en

nuestro país se conoce como Unidad de Informática y sus funciones se

realizan en forma descentralizada, implica que las operaciones se desarrollan

en diferentes dependencias de la organización.

Este trabajo, trata de describir los tipos de manuales administrativos y los

componentes de un Centro de Cómputo, una representación de las actividades

y funciones que se realizan dentro de las distintas áreas de dicho Centro.

El primer capítulo, describe la evolución del Centro de Cómputo, las funciones

del personal de informática, lo que se percibe y se pretende establecer en este

Page 9: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

estudio, además establece la manera de cómo se realizó la investigación de

campo, así como a quienes fue dirigida.

El segundo Capítulo, es un estudio de investigaciones bibliograficas y tesis de

grado, comprende diferentes tipos de manuales administrativos,

proporcionando el grado de importancia y clasificación dependiendo del

tamaño de la organización. Mostrando en que forma se puede elaborar dichos

manuales. Se menciona el Centro de Cómputo y todos los componentes que lo

constituyen, la ubicación de acuerdo a su tamaño, y su importancia dentro de

cualquier organización mediana ó grande.

Describe en este capítulo como se define una Administración de Centros de

Cómputo, tomando en cuenta los conceptos bibliográficos.

En el siguiente capítulo, define los resultados proporcionados de las encuestas

realizadas y dirigidas a usuarios externos al Centro de Cómputo y a usuarios

que pertenecen al Centro de Cómputo. Obteniendo así el análisis, conclusiones

y recomendaciones que juegan un papel muy importante en el desarrollo de las

actividades del personal de informática.

Page 10: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

En el capítulo cuarto, se propone lo que debe contener un manual,

estableciendo objetivos, políticas y normas, las cuales se han dividido en áreas

principales: Hardware, Software, Seguridad y Control.

Para el Hardware se describen las diferentes actividades que se desarrollan

para el buen mantenimiento preventivo y correctivo y la adquisición de equipo

computacional.

Para el Software, describe las actividades que se llevan a cabo para el

desarrollo de aplicaciones, establecen pasos para modificar una ya existente,

se consideran los parámetros que pueden tomarse para la adquisición de

software y la elaboración de un documento que explique al usuario en forma

clara y amplia como elaborar un sistema.

En cuanto a Seguridad, se establece diversas posibilidades de desastre o

fallas en el equipo informático que pueden ocurrir dentro del Centro de

Cómputo y las distintas situaciones que afectan en los datos, planteando

medidas que ayuden a evitar perdidas irreparables. tanto para el Hardware,

Software y comunicación(REDES EINTERNET).

Page 11: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

Para el Control se definen las actividades que se realizan para mantener

actualizado el inventario de Hardware y Software, así cómo el control de datos

y sus operaciones dentro del Centro de Cómputo.

Dentro de este se describe la calidad de información que es recibida a través

de los diferentes usuarios para el desarrollo de los sistemas de información.

Para finalizar se describe en que manera se pretende establecer

financieramente(Presupuestos) los gastos y costos que se realizan en

cualquier área del Centro de Cómputo a fin de tener mejor rendimiento.

Page 12: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo I Manual para la Administración de Centros de Cómputo

1

CAPITULO I

1. ANTECEDENTES

En nuestro país, con respecto al área de Administración de Centros de

Cómputo existe poca información, no es posible encontrar documentación que

la aborde de manera específica e integra, además, el enfoque en las

universidades es hacia las áreas de hardware (redes), programación y análisis;

las únicas publicaciones que se encuentran son las de cómo realizar Auditorias

en Informática.

En algunas universidades donde se ofrece la carrera de Licenciatura en

Computación, existen estudios realizados de guías o diseño Administrativo en

Centros de Cómputo en investigaciones que han sido elaboradas desde un

enfoque o según las necesidades tomadas por los estudiantes de dichas

instituciones.

En la Universidad Politécnica de El Salvador, la tesis “Diseño de un Sistema

Administrativo para Centros de Cómputo de Instituciones Gubernamentales y

Autónomas”, elaborada en Mayo de 1985, por José Reynaldo Martínez, que

dirigida para una investigación de los Centros de Cómputo, desarrollaron

diferentes tipos de manuales, tales como del Programador, del Analista, de los

Page 13: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo I Manual para la Administración de Centros de Cómputo

2

Operadores y demás personal de informática. Considerándose este trabajo

como referencia, pero debido al tiempo transcurrido y el avance tecnológico ha

quedado desactualizado.

En 1987, los estudiantes Ana Raquel Orellana, Ana Erlinda Bottari, Rogelio

Fonseca Alvarenga, Ana Teresa Lara Herrera y Celia Mercedes Rodríguez

Mejía de la Universidad Centroamericana “José Simeón Cañas”, desarrollaron

una “Guía para la Administración de Centros de Procesamiento Electrónico de

Datos”, en vista a la baja productividad que se había detectado, como: por

organización, deficiencia en sus operaciones y la distribución de sus recursos.

Y por la creciente necesidad de manejar grandes volúmenes de información,

con lo que se produce una mayor complejidad en la “Administración de

Procesamientos de Datos”. Por lo tanto, se realizó con el fin de proporcionar

una visión global de lo que la Administración de Centros de Procesamientos de

Datos comprende, tratando de dar mayor énfasis en el área de producción.

Además, según los estudios anteriores del procesamiento de Centros de

Cómputo, es necesario mencionar la manera que éstos aparecen como parte

importante de una área de alguna Institución u Organización.

Page 14: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo I Manual para la Administración de Centros de Cómputo

3

1.1 EVOLUCIÓN DE LA ESTRUCTURA ORGANIZATIVA DE LOS

CENTROS DE CÓMPUTO

Con los años las variaciones en el ciclo de vida de los Centros de Cómputo son

notables y su proceso evolutivo se refleja desde que se inició en los años

sesenta y setenta, en donde se empezó a ver la necesidad de formar un Centro

de Cómputo, en vista a la cantidad de información que las instituciones

requerían como propósito de dar apoyo para las diferentes áreas.

En los años setenta y a principios de los ochenta, se procesaba y almacenaba

la información a los sistemas desarrollados según la necesidad de la

organización. En este período surgió el sistema de soporte Gerencial, cuya

finalidad es de proporcionar control administrativo y acelerar el proceso de

toma de decisiones.

Con el crecimiento de las funciones y actividades en etapas en la década de

los setenta, tal como lo describe Richard Nolan1 en el ciclo de vida o

Evolución de los Centros de Cómputo, este es más que un patrón de secuencia

común, basado en una investigación de procesamiento electrónico de datos en

diferente tamaños y estructuras organizacionales.

1 Richard Nolan, Profesor de Administración en la Escuela de Negocios de Harvard y autor de cientos de

artículos en el HBR Harvard Business Review), sobre la Administración de información. Teoría que impacto el proceso de planeación de los recursos y las actividades de la informática, a través de etapas de crecimiento de los Sistemas de Información.

Page 15: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo I Manual para la Administración de Centros de Cómputo

4

En esté trabajo es necesario mencionar cómo y en qué manera afecta el

crecimiento de los Centros de Cómputo, y de qué forma llegan a su grado de

madurez.

1.1.1 CRECIMIENTO DE CENTROS DE CÓMPUTO

Un crecimiento en las aplicaciones computacionales de acuerdo a la

necesidad y el tamaño de la organización.

Crecimiento en la especialización del personal del Centro de Cómputo en el

conocimiento del equipo.

Crecimiento en las técnicas de Administración formal y Organizacional.

Crecimiento en el sistema de comunicación (redes).

Crecimiento en Seguridad de información y Equipo computacional.

Crecimiento de riesgo tanto en el software como hardware.

1.1.2 UBICACION DE CENTROS DE CÓMPUTO

Anteriormente se realizaron estudios en nuestro país acerca de las estructuras

organizativas; realizándose comparaciones con modelos Teóricos,

especialmente los dirigidos a las empresas pequeña, mediana y grandes.

A continuación se presenta la localización del Centro de Cómputo colocando al

mismo nivel Gerencial ó de departamento.(Ver Figura N.1)

Page 16: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo I Manual para la Administración de Centros de Cómputo

5

PARA UNA ORGANIZACIÓN

Gerencia/DepartamentoAdministrativo

Gerencia/Departamento deProducción

Gerencia/Departamento delCentro de Cómputo

Dirección/Gerencia General

Figura N. 1

Page 17: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo I Manual para la Administración de Centros de Cómputo

6

1.1.3 FUNCIONES DEL PERSONAL DEL CENTRO DE CÓMPUTO

Una de las partes más importantes en los Centros de Cómputo, y tener un

adecuado control en cualquier organización es el Personal. Estos intervienen

en gran parte a participar en el desarrollo y construcción de sistemas, y

proporcionan la información que se les solicita, deben poseer un alto grado de

moralidad, optimizando los recursos para obtener los resultados

eficientemente, se les retribuya o se estimula justamente por su trabajo2.

Según estudios realizados por estudiantes de la Carrera de Computación de la

Universidad Centroamericana “José Simeón Cañas” hace 13 años en nuestro

país, la evolución de la función de personal se observó que ha cambiado por

las necesidades de la organización o dependiendo de la naturaleza de esta. Y

la manera de solicitar cada institución los servicios del personal en aquel

tiempo se realizaban mediante los tres procesos:

Reclutamiento

Selección y Contratación

Capacitación

2 José Antonio Echenique, “Auditoría en Informática”, Pág. N.24

Page 18: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo I Manual para la Administración de Centros de Cómputo

7

1.2 PLANTEAMIENTO DEL PROBLEMA

En la actualidad el costo unitario de los equipos de cómputo como las

computadoras personales, las “microcomputadoras” han disminuido

considerablemente, mientras que sus capacidades y posibilidades de

utilización han aumentado en forma inversa. No obstante esto disminuye, los

costos totales de la computación como los accesorios, sistemas, paquetes,

recursos humanos y consumibles, se han incrementado. Esto se debe a que, si

bien la relación precio/memoria es menor, el tamaño de la memoria de los

equipos y sus capacidades son mucho mayores, con procesadores y

dispositivos que permiten acceso de más datos en mucho menos tiempo y que

procesan la información en forma más rápida y efectiva (memorias RAM, ROM,

discos fijos).

Aunado a lo anteriormente expuesto, en muchos Centros de Cómputo se

desconoce el adecuado empleo de herramientas administrativas,

contables/financieras tales como Presupuestos, Finanzas, Recursos Humanos,

organización y control, lo que se ve reflejado en una deficiente área de

informática que no permite tomar decisiones con las características que deben

tener las organizaciones actuales, haciendo que no se cuente con los controles

que aseguren que esas decisiones no se desvíen de los objetivos.

Page 19: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo I Manual para la Administración de Centros de Cómputo

8

Para alcanzar los objetivos y metas de la empresa es necesario que ésta tenga

una buena administración y para lograrlo es importante la planificación, la

organización, ejecución y control, por lo tanto es de relevancia, el análisis de

los medios con que se puede contar, la determinación de objetivos, la

definición de políticas, estrategias; así como los cursos de acción a tomar en

un espacio y un tiempo determinado.

Es de vital importancia que los administradores o encargados de Centros de

Cómputo satisfagan la necesidad de información que tiene la empresa de una

manera rápida y oportuna, lo que depende fundamentalmente del software y

hardware, que en las últimas décadas han tenido un desarrollo vertiginoso

obligando a una capacitación constante y un control sobre estos.

Por consiguiente en nuestro país es evidente la falta de un manual

administrativo en un Centro de Cómputo, considerándose adecuado para

normar y estandarizar los parámetros de organización, ejecución y control, para

obtener una eficiencia, eficacia y productividad en su unidad; así mismo resulta

imprescindible para la toma de decisiones y desempeña un papel estratégico

para el logro de sus metas y objetivos en las distintas actividades o procesos

de la unidad de informática.

Page 20: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo I Manual para la Administración de Centros de Cómputo

9

1.3 DELIMITACION

EN EL TIEMPO

La investigación abarcará únicamente el año 1999, ya que lo que se pretende

es conocer cual es la situación actual de los Centros de Cómputo.

EN EL CONTENIDO

Se elaborará un Manual para la Administración de Centros de Cómputo en las

empresas medianas y grandes.

EN EL AREA GEOGRAFICA

La investigación se realizará en medianas y grandes empresas ubicadas en el

Área Metropolitana de San Salvador.

EN EL SEGMENTO

Estará enfocada la investigación a aquellos Altos Ejecutivos, Jefes de

Departamento y Secciones, ya que ellos reciben la información de los Centros

de Cómputo, como también al personal que labora en éstos.

Page 21: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo I Manual para la Administración de Centros de Cómputo

10

1.4 JUSTIFICACION E IMPORTANCIA

Una de las estrategias para el desarrollo de un organismo administrativo lo

constituye la documentación de sus sistemas, y en ese orden se hace evidente

la necesidad de contar con un programa de revisión constante sobre estos, y

además sobre sus métodos y procedimientos en la ejecución operativa, que

permita descubrir, evaluar y corregir desviaciones de los planes originales. Es

así mismo importante, contar dentro de la empresa con un área especializada

de Organización y Métodos y utilizar los servicios de consultoría externa.

Por otra parte, el administrador de un Centro de Cómputo se enfrenta a

grandes responsabilidades, tales como: control de hardware y software,

desarrollo de aplicaciones, evaluación de nuevas tecnologías, elaboración de

presupuestos, asignación según el nivel jerárquico de los accesos a la

información, resguardo de la información y contratación del personal.

A esto se puede añadir, que en El Salvador, el área de administración de

Centros de Cómputo es un área poco desarrollada, debido a los siguientes

factores:

No existe en los centros universitarios y técnicos una formación orientada a

la administración de los Centros de Cómputo. La tendencia actual es formar

Page 22: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo I Manual para la Administración de Centros de Cómputo

11

analistas, programadores o simplemente, expertos manejadores de los

diferentes paquetes de software que existen en el mercado.

Un considerable número de Centros de Cómputo es dirigido por personal

que se ha formado empíricamente, a través, de cursos impartidos por los

mismos distribuidores de equipo de computación. Ha sido evidente que la

productividad se ve afectada, en muchos casos, por la falta de conocimiento

administrativo.

Escasa literatura sobre Administración de Centros de Cómputo. Se cuenta

con el apoyo de las Normas de Auditoría aplicadas al área de Informática.

Las consecuencias de los factores anteriormente mencionados son: sub

utilización de los equipos de computación y la baja productividad.

El Diseño de un Manual para la Administración de Centros de Cómputo, es de

vital importancia, ya que proporcionaría los beneficios siguientes:

Agilización de los procedimientos.

Estandarización de la información a recopilar (tanto del hardware como del

software).

Mejor control del recurso humano.

Page 23: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo I Manual para la Administración de Centros de Cómputo

12

Evitar pérdidas al adquirir equipo que no cumplan con los estándares del

Centro de Cómputo.

Seguridad en Acceso de información.

Estandarización de Normas y Políticas del Centro de Cómputo.

Asignación de funciones, de una manera eficiente al personal.

Los puntos numerados anteriormente nos permite evaluar la función de

informática desde los siguientes puntos de vista: administración de

departamento de Informática, recursos materiales y técnicos del área de

informática, sistemas, procedimientos, la eficiencia de los recursos y su

relación con las necesidades de la organización.

Es por lo anterior que se considera necesario que uno de los proyectos

inmediatos a emprender dentro de toda empresa, es la preparación de un

Manual de Administración de Centros de Cómputo, que permita dar a conocer

o aclarar los objetivos, las políticas a seguir, la estructura y funciones, las

técnicas, métodos y sistemas que conforman un Centro de Cómputo.

Page 24: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo I Manual para la Administración de Centros de Cómputo

13

1.5 OBJETIVOS

1.5.1 GENERAL

Elaborar un Manual para la Administración de Centros de Cómputo, de la

mediana y gran empresa.

1.5.2 ESPECÍFICOS

Establecer lineamientos necesarios para una eficiente Administración de

Centros de Cómputo.

Plantear una serie de pasos generales que permitan la adecuada selección

tanto del hardware como del software.

Presentar los aspectos básicos a considerar en toda elaboración de

presupuestos, que permita administrar eficientemente el Centro de

Cómputo.

Establecer normas mínimas de las funciones y requerimientos de personal,

de tal manera que permitan el desarrollo de una documentación adecuada y

clara sobre: la organización, el desarrollo de aplicaciones y la seguridad.

Page 25: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo I Manual para la Administración de Centros de Cómputo

14

1.6 HIPOTESIS DE LA INVESTIGACION

HIPÓTESIS GENERAL

Si se utilizan Manuales Administrativos en los Centros de Cómputo, mayor será

la eficiencia en el desempeño de los procedimientos.

HIPÓTESIS ESPECÍFICAS

1. A mejor diseño de los procedimientos administrativos mayor será la

satisfacción de los usuarios de los Centros de Cómputo.

2. A mayor planificación y control de los procedimientos en los Centros de

Cómputo, habrán menos problemas en las actividades realizadas por los

usuarios.

3. La utilización de mejores procedimientos administrativos reducirá las causas

de los principales problemas en los Centros de Cómputo.

Page 26: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo I Manual para la Administración de Centros de Cómputo

15

1.7 OPERACIONALIZACION DE HIPÓTESIS

HIPÓTESIS VARIABLES INDICADORES

H G: Si se utilizan Manuales Administrativos en los Centros de Cómputo, mayor será la eficiencia en el desempeño de los procedimientos.

V I: Utilización de los Manuales Administrativos en los Centros de Cómputo.

Conocimiento de objetivos. Conocimiento de

procedimientos. Conocimiento de la

organización.

V D: Eficiencia en el desempeño de los procedimientos.

Tiempo de elaboración de

trabajos. Repetición de tareas Cumplimiento de

presupuestos.

H E 1 A mejor diseño de los procedimientos administrativos, mayor será la satisfacción de los usuarios de los Centros de Cómputo.

V I: Diseño de los procedimientos administrativos

Especificación de

procesos Especificación de recursos Especificación de políticas

y normas

Page 27: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo I Manual para la Administración de Centros de Cómputo

16

HIPOTESIS VARIABLES INDICADORES

V D: Satisfacción de los usuarios

Número de quejas Relaciones

interpersonales Ambiente laboral

H E 2: A mayor planificación y control de los procedimientos en los Centros de Cómputo, habrán menos problemas en las actividades realizadas por los usuarios.

V I: Planificación y control de los procedimientos en los Centros de Cómputo

Existencia de planes Existencia de controles

V D: Problemas en las actividades realizadas por los usuarios

Cumplimiento de planes Reprocesos Número de quejas

H E 3: La utilización de mejores procedimientos administrativos reducirá las causas de los principales problemas en los Centros de Cómputo

V I: Utilización de los mejores procedimientos administrativos

Cumplimiento de

procedimientos

V D: Reducción de las causas de los principales problemas administrativos

Distorsión en la

comunicación Falta de organización Control sobre el equipo

computacional Falta de documentación

Page 28: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo I Manual para la Administración de Centros de Cómputo

17

1.8 METODOLOGIA DE LA INVESTIGACION

1.8.1 POBLACION A INVESTIGAR

En el estudio, el universo estará constituido por los Gerentes, Jefes o

Encargados de los Centros de Cómputo, así como los usuarios que utilizan los

servicios de los Centros de Cómputo de Empresas Medianas y Grandes, las

cuales operan en el Área Metropolitana de San Salvador.

1.8.2 TAMAÑO DE LA MUESTRA

Debido a que el número de empresas, medianas y grandes forman en el área

de San Salvador una cantidad de 1,9323, considerándose el tamaño de estas

por la conceptualización establecida por el Banco Multisectorial de Inversiones

(BMI)4 que dice:

MICROEMPRESA (MI)

Son aquellas personas naturales ó Jurídicas cuyos activos totales de la

empresa son hasta ¢130,000.00 y/o hasta 10 empleados, incluyendo al dueño.

3 Información obtenida a través de Fundación Salvadoreña para el Desarrollo Económico y Social

(FUSADES), de donde se obtuvo que el área de San Salvador hay 609 grandes empresas y 1,323 se clasifican como medianas. Tomando en cuenta el número de empleados, monto de sus activos y de sus Ventas.

4 Clasificación del BMI, que entro en vigencia a partir del 1 de enero de 1999.

Page 29: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo I Manual para la Administración de Centros de Cómputo

18

PEQUEÑA EMPRESA(PE)

Son aquellas personas naturales ó jurídicas cuyos activos totales de la

empresa son hasta ¢1,000,000.00.

MEDIANA EMPRESA (ME)

Son aquellas personas naturales y jurídicas cuyos activos totales de la

empresa son mayores de ¢1,000,000.00 y hasta ¢3,500,000.00 y/o posea de

11 a 49 empleados.

GRAN EMPRESA(GE)

Son aquellas personas naturales o jurídicas cuyos activos totales de la

empresa son mayores de ¢3,500,000.00 y más de 199 empleados.

Por lo tanto, dado que el número de empresas es conocido, se determina que

es Finita, se aplica la siguiente formula para calcular el tamaño de la muestra5:

Z2 x q n = E2 x p 1 + 1 (Z2 x q) - 1 N (E2 x p)

5 Pandurang V. Sukhatme. “Teoría de Encuestas por Muestreo con Aplicaciones”, Pág. 49

Page 30: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo I Manual para la Administración de Centros de Cómputo

19

Donde: p : Probabilidad del éxito y equivale al 0.6

q : Probabilidad de Fracaso equivale a 0.4

E : Margen de error permisible o grado de confiabilidad = 0.05

Z : Nivel de Confianza = 1.96

N: Es el tamaño de las empresas medianas y grandes en el área

Metropolitana de San Salvador = 1,932

n = 226

Tomando como base el total de empresas medianas y grandes, se verificó que

el 32% son grandes y el 68% medianas, de acuerdo a los conceptos

establecidos por el Banco Central de Reserva y Banco Multisectorial de

Inversiones (BMI), constituyendo para la muestra a realizar 226 empresas,

para lo cual se tomará tanto para la mediana y grande el 50% dirigida a

usuarios externos tales como: Directores, Gerentes o Jefes y el otro 50% a

usuarios como Gerentes, Jefes ó encargados del Centro de Cómputo, es decir,

se entrevistará a 113 usuarios que pertenezcan a Centros de Cómputo en

cualquier organización y a 113 usuarios dirigidos a cualquier área de la

organización relacionada con los servicios computacionales.

Page 31: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo I Manual para la Administración de Centros de Cómputo

20

1.9 RECOLECCION DE DATOS

Se utilizarán diversas fuentes para recabar información, las cuales son:

1. Fuentes Primarias: Está conformada por los sujetos de análisis que

forman parte de la muestra, tales como los Gerentes, Jefes o Encargados

de Centros de Cómputo y los usuarios que ocupan los servicios de los

Centros de Cómputo. El instrumento a utilizar será el cuestionario y será

entregado uno a los Gerentes o Jefes (Anexo 24) y otro, a los usuarios

del Centro de Cómputo (Anexo 25). A los primeros para saber como

ejecutan sus labores y a los segundos, para conocer la percepción que

tienen de sus Centros de Cómputo.

2. Fuentes Secundarias: Se recopilará información de investigaciones

previas sobre Administración de Centros de Cómputo y Manuales para

Centros de Cómputo. Dentro de este tipo de fuentes, se encuentran las

tesis de grado.

Page 32: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo I Manual para la Administración de Centros de Cómputo

21

1.10 TRATAMIENTO DE LOS DATOS

La información se recolectó de la siguiente manera:

Se recolectarán los datos obtenidos en el estudio de campo para verificar si los

servicios que se proporcionan el departamento de Centro de Cómputo a los

usuarios son los requeridos y están proporcionando en forma adecuada y

oportuna. Dicha información se agrupará por el tipo de respuesta para ambos

cuestionarios. Luego, se volcarán en matrices de vaciado, acompañadas de un

gráfico de barras o pastel, estableciendo su respectivo objetivo y análisis.

Page 33: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo II. Manual para la Administración de Centros de Cómputo

22

CAPITULO II

2. MARCO TEORICO

MANUAL ADMINISTRATIVO

2.1.1 CONCEPTO

Para explicar en qué consiste un manual, es conveniente analizar la opinión de

George Kellog, a fin de contar con una idea más amplia que permita aclarar

este concepto. Según Kellog, "el manual presenta los sistemas y las técnicas

específicas. Señala el procedimiento a seguir para lograr el trabajo de todo el

personal de oficina o de cualquier otro grupo de trabajo que desempeña

responsabilidades específicas. Un procedimiento por escrito significa establecer

debidamente un método estándar para ejecutar algún trabajo".

Por lo general, en la administración pública y privada, la organización y los

procedimientos de las diferentes entidades están determinados de una manera

amplia y en ocasiones, confusa, en las normas legales, reglamentarias y

administrativas que se han ido estableciendo en el transcurso del tiempo.

Los manuales no son duplicaciones de los instrumentos legislativos o legales,

tales como leyes, decretos, reglamentos u órdenes que son muy específicos por

Page 34: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo II. Manual para la Administración de Centros de Cómputo

23

su naturaleza misma y están desprovistos de explicaciones, antecedentes, y

materiales de divulgación. Los manuales administrativos son instrumentos que

contienen información sistemática sobre la historia, objetivos, políticas,

funciones, estructura y especificaciones de puestos y/o procedimientos de una

institución o unidad administrativa, y que conocidos por el personal, sirven para

normar su actuación y coadyuvar al cumplimiento de los fines de la misma.

De lo anterior, se puede decir que el reglamento es un instrumento de

naturaleza jurídica y los manuales administrativos constituyen instrumentos

para la ejecución correcta de las tareas de oficina.

Por lo tanto, los manuales administrativos son "documentos que sirven como

medios de comunicación y coordinación que permiten registrar y transmitir en

forma ordenada y sistemática, información de una organización (antecedentes,

legislación, estructura, objetivos, políticas, sistemas, procedimientos, etcétera),

así como las instrucciones y lineamientos que se consideren necesarios para el

mejor desempeño de sus tareas"6.

La necesidad de contar con manuales administrativos en las organizaciones es

imperativa debido a la complejidad de sus estructuras, volumen de sus

operaciones, recursos que se les asignan, demanda de productos y/o servicios

6 Franklin Fincowsky, Enrique Benjamín “Organización de Empresas, Análisis, Diseño y Estructura”. Cáp.

V, Editorial McGraw-Hill(mayo 1998), Pág.147.

Page 35: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo II. Manual para la Administración de Centros de Cómputo

24

por parte de los clientes o usuarios, así como por la adopción de tecnología

avanzada para atender en forma adecuada la dinámica organizacional.

Estas circunstancias hacen imprescindible el uso de instrumentos que apoyen

la atención del quehacer cotidiano, ya que en ellos se consignan, en forma

ordenada, los elementos fundamentales para contar con una comunicación,

coordinación, dirección y evaluaciones administrativas eficientes.

2.1.2 OBJETIVOS DE LOS MANUALES

Los objetivos que persigue todo manual son los siguientes7:

Presentar una visión de conjunto de la organización (individual, grupal o

sectorial).

Precisar las funciones asignadas a cada unidad administrativa, para definir

responsabilidades, evitar duplicaciones y detectar omisiones.

Coadyuvar a la correcta realización de las labores encomendadas al

personal y propiciar la uniformidad del trabajo.

Ahorrar tiempo y esfuerzo en la realización del trabajo, evitando la repetición

de instrucciones y directrices.

Agilizar el estudio de la organización.

7 Franklin Fincowsky, Enrique Benjamín "Organización de Empresas. Análisis, diseño y estructura". Cáp. V, Editorial McGraw-Hill (Mayo 1998). Pág. 147

Page 36: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo II. Manual para la Administración de Centros de Cómputo

25

Facilitar el reclutamiento, selección e integración del personal.

Sistematizar la iniciativa, aprobación, publicación y aplicación de las

modificaciones necesarias en la organización.

Determinar la responsabilidad de cada unidad y puesto en relación con el

resto de la organización.

Establecer claramente el grado de autoridad y responsabilidad de los

distintos niveles jerárquicos que la componen.

Promover el aprovechamiento racional de los recursos humanos, materiales,

financieros y tecnológicos disponibles.

Funcionar como medio de relación y coordinación con otras organizaciones.

Servir como vehículo de orientación e información a los proveedores de

bienes, prestadores de servicios y usuarios y/o clientes con los que

interactúa la organización.

2.1.3 PROPÓSITO DEL MANUAL ADMINISTRATIVO

La elaboración de un manual administrativo proporcionará a los usuarios que

utilizan los servicios del Centro de Cómputo, la suficiente capacidad para

cumplir con los objetivos de la organización o institución; al tener el personal los

conocimientos necesarios sobre sus funciones, autoridad, responsabilidad,

políticas normas y procedimientos a fin de establecer adecuadamente las

actividades informáticas.

Page 37: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo II. Manual para la Administración de Centros de Cómputo

26

2.1.4 IMPORTANCIA DEL MANUAL ADMINISTRATIVO

Para el funcionamiento de cualquier organización es necesario desarrollar un

Documento, que sirva para transmitir en forma ordenada y sistemática, las

funciones, autoridades, responsabilidades, políticas, normas y actividades,

estableciendo con ellos eficiencias en el desarrollo de las operaciones. Y que

también estén sujetos a revisiones periódicas ajustados a los cambios

tecnológicos y al crecimiento de la organización.

Por lo que constituyen un instrumento importante para la realización de

cualquier actividad y tarea específica.

2.1.5 CLASIFICACIÓN DE LOS MANUALES

Depende de la necesidad de información de cada institución o empresa, para

saber con qué tipos de manuales se debe contar. Se hace la aclaración de que

pueden abarcar a toda la empresa: una dirección, un departamento, una oficina,

una sección, una mesa, un puesto, etcétera. Los manuales pueden clasificarse

de la siguiente manera:

a) Por su naturaleza o área de aplicación

Macro-administrativos: son aquellos documentos que contienen información

de más de una organización.

Page 38: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo II. Manual para la Administración de Centros de Cómputo

27

Meso-administrativos: son instrumentos que involucran a todo un grupo o

sector, o a dos o más de las organizaciones que lo componen.

Micro-administrativos: son los manuales que corresponden a una sola

organización, y pueden referirse a ella en forma general o circunscribirse a

algunas de sus áreas en forma específica.

b) Por su contenido

De organización: estos manuales contienen información detallada referente

a los antecedentes, legislación, atribuciones, estructura orgánica, funciones,

organigramas, niveles jerárquicos, grados de autoridad y responsabilidad,

así como canales de comunicación y coordinación de una organización.

También incluyen una descripción de puestos cuando el material se refiere

a una unidad administrativa en particular.

De procedimiento: constituyen un instrumento técnico que incorpora

información sobre la sucesión cronológica y secuencial de operaciones

concatenadas entre sí, que se constituyen en una unidad para la realización

de una función, actividad o tarea específica en una organización.

Todo procedimiento puede incluir la determinación de tiempos de ejecución,

el uso de recursos materiales y tecnológicos, y la aplicación de métodos de

trabajo y control para obtener el oportuno y eficiente desarrollo de las

operaciones. Contar con una descripción de los procedimientos permite

Page 39: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo II. Manual para la Administración de Centros de Cómputo

28

comprender mejor el desarrollo de las actividades de rutina en todos los

niveles jerárquicos, lo que propicia la disminución de fallas u omisiones y el

incremento de la productividad.

De historia de la organización: son documentos que refieren la historia de

una organización, como su creación, crecimiento, logros, evolución de su

estructura, situación y composición. Este tipo de conocimientos proporciona

al personal una visión de la organización y su cultura, lo que facilita su

adaptación y ambiente laboral. Además, cumple con la función de servir

como mecanismo de enlace y contacto con otras organizaciones,

autoridades, proveedores, clientes y usuarios.

La información histórica puede enriquecer otra clase de manual como es el

caso de la organización, políticas, contenido múltiple, etcétera.

De políticas: también denominados de normas, estos manuales

comprendían las guías básicas que sirven como marco de actuación para la

realización de acciones en una organización.

De contenido múltiple: manuales que concentran información relativa a

diferentes tópicos o aspectos de una organización, el objeto de agruparla en

un solo documento puede obedecer, básicamente, a las siguientes razones:

Page 40: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo II. Manual para la Administración de Centros de Cómputo

29

Que se considere más accesible para su consulta.

Que resulte económicamente más viable

Que técnicamente se estime necesaria la integración de más de un tipo de

información.

Por una instrucción específica del nivel directivo.

De puestos: también conocido como manual individual o instructivo de

trabajo, comprende de la identificación del puesto que desempeña, las

relaciones internas y externas, funciones y responsabilidades asignadas a

los puestos de una organización.

De técnicas: documento que agrupa los principios y técnicas necesarios

para la realización de una o varias funciones en forma total o parcial.

De ventas: instructivo que integra información específica para apoyar la

función de ventas, tal como: descripción de productos y servicios,

mecanismos para llevarlas a cabo, políticas de funcionamiento, estructura

del equipo de trabajo, análisis ambiental, división territorial y medición del

trabajo.

De producción: elemento de soporte para dar dirección y coordinar

procesos de producción en todas sus fases. Constituye un auxiliar muy

Page 41: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo II. Manual para la Administración de Centros de Cómputo

30

valioso para uniformar criterios y sistematizar líneas de trabajo en áreas de

fabricación.

De finanzas: manuales que respaldan el manejo y distribución de los

recursos económicos de una organización en todos sus niveles, en

particular en las áreas responsables de su captación, aplicación,

conservación y control.

De personal: identificados también como de relaciones industriales, de

reglas del empleado o de empleo, incluyen información sobre: prestaciones,

servicios y condiciones de trabajo.

De operación: manuales utilizados para apoyar tareas altamente

especializadas o cuyo desarrollo demanda un conocimiento más específico.

De sistemas: instrumento de apoyo que reúne las bases para el

funcionamiento óptimo de sistemas administrativos, computacionales de

una organización.

c) Por su ámbito

Generales: documentos que contienen información global de una

organización, atendiendo a su estructura, funcionamiento y personal.

Page 42: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo II. Manual para la Administración de Centros de Cómputo

31

Específicos: manuales que concentran un tipo de información en particular,

ya sea unidad administrativa, área, puesto, equipos, técnicas o una

combinación de ellos.

2.1.6 VENTAJAS Y DESVENTAJAS

El manual bien concebido tiene, entre otras, las siguientes ventajas:

Logra y mantiene un sólido plan de organización.

Asegura que todos los interesados tengan una adecuada comprensión del

plan general y de sus propios papeles y relaciones pertinentes.

Facilita el estudio de los problemas de la organización.

Sistematiza la iniciación, aprobación y publicación de las modificaciones

necesarias en la organización.

Sirve como una guía eficaz para la preparación, clasificación y

compensación del personal clave.

Determina la responsabilidad de cada puesto y su relación con los demás

de la organización.

Conserva un rico fondo de experiencia administrativa de los funcionarios

más antiguos.

Sirve como guía en el adiestramiento de los novatos.

Page 43: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo II. Manual para la Administración de Centros de Cómputo

32

Entre los pocos inconvenientes que suelen presentar los manuales, se

encuentran los siguientes:

Muchas compañías consideran que son demasiado pequeñas para necesitar

un manual que describa asuntos que son conocidos por todos sus

integrantes.

Algunas consideran que es demasiado caro, limitativo y laborioso preparar

un manual y conservarlo al día.

Existe el temor de que pueda conducir a una estricta reglamentación y

rigidez.

2.1.7 PROCEDIMIENTO GENERAL PARA LA ELABORACIÓN DE

MANUALES ADMINISTRATIVOS

A continuación se presentan los pasos a seguir para elaborar un Manual

Administrativo8:

a) Diseño del proyecto. La tarea de preparar manuales administrativos requiere

de mucha precisión, toda vez que los datos tienen que asentarse con la

mayor exactitud posible para no generar confusión en la interpretación de su

contenido por parte de quien los consulta. Es por ello que se debe poner

8 Franklin Fincowsky, Enrique Benjamín.” Organización de Empresas, Análisis, Diseño y Estructura”,

Editorial McGraw-Hill(mayo 1998), p. 163

Page 44: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo II. Manual para la Administración de Centros de Cómputo

33

atención en cada una de sus etapas de integración, delineando un proyecto

en el que se consignen todos los requerimientos, fases y procedimientos

que fundamenten la ejecución del trabajo.

b) Presentación del proyecto a las autoridades competentes. Para depurar el

contenido del proyecto, afinar sus parámetros y determinar su viabilidad

operativa, es recomendable presentarlo a: el área que intervendrá

directamente en su aplicación, área afectada por la implantación del

proyecto y al área responsable del manejo de los recursos económicos,

para cuantificar el costo del proyecto en forma más específica.

c) Captación de la información. Como primer paso de esta etapa se debe

obtener una lista del personal que va a participar en el levantamiento de la

misma, considerando la magnitud y especificaciones del trabajo. Una vez

integrado el grupo de trabajo, se debe capacitarlo, no sólo en lo que

respecta al manejo de medios de investigación que se utilizarán para el

levantamiento de la información, sino también en todo el proceso que se

seguirá para preparar el manual.

d) Integración de la información. Una vez que se cuenta con la información de

las áreas involucradas en el estudio, se debe ordenar y sistematizar los

datos a efecto de poder preparar su análisis.

Page 45: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo II. Manual para la Administración de Centros de Cómputo

34

e) Análisis de la información. Se realiza un estudio o examen crítico de cada

uno de los elementos de información o grupos de datos que se integraron

con el propósito de conocer su naturaleza, características y comportamiento,

sin perder de vista su relación, interdependencia e interacción interna y con

el ambiente, para obtener un diagnóstico que refleje la realidad operativa.

f) Preparación del proyecto del manual. Como resultado del análisis y una vez

que se cuenta con toda la información del manual, es necesario que todos

los elementos separados y desagregados se combinen en una labor de

síntesis, formando un documento integrado. Para tal efecto, el responsable

del proyecto debe convocar a todos los miembros del grupo técnico y/o

subgrupos para revisar el contenido y presentación de cada apartado.

g) Formulación de las recomendaciones. El siguiente paso es convertir las

conclusiones de propuestas específicas en recomendaciones. La selección

de éstas debe hacerse entre las más viables, tomando en cuenta su costo,

recursos necesarios para aplicarlas y sus ventajas y limitaciones.

h) Presentación del manual para su aprobación. Luego de que el manual ha

quedado debidamente estructurado, el encargado del proyecto debe

someterlo a las instancias procedentes para su aprobación.

Page 46: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo II. Manual para la Administración de Centros de Cómputo

35

i) Reproducción del manual. Una vez que el grupo responsable de la

elaboración del manual haya recabado e integrado las observaciones

surgidas en los diferentes niveles de decisión, debe coordinarse con la

unidad o área que maneja los recursos económicos para que éste sea

reproducido para su distribución e implantación. Para este efecto, el líder del

proyecto, debe suministrar los parámetros técnicos para el diseño de la

impresión.

j) Implantación del manual. Representa el momento crucial para traducir en

forma tangible las propuestas y recomendaciones en acciones específicas

para elevar la productividad, mejorar la coordinación, agilizar el trabajo y

homogeneizar el conocimiento de la dinámica y componentes

organizacionales.

k) Revisión y actualización. La utilidad de los manuales administrativos radica

en la veracidad de la información que contienen, por lo que se hace

necesario mantenerlos permanentemente actualizados por medio de

revisiones periódicas que establece la organización.

Page 47: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo II. Manual para la Administración de Centros de Cómputo

36

2.2 CENTROS DE CÓMPUTO

2.2.1 CONCEPTO

“Es un sistema o conjuntos de sistemas, para obtener información oportuna y

adecuada”9.

Este concepto se refiere al desarrollo de sistemas, que se realizan a través de

un computador en cualquier organización, dando como resultados información

confiable y eficiente. En la mayoría de las empresas los Centros de Cómputo va

acompañado de términos como: Departamento, Sección, Dirección, estos a su

vez se les conoce como: Área de Informática, Sistemas de Información,

Procesamiento Electrónico de Datos (P.E.D.), lo cual identifica el lugar o área

de trabajo del procesamiento de datos.

Por otra parte, se puede definir a un Centro de Cómputo, como: “Una unidad

que provee servicios de computador a una variedad de usuarios, a través de la

operación del computador, de equipo auxiliar y de un personal técnico. Por lo

tanto consiste, en la recolección de datos primarios de entrada que son

evaluados y ordenados de la forma necesaria para ser procesados por un

computador, lo cual genera información”.10

9 Martínez, José R. “Diseño de un Sistema Administrativo para Centros de Cómputo de Instituciones

Gubernamentales “Tesis. Universidad Politécnica de El Salvador (marzo 1985). 10 Fonseca Alvarenga, Rogelio “Guía para la Administración de Centros de Procesamientos Electrónico de

Datos”. Tesis. Universidad Centroamericana “José Simeón Cañas” (marzo 1987).

Page 48: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo II. Manual para la Administración de Centros de Cómputo

37

Actualmente, el Centro de Cómputo esta formado por un servidor, en donde se

concentra toda la información de una organización y de sus dependencias si

posee, conformándose de varios computadores y de recurso humano calificado,

siendo sus principales actividades planificar, organizar y controlar el equipo

computacional (Hardware y Software). Sin embargo, de acuerdo a la estructura

de la organización existen unidades informáticas dentro de una institución o en

diferentes lugares del país, que realizan sus funciones en forma de Centros de

Cómputo en las cuales se procesan y administran la información.

2.2.2 UBICACIÓN DE LOS CENTROS DE CÓMPUTO DE

ACUERDO AL TAMAÑO DE SU ESTRUCTURA

ORGANIZATIVA

La organización de los Centros de Cómputo se presenta de diferentes maneras

en su estructura organizativa, esto se debe en gran parte al crecimiento de la

empresa tanto en su tamaño, como a los diversos tipos de organización y

también a los cambios tecnológicos:

a) Finanzas

Esta es una de las ubicaciones más problemáticas del Centro de Cómputo,

debido a que es asimilado en gran parte por este departamento o sección

para algunas organizaciones, no permitiendo que las demás áreas se

beneficien con sus servicios.

Page 49: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo II. Manual para la Administración de Centros de Cómputo

38

b) Tipo Staff

El Centro de Cómputo se comporta como una unidad asesora para todas

aquellas áreas de la institución, no así posee el grado de autoridad

suficiente para ejecutar mediante toma de decisiones sus encomiendas.

c) Al Mismo Nivel Jerárquico

Presenta el mismo nivel de autoridad y puede tomar decisiones de la misma

forma que el resto de los departamentos, su desventaja es que corre el

riesgo de convertirse en un centro de poder, y con ello podría monopolizar

la información, sobre todo si esta mal administrado.

d) Bajo cada uno de los Departamentos

Se localiza una pequeña unidad o sección en cada departamento, y esto

presenta una mayor ventaja en el manejo de información, el Centro de

Cómputo se refleja independiente de los otros.

e) Como Staff para cada uno de los Departamentos

La función es como asesora para cada uno de los departamentos,

ejerciendo desorden en su organización, carecen de grado de autoridad y

toma de decisiones.

Page 50: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo II. Manual para la Administración de Centros de Cómputo

39

f) Desde el punto de vista de su Tamaño dentro de la Organización

Por su naturaleza y por la política de cada organización se clasifican así, de

acuerdo a los estudios realizados por estudiantes de la Universidad “Dr.

José Matías Delgado” 11:

Centro de Cómputo Unipersonal

Se encuentra en empresas pequeñas surgen la necesidad de

autogestionarse, es decir, ejercen su propia administración y mando.

Esta consta de poco equipo personal informático, la mayor parte se dedica

a la digitación.

Centro de Cómputo Pequeño

Existencia de estructura organizativa un poco formal, se incluye personal

encargado de operaciones, digitadores, programadores y algunos

colaboradores. Por ser poco personal se ve necesario a tener varias

funciones.

Centro de Cómputo Mediano

Consta con una separación de cargos y puesto, diferenciado por un mayor

número de personal.

11 Campos Menjivar, Xiomara Leticia,”Guía para la Implantación de Centros Educativos Computacionales,

en Comunidades de bajos ingresos, financiados con recursos externos”. Tesis, julio 1995, Pág. 23

Page 51: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo II. Manual para la Administración de Centros de Cómputo

40

Centro de Cómputo Grande

Comprende a empresas de gran tamaño o por el nivel de complejidad y

estructura, contando por su experiencia obtenida a través de los años.

Centro de Cómputo Gigante

Se presenta en compañías trasnacionales en los cuales existe dentro del

grupo de empresas afiliadas una de ellas que se dedica exclusivamente al

diseño y desarrollo de Software, venta de Hardware y todo lo relacionado

con computación.

2.2.3 COMPONENTES DE UN CENTRO DE CÓMPUTO

Para lograr una buena administración de los Centros de Cómputo, es necesario

el equipo, el elemento técnico, y la interacción del recurso humano, todo esto

lleva a alcanzar los objetivos y metas deseadas.

El Recurso Humano: es lo más importante en todo sistema administrativo de

cualquier organización, para alcanzar mejores resultados. Está compuesto por

el Jefe del Departamento, Analistas, Programadores, Administradores de

Sistemas, Administradores de Redes, Supervisores, Operadores y demás

personal del área de Informática.

Page 52: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo II. Manual para la Administración de Centros de Cómputo

41

El Equipo: esta formado por los equipos de Cómputo, que proporcionan la

información adecuada, consiste de: un computador con la capacidad de

efectuar operaciones de entrada/salida, cálculos y otras funciones de una

manera rápida y exacta, además del impresor, las cintas, los discos y los

accesorios.

El Técnico: se conforma de procedimientos, funciones, mantenimiento

preventivo y correctivo y las atribuciones que se establecen en la organización

para alcanzar los objetivos.

Otro componente en el sistema de información, considerados importantes para

el manejo de información y proporcionan eficiencia y rapidez en los resultados

son: el Sistema de Telecomunicaciones12. Este se compone de lo siguiente:

Computadoras para procesar la información.

Terminales o cualesquiera dispositivos de entrada y salida que envíen o

reciben datos.

Canales de Comunicaciones, los enlaces mediante los cuales los datos o la

voz son transmitidos entre los dispositivos de emisión y recepción en una

red. En donde la velocidad, capacidad y costo de transmisión varían en los

diferentes medios de comunicaciones tales como: líneas de teléfonos,

12 Kenneth C. Laudon y Jane P. Laudon, Autor “Administración de los Sistemas de Información.

Organización y Tecnología”, Tercera Edición, Cáp.9, Pág.304

Page 53: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo II. Manual para la Administración de Centros de Cómputo

42

cables de fibra óptica, cables coaxiales, líneas de par trenzados y

transmisión inalámbrica.

Procesadores de comunicaciones que sirven de interfase entre la

computadora central y las terminales, microcomputadoras y estaciones de

trabajo, y estos dispositivos son conocidos como módems, multiplexores y

procesadores frontales que proporcionan las funciones de soporte para la

transmisión y la recepción de los datos.

Software de comunicaciones, que controla las actividades de entrada y

salida y maneja otras funciones de la red de comunicaciones.

2.2.4 RAZONES DE UN SISTEMA DE REDES Y

COMUNICACIONES EN UN CENTRO DE CÓMPUTO

La necesidad de usar un sistema de red en una organización, ha permitido que

la comunicación de información se maneje con cierta facilidad de textos, datos,

fotografías e imágenes móviles, de una manera interactiva con el usuario. El

efecto importante se refleja en las siguientes razones13:

Compartir programas y archivos

Compartir los recursos de la red

Expansión económica de una base de PC. 13 José Wilfredo Nieto Jiménez, Karla Patricia Sibrian Palucha, Juan Alonso Soriano Soto, “Diseño de la

red Combinado Topologías, fibra óptica y cable UTP para interconectar la Universidad Tecnológica”, Tesis. Universidad Tecnológica Facultad de Economía, Pág.4.

Page 54: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo II. Manual para la Administración de Centros de Cómputo

43

Posibilidad de utilizar el software de red

Correo Electrónico

Creación de grupos de trabajo

Gestión Centralizada

Seguridad

Acceso a otros sistemas operativos

Mejoras en la organización de la empresa.

Competencia con empresas

Existen redes de todos los tamaños, la ubicación puede estar en la oficina,

cubriendo un edificio, distribuidos por diversos edificios o incluso entre distintas

ciudades o países, según las necesidades específicas de una organización. A

continuación se presentan cuatro niveles de interconexión14

Red de Área Local o LANS (Local Área Networks)

Estos abarcan una distancia limitada, sirven para enlazar a las computadoras

personales dentro de una empresa u organización, son diseñadas para cumplir

servicios de información, como pueden compartir una aplicación, unos archivos

o impresores. Su estructura es de dos maneras: una es conectando todas las

computadoras entre sí o teniendo una computadora central a la cual están

14 Kenneth C. Laudon y Jane P. Laudon, Autor “Administración de los Sistemas de Información,

Organización y Tecnología”, Tercera Edición, Pág. 312

Page 55: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo II. Manual para la Administración de Centros de Cómputo

44

conectadas las demás computadoras. Transmiten la red local a razón de 256

Kilo bits hasta más de 100 mega bits por segundo.

Red Interconectadas(InternetWork)

Se pueden conectar dos o más para formar un sistema en red que cubra toda la

empresa. También puede dividirse una red extensa en varias redes más

pequeñas para optimizar el rendimiento y la gestión.15

Red Metropolitana(MAN)

Es un conjunto de redes de área local interconectadas dentro de un área

especifica, como un campus, un polígono industrial o una ciudad. Se ha de

utilizar una base de cableado o sistemas de conexión especiales a alta

velocidad, para conectar las redes en sistema interconectado.

Red de gran Alcance (WAN)

Abarcan grandes distancias geográficas, desde algunos cuantos kilómetros

hasta continentes enteros. Consiste en la combinación de líneas intercambiadas

y exclusivas. Las primeras se refieren a las líneas telefónicas a los que una

persona puede tener acceso desde su terminal para transmitir datos a otra

15 Novell, Inc., “Manual de Referencia Novell Netware 386 versión 3.11”, Edición de marzo 1991, Pág. 14.

Page 56: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo II. Manual para la Administración de Centros de Cómputo

45

computadora. Las segundas, como cambiadas, cuyo arrendatario se paga de

una cuota fija para tener acceso total a la línea.

Como puede observarse, las computadoras en un Centro de Cómputo, se

utilizan para agilizar y mejorar la calidad de la información con el fin de acelerar

las actividades de planeación, toma de decisiones y control.

2.2.5 INFORMÁTICA E INFORMACIÓN

El concepto de informática es más amplio que el simple uso de equipos de

cómputo o bien de procesos electrónicos. Tomando en cuenta lo expresado en

la conferencia del 5 al 9 de diciembre de 1983, en el Centro de Informática de la

Facultad de Contaduría y Administración (CIFCA) de la Universidad Autónoma

de México16:

“No existe una sola concepción acerca de que es informática;

etimológicamente, la palabra informática, deriva del francés informatique. Este

neologismo proviene de la conjunción de information (información), y

automatique (automática). Su creación fue estimulada por la intención de dar

una alternativa menos tecnocrática y menos mecanicista al concepto de

proceso de datos”.

16 José Antonio Echenique , Autor Boletín del Centro de Informática la FCA de la UNAM, número 99, Vol.

11, marzo 1984, tomado de “Auditoría en Informática”, Pág. 2.

Page 57: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo II. Manual para la Administración de Centros de Cómputo

46

En 1966, la Academia Francesa reconoció este nuevo concepto y lo definió del

modo siguiente: “Ciencia del tratamiento sistemático y eficaz, realizado

especialmente mediante máquinas automáticas, de la información

contemplada como vehículo del saber humano y de la comunicación en los

ámbitos técnico, económico y social”.

Hacia principio de los años 70, ya eran claras las limitaciones de esta definición,

sobre todo por el hincapié en el uso de las máquinas. En 1977, con la intención

de actualizar y afinar el concepto, la Academia Mexicana de Informática

propuso la siguiente definición:

"Ciencia de los sistemas inteligentes de información"17.

En algunas ocasiones, se han empleado como sinónimos los conceptos de

informática, proceso electrónico y computadora. El concepto de informática es

más amplio, ya que considera el total del sistema y el manejo de la información,

la cual puede usar los equipos electrónicos como una de sus herramientas.

También, es común confundir el concepto de dato con el de información. La

información es una serie de datos clasificados y ordenados con un objetivo

común. El dato se refiere únicamente a un símbolo, signo o a una serie de

letras o números, sin un objetivo que dé un significado a esa serie de símbolos,

signos, letras o números. 17 José Antonio Echenique García, Autor “Auditoría en Informática”, Primera edición MaGraw-Hill, 1990,

Pág. 3.

Page 58: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo II. Manual para la Administración de Centros de Cómputo

47

La información está orientada a reducir la incertidumbre del receptor y tiene las

características de poder duplicarse prácticamente sin costo, y no se gasta.

Además, no existe por sí misma, sino que debe expresarse en algún objeto

(papel, cinta, etc.); de otra manera puede desaparecer o deformarse como

sucede con la comunicación oral, lo cual hace que la información deba ser

controlada debidamente por medio de adecuados sistemas de seguridad,

confidencialidad y respaldo. También, puede comunicarse y para ello hay que

lograr que los medios de seguridad sean llevados a cabo por medio de un

adecuado examen de la forma de transmisión, la eficiencia de los canales de

comunicación, el transmisor, el receptor, el contenido de la comunicación, la

redundancia y el ruido.

2.2.6 SISTEMA DE INFORMACIÓN GERENCIAL

El desarrollo de los departamentos de Centro de Cómputo impulsó a los

gerentes a planear, en una forma más racional, los sistemas de información de

la organización basados en la computadora, los cuales llegaron a ser conocidos

con el nombre de Sistemas de Información Gerencial, o simplemente SIG18.

Conviene aclarar el significado de que es Información Gerencial, es “aquella

que tiene implicaciones para la acción; es decir, que por ser exacta, oportuna y

18 James A. F. Stoner/charles Wankel, Autor . “Administración”, Editorial Prentice Hall, México

1989,Tercera Edición, Pág. 714.

Page 59: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo II. Manual para la Administración de Centros de Cómputo

48

relevante y por representar los aspectos fundamentales de una situación, los

gerentes pueden determinar lo que se debe hacer”19. Es decir, se puede

programar a las computadoras para que comuniquen sólo las situaciones que

requieran la atención de los mandos de nivel superior, o la información a la cual

se puede tener acceso selectivo y se puede analizar, a fin de tener una guía de

decisiones. Dado que el sistema de información o procesamiento informático

basado en computadoras tiene la finalidad de dar apoyo a las funciones

operacionales, administrativas y tomas de decisiones de cualquier organización.

Se define el SIG como “Un método formal de poner, a disposición de los

Gerentes, información confiable y oportuna que se necesita para facilitar el

proceso de la toma de decisiones y permitir que las funciones de planeación,

control y operaciones se realicen eficazmente en la organización”20.

El empleo de la palabra "formal", en la definición no tiene por objetivo negar la

importancia de la red informal de comunicaciones en los mecanismos de control

de la organización. En efecto, los gerentes a menudo detectan problemas antes

que éstos aparezcan en los informes formales de control, porque los descubren

a través de la comunicación informal (rumores). La capacidad de los dirigentes

empresariales para mantener buenos canales de comunicación informal, para

19 James A. F. Stoner/charles Wankel, Autor “Administración”, Editorial Prentice Hall, México 1989,

Tercera Edición, Pág. 711 20 Stoner, Stoner A.F. Autor “Administración”, Editorial Prentice Hall, México 1989, Tercera Edición, Pág.

714

Page 60: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo II. Manual para la Administración de Centros de Cómputo

49

percibir las implicaciones de la información que trasmiten dichos canales y para

actuar rápidamente utilizando esa información, amplía enormemente la utilidad

del Sistema de Información Gerencial (SIG).

Con la evolución del Sistema de Información Gerencial, las organizaciones

siempre han tenido alguna clase de este sistema, aun cuando no se

reconociera como tal. Antes esos sistemas eran sumamente informales en su

estructura y utilización. No fue sino hasta el advenimiento de la computadora,

con su capacidad de procesar y condensar grandes cantidades de datos,

cuando el diseño de los Sistemas de Información Gerencial se convirtió en

proceso formal y en un campo de estudio. Los intentos de utilizar las

computadoras de manera eficaz dieron lugar a la identificación y al estudio de

los sistemas de información, así como a la planeación, implantación y

evaluación de los nuevos.

2.2.7 EFECTOS DE LAS COMPUTADORAS Y DE LOS SISTEMAS

DE INFORMACIÓN

La aplicación de la tecnología de la computadora a los Sistemas de Información

Gerencial y de soporte a las decisiones, sin duda ha ejercido un efecto en la

manera en que los gerentes realizan sus labores y en el comportamiento de las

organizaciones.

Page 61: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo II. Manual para la Administración de Centros de Cómputo

50

Los sistemas "basados en conocimientos"21 llamados Sistemas Expertos,

permiten cargar bases de conocimiento integradas a una serie de reglas de

sentido común o conocimiento obtenido a través de la experiencia de un

especialista o experto; también reciben el nombre de Inteligencia Artificial (IA).

Aunque hay unanimidad respecto a la terminología exacta de esta nueva

técnica, se ha escogido la expresión Sistemas Expertos, para distinguir estos de

la inteligencia artificial, de la cual se consideran una aplicación, pero se

relaciona más con el apoyo al proceso de la toma de decisiones en las

organizaciones.

Estos sistemas están diseñados para aplicar los frutos de la investigación a

problemas de índole científico, tecnológico y administrativo, imitando las

capacidades y juicios de los expertos humanos. A ello se debe que son

similares a los expertos humanos porque combinan el software de inteligencia

artificial con ciertas características del sistema de soporte a las decisiones. A

semejanzas de estos recuperan y almacenan datos, son interactivos y

orientados al usuario, pueden manipular datos y crear modelos. Sin embargo,

se diferencian porque pueden diagnosticar problemas, recomendar otras

soluciones y estrategias, ofrecer las razones de sus diagnósticos y

recomendaciones, y aprender de la experiencia agregando a su actual base de

conocimientos la información obtenida para resolver los problemas.

21 Daniel Cohen Karen, Autor. “Sistemas de Información para la toma de decisiones”, Segunda Edición,

Editorial McGraw-Hill, 1996, Pág. 140.

Page 62: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo II. Manual para la Administración de Centros de Cómputo

51

Existen categorías generales de tareas de información Gerencial en las cuales

los sistemas están aplicándose actualmente y seguirán utilizándose, tales como

los siguientes:

Asignación de Recursos. Se usa en tareas como administración del

portafolio y la elaboración del presupuesto.

Diagnóstico de problemas. Se refiere a los estados financieros, los informes

de cuentas por cobrar y otras clases de informes pueden examinarse en

busca de posibles problemas, discrepancias y congruencias.

Programación y Asignación. Trata sobre que los sistemas expertos pueden

aplicarse a actividades como la programación y asignación de personal.

Administración de la Información. Consiste en la fuente de información

contenida en archivos de datos, producida por decisiones que pueden

administrarse mediante sistemas expertos. Así, un sistema basado en

conocimientos podría interrogar al gerente respecto a los cambios en la

demanda del mercado a los niveles del inventario, ofrecer hipótesis acerca

de las causas probables y luego determinar y explicar otras respuestas para

dar soluciones.

Page 63: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo II. Manual para la Administración de Centros de Cómputo

52

2.3 ADMINISTRACION DE CENTROS DE CÓMPUTO

2.3.1 CONCEPTO

Tomando como base la definición de Informática y de Centros de Cómputo,

anteriormente mencionadas, se define a la Administración de Centros de

Cómputo como:

La administración de la información y de los sistemas de información los cuales

pueden hacer uso o no de equipos electrónicos.

Antes del uso generalizado de las computadoras, los altos mandos superiores

de una empresa no aprovechaban al máximo la información relativa de las

actividades diarias de la organización; las operaciones requeridas les llegaban

demasiado tarde o, simplemente, resultaba muy difícil reunirla en una forma útil

y condensada. Actualmente, los dirigentes empresariales tienen a sus servicios

una gran gama de herramientas de Procesamiento de Datos e Información, en

lugar de nuevos controles financieros, pueden recurrir a los sistemas de

información basados en computadora y controlar sus actividades en todas las

áreas de la organización, minimizando a su vez costo y tiempo. En cualquier

número de medidas del desempeño, la información aportada por esos sistemas

les ayuda a comparar las metas con los resultados reales, a descubrir

desviaciones y a tomar medidas preventivas y correctivas antes que sea

demasiado tarde para efectuar cambios.

Page 64: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo II. Manual para la Administración de Centros de Cómputo

53

Por ende, la introducción de Sistemas de Información computarizados ha

modificado radicalmente el control Gerencial en muchas organizaciones. Incluso

el minorista puede usar una computadora para controlar el inventario, las

ventas, facturación, cuentas por pagar, cuentas por cobrar y otras actividades.

Y en las grandes organizaciones, los complejos Centros de Cómputo vigilan

proyectos y conjuntos enteros de operaciones. Por lo tanto, estos sistemas

ofrecen a los encargados o administradores oportunidades, siempre creciente

de mejorar sus sistemas de control. Según Stoner los administradores deberían

saber como diseñar, implantar y administrar sus sistemas.

Es evidente el efecto que los sistemas de información basados en computadora

han ejercido en la administración y en las organizaciones, y como lo

expresaran Harold J. Leavitt y Thomas L. Whisler en el libro de Administración22

"la tecnología de Información, influiría profundamente en la gerencia del nivel

medio, en la alta dirección, lo mismo que en la estructura y comportamiento de

las organizaciones".

El influjo principal de la computarización ha sido la capacidad de la organización

para procesar el papeleo con mayor precisión y velocidad; es poca la influencia

en los papeles de los gerentes y en la estructura de las organizaciones. Paúl

Attewell y James Rule aportan pruebas de que la computarización ha originado

22 Harold J. Leavitt y Thomas L. Whisler,, Autor “Management in the 1980’s”, Harvard Business Review

36, Número 6 (Noviembre a Diciembre 1958): 41-48.

Page 65: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo II. Manual para la Administración de Centros de Cómputo

54

un incremento en el número de niveles gerenciales. También descubrieron que

el acceso a la información puede fortalecer los puestos de los subordinados.

El uso que los ejecutivos de la alta dirección hacen de la información basada

en la computadora y de las mismas, varía según la organización. Por ejemplo,

a menudo los departamentos individuales compran computadoras personales y

potente software de sistemas de soporte a las decisiones sin necesidad de que

los autorice el departamento de Centro de Cómputo o del Sistema de

Información Gerencial. De ese modo, los gerentes de nivel medio determinan

las necesidades de información y sistemas por sí mismos, sin que ningún

directivo de mayor jerarquía se las imponga. Por lo demás, los departamentos

de Centros de Cómputo también están experimentando cambios. Muchas

organizaciones están estudiando la conveniencia de reunir en un solo

departamento las funciones de automatización, procesamiento de datos y

comunicación de información.

No es una exageración decir que se está pasando rápidamente de una

sociedad basada en la industria a una que se funda en la información. En el

futuro los gerentes tendrán que estar al día y prever los adelantos y

aplicaciones anteriores que habrán en la constante revolución de la

computadora. Además, deberán evaluar los nuevos adelantos y precisar los

efectos que producirán en la organización.

Page 66: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo II. Manual para la Administración de Centros de Cómputo

55

2.3.2 EL CONTROL POR MEDIO DE LA AUDITORÍA

Toda organización necesita del control, para determinar si se está cumpliendo

con lo planificado y corregir el curso de acción en caso contrario. "El control

interno comprende el plan de organización y todos los métodos y

procedimientos que en forma coordinada se adoptan en un negocio para

salvaguardar sus activos, verificar la razonabilidad y confiabilidad de su

información financiera, promover la eficiencia operacional y provocar la

adherencia a las políticas prescritas por la administración”23.

De lo anterior, se desprende que los cuatro objetivos básicos del control interno

son:

a) La protección de los activos de la empresa

b) La obtención de información financiera veraz, confiable y oportuna

c) La promoción de la eficiencia en la operación del negocio

d) Lograr que en la ejecución de las operaciones se cumplan las políticas

establecidas por los administradores de la empresa.

Se ha definido que los primeros dos objetivos abarcan el aspecto de controles

internos contables y los dos últimos se refieren a controles internos

administrativos.

23 José Antonio Echenique, autor “Auditoría en Informática”, Editorial McGraw-Hill (enero 1995), Pág.5

Page 67: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo II. Manual para la Administración de Centros de Cómputo

56

Los objetivos generales de controles aplicables a todos los sistemas, se

desarrollan a partir de los objetivos básicos de control interno enumerados

anteriormente, siendo más específicos para facilitar su aplicación.

Los objetivos generales de control interno de sistemas se enumeran a

continuación:

a) Objetivos de Autorización:

Todas las operaciones deben realizarse de acuerdo con autorizaciones

generales o especificaciones de la administración.

Las autorizaciones deben estar de acuerdo con criterios establecidos por el

nivel apropiado de la administración.

Las transacciones deben ser válidas para conocerse y ser sometidas

oportunamente a su aceptación. Todas aquellas que reúnan los requisitos

establecidos por la administración deben reconocerse como tales y

procesarse a tiempo.

Los resultados del procesamiento de transacciones deben comunicarse

oportunamente y estar respaldados por archivos adecuados.

Page 68: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo II. Manual para la Administración de Centros de Cómputo

57

b) Objetivos del Procesamiento y Clasificación de Transacciones

Todas las operaciones deben registrarse para permitir la preparación de

estados financieros en conformidad con los principios de contabilidad

generalmente aceptados o con cualquier otro criterio aplicable a los estados

y para mantener en archivos apropiados los datos relativos a los activos

sujetos a custodia.

Las transacciones deben clasificarse en forma tal que permitan la

preparación de estados financieros en conformidad con los principios de

contabilidad generalmente aceptados y el criterio de la administración.

Las transacciones deben quedar registradas en el mismo período contable,

cuidando específicamente que se registren aquellas que afecten más de un

ciclo.

c) Objetivo de Salvaguarda Física

El acceso a los activos sólo debe permitirse de acuerdo con autorizaciones

de la administración.

d) Objetivos de Verificación y Evaluación

Los datos registrados relativos a los activos sujetos a custodia deben

compararse con los activos existentes a intervalos razonables y tomar las

medidas apropiadas respecto a las diferencias que existan.

Page 69: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo II. Manual para la Administración de Centros de Cómputo

58

El área de informática puede relacionarse de dos maneras con el control

interno. La primera es servir de herramienta para llevar a cabo un adecuado

control interno y la segunda es tener un control interno del área y del

departamento de informática.

En el primer caso, se lleva el control interno por medio de la evaluación de una

organización, utilizando la computadora como herramienta que auxiliará en el

logro de los objetivos del control interno, lo cual se puede hacer por medio de

paquetes de auditoría. Y esto debe ser considerado como parte del control

interno con informática.

En el segundo caso, se lleva a cabo el control interno de informática, es decir,

se deben proteger adecuadamente los activos de la organización por medio del

control, para que se obtenga la información en forma veraz, oportuna y

confiable, se mejore la eficiencia de la operación de la organización mediante la

informática y en la ejecución de sus operaciones se cumplan las políticas

establecidas por la administración. Todo esto comprende el control interno de

informática.

Para llevar a cabo este control interno se hace uso de la auditoría. Con

frecuencia, la palabra auditoría se ha empleado incorrectamente y se ha

considerado como una evaluación cuyo único fin es detectar errores y señalar

fallas; pero, es más amplio, comprende un examen crítico que se realiza con el

objeto de evaluar la eficiencia y eficacia de una sección o de un organismo.

Page 70: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo II. Manual para la Administración de Centros de Cómputo

59

El Boletín “C” de Normas de Auditoría del Instituto Mexicano de Contadores

expresa lo siguiente:

“La auditoría no es una actividad meramente mecánica que implique la

aplicación de ciertos procedimientos cuyos resultados, una vez llevados a cabo,

son de carácter indudable. La auditoría requiere el ejercicio de un juicio

profesional, sólido y maduro, para juzgar los procedimientos que deben de

seguirse y estimar los resultados obtenidos”24.

Así como existen normas y procedimientos específicos para la realización de

auditorias contables, deben existir también para la auditoría en informática.

Estas normas y procedimientos pueden estar basados en las experiencias de

otras profesiones, pero con algunas características propias y siempre

guiándose por el concepto de que la auditoría debe ser más amplia que la

simple detección de errores, debe evaluar para mejorar lo existente, corregir

errores y proponer alternativas de solución.

24 Instituto Mexicano de Contadores Públicos, "Declaraciones Sobre Normas de Auditoría, Normas y

Procedimientos de Auditoría", Tomo IV, 1997, SAS 52 al 61.

Page 71: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo II. Manual para la Administración de Centros de Cómputo

60

2.3.3 AUDITORÍA EN INFORMÁTICA

Después de analizar los conceptos de auditoría y de informática, así como su

interrelación surgen las preguntas: ¿Qué es auditoría en informática? Y ¿Cuál

es su campo de acción?.

"Auditoría en Informática es la revisión y evaluación de los controles, sistemas,

procedimientos de informática; de los equipos de cómputo, su utilización,

eficiencia y seguridad; la organización que participa en el procesamiento de la

información, a fin de que por medio del señalamiento de cursos alternativos se

logre una utilización más eficiente y segura de la información que servirá para

una adecuada toma de decisiones"25.

La auditoría en informática deberá comprender no sólo la evaluación de los

equipos de cómputo o de una parte del sistema o procedimiento específico, sino

a los Sistemas de Información como un todo, es decir, sus entradas,

procedimientos, controles, archivos, seguridad y obtención de información para

un buen desempeño en los sistemas. Se deben incluir:

Los equipos de cómputo como la herramienta que permite obtener la

información adecuada y oportuna.

25 Echenique, José Antonio, Autor. “Auditoría en Informática”, Editorial Mc.Graw-Hill, enero 1995, Pág.

No.16

Page 72: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo II. Manual para la Administración de Centros de Cómputo

61

La organización específica (departamento de cómputo, departamento de

informática, gerencia de procesos electrónicos) que hará posible el uso de

los equipos de cómputo.

El campo de Acción de la Auditoría en Informática será:

a) La evaluación administrativa del departamento de procesos electrónicos.

b) La evaluación de los sistemas, procedimientos, y de la eficiencia que se

tiene en el uso de la información.

c) La evaluación del proceso de datos y de los equipos de cómputo.

La auditoría en informática debe tener presente los objetivos de autorización,

procesamiento y clasificación de transacciones, así como los de salvaguarda

física, verificación y evaluación de los equipos, y de la información. Y es de

vital importancia, ya que proporciona controles que son necesarios en cualquier

organización para el buen nivel de seguridad en sus sistemas de información.

Por lo tanto, la diferencia entre los objetivos del control interno, desde el punto

de vista contable financiero y de la informática, es que los primeros están

enfocados a la evaluación de una organización mediante la revisión contable

financiera y de otras operaciones; mientras que los segundos, están orientados

a todos los sistemas en general, al equipo de cómputo y al departamento de

informática, para lo cual se requieren conocimientos de contabilidad, finanzas,

recursos humanos, administración y una experiencia y conocimiento profundo

en informática.

Page 73: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo II. Manual para la Administración de Centros de Cómputo

62

2.3.4 IMPORTANCIA DE DOCUMENTAR UN SISTEMA

La documentación de un sistema en forma adecuada y completa que se desea

implantar, mantener y actualizar mediante los cambios que surgen en la

organización en forma satisfactoria, es esencial en cualquier sistema de

información; sin embargo, con frecuencia es la parte a la cual se dedica menor

tiempo.

El intentar retroceder y documentar un sistema, después que ha estado en

operación durante algún tiempo, es más costoso que hacerlo desde la primera

vez, aun si se considera que el procedimiento de documentación original sea,

de por sí de alto costo. Materialmente está determinado en mayor grado por el

tiempo que el personal de sistemas dedique a la documentación.

El propósito fundamental de documentar los sistemas se puede resumir en tres

aspectos:

Estandarización de la Documentación

Facilita el desarrollo de la misma

Ahorra Tiempo.

Page 74: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo II. Manual para la Administración de Centros de Cómputo

63

Ventajas de Documentar un Sistema

Una vez llevado a cabo estas, se deben de considerar las siguientes ventajas

que dicen:

1. Es una magnífica herramienta didáctica para nuevos miembros de la

organización de sistemas, así como para nuevos usuarios del mismo.

2. Es requisito básico para quien tenga la responsabilidad de su

mantenimiento y/o modificación.

3. Ayuda a los analistas de sistemas que trabajan en áreas relativas,

evitando traslapes y redundancias, y facilitando la integración a los

diferentes sistemas.

4. Asegura que el sistema se opere en forma correcta con el mínimo de

errores.

5. Se utilizan más eficientemente los recursos de que se dispone.

Si se considera que por una u otra causa los sistemas deben cambiar, ya sea

por una variación en las necesidades de información, una optimización de los

sistemas, un cambio de objetivos o normas, etc., será necesario que la

documentación sea actualizada por cada modificación, ya sea de diseño o de

programación.

Page 75: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo II. Manual para la Administración de Centros de Cómputo

64

Si no se tiene actualizada, esta documentación pronto será obsoleta, y una

documentación así es peligrosa en extremo, tanto en lo referente a los errores

que puedan producir en la operación del propio sistema, como por que respecta

a los problemas que puedan resultar cuando se requieran modificaciones y los

cambios previos no hayan sido documentados.

Esta consecuencia se refleja con los cambios de personal, nuevo ingreso,

cambios de jefatura, decisiones en modificaciones de programas en forma

informal, estos errores pueden darse por la carencia de una administración

adecuada.

Otro aspecto importante es el nombre del sistema, el cual deberá ser único para

cada sistema existente; este deberá conservarse invariablemente en todos los

documentos referentes a ese sistema, ya que se identificarán todos los

procesos relacionados con él.

Page 76: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

65

CAPITULO III

3 INVESTIGACION DE CAMPO

3.1 ANÁLISIS E INTERPRETACIÓN DE LA INFORMACIÓN

3.1.1 ENCUESTA DIRIGIDA A USUARIOS EXTERNOS

Se presenta los datos obtenidos en la encuesta a usuarios externos al Centro

de Cómputo, tomando en cuenta directores de áreas, gerentes de

departamento, jefes de secciones, y en general al personal que tiene que ver

con las operaciones de la organización.

En la investigación se recolectó la información de los diferentes usuarios de la

organización en forma aleatoria desde los altos mandos hasta lo de menor

escala, con el propósito de recabar datos para comprobar la situación de la

dependencia en el departamento del Centro de Cómputo.

Además tiene como objeto el de conocer la opinión de los usuarios externos por

los servicios proporcionados, así como la difusión de aplicaciones de la

computadora y de los sistemas en operación. Un ejemplo de ello son los

sistemas de Contabilidad, Planillas, Inventarios, Presupuestos, Cuentas por

Pagar y Otros sistemas que contribuyen a tomar decisiones.

Page 77: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

66

A continuación se refleja cada pregunta del cuestionario que se presentó

durante la entrevista con el usuario, con su respectivo cuadro estadístico, sin

excepción alguna, representándolas mediante un objetivo, una gráfica y análisis

con una explicación clara de lo que se observó en el estudio de campo

desarrollado en el área de San Salvador, dirigidas a organizaciones tanto

medianas como grandes con relación al número de empleados y sus activos.

Page 78: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

67

Pregunta No.1

¿Posee la empresa un Centro de Cómputo?

Objetivo: Identificar la existencia de un Centro de Cómputo en una

Organización sea esta industrial, Comercial o de Servicio, con el

fin de obtener mejores resultados.

Resultados de la Información

ALTERNATIVA FRECUENCIAS PORCENTAJES

SI 94 83

NO 19 17

TOTAL 113 100

NO17%

SI83%

ANÁLISIS: Se obtiene como resultado que un 83% de las empresas poseen

un Centro de Cómputo o procesamiento de datos y el 17%, cuente

con equipo computacional sin tener una unidad de procesamiento

de información.

Page 79: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

68

Pregunta No.2

¿Qué servicios utiliza Usted para el procesamiento de información en su

empresa?

Objetivo: Identificar que tipos de servicios utiliza la organización para

obtener una eficiente información.

Resultados de la Información

ALTERNATIVA FRECUENCIAS PORCENTAJES

Compra de Servicios Computacionales de Software 27 24

Utilizar los Servicios técnicos en el área Computacional. 36 32

Otros 19 17 No responden 31 27

TOTAL 113 100

Compra de servicios Computacionales de

software24%

Utilizar los servicios tecnicos en el área

Computacional32%

otros17%

27%

Page 80: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

69

ANÁLISIS: Se refleja que el 32% de las empresas proporcionan soporte

técnico a las diferentes instalaciones de la organización y el 24%

compran Sistemas de Aplicaciones que son utilizados para

obtener mejores resultados dentro de cualquier área de la

empresa. Se muestra que hay un 17% que desconocen la

existencia de los servicios computacionales. Finalmente el

personal que fue indiferente a contestar es de 27%.

Page 81: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

70

Pregunta No.3

Conoce la estructura organizativa de su Centro de Cómputo

Objetivo: Identificar si los usuarios externos conocen la forma de como se

encuentra organizado el Centro de Cómputo.

Resultados de la Información

ALTERNATIVA FRECUENCIAS PORCENTAJES

SI 84 74

NO 29 26

TOTAL 113 100

NO26%

SI74%

ANÁLISIS: Se considera que el 74% de las encuestas realizadas a diferentes

usuarios, de la alta administración a los mandos medios de

muestran conocimientos de la estructura de su Centro de

Información o procesamiento de datos, y el 26% no tiene

conocimiento de la ubicación del Centro de Cómputo o por no

existir en la organización.

Page 82: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

71

Pregunta No.4

Conoce el procedimiento para solicitar los servicios del Centro de Cómputo

Objetivo: Conocer los métodos que se requieren para obtener los servicios

en el Centro de Cómputo con la finalidad de atender la información

en forma rápida y oportuna.

Resultados de la Información

ALTERNATIVA FRECUENCIAS PORCENTAJES

SI 84 74

NO 29 26

TOTAL 113 100

NO26%

SI74%

ANÁLISIS: De las encuestas dirigidas a usuarios externos se muestra que el

26% desconocen los procedimientos qué deben seguir para

explotar los servicios que ofrece el Centro de Cómputo. Por otra

parte se obtuvo que el 74% de los usuarios posee los pasos que

se realizan para el mejoramiento eficaz de las actividades de la

empresa.

Page 83: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

72

Pregunta No.5

Objetivo: Conocer que los procedimientos para solicitar servicios en el

Centro de Cómputo sea ejecutados de acuerdo a las normas y

políticas establecidas.

Resultados de la Información

ALTERNATIVA FRECUENCIAS PORCENTAJES

SI 64 57

NO 49 43

TOTAL 113 100

NO43%

SI57%

ANÁLISIS: El 57% cumple con los procedimientos que se establecen para

mejorar la calidad y la rapidez de información obtenida a través de

las diferentes aplicaciones y mantenimiento, en cambio el 43% se

debe a falta de instrucción y conocimiento de la existencia de

éstos ó por no estar definidos de acuerdo a las necesidades de la

empresa.

Page 84: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

73

Pregunta No.6

¿Que medios utiliza para la petición de servicios al Centro de Cómputo?

Objetivo: Identificar los medios de comunicación que utilizan las diversas

áreas de la organización para solicitar los servicios al Centro de

Cómputo.

Resultados de la Información

ALTERNATIVA FRECUENCIAS PORCENTAJES

Escrito 9 8 Oral 47 42 Ambas 56 50

TOTAL 113 100

Ambas50%

Oral42%

Escrito8%

ANÁLISIS: Los usuarios externos de las diferentes organizaciones

contestaron que el 50% de la comunicación, tanto oral como

escrita se utiliza para pedir los servicios de mantenimiento que el

Centro de Cómputo ofrece para una información veraz y oportuna;

pero el 42% se da en gran parte en forma oral, por no existir de

normas que determina la manera de gestionar los servicios de

acuerdo a sus necesidades. El 8% el cual representa que su

medio de comunicación es por medio escrito.

Page 85: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

74

Pregunta No.7

¿Sabe de la existencia de un Manual Administrativo para su Centro de

Cómputo?

Objetivo: Conocer la existencia de un Manual Administrativo para su Centro

de Cómputo, con el propósito de saber a quien dirigirse para el

mantenimiento del equipo o cualquier otro servicio que preste el

sistema de procesamiento de datos.

Resultados de la Información

ALTERNATIVA FRECUENCIAS PORCENTAJES

SI 25 22

NO 88 78

TOTAL 113 100

NO78%

SI22%

ANÁLISIS: Los usuarios externos tal como se muestra en un 78% no están

enterados de la existencia de un Manual Administrativo así como

también a quien se dirige en el caso de que se necesite de sus

servicios. Por otra parte un 22% conoce y sabe que existen

instrucciones que deben llevarse a cabo para requerir soporte

técnico.

Page 86: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

75

Pregunta No.8

¿Posee un Manual que le muestre como usar las aplicaciones(programas) que

usa en su trabajo?

Objetivo: Determinar la existencia de un Manual de Aplicaciones de acuerdo

al área de trabajo de la organización.

Resultados de la Información

ALTERNATIVA FRECUENCIAS PORCENTAJES

SI 30 27

NO 61 54

No responden 22 19

TOTAL 113 100

No Responden

19%

NO54%

SI27%

ANÁLISIS: En el 54% de las muestras realizadas se verificó la inexistencia de

un Manual que sirva de apoyo para las diferentes aplicaciones que

necesita cada área de la organización. El 27% de la muestra

cuenta con un instructivo para que el usuario se le facilite

consultar el manejo de las aplicaciones y programas. Y el 19%

indica que no respondieron.

Page 87: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

76

Pregunta No.9

La presentación de reclamos al Centro de Cómputo es:

Objetivo: Identificar con que frecuencia los usuarios externos en cualquier

área de la organización presentan reclamos.

Resultados de la Información

ALTERNATIVA FRECUENCIAS PORCENTAJES

Frecuente 37 33

Rara Veces 28 25

Nunca 48 42

TOTAL 113 100

Nunca42%

Rara veces25%

Frecuente33%

ANÁLISIS: Los usuarios externos representados en un 42% no han

efectuados reclamos, ni quejas contra el personal técnico; el 33%

frecuentemente demuestran, descontento por la falta de atención

informática y en forma eventual se refleja el 25% de la muestra.

Page 88: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

77

Pregunta No.10

¿Cuales son los reclamos mas frecuentes?

Objetivo: Identificar que tipos de reclamos efectúan los usuarios externos de

acuerdo a las aplicaciones de software y hardware que están

utilizando, con el motivo de comprobar el grado de efectividad que

tiene el Centro de Cómputo en los servicios informáticos.

Resultados de la Información

ALTERNATIVA FRECUENCIAS PORCENTAJES

Impuntualidad en la entrega de reportes 10 9 Tardan tiempo en atender las solicitudes de servicio 20 18

El equipo Computacional falla con frecuencia 40 35

Otros 30 27

No responden 13 11

TOTAL 113 100

Imputualidad en la entrega de reportes

9%

Tardan tiempo en atender las

solicitudes de servicio

18%

El equipo computacional falla

con frecuencia35%

Otros 27%

No Responden11%

Page 89: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

78

ANÁLISIS: Se establece un porcentaje del 35% de la muestra de usuarios

externos que manifestaron reclamos por las fallas del equipo

computacional; un 18% enfoca la tardanza en ofrecer los servicios

efectivamente; el 9% refleja el tiempo de entregar los reportes que

requiere cada área de la organización para agilizar sus

operaciones, el 11% indica que no respondieron la pregunta; y

finalmente el 27% que indica los reclamos en las diferentes

actividades que realiza al centro de información, como fallo en el

hardware, lentitud de acceso a Internet y los procesos y

programas fallan con frecuencia, etcétera.

Page 90: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

79

Pregunta No.11

¿El Centro de Cómputo entrega la información en el tiempo acordado?

Objetivo: Identificar la frecuencia en que envían la información solicitada a

través del Centro de Información, con el propósito de conocer el

grado de eficiencia en el desarrollo de las aplicaciones o en el

soporte técnico.

Resultados de la Información

ALTERNATIVA FRECUENCIAS PORCENTAJES

Siempre 19 17 Frecuentemente 56 50 Rara Veces 19 17 Nunca 8 6 No responden 11 10

TOTAL 113 100 No Responden

10%Nunca6%

Rara veces17%

Frecuentemente50%

Siempre17%

ANÁLISIS: Según los usuarios externos la información proporcionada por el

Centro de Cómputo en el tiempo requerido por cualquier área de

la organización es del 50% de frecuencia, también se visualizan

que la entrega de la información oportuna y rápida como la no-

frecuente representa el 17% de la población y que solamente el

6% de la población no tiene conocimiento de la existencia del

Centro de Cómputo. Finalmente el 10% no respondió.

Page 91: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

80

Pregunta No.12

¿La información que recibe del Centro de Cómputo está de acuerdo a la calidad

y cantidad requerida por usted?

Objetivo: Conocer que los datos proporcionados por los técnicos del Centro

de Cómputo estén de acuerdo a lo solicitado, por los usuarios

externos para cumplir a satisfacción con los objetivos del

departamento o de la sección a quien pertenece.

Resultados de la Información

ALTERNATIVA FRECUENCIAS PORCENTAJES

SI 89 79

NO 11 10

No Responden 13 11

TOTAL 113 100 No Responden

11%NO10%

SI79%

ANÁLISIS: La información que proporciona el Centro de Cómputo esta de

acuerdo con lo solicitado por los usuarios externos según datos de

encuesta realizada en un 79% y el 10% indica que la calidad de

trabajo no es la adecuada siendo el resultado desfavorable a las

necesidades del área que los solicitan. Y el otro 11% no

respondieron.

Page 92: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

81

Pregunta No.13

¿El servicio de reparación y mantenimiento de equipo que le presta el Centro de

Cómputo cumple con lo solicitado por su oficina?

Objetivo: Conocer la efectividad en el servicio que presta el área de soporte

técnico con respecto al Hardware y Software en cualquier sección

de la organización, con el fin de cumplir con las metas propuestas

para la toma de decisiones.

Resultados de la Información

ALTERNATIVA FRECUENCIAS PORCENTAJES

Siempre 34 30 Frecuentemente 52 46 Rara Veces 17 15 Nunca 3 3 No responden 7 6

TOTAL 113 100 No Responden

6%Rara Veces

15%

Nunca3%

Frecuentemente46%

Siempre30%

ANÁLISIS: Frecuentemente en un 46% de las encuestas efectuadas en el

área de San Salvador, las empresas solicitan mediante los

usuarios externos los servicios de mantenimiento y soporte técnico

tanto en el hardware y software, además en el desarrollo de la

entrevista se observó que el 30% siempre el personal informático

realiza tareas de servicios de la mejor manera posible, rara vez en

otras instituciones por no tener el personal capacitado o por no

poseer de un Centro de Cómputo se dan entre un 15% y 3%

respectivamente. Finalmente el 7% no respondieron.

Page 93: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

82

Pregunta No.14

¿Cómo considera el desempeño de su Centro de Cómputo? Objetivo: Determinar la eficiencia de los procedimientos que desarrolla el

Centro de Cómputo, cuando ofrece cualquier servicio técnico a los

usuarios externos de cualquier área de la organización.

Resultados de la Información

ALTERNATIVA FRECUENCIAS PORCENTAJES

Excelente 20 18 Bueno 61 54 Regular 10 9 Malo 10 9 No responden 12 10

TOTAL 113 100 No Responden

10%

Regular9%

Malo9%

Bueno54%

Excelente18%

ANÁLISIS: El 54% de las encuestas realizadas considera que el Centro de

Cómputo es bueno o aceptable por proporcionar resultados

favorables a los usuarios que lo solicitan; el 18% lo considera

excelente en sus operaciones; el 9% consideran que sus servicios

que prestan son regulares por no atender rápida y oportunamente

y que el procesamiento de información no es en el tiempo

acordado y el otro 9% reflexionan que es malo por no ofrecer los

servicios de mantenimiento oportunamente y por carecer de un

Centro de Información. Y finalmente el 10 % no respondieron.

Page 94: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

83

Pregunta No.15

Sus relaciones con el personal del Centro de Cómputo son:

Objetivo: Conocer el tipo de ambiente de trabajo con que se opera dentro

de los usuarios externos y el personal de informática, con la

finalidad de trabajar en grupos para proporcionar un mejor servicio

y que las aplicaciones funcionen con eficiencia y proporcionen

mejor calidad en la información.

Resultados de la Información

ALTERNATIVA FRECUENCIAS PORCENTAJES

Armoniosos 61 53.98

Formales 52 46.02

Tensas 0 0.00

TOTAL 113 100.00

Armoniosas54%

Formales46%

ANÁLISIS: El 54% de las encuestas realizadas opinan que las relaciones son

armoniosas entre el personal técnico del área de informática y los

usuarios que solicitan el servicio; el 46% contestó que existe una

relación formal con los usuarios del Centro de Cómputo. La otra

parte no posee porcentaje esto se debe a que no existe de un

Centro de Información ó se limitaron a no contestar.

Page 95: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

84

3.1.2 ENCUESTA DIRIGIDA AL PERSONAL DEL CENTRO DE

CÓMPUTO.

Se detalla los datos obtenidos a través de la encuesta a usuarios que

pertenecen al Centro de Cómputo, es decir, se recaba toda la información de

aquellos como: Jefe del Departamento, Jefe de Sección, Técnicos, Analistas,

programadores, operadores, en general todos los que intervienen con el

procesamiento de información de cualquier Organización. Se visualiza cada

pregunta por medio de una gráfica de pastel que nos indica, el porcentaje de

cada respuesta obtenida conforme a las entrevistas realizadas analizando y

graficando de acuerdo al objetivo que se presenta.

Lograr objetivos, tomando en cuenta la planificación de los procesos en las

organizaciones o empresas, lo cual es de gran importancia para que exista una

comunicación oportuna y rápida con los usuarios y desarrolladores del sistema,

tal como establecer los niveles de acceso, los requerimientos de los usuarios

del Departamento de Centro de Cómputo con la existencia de Manuales y

Controles satisfactorios de Información, con el propósito de dar resultados

eficientes en la toma de decisiones y obtener una buena administración y

organización de cualquier empresa mediana y grande.

Page 96: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

85

Pregunta No.1

Mencione cual es la ubicación de su Centro de Cómputo dentro de la estructura

Organizativa de la Empresa.

Objetivo: Conocer la posición del Centro de Cómputo en cualquier

organización.

Resultados de la Información

ALTERNATIVA FRECUENCIAS PORCENTAJES

Dirección ó Gerencia 36 32

Subgerencia ó Departamento 42 37

Niveles Medios 15 13

No contestaron ó Desconocen 20 18

TOTAL 113 100

No contestaron ó Desconocen

18%

Niveles medios13%

Subgerencia/Departamento

37%

Dirección ó Gerencia

32%

ANÁLISIS: 32% de las encuestas realizadas a usuarios del Centro de

Cómputo determinan que se encuentran ubicadas como una

Dirección ó nivel de Gerencia, el 37% esta ubicada como

subgerencia ó Departamento, el otro 13% a niveles medios y el

18% son usuarios que desconocen la estructura organizativa ó no

contestaron.

Page 97: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

86

Pregunta No.2

¿Está su Centro de Cómputo Departamentalizado?

Objetivo: Verificar si el Centro de Cómputo esta dividido por áreas de

acuerdo a las diferentes especialidades en que se desarrollan ya

sea en el hardware como en el Software.

Resultados de la Información

ALTERNATIVA FRECUENCIAS PORCENTAJES

SI 61 54

NO 52 46

TOTAL 113 100

NO46%

SI54%

ANÁLISIS: El estudio realizado en los diversos Centros de Cómputo de las

organizaciones tiene sus áreas en forma departamentalizadas con

funciones específicas para cada una y el 46% responden que no

lo están.

Page 98: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

87

Pregunta No.3

¿Conoce los objetivos que persigue su Centro de Cómputo?

Objetivo: Identificar que el usuario tenga definido lo que persigue obtener

en cada área de su Centro de Información, para cumplir con las

metas propuestas.

Resultados de la Información

ALTERNATIVA FRECUENCIAS PORCENTAJES

SI 103 91 NO 10 9

TOTAL 113 100

NO9%

SI91%

ANÁLISIS: El 91% del personal de informática sabe que se hace o que es lo

que se desea obtener en cada una de las áreas del Centro de

Cómputo y en algunos casos se conocen en forma escrita los

procesos. El 9% de las encuestas realizadas desconoce los

propósitos que conlleva la información que se desarrolla a través

de metas o planes para cumplir con las necesidades de los

usuarios finales.

Page 99: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

88

Pregunta No.4

Mencione los Objetivos que conoce de su Centro de Cómputo

Objetivo: Describir si el usuario de informática tiene conocimiento de lo que

el Centro Cómputo desarrolla y ofrece, en cualquiera de sus

áreas, para cumplir a cabalidad con sus necesidades en toda la

organización.

Resultados de la Información

ALTERNATIVA FRECUENCIAS PORCENTAJES

Brindar soporte informático 51 34

Mantener Actualizado tecnológicamente 40 26 Desarrollar aplicaciones necesarias para la toma de decisiones 44 29

Brindar información oportuna 4 3 Mantener un control de seguridad en la información 3 2

Desarrollar controles de acceso a cada usuario 1 1

Capacitar al personal de informática 2 1 Brindar soporte a la información mediante respaldos 2 1 Proporcionar mantenimiento a las telecomunicaciones 4 3

TOTAL 151 100

Page 100: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

89

Desarrollar aplicaciones

necesarias para la toma de decisiones

29%

Proporcionar mantenimientos a

las telecomunicaciones

3%

Brindar soporte a la información

mediante respaldos1%

Desarrollar controles de acceso

a cada usuario1%

Capacitar al personal de informática

1%Mantener un control de seguridad en la

información2%

Brindar información oportuna

3%

Mantener actualizado

tecnologicamente26%

Brindar soporte informatico

34%

ANÁLISIS: El 34% de los usuarios opinan que deberá darse soporte

informático tanto en software y hardware; el 26% sugiere

actualizar tecnológicamente el área de informática; el 29% de las

respuestas del personal de informática es por el desarrollo de

nuevas aplicaciones según necesidades requeridas por las

diferentes áreas; se refleja gráficamente que el 3% se necesita en

el mantenimiento de las telecomunicaciones que la información

proporcionada tiene que ser oportuna y rápida; y que el resto de

Page 101: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

90

los usuarios establecen que deberán efectuar controles de

acceso, respaldos y capacitaciones dirigidas al personal de

informática y a los usuarios externos. A continuación se presentan

un resumen de los objetivos:

Asegurar servicios óptimos

Administrar datos

Consistencia en la información

Solventar problemas en el menor tiempo posible

Venta de Equipo Computacional

Page 102: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

91

Pregunta No.5

¿Conoce la existencia de Políticas y Normas en su Centro de Cómputo?

Objetivo: Identificar si el usuario conoce las políticas y normas que le sirven

para solucionar los diversos problemas que enfrenta las diferentes

áreas del Centro de Cómputo, con respecto a controlar el

hardware y software y el soporte técnico.

Resultados de la Información

ALTERNATIVA FRECUENCIAS PORCENTAJES

SI 72 64 NO 41 36

TOTAL 113 100

NO36%

SI64%

ANÁLISIS: 64% de las encuestas a los usuarios del Centro de Cómputo

afirman que existen políticas y normas establecidas para mejorar

la calidad de los resultados obtenidos y satisfacer las

necesidades de la organización, menos el 36% constituyen la

carencia ó desconocen de reglas y estándares implantados según

el servicio informático que se presta en todas las áreas de la

organización.

Page 103: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

92

Pregunta No.6

¿Mencione las políticas que conoce de su Centro de Cómputo?

Objetivo: Examinar, los lineamientos que se realizan en el Centro de

Cómputo ya sea la organización de tamaño mediano o grande,

con el fin de administrar el área de informática de una manera

eficiente y segura.

Resultados de la Información

ALTERNATIVA FRECUENCIAS PORCENTAJES

Seguridad 24 19

Efectividad en los resultados para toma de decisiones 19 15

Actualizar sistemas de aplicaciones 9 7

Restringir el área a personas no autorizadas 19 15

Notificar el uso del Equipo 19 15

Estandarizar documentación de Sistemas y Software 9 7

Otros 28 22

TOTAL 127 100

Page 104: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

93

Notif icar el uso del Equipo

15%

Restringir el área a personas no autorizadas

15%

Otros22%

Estandarizar documentacion e

sistemas y software7%

Actualizar sistemas de aplicaciones

7%

Efectividad en los resultados para toma

de decisiones15%

Seguridad19%

ANÁLISIS: Según usuarios del área de informática en un 19% indica que

debe reglamentarse la seguridad (hardware, software y usuarios);

personal del Centro de Cómputo dicen que el 15% refleja una

exactitud de datos y aplicaciones, además opinan que todo

Centro de Cómputo debe tomarse como un área restringida y el

7% manifiestan que existen pasos que deben seguirse con el uso

del equipo computacional a utilizar y el resto de los usuarios

mencionaron lo siguiente:

Elaboración de un Plan de trabajo

Recuperación y respaldo de información

Como usar Internet, software

Capacitar al personal

La obtención de servicios a través de comunicación escrita

Page 105: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

94

Pregunta No.7

¿Considera Ud. que estas políticas ayudan para la toma de decisiones?

Objetivo: Conocer que clases de reglas se manejan dentro del Centro de

Cómputo para obtener calidad en sus resultados y lograr una

mejor toma de decisiones.

Resultados de la Información

ALTERNATIVA FRECUENCIAS PORCENTAJES SI 75 66 No 22 20 No Contestaron 16 14

TOTAL 113 100

No Respondieron14%

NO20%

SI66%

ANÁLISIS: De las encuestas realizadas el 66% contestaron que es importante

obtener lineamientos informáticos para establecer decisiones que

garanticen la información a cada dependencia o área de la

Organización, y el 20% determinó que de acuerdo a su tamaño no

poseen políticas establecidas por tener un Centro de Cómputo

pequeño, y el 14% no respondió.

Page 106: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

95

Pregunta No.8

¿Considera Ud. que la estructura organizativa de su Centro de Cómputo es la

adecuada?

Objetivo: Identificar si el tipo de estructura del Centro de Cómputo en una

empresa mediana y grande, está de acuerdo con la función que

desempeña.

Resultados de la Información

ALTERNATIVA FRECUENCIAS PORCENTAJES

SI 68 60 NO 42 37

No responden 3 3

TOTAL 113 100

No Responden3%

NO37%

SI60%

ANÁLISIS: Los usuarios del Centro de Cómputo reportaron que un 60%

contesta que su organización está de acuerdo con las metas

establecidas y cubre todas las áreas, y el 3% indican que no

respondieron, en cambio el 37% no tiene funciones ni obligaciones

por tener reducido número de personal de informática.

Page 107: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

96

Pregunta No.9

¿Existe un Plan de Trabajo Anual para su Centro de Cómputo?

Objetivo: Conocer la planificación Anual de su Centro de Cómputo con el

propósito de obtener un mejor control en sus operaciones.

Resultados de la Información

ALTERNATIVA FRECUENCIAS PORCENTAJES

SI 75 66 NO 38 34

TOTAL 113 100

NO34%

SI66%

ANÁLISIS: El 66% de las encuestas a usuarios de Centros de Cómputo

reflejan la existencia de planes establecidos para cumplir en un

tiempo determinado el desarrollo eficaz de las metas acordadas,

en cambio el 34% manifiesta que no posee una planificación de

sus actividades a desarrollar en un período determinado.

Page 108: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

97

Pregunta No.10

¿Considera que las tareas asignadas al personal del Centro de Cómputo, se

realizan en el tiempo adecuado?

Objetivo: Identificar si el tiempo asignado a cada tarea de los usuarios del

Centro de Cómputo se realizan en el período acordado por las

necesidades presentadas por los usuarios externos.

Resultados de la Información

ALTERNATIVA FRECUENCIAS PORCENTAJES

SI 60 53 NO 53 47

TOTAL 113 100

SI53%

NO47%

ANÁLISIS: Las tareas que se realizan eficientemente en el área de

informática en un tiempo requerido y atendiendo las necesidades

de cada unidad o sección de la organización corresponden a un

53%, y los que no terminan en el período estipulado por el usuario

se observa en un 6% menos, siendo la diferencia por ocurrir

imprevistos con otras actividades de la organización.

Page 109: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

98

Pregunta No.11

¿En el Centro de Cómputo se elaboran Presupuestos?

Objetivo: Conocer si en el Centro de Cómputo se elaboran proyecciones

con respecto a las necesidades de equipo de hardware, software,

material y accesorios distribuidos a las demás áreas de la

organización.

Resultados de la Información

ALTERNATIVA FRECUENCIAS PORCENTAJES

SI 50 44 NO 63 56

TOTAL 113 100

NO56%

SI44%

ANÁLISIS: El 56% de la muestra expresa que no se tiene control de una

planificación por no pertenecer según encuestas al área de

informática, por lo que el 44% establece el grado de importancia

de proyectar los gastos que deberán aplicarse en el futuro.

Page 110: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

99

Pregunta No.12

¿Cuáles son los rubros que se utilizan para la elaboración de Presupuestos?

Objetivo: Conocer los diferentes nombres de cuentas financieras

relacionadas con el área de informática, para estandarizar rubros

que se emplean en elaboración de presupuestos.

Resultados de la Información

ALTERNATIVA FRECUENCIAS PORCENTAJES Hardware 16 13 Software 16 13 Suministros 5 4 Sueldos 5 4 Servicios 10 8 Materiales Informáticos 10 8 Comunicaciones 5 4 Consultorías 5 4 Capacitaciones 5 4 No tiene 46 37

TOTAL 123 100

No Tiene37%

capacitaciones5% consultorias

4%comunicaciones

4%materiales

informaticos

servicios8%

sueldos4%

software13%

hardware13%

suministros4%

Page 111: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

100

ANÁLISIS: La mayoría de las encuestas indican que un 37% no realizan o no

efectúan controles de presupuestos, pero que 13% del personal

de informática se llevan contablemente con el nombre de

hardware y software, un 4% de las respuestas a usuarios del

Centro de Cómputo respondieron que tienen rubros de sueldos del

personal de informática, comunicaciones, consultorías y

capacitaciones y que el 8% de las organizaciones incluyen todo

material y equipo informático en una sola cuenta contable llamada

material informático.

Page 112: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

101

Pregunta No.13

¿Existen dentro de su Centro Cómputo un Manual Administrativo?

Objetivo: Conocer la existencia de un Manual Administrativo en el Centro de

Cómputo de una organización mediana o grande.

Resultados de la Información

ALTERNATIVA FRECUENCIAS PORCENTAJES

SI 40 35 NO 61 54

No responden 12 11

TOTAL 113 100

No Responden11%

NO54%

SI35%

ANÁLISIS: El 54% de las encuestas realizadas en las empresas mediana y

grande ,afirman que carecen de un documento de procedimientos

generando desorden en su organización; el 35% de los usuarios

verifican la existencia de un manual, contribuyendo a una

eficiencia en las actividades de la organización; y el 11% indica

que no respondieron.

Page 113: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

102

Pregunta No.14

¿Con que periodicidad se actualizan los Manuales Administrativos de un Centro

de Cómputo?

Objetivo: Identificar el período que utilizan para actualizar uno o varios

procesos del Manual Administrativo en el Centro de Cómputo.

Resultados de la Información

ALTERNATIVA FRECUENCIAS PORCENTAJES

Menos de 1 año 20 18 1 año 19 17 Más de 1 año 20 18 No responden 54 47

TOTAL 113 100

Más de 1 año18%

1 año17%

Menos de 1 año18%

No Responden47%

ANÁLISIS: El 18% indica que actualizan los procesos en un periodo menor a

un año, el otro 18% utiliza un periodo de más de un año, para

efectuar las modificaciones en las diversas áreas del Centro de

Cómputo; en cambio el 17% de los usuarios informáticos se tardan

un año para renovar las diferentes aplicaciones, modelos de

planificación, programación de actividades, seguridad, auditorias y

presupuestos. Finalmente el 47% no respondió.

Page 114: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

111

Pregunta No.20

¿Para el diseño de Aplicaciones que controles se llevan a cabo?

Objetivo: Identificar en que forma controla las aplicaciones desarrolladas en

el Centro de Cómputo para satisfacer las necesidades de

información que tiene la organización.

Resultados de la Información

ALTERNATIVA FRECUENCIAS PORCENTAJES

En su bases de Datos 29 24 En el acceso de Usuarios 46 38 Desarrollo de Aplicaciones 11 9 Todas las Anteriores 35 29 Otros 0 0

TOTAL 121 100

Todas las Anteriores

29%

Desarrollo de aplicaciones

9%

En el Acceso de usuarios

38%

En su bases de Datos24%

Page 115: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

112

ANÁLISIS: Las encuestas impartidas a los diferentes usuarios del Centro de

Cómputo se reportan que un 38% necesitan controlar el acceso a

cada usuario externo de la organización o todos aquellos que

intervienen en el procesamiento de datos en las diferentes

aplicaciones que sirven para obtener resultados para tomar

decisiones, se reflejan que 24% contestaron que necesitan

controlar sus bases de datos de los diferentes programas que se

desarrollan para un mejor manejo en la información, menos que

9% del personal de informática desean llevar un control sobre el

desarrollo, diseño y análisis de las aplicaciones con el fin de

mejorar la calidad de información. Pero según los resultados se

obtuvo que la mayor parte de las encuestas todas las anteriores

con un 29%.

Page 116: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

113

Pregunta No.21

¿Existe un Control sobre el Equipo Computacional de la Empresa?

Objetivo: Conocer las normas y los pasos que se siguen en el

mantenimiento del Equipo computacional en todas las áreas de la

organización.

Resultados de la Información

ALTERNATIVA FRECUENCIAS PORCENTAJES

SI 96 85 NO 17 15

TOTAL 113 100

NO15%

SI85%

ANÁLISIS: La existencia de control del equipo informático del Centro de

Cómputo según los usuarios es de 85% de la muestra, para lo

cual evita el equipo obsoleto o perdidas irreparables con el

deterioro del recurso que se utiliza y 15% menos que la muestra

se denota que no posee de un inventario de hardware en vista

que no se cuenta con una gran cantidad de equipo computacional

y es fácil de controlar.

Page 117: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

114

Pregunta No.22

¿Conoce los procedimientos a seguir para la compra del equipo computacional

y del software(paquetes)?

Objetivo: Conocer los pasos que se realizan para la compra de hardware y

software en el Centro de Cómputo y para satisfacer las

necesidades de los usuarios de cada área de la organización.

Resultados de la Información

ALTERNATIVA FRECUENCIAS PORCENTAJES

SI 87 77 NO 26 23

TOTAL 113 100

SI77%

NO23%

ANÁLISIS: El 77% conoce de procedimientos desarrollados en el área de

informática con respecto a la compra de hardware y software, y el

resto de la encuesta es por que desconocen de los requerimientos

establecidos para la adquisición de equipo computacional y de

programas y aplicaciones que sirven para proporcionar

información oportuna y confiable.

Page 118: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

115

Pregunta No.23

¿Es frecuente la repetición de tareas por error humano?

Objetivo: Identificar la frecuencia con que ocurren los errores producidos

por los usuarios al realizar actividades desarrolladas en cada una

de las áreas del Centro de Cómputo.

Resultados de la Información

ALTERNATIVA FRECUENCIAS PORCENTAJES

SI 60 53 NO 53 47

TOTAL 113 100

NO47%

SI53%

ANÁLISIS: La frecuencia de errores por el personal de informática se refleja

en 53% por la entrega inmediata y falta de capacitación del

personal y otros, el 47% de las encuestas determinan la falta de

organización que no existe en el Centro de Cómputo.

Page 119: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

116

Pregunta No.24

¿En su área de trabajo, como se reciben las peticiones de servicio?

Objetivo: Identificar en que forma utiliza las diferentes áreas de la

organización los requerimientos del usuario para producir la

información necesaria y oportuna.

Resultados de la Información

ALTERNATIVA FRECUENCIAS PORCENTAJES

Oral 17 15 Escrito 26 23 Ambas 70 62

TOTAL 113 100

Ambas62% Escrito

23%

Oral15%

ANÁLISIS: La forma de proporcionar servicio computacional es a través de

oral y escrita, dado que las encuestas realizada a usuarios del

Centro de Cómputo fue de 62%, mayor que las recibidas en forma

oral con un 15% y en forma escrita se realizaron en un 23%, esto

lleva a establecer políticas y normas dentro del área de

informática.

Page 120: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

117

Pregunta No.25

¿El Centro de Cómputo entrega la información en el tiempo acordado?

Objetivo: Conocer la frecuencia con que el Centro de Cómputo entrega la

información a los demás departamento o secciones de la empresa

en forma eficiente y eficaz.

Resultados de la Información

ALTERNATIVA FRECUENCIAS PORCENTAJES

Siempre 79 69 Frecuentemente 25 22 Rara Veces 9 8 Nunca 1 1

TOTAL 114 100

Siempre69%

Frecuentemente22%

Rara Veces8%

Nunca1%

ANÁLISIS: El 69% de la muestra en el área de informática entrega siempre

los datos obtenidos a través de los diversos sistemas de

aplicación por medio de obtener la información en forma rápida y

oportuna; por otra parte el tiempo de dar resultados a diferentes

usuarios externos de cualquier área de la organización es del

22%, realizando de manera frecuente y el 8% y el 1% de los

usuarios casi siempre no se da en el tiempo estipulado.

Page 121: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

118

Pregunta No.26

Según su apreciación, el número de quejas por semana en el Centro de

Cómputo es de:

Objetivo: Identificar la cantidad de quejas enviadas al Centro de Cómputo

por no cumplir con lo planeado y por no aportar soporte técnico.

Resultados de la Información

ALTERNATIVA FRECUENCIAS PORCENTAJES

1 a 5 79 69 6 a 10 9 8 11 a 15 0 0 16 a 20 18 15 21 ó más 9 8

TOTAL 115 100

21 ó más8%16 a 20

15%

6 a 108%

1 a 569%

ANÁLISIS: El 69% de las encuestas es por no cumplir con la información que

los usuarios externos de cualquier área de la organización no

obtiene los resultados favorables para la toma de decisiones;

menor 15% el cual se realiza en forma no muy frecuente, el resto

se encuentra entre un 8% dado que sus quejas están entre 6 a 10

semanas o más de 21 semanas, por lo que dificultad para tener

una mejor organización en sus actividades.

Page 122: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

119

Pregunta No.27

¿Cómo son las relaciones con los usuarios?

Objetivo: Conocer el grado de satisfacción que existe entre los usuarios del

Centro de Cómputo con los encargados de sistemas en otras

áreas de la organización o aquellos que tienen relación directa

con los usuarios del Centro de Cómputo.

Resultados de la Información

ALTERNATIVA FRECUENCIAS PORCENTAJES

Armoniosas 57 50

Formales 56 50

Desagradables 0 0

Ninguna de las Anteriores 0 0

TOTAL 113 100

Formales50%

Armoniosas50%

ANÁLISIS: De la muestra realizada el 50% de los usuarios pertenecientes al

Centro de Cómputo de cualquier institución; sean estos técnicos,

analistas, programadores, operadores responden que las

relaciones de trabajo con el personal externo de cada área de la

organización se desarrollan en forma armoniosa y el otro 50%

responden que su comunicación es en termino formal.

Page 123: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

120

Pregunta No.28

¿Cómo considera su ambiente laboral?

Objetivo: Conocer si el ambiente laboral es aceptable de acuerdo a la

necesidad del usuario y facilita el trabajo en grupo.

Resultados de la Información

ALTERNATIVA FRECUENCIAS PORCENTAJES

Agradable 70 62

Adecuado 43 38

Desagradable 0 0

TOTAL 113 100 Adecuado

38%

Agradable62%

ANÁLISIS: El 62% y el 38% de las encuestas realizadas al personal de

informática de cualquier organización, se reflejan que existe un

ambiente laboral Agradable y Adecuado respectivamente, para lo

cual se elabora aplicaciones en grupo y realizan resultados con

una mayor rapidez según sean las necesidades de los usuarios

externos.

Page 124: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

121

3.1.3 ANALISIS DE LAS HIPÓTESIS A mejor diseño de los procedimientos administrativos, mayor será la

satisfacción de los usuarios de los Centros de Cómputo. En concordancia con las encuestas realizadas a los usuarios de las

diferentes empresas, se determinó la aceptación de la hipótesis, a través

de las entrevistas realizadas al personal informático en las preguntas N.3 y

preguntas N.5, confirmando para un buen diseño de procedimientos

administrativos, la existencia de objetivos, políticas y normas que juegan

un papel muy importante para la toma de decisiones. Así mismo se afirma

la satisfacción de los usuarios en la pregunta N.14 efectuadas a los

usuarios externos, verificándose que el desempeño del Centro de

Cómputo es aceptable, y que por otra parte cumple con pasos ó procesos

establecidos, reafirmándose estos en las preguntas N. 5 y en la pregunta

N. 4 los procedimientos para la obtención de resultados óptimos para el

desarrollo de cualquier actividad.

A mayor planificación y control de los procedimientos en los Centros

de Cómputo habrán menos problemas en las actividades realizadas

por los usuarios.

En las entrevistas efectuadas a cualquier organización mediana y grande,

se constató el rechazo de la hipótesis a través del personal de informática

por la frecuencia de reclamos de los usuarios y por las indebidas

aplicaciones y mal uso del equipo, mala digitación por errores humanos.

También se verificó el tiempo de entrega de información requerida y la

Page 125: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

122

eficiente comunicación para atender las necesidades informáticas cuyos

servicios lo solicitaron en las diversas formas verbalmente,

telefónicamente, correos electrónicos, fax y raras veces por escrito. Por lo

que todo esto contribuye a la obtención de problemas en cualquier

actividad realizado por los usuarios por no tener controles apropiados o no

cumplir con procedimientos establecidos, por lo que se determina que

existe un plan de trabajos y controles pero que no alcanzan a cubrir las

necesidades de los usuarios en diversas áreas.

La utilización de mejores procedimientos administrativos reducirá las

causas de los principales problemas en los Centros de Cómputo.

En base a los numerales 4 y 5 de las entrevistas realizadas a los usuarios

externos en las empresas medianas y grandes, se acepta la hipótesis por

cumplir con los procedimientos establecidos en el Centro de Cómputo para

cualquier área de la organización, y en las entrevistas al personal de

informática se retoma la pregunta N.15, que afirma la existencia de

procedimientos en el Centro de Cómputo ayudando a mantener un buen

funcionamiento y mejor procesamiento de datos en los sistemas de

aplicación ó programas, lo cual contribuyen a proporcionar seguridad en

los resultados, reduciendo los problemas en los cambios de equipos,

actualizaciones de hardware, licencias de software, adquisición de

equipos, control de instalaciones, elaboración de bitácora, acceso de

usuarios.

Page 126: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

123

3.1.4 CONCLUSIONES

A través de las encuestas a los usuarios de las diferentes empresas, se

determinó que la mayoría de ellos tienen un Centro de Cómputo, pero

que carecen de un documento que organice y administre cada una de las

actividades del Centro de Cómputo, tal como se cuestionó en entrevistas

realizadas al personal informático en la pregunta No. 1 y pregunta No. 7

de usuarios externos. Asimismo se verificó la existencia de los objetivos,

políticas y normas, que juegan un papel muy importante en la toma de

decisiones y el para el control de Recursos Humanos, Hardware y

Software(Ref. Preguntas Nos. 3, 4 y 5 del personal de informático); entre

otras, investigaciones se constató que gran parte de los usuarios

entrevistados no elaboran Presupuestos, por la carencia de

procedimientos adecuados y del personal idóneo para la presentación de

los mismos (Ref. pregunta 11 del personal del Centro de Cómputo).

De acuerdo al numeral 9 de las preguntas realizadas en las entrevistas al

personal del Centro de Cómputo enfocadas a las empresas medianas y

grandes, se determinó la importancia de que exista un plan de trabajo

anual, asignando funciones y cumpliendo con las tareas en forma

oportuna y rápida, tal como se refleja en los resultados de la pregunta 10,

Page 127: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

124

ofreciendo con ello un mejor servicio y un eficiente desarrollo de las

actividades desempeñadas en el Centro de Cómputo.

En el numeral 17 de la pregunta efectuada en las entrevistas al personal

de Informática, se determinó que un manual debe contener

procedimientos que describan los pasos de las actividades que se

desarrollan en el Departamento de Informática, mencionando además los

tipos de recursos informáticos, siendo estos el computador, impresores y

accesorios descritos anteriormente en el Cáp. II, Pág. 43; indicando las

funciones que requiere el personal de informática y los diagramas de

flujos que se presentan para el desarrollo de las aplicaciones, tal como

se refiere la necesidad de procesos para elaborar los sistemas

establecidos en el numeral 20 de las preguntas hechas al personal

informático y reafirmando la existencia de procedimientos para obtener

óptimos resultados demostrado en el numeral 8 de las preguntas

realizadas a los usuarios externos.

En base a los numerales 21 y 22 de las entrevistas al personal de

informática de cualquier organización mediana y grande, se comprobó a

través de los resultados la existencia de los conocimientos de controles y

procedimientos por el equipo computacional, considerándose necesario

para el buen funcionamiento y mejorar el procesamiento de datos en los

Page 128: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

125

sistemas de aplicación o programas; lo cual contribuye a proporcionar

seguridad en los resultados de los diversos controles establecidos como

cambios de equipos, actualizaciones de Hardware, licencias de software,

acceso a usuarios de sistemas de aplicación, tal como se afirma en los

resultados obtenidos de la pregunta 19 de las encuestas en mención.

Se constató el grado de eficiencia del Departamento de Centro de

Cómputo comprobándose la frecuencia de los servicios por reparación y

mantenimiento del equipo computacional, solicitados por el personal de

cualquier área así como los reclamos de los usuarios externos por

indebidas aplicaciones a los programas, mal manejo del equipo; mala

digitación (errores humanos). Todo esto en concordancia con las

preguntas relacionadas 23 y 26 del personal de informática y Nos. 9/10

de las efectuadas a usuarios externos. También se verificó el tiempo en

que el personal técnico entrega la información requerida por el personal

relacionado y los usuarios externos; tal como se muestran en las

preguntas No. 25 dirigidas al personal de informática y 11 de los usuarios

externos. Y, en relación a pregunta 24 del personal de informática y No.6

de usuarios externos dónde se reflejó la forma de comunicarse con el

personal de informática para efectuar dichos servicios lo hicieron:

verbalmente, telefónicamente, correos electrónicos, fax y raras veces en

forma escrita.

Page 129: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

126

3.1.5 RECOMENDACIONES

Se propone un Manual Administrativo en el Capítulo IV que sirva como

una guía para el Centro de Cómputo de las empresas grandes y

medianas, que desarrolle procedimientos de las diversas actividades que

realizan en el Centro de Cómputo, detallando los objetivos y políticas que

estandaricen las actividades y la documentación utilizada.

Por lo anteriormente expuesto, se propone en el capítulo IV los

procedimientos y controles que sirvan para la elaboración de un plan de

trabajo, planificando de esta forma cada una de las tareas del personal

del Centro de Cómputo, lo cual se utiliza como una guía para aquellas

empresas medianas y grandes.

Se propone elaborar un Manual en el Cáp. IV, que sirva para desarrollar

procedimientos y a la vez sirvan de guía para un Centro de Cómputo de

las empresas medianas y grandes, las cuales presentan los pasos que

deben seguirse para el desarrollo de Sistemas de aplicaciones, funciones

del personal Informático, cuyo manejo nos permita obtener un buen

comportamiento organizacional y contribuir a formar mejores

contrataciones y capacitaciones; elaborando controles de inventario para

Page 130: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

127

los tipos de recursos mencionados en Cáp. II, Pág. 43 que servirá para

mantener estandarizados en toda la organización y evitar pérdidas

irreparables por el mal funcionamiento, implantando además los

siguientes procedimientos:

Solicitando capacitaciones para el personal

Solicitar modificaciones de aplicaciones

Como Documentar un Sistema

Diseño de Sistema

Control de Hardware

Control de Software

Se propone una guía de actividades y controles de equipos

computacionales de hardware y software desarrollado para una eficiente

administración de los recursos informáticos en las empresas medianas y

grandes; facilitándoles de esta manera el conocimiento de actividades de

los pasos que deben seguir para actuar ante cualquier circunstancia e

indicando que deberán mantener un inventario adecuado del equipo.

Se propone una guía de actividades y controles para solicitar servicios al

Centro de Cómputo, a todas las áreas de la organización sea ésta

mediana o grande con el propósito de atender en forma oportuna y

Page 131: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo III. Manual para la Administración de Centros de Cómputo

128

rápida las necesidades requeridas por el usuario por lo que se

recomienda la existencia de procesos destinados al mantenimiento

preventivo y correctivo de hardware y software, entrenamiento al

personal, calidad en el proceso de producción de información, seguridad

en el equipo computacional. La importancia de cada uno de los procesos

es necesario para el resultado óptimo de la organización.

Page 132: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

129

CAPITULO IV

4. CONTENIDO DEL MANUAL

4.1 INTRODUCCIÓN DEL MANUAL

Este manual administrativo no es un documento final, sin embargo puede ser

fácilmente adaptado de acuerdo a las políticas de la organización, con el fin

ayudar a desarrollar y a mejorar las actividades del Centro de Cómputo, por

medio de implantación de controles de hardware y software, descripciones de

funciones del personal de informática, procesos de contratación de personal.

Dada la importancia en el desarrollo e implementación de un instrumento que

organice y se analice mediante controles en las diversas áreas de

informática(Desarrollo de Sistemas, procesamiento de datos, comunicaciones y

soporte), se crea un manual; de tal forma que origine resultados positivos

enfocados a coadyuvar necesidades, que lleven a desarrollar el conocimiento

informático en las diferentes áreas de sistemas y por otro lado sirve para detectar

el potencial de aptitudes y habilidades del personal de informática y en la

contratación de nuevos recursos humanos.

Page 133: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

130

Además es necesario que el personal o la organización conozca que

lineamientos deben establecerse, para que el usuario tanto del Centro de

Cómputo como el usuario externo garanticen un mayor control en cada una de

las actividades de la organización.

Este manual ofrece a todas las áreas de organización de tamaño mediana y

grande, sean estas industriales, comercio o de servicio, una adecuada

administración de la infraestructura informática instalada(hardware y software) y

recurso humano.

Comprenderá este documento en actividades de hardware, Software, Seguridad

y de Controles adecuados para lograr un eficiente desarrollo en cada una de las

actividades del Centro de Cómputo, así como los procesos que se llevan a cabo

por cambios tecnológicos, por fallas de equipo computacionales y la planificación

del software y programas de aplicaciones de una organización.

En este manual se presenta a demás que procesos de seguridad y controles se

deben de utilizar con respecto a la obtención de información, redes, INTERNET y

sobre el equipo de Hardware dentro de cualquier proceso informático. Facilitando

la evolución de la tecnología con ello se crean formas eficientes, flexibles y fáciles

de procesar, organizar y compartir información, apoyándose al quehacer básico

hasta la toma de decisiones, es decir, ayudando a desarrollar estrategias para el

Page 134: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

131

logro de los objetivos y metas de la organización.

En la parte administrativa representa beneficios tanto para:

Usuarios externos y personal de informática,

Evitar problemas de índole informático,

Colocación de personal según su capacidad

Esto ayuda a obtener resultados en la Información rápida y eficaz para cumplir

con las obligaciones que deben efectuarse con los objetivos fijados; es por ello

que los hace imprescindibles en el uso operacional de cualquier organización.

Page 135: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

132

OBJETIVOS DEL MANUAL

Se presenta a continuación objetivos mediante áreas de Hardware, Software,

Seguridad, controles y presupuestos para cumplir con los propósitos de la

empresa:

Hardware

Desarrollar controles para el Equipo Computacional y estandarizar las

Normas y políticas de las diversas funciones generando resultados positivos y

eficientes.

Desarrollar controles para una mejor utilización de Equipo Computacional

(hardware, software)

Establecer un método que proporciona el mantenimiento preventivo y

reparación de equipo.

Software

Evitar la duplicidad de procesos y la información de datos

Brindar la estandarización de diagramas para el desarrollo de programas de

aplicación.

Establecer un método para documentar Sistemas de Aplicación con el fin de

proporcionar apoyo documental a los usuarios.

Recurso Humano

Implementar la estandarización de la estructura organizativa, para conocer

que funciones corresponde a cada miembro del Centro de Cómputo.

Page 136: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

133

Conocer las funciones del personal del Centro de Cómputo, para establecer

cuales son sus prioridades.

Seguridad

Brindar lineamientos que mejoren la seguridad en el hardware, software,

acceso de usuarios, adquisición de equipos y programas de aplicación en

cualquier plataforma.

Deberá ejercer control en forma periódica para constatar software

debidamente autorizado.

Establecer un método de protección contra los programas que dañen los

sistemas o procesos que se ejecutan ó para la introducción concientemente

de dispositivos o programas que perjudican el funcionamiento normal de los

equipos o la red.

Controles

Establecer controles e implementar actividades de seguimiento que

garanticen beneficios a los usuarios finales.

Establecer un método para elaborar un plan de contingencia, que nos sirva

para la recuperación de información de datos.

Establecer un método de Seguridad en caso de acceso de fallas de un equipo

computacional con el objeto de brindar eficiencias en sus operaciones.

Page 137: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

134

Presupuesto

Implementar la estandarización de los rubros financieros, que se utilizan para

controlar los gastos en equipos informáticos, que nos sirven para desarrollar

un plan presupuestario.

Desarrollar lineamientos para efectuar un plan de trabajo con el objeto de

controlar cada una de las actividades de los usuarios del Centro de Cómputo.

Page 138: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

135

4.3 POLITICAS DEL MANUAL

A continuación se muestran en áreas las políticas que sirven para conducir las

actividades llegando a un fin, es decir, ayudan a obtener resultados eficaces y

eficientes en el Centro de Cómputo, entre ellas se tiene:

Hardware y Software

Es responsabilidad del Soporte técnico del Centro de Cómputo identificar las

necesidades de Software y Hardware para cumplir con su misión.

Es responsabilidad del Soporte técnico del Centro de Cómputo, efectuar

cambios tecnológicos, evitando obsolescencia del equipo informático y de

software.

Es responsabilidad del área del Centro de Cómputo, velar que el Sistema de

telecomunicación funcione eficientemente con las necesidades de cada

unidad de la organización.

El personal técnico tiene la obligación de dar mantenimiento preventivo y

correctivo a todas las dependencias o áreas de la organización, pero si el

volumen del equipo es grande será necesario la contratación de una entidad

de servicio informático.

Software

Es responsabilidad de la unidad de informática establecer las funciones del

personal, capacitaciones y brindar apoyo material a cada miembro.

Page 139: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

136

Es responsabilidad del área técnico del Centro de Cómputo realizar

inventarios de software.

Seguridad

El área técnica, será responsable de la protección y seguridad de todo el

Sistema interno que utiliza los servicios de INTERNET.

El área técnica, será responsable de garantizar medidas de protección y

Seguridad a los diferentes sistemas de información(Bases de Datos,

Archivos, Programas de Aplicación), utilizando respaldos diarios.

El área técnica será responsable de mantener legalizado el software.

Es responsabilidad del Centro de Cómputo establecer medidas en caso de

desastre del equipo mediante un plan de seguridad(RAID).

Controles

Es responsabilidad del encargado de informática de notificar el personal

autorizado para poder desplazarse en sus instalaciones.

Es responsabilidad del área técnica del Centro de Cómputo, realizar

inventarios físicos para mantener actualizados los bienes informáticos.

El personal de informática tiene la obligación de elaborar una bitácora de las

operaciones diarias, reflejando el tiempo de cada actividad.

Presupuestos

El área técnica del Centro de Cómputo, será responsable de actualizar y

elaborar semestral o anualmente el presupuestos, entregándose al gerente

ó jefe ó encargado del Centro de Cómputo anticipadamente.

Page 140: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

137

4.4 NORMAS DEL MANUAL

Las siguientes normas se clasifican por áreas de Hardware, Software, Seguridad

, control y presupuestos, mostrando lo que se debe hacer para cumplir con las

actividades del Centro de Cómputo:

HARDWARE

Solamente el personal del Centro de Cómputo instalará equipo informático

en toda la organización.

El Centro de Cómputo debe realizar controles para la adquisición de nuevos

equipos informáticos (Hardware y Software).

Debe inspeccionar el personal del Centro de Cómputo el acceso al servidor,

el cableado y toda comunicación.

Toda falla del equipo informático deberá de ser reportado en forma escrita.

SOFTWARE

La Introducción de nuevos software debe ser con autorización del Centro de

Cómputo.

No podrán a ser copias del software instalado o de algún documento, para

ello necesita autorización del dueño del software.

No se debe interrumpir intencionalmente la comunicación en caso de

trasferencia de información, mediante programas o uso de red y de Internet.

Documentar todo programa nuevo o rediseñado para el personal de soporte

Page 141: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

138

de Software sea capaz de resolver el o los problemas simultáneamente.

SEGURIDAD

Deberán ser confidenciales e intransferibles los datos que identifiquen al

usuario mediante la contraseña de acceso, y todo lo que se realice con ella

es responsable de la misma.

Si el Centro de Cómputo de muestra ilegalidad de software procederá a

eliminación completa en cualquier dispositivo o medio magnético que se

tenga.

No colocar material no apropiado sobre las instalaciones que puedan dañar

en gran parte el cableado de red.

Debe de establecer un plan de contingencia, en caso de recuperación de la

información ó fallas de equipos informáticos.

CONTROL

Deberá de documentar un sistema nuevo o rediseñado tomando en cuenta

la metodología de cómo desarrollar un sistema

Divulgar a usuarios responsables del equipo informático sobre del lenguaje

legal comunicarlo en forma sencilla y clara.

El Usuario responsable de su equipo informático deberá de firmar un acta,

indicando el buen funcionamiento de su equipo y de todo el software.

PRESUPUESTO

Se debe de desarrollar un presupuesto mostrando gastos y costos de

equipos informáticos.

Page 142: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

139

4.5 CONSIDERACIONES

Para contribuir a satisfacer las necesidades presenta a continuación, algunas

actividades que son de gran ayuda para el conocimiento de gerentes/jefes ó

encargados de los Centros de Cómputo, recordando que algunas organizaciones

pueden adaptarlas de acuerdo a sus políticas establecidas.

Están conformadas por las siguientes: Sobre Recursos Humanos, sobre la

ubicación del Centro de Cómputo, Sobre funciones del personal de informática,

hardware, software, seguridad, control y área financiera.

4.5.1 SOBRE RECURSOS HUMANOS

El personal del Centro de Cómputo así como los demás usuarios de una entidad,

forman un papel importante en el ámbito informático, enfocándose en este

proceso en que forma las personas se incorporan al Centro de Cómputo, y los

pasos que deben desarrollarse para facilitar el reclutamiento y selección del

personal, siendo estas partes de las funciones las que se elaboran en la

Gerencia/Departamento de Personal; así también los requerimientos que deben

cumplir para la elección de un candidato ó personal informático. A continuación

se brinda la información para conocer los procesos que deben de realizar :

Page 143: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

140

RECLUTAMIENTO: búsqueda de candidato

Este proceso es parte del departamento ó Gerencia de Personal y contribuye a

buscar dentro de un número determinado de personas, como por ejemplo un

máximo de 10 candidatos, las cualidades, habilidades necesarias, requeridas

para desempeñar un determinado puesto. Tomando como prioridad el personal

interno o buscando.

SELECCIÓN : elección del candidato

Revisión del currículum de cada persona y se debe comparar con los requisitos

proporcionados por el Centro de Cómputo, si cumple con el puesto adecuado a lo

solicitado por el área que lo requiera o si pertenece al Centro de Cómputo, para

ello deberá evaluar sus habilidades y aptitudes, realizándose los siguientes

pasos:

Elaborar solicitud de personal especializado en el Centro de Cómputo y

dirigirla al departamento de Recursos Humanos de la organización

Los candidatos idóneos para el puesto son entrevistados por el jefe de

informática, esté decide quien cumple con los requisitos solicitados por

cualquier área de la organización o del mismo Centro de Cómputo

Revisando a cada candidato los datos, el entrevistador pregunta en forma

clara lo siguiente:

Descubrir el nivel educativo

Relación con trabajos anteriores y similares al puesto

Page 144: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

141

El grado de estabilidad laboral

El ambiente de sus trabajos anteriores

Integra a un grupo social es parte positiva para trabajar en grupo dentro de la

empresa

El grado de aspiración hacia un futuro, sus ideales y metas fijadas por el

candidato

Seleccionando él o los candidatos asignando a cada uno fecha para el

desarrollo de una prueba de aptitud y habilidades (teórico y práctico).

PRUEBA DE SELECCIÓN DEL CANDIDATO (Conocer habilidades y

aptitudes )

Evaluar la capacidad que tiene cada uno de los candidatos idóneos para el

puesto que está solicitando, para efecto de determinar la viabilidad y la

inviabilidad para pertenecer a la empresa. A demás la aplicación de las pruebas

será sometida a todos los candidatos, por lo que su calificación obtenida, es el

resultado de la comparación estadística, es decir, se selecciona a la persona que

tenga la mayor calificación. Dicha prueba puede contener lo siguiente

dividiéndose en teórica y práctica:

El jefe del Centro de Cómputo elige a un técnico para realizar la prueba

Page 145: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

142

teórica o practica al candidato

El técnico elaborará la prueba en forma estandarizada, confiable, clara, puede

contener la siguiente información:

Estandarizada dependiendo del área a que se le asigna

Validez en los resultados, dependiendo de la precisión de las preguntas

Determinar la capacidad de la persona para el puesto o cargo a desempeñar

Rapidez en el desarrollo de las aplicaciones

El técnico asigna la ubicación donde se realizará la prueba, proporcionando

todos los recursos necesarios

El técnico da a conocer el tiempo de duración de dicha prueba, y tendrá que

ser accesible

Terminada la prueba al candidato, el técnico dirige al candidato al jefe de

informática indicando la finalización, luego él asignara mediante vía oral o

escrita los resultados obtenidos.

Enviar resultados y observaciones presentadas por el técnico de informática

al departamento de recursos humanos, quienes son encargados de continuar

con el proceso de selección (entrevista final, exámenes médicos, selección

preliminar, selección final y Contratación)

Page 146: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

143

ADIESTRAMIENTO DEL CANDIDATO(Entrenamiento de Ingreso de la

persona )

Una vez contratado el candidato a la organización es importante un

entrenamiento, tanto para la persona que ingresa como aquella que pertenece a

la empresa, será el jefe de Informática quien proporcione un técnico

especializado según sea el cargo que desempeñe, este entrenamiento contribuye

a convertir o preparar al trabajador para obtener capacidad para el puesto a

ocupar.

Los pasos necesarios que deben tener para el adiestramiento en cualquier

organización y cumplirse son los siguientes:

Solicitar con anticipación el uso de un área del Centro de Cómputo, el período

de duración del adiestramiento (entrenamiento), el cual debe ser no menos de

un mes.

Asignar un técnico especializado en el puesto o cargo que desempeñará el

candidato, quien dará al jefe de informática un plan de lo que tratará el

entrenamiento con su respectivo tiempo de duración.

El Técnico elaborará folletos que contienen una ayuda teórica del

adiestramiento, indicando en él lo siguiente:

Objetivos del puesto Metas del puesto Los problemas más frecuentes Instrucciones en caso de errores más comunes (solventar problemas)

Se finaliza una vez que sea completado el entrenamiento, entonces el técnico

pasa el último reporte detallando el comportamiento de cada persona al área en

que desempeñará su trabajo.

Page 147: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

144

4.5.2 SOBRE LA UBICACIÓN DEL CENTRO DE CÓMPUTO

Se muestra un modelo de la localización del Centro de Cómputo para una

organización de tamaño grande ó mediano, ubicándolo al mismo nivel gerencial.

Garantizando con ello una mejor cooperación y apoyo por parte de la dirección

de la organización, no así una relación directa con los demás departamentos,

teniendo presente que el director tiene conocimiento directo del desarrollo de las

actividades del Centro de Cómputo, para proporcionar y agilizar los resultados.

Se presenta a continuación el modelo en la figura N.2:

Gerencia/DepartamentoAdministrativo

Gerencia/Departamento deProducción

Gerencia/Departamento delCentro de Cómputo

Dirección/Gerencia General

Figura N. 2

Page 148: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

145

4.5.3 SOBRE LAS FUNCIONES DEL PERSONAL DE

INFORMÁTICA

Este manual ayudará a conocer las funciones que desarrolla cada integrante de

informática, con el objetivo de apoyar los flujos de procesos dentro de cada una

de las áreas del Centro de Cómputo y así mismo proporcionará una igualdad en

la distribución del trabajo. Para ello se presenta en la figura N. 3 la estructura

funcional para una empresa mediana y grande. Mostrando a continuación las

funciones y responsabilidades, tomando en cuenta el grado de prioridad y

conocimientos, que debe poseer el personal del Centro de Cómputo con las

características siguientes:

Programador

Auditor deSistemas

Analista deSistemas

Analista programador

Producción

Desarrollo deSistemas

SoporteTecnico

OperadorTecnico

Operador deConsola

Soporte Tecnico

Codificadores

Digitadores

Procesamiento deDatos

Administraciónde Redes

Administración deInternet

Comunicación

Subgerencia/Departamento del

Centro de Cómputo

Director/Gerencia

Figura N. 3

Page 149: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

146

Puesto: Gerente de un Centro de Cómputo

Unidad a que pertenece: Centro de Cómputo

Depende de Gerencia General

Dirige A:

Responsabilidad Principal

Jefes Del Centro de Cómputo

Proporciona seguimiento, control y

evaluación a las diferentes acciones

relacionadas con el personal del Centro de

Cómputo.

Descripciones de Funciones Planea las actividades del Centro de

Cómputo y proporciona el seguimiento.

Desarrolla el plan de actividades de toda

la organización.

Evalúa los resultados del personal del

Centro de Cómputo.

Toma decisiones de compra de equipo

de Cómputo.

Realiza reuniones periódicas con el

personal del Centro de Cómputo.

Comunicación externa con el personal de

la organización.

Page 150: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

147

Relaciones Internas y externas Con los proveedores de equipo

computacional.

Con instituciones de capacitación

informáticas.

Con los usuarios de soporte de sistemas y

desarrolladores.

Requisitos Mínimos Conocimiento de lenguajes de

programación, auditorias informáticas,

conocimientos de sistemas operativos de

redes, software de Inter conectividad,

software de comunicación, procesadores de

palabras, hojas electrónicas de cálculo,

diversas herramientas de productividad

para micro-computadoras, técnicas

pedagógicas, técnicas de motivación,

análisis de información y capacidad de

redacción.

Experiencia mínima de 3 ó 4 años

Ing. En computación.

Lic. En ciencias de la Computación.

Page 151: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

148

Puesto: Jefe del Centro de Cómputo

Unidad a que pertenece Centro de Cómputo

Depende de : Gerente ó Director del Centro de Cómputo

Dirige A: Al personal de Desarrollo, soporte,

procesamientos de datos y comunicaciones

Responsabilidad Principal: Planeación, estructuración de programas,

desarrollo de métodos.

Descripciones de Funciones Supervisa, coordina, planifica y controla

todas las funciones de los integrantes

del departamento de Cómputo, para

reducir estancamientos de procesos y de

información de datos.

Supervisa, coordina, planifica y controla

el desarrollo de nuevos programas de

aplicación.

Supervisa, planea y controla el

mantenimiento del Equipo

Computacional para un mejor

funcionamiento.

Page 152: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

149

Supervisa, Coordina, planea y controla el

soporte técnico de las diferentes

unidades operativas de la organización,

en caso de que se presente fallas o

errores humanos en el Equipo

Computacional.

Ayuda a los diferentes usuarios en

cualquier problema o duda que se les

presenta, tanto a los sistemas

desarrollados internamente como a los

que no.

Es responsable del desarrollo y

mantenimiento de los sistemas

Es responsable del desarrollo y

actualizaciones de manuales de

organización, manuales técnicos,

manuales de usuarios de los sistemas

requeridos por las unidades a las que se

ofrecen sus servicios.

Determina procedimientos en el diseño

de sistemas desarrollados internamente.

Revisa las políticas y normas

anualmente.

Supervisa, coordina y controla el

personal del área de informática

Page 153: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

150

Administra los recursos requeridos por la

unidad y controla de acuerdo a la

ejecución presupuestaria.

Supervisa y controla las actividades del

personal de informática.

Planifica y coordina el adiestramiento y

capacitaciones del personal del área.

Relaciones Internas y Externas Con el personal del Centro de Cómputo,

siendo estos desarrolladores, operadores,

soportes y personal de servicio.

Apoyar al funcionamiento de los sistemas

en las diferentes departamento o secciones

de la organización.

Requisitos Mínimos: Especialidad en sistemas operativos de

redes, comunicaciones y en mantenimiento

de equipos, manejo mínimo de tres

lenguajes de programación, procesadores

de palabras, diversas herramientas de

productividad para micro-computadoras.

Experiencia mínima de 3 ó 4 años

Ingeniero en Computación.

Lic. En Administración en Computación.

Page 154: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

151

Puesto: Jefe de Desarrollo de Sistemas.

Unidad a que pertenece Desarrollo de Sistemas

Depende de : Jefe del Centro de Cómputo

Dirige A: Programadores, jefes de producción,

auditores, analistas programadores.

Responsabilidad Principal: Supervisar el personal bajo su adscripción

por medio de controles y formularios de

informe.

Descripciones de Funciones Analiza y diseña los sistemas de

información que tengan a su cargo.

Coordina y supervisa el análisis, diseño,

desarrollo y operación de los sistemas

de información.

Implantar sistemas eficientes y efectivos

de acuerdo a los estándares

establecidos por la dirección de sistemas

informáticos.

Evaluar y controlar el desarrollo de

sistemas computacionales, establecidos

en el programa operativo anual

proporcionado por el Centro de

Cómputo.

Page 155: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

152

Coordinar la elaboración y supervisión

de los estándares de programación

establecidos.

Informa al gerente/jefe/encargado del

Centro de Cómputo sobre el avance de

las actividades.

Relaciones internas y externas: Tiene contacto indirecto con el manejo de

materiales y equipo especializado.

Requisitos Mínimos: Técnico en especialidades en

Administración de Sistemas de Información,

manejo de lenguajes de programación

avanzada y de desarrollo de páginas WEB,

conocimientos básicos de redes, análisis

diseño y desarrollo de sistemas de

información, procesadores de palabras,

hojas electrónicas de cálculo, dominio de

inglés. Experiencia mínima de 3 años, Ing.

en Sistemas Computacionales, Lic. en

computación, Egresados.

Page 156: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

153

Puesto: Programador

Unidad a que pertenece Desarrollo de Sistemas

Depende de : Jefe de Desarrollo de Sistemas

Dirige A: Personal para implementación de

programas de aplicación.

Responsabilidad Principal: Construcción de programas para un mejor

funcionamiento de las actividades de la

organización.

Descripciones de Funciones Construir programas basados en

estándares de codificación, en uso de

lenguajes.

Elaborar documentación de los trabajos

de programación.

Realizar las pruebas de programas para

cumplir con el programa establecido.

Participar en reuniones de trabajo de

comunicación y seguimiento de los

proyectos.

Participar en los programas de

capacitación.

Relaciones Externas No tienen

Page 157: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

154

Relaciones internas

Relaciones Externas

Con el personal del sistema para consultar

sobre la información involucrada para el

desarrollo de nuevos sistemas.

Con las oficinas ó secciones para mejorar

los servicios computacionales.

Requisitos Mínimos Conocimientos de lenguajes de

programación avanzados, procesadores

textos, hojas electrónicas, sistemas

operativos, habilidad en administración de

flujos de datos.

Graduado universitario a nivel de

licenciatura en Ciencias de la Computación

o Ing. Industrial ó egresados ó técnicos en

Computación con 2 años de experiencia.

Page 158: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

155

Puesto: Auditor de Sistemas

Unidad a que pertenece Desarrollo de sistemas

Depende de : Jefe de Desarrollo de Sistemas

Dirige A: Personal

Responsabilidad Principal: Verificar el cumplimiento de las políticas,

métodos y el plan de trabajo relacionado

con la informática dentro de departamentos

o secciones.

Descripciones de Funciones Realizar un inventario periódico sobre el

software que se utiliza verificando su

legalidad

Realizar un inventario físico por lo

menos dos veces al año sobre el

hardware, verificando todo los

accesorios y sus respectivos detalles de

identificación.

Elaborar tarjeta de control para la

realización de inventarios tanto de

hardware y software.

Supervisar el plan de trabajo (Ver.

Anexo 13) desarrollado por el personal

informático del Centro de cómputo para

cumplir con las metas propuestas.

Page 159: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

156

Realizar un informe final explicando las

observaciones obtenidas a través del

inventario realizado en el periodo

estipulado, será dirigido al jefe del

Centro de Cómputo para su respetivo

analice.

Verificar la factibilidad de los resultados

y reportes obtenidos de los sistemas

mecanizados desarrollados

internamente.

Supervisar las compras de hardware y

software según el plan anual

elaborado(Ver anexo 18).

Evaluar normas, políticas, procesos,

métodos y estándares informáticos del

recurso humano y tecnológico.

Realizar inspección de documentación

desarrollada para cada aplicación de los

sistemas para una mejor calidad y

manejo de uso.

Revisar y evaluar la aplicación de

estándares de programación.

Page 160: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

157

Presentar toda información al Gerente ó

Jefe ó Encargado del Centro de

Cómputo para dar seguimiento a las

observaciones.

Relaciones Externas Ninguna

Relaciones Internas Con los usuarios que se requiere de la

información del equipo de

computacional(hardware y software).

Requisitos Mínimos Experiencia mínima de 3 años. Con

estudios de Egresados en Ciencias de

Computación, Técnicos en Computación,

Amplios conocimientos de administración

de centros de cómputo, en el área de

auditorias informáticas, curso o talleres de

reingeniería de procesos, capacidad de

análisis y síntesis de información, capacidad

para impartir cursos informáticos.

Page 161: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

158

Puesto: Analista de Sistemas

Unidad a que pertenece Desarrollo de sistema

Depende de : Jefe de Desarrollo de Sistemas

Dirige A: Ninguno

Responsabilidad Principal: Agilizar los procesos administrativos a

través de la automatización y simplificación

de procesos para lograr mejores resultados.

Descripciones de Funciones Analizar y diseñar los programas para el

procesamiento de información a través

de equipo informático.

Transcribe lógica de programas claves y

códigos.

Analizar las alternativas de flujo de

información.

Proponer mejores procedimientos para

el flujo de información.

Elaborar un documento detallando los

procesos sobre el flujo de información.

Relaciones Internas Con todos los usuarios que intervienen en la

elaboración de sistemas.

Reunión con las personas que desarrollaran

el sistema.

Page 162: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

159

Requisitos Mínimos: Manejo de lenguajes de programación

avanzada, análisis y diseño de sistemas,

conocimientos básicos de sistemas

operativos para redes, software de

conectividad, software de comunicación,

procesadores de palabras, hojas

electrónicas de cálculo, experiencia en 2 ó 3

años en técnicos en computación, ing. en

Sistemas Computacionales, Lic. En Ciencia

de la computación, Lic. Administración con

especialidad en computación.

Page 163: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

160

Puesto: Analista Programador

Unidad a que pertenece Desarrollo de Sistema

Depende de : Jefe de Desarrollo de Sistemas

Responsabilidad Principal: Analizar y Diseñar Sistemas para producir

verdaderos resultados.

Documentar los programas.

Descripciones de Funciones Analiza y diseña mediante las

necesidades planteadas por las

diferentes áreas de la organización, para

la aplicación de nuevos programas, a fin

de determinar la factibilidad de su

implantación.

Transcribe la lógica de los programas a

claves y códigos.

Asesorar y proporcionar asistencia de

aplicaciones y comunicación.

Elabora las especificaciones de los

sistemas nuevos.

Analiza y Diseña formatos o de tarjetas

de control de inventarios de software y

hardware.

Page 164: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

161

Elaborar el manual técnico, de usuarios y

operativo para aquellos nuevos sistemas

que están por implementarse.

Analiza alternativas y propone

procedimientos para el tratamiento de

información.

Realiza el entrenamiento o capacitación

de sistemas desarrollados en el área de

informática, como el software que es

adquirido.

Realiza entrevistas a los usuarios que

intervienen, con el nuevo sistema

mecanizado.

Realiza la implantación de los sistemas

nuevos ó por cualquier modificación.

Elaborar políticas y normas de

programación, diseño de manuales o

documentación de sistemas.

Realiza el mantenimiento y actualización

de los sistemas.

Page 165: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

162

Informa periódicamente sobre cada una

de las actividades realizadas y con su

respectivo tiempo de duración.

Relaciones Internas Con los usuarios que requieran los servicios

de la sección a fin de recabar información

para crear sistemas o modificarlos

Relaciones Externas Con oficinas similares para aprovechar

experiencia y mejorar servicios

Requisitos Mínimos Egresado universitario a nivel de Lic. en

Ciencia de la Computación o Ing. Industrial .

Tres años de experiencia en puesto similar,

en lenguajes de programación avanzadas,

dominio en idioma en inglés.

Page 166: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

163

Puesto : Jefe de Producción

Unidad a que pertenece Desarrollo de Sistemas

Depende de : Jefe de Desarrollo de Sistemas

Responsabilidad Principal: Coordinar y Supervisar los servicios que

proporcionen en tiempo, forma y calidad a

las áreas usuarias, así como el adecuado

funcionamiento del equipo e instalaciones

tecnológicas.

Descripciones de Funciones Controla la asignación adecuada y

oportuna de los recursos informáticos.

Controla y evalúa el funcionamiento

adecuado de la red y de los equipos

instalados.

Asesora y proporciona asistencia técnica

en materia de equipos, sistemas

operativos, software de aplicación y

comunicaciones.

Evaluar y controlar los procesos de

producción, calendarización de manera

oportuna y eficaz.

Page 167: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

164

Controlar el mantenimiento a los

recursos informáticos.

Establecer criterios para la optimización

y aplicación de recursos en el empleo de

sistemas informáticos de Comunicación.

Relaciones Internas Coordinación con el Jefe de desarrollo del

Centro de Cómputo.

Requisitos Mínimos Conocimientos en sistemas operativos y de

información, estudios básicos de redes,

Administración de centros de cómputo,

procesadores de palabras, hojas

electrónicas de cálculo, paquetería de

diseño, presentaciones gráficas.

Conocimientos de análisis y diseño de

procesos de información, reingeniería de

procesos. Experiencia de 2 años. Estudios

realizados como Lic. En sistemas

computacionales y administrativos, Ing. en

Sistemas.

Page 168: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

165

Puesto: Jefe Soporte Técnico

Unidad a que pertenece Soporte Técnico

Depende de : Jefe del Jefe del Centro de Cómputo.

Responsabilidad Principal: Coordina y supervisa para un adecuado

funcionamiento de los equipos

Computacionales, así como los lineamientos

para la adquisición, instalaciones y

mantenimiento de Hardware y software.

Descripciones de Funciones Programa y supervisa el personal que

proporciona mantenimiento preventivo y

correctivo en cada área de la

organización para un mejor

funcionamiento.

Coordina y asigna el personal Técnico

para atender todas las necesidades de

los usuarios en cada área de la

organización.

Vela por el cumplimiento de las metas y

objetivos impuestas por el personal a su

cargo.

Asiste u orienta a los usuarios de los

sistemas por el funcionamiento de los

mismos.

Page 169: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

166

Mantiene comunicación con el personal a

su cargo dando seguridad en la solución

de problemas.

Lleva el control del Stock de las

reparaciones por el mantenimiento

correctivo y preventivo.

Supervisa el plan de actividades del

personal técnico con el objetivo de

cumplir con las metas propuestas.

Informa periódicamente al Jefe del

Centro de Cómputo o Encargado las

funciones del personal de informática

que esta a su cargo.

Asesora y proporciona asistencia técnica

en materia de Sistemas operativos,

software de aplicación y comunicación.

Analiza las diferentes necesidades de los

usuarios de cada área de la organización

como compra, inventarios,

actualizaciones y modificaciones de

sistemas.

Page 170: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

167

Realiza en forma periódica reuniones

con el jefe o Encargado del Centro de

Cómputo, informando de las actividades

realizadas.

Relaciones Internas Con los usuarios de cada departamento ó

sección para el mantenimiento del equipo

computacional.

Requisitos Mínimos: Conocimientos en electrónica,

mantenimiento de equipos de cómputo,

conocimientos de redes (conectividad y

software), software de diagnóstico para Pc’s,

sistemas operativos, conocimientos de

antivirus, dominio del inglés en un 50% y

diversas herramientas de productividad para

micro-computadoras. Estudios profesional ó

graduado ó estudiante de ultimo año en las

carreras de Ingeniería ó ciencias de la

Computación.

Page 171: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

168

Puesto: Soporte Técnico

Unidad a que pertenece Soporte Técnico

Depende de : Jefe del Jefe de Soporte Técnico

Responsabilidad Principal: Elabora un adecuado mantenimiento de los

equipos Computacionales, siguiendo los

lineamientos de la adquisición, instalaciones

de Hardware y Software.

Descripciones de Funciones Realiza el mantenimiento preventivo y

correctivo al equipo de Cómputo en cada

área de la organización para un mejor

funcionamiento.

Elabora un plan de trabajo de las

actividades desarrolladas diariamente

presentándolo al jefe ó encargado de

Soporte técnico.

Realiza instalaciones de software en

todas las áreas de la organización,

tomando las políticas establecidas por la

adquisición de los sistemas.

Conduce las capacitaciones y

adiestramiento al personal interno como

el de nuevo ingreso a la organización.

Page 172: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

169

Realiza respaldos siempre que se

realizan cambios en sus estructuras o en

las plataformas de los sistemas de

aplicación.

Realiza asistencia técnicas de

telecomunicación.

Asiste a mantener el buen

funcionamiento de redes, sea esta de

cualquier tipo de cableado.

Relaciones Internas Con los usuarios a quien ofrece de sus

servicios, con el propósito de mejorar los

resultados.

Establecer reuniones con el Jefe de soporte

técnico.

Requisitos Mínimos Conocimientos en electrónica,

mantenimiento de equipos de cómputo,

conocimientos de redes (conectividad y

software), software de diagnóstico para Pc’s,

sistemas operativos, conocimientos de

antivirus, dominio del inglés en un 50%, Se

requiere de 2 años de experiencia en el

puesto, con actitudes de Egresados en lic. E

Ing. En Computación y técnicos especialistas

en hardware y software.

Page 173: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

170

Puesto: Operador Técnico

Unidad a que pertenece Soporte Técnico

Depende de : Jefe del Jefe de Soporte Técnico

Responsabilidad Principal: Asistencia Técnica en materia de equipos,

Actualizaciones y control de seguridad.

Descripciones de Funciones Realizar el inventario de hardware y

software en cada cierto período,

preservando su integridad.

Realiza actualizaciones de inventario

cada vez que ocurren cambios

inesperados en el área de informática.

Capacita el manejo del software a cada

usuario encargado de los diferentes

sistemas.

Proporcionar control de seguridad de

cada sistema de aplicaciones para

proteger las bases de datos cuya

información es necesaria para la toma de

decisiones.

Relaciones Internas Con el encargado o jefe de soporte técnico

para informar sobre el avance de desarrollo

de las actividades.

Page 174: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

171

Relaciones Externas Con los usuarios que manejan equipos

computacionales en toda la organización.

Requisitos Mínimos Experiencia mínima de 2 años, se requiere

de técnicos en Computación especialistas

en mantenimiento de hardware, egresados

de Lic. en Ciencias de la Computación ó Ing.

en Sistemas y de ultimo año.

Page 175: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

172

Puesto: Operador de Consola

Unidad a que pertenece Soporte Técnico

Depende de : Jefe de Soporte Técnico

Responsabilidad Principal: Revisar, Evaluar y mantener el

funcionamiento de los equipos, para

proporcionar seguridad en la información.

Descripciones de Funciones Efectuar la distribución racional de

recursos que los usuarios solicitan de tal

modo que el computador esta en

operación continua desde el momento

de su encendido hasta que se apague

mediante la operación desde la consola.

Hacer restauración de información en

caso que sea necesario.

Efectuar copias de respaldo diarias,

semanales ó eventuales de la

información que se va a procesar, como

medida preventiva para garantizar una

mayor integridad en caso de fallas del

equipo.

Page 176: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

173

Maneja el equipo de computación y

atiende las indicaciones, señales y

procedimientos a seguir en el manejo de

acuerdo con los manuales establecidos.

Analiza los errores y fallas que indica el

computador.

Efectúa revisiones y las correcciones

necesarias.

Relaciones Externas Con los proveedores que proporcionan

mantenimiento al equipo.

Relaciones Internas Con el encargado o jefe de soporte técnico,

para comunicar cualquier falla del equipo ó

anomalía.

Requisitos Mínimos Dos años de experiencia, Con

Conocimientos de ultimo año en la

universidad para carrera de Ing. en

Sistemas y ciencias de Computación,

Técnico en mantenimiento de computación y

con dominio de un 85% del idioma inglés.

Page 177: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

174

Puesto: Codificadores

Unidad a que pertenece Procesamiento de Datos.

Depende de : Jefe ó encargado del Centro de Cómputo

Responsabilidad Principal: Codificar toda documentación para ser

ingresada a cualquier sistema de aplicación.

Descripciones de Funciones Transcribe cada documentación a

códigos claves para ser ingresados a

cualquier plataforma de sistemas de

aplicación.

Proporciona un control de la información

que es codificada, indicando la fecha y el

nombre responsable del usuario que

codificó.

Reporta cualquier anomalía de los datos.

Reporta actividades semanales

indicando la fecha y la cantidad de datos

codificada(ver anexo 14).

Relaciones Internas Con el usuario de capturar datos.

Con el usuario encargado en el desarrollo

de sistemas.

Page 178: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

175

Requisitos Mínimos Manejo de paquetería, conocimiento en

equipos de cómputo, conocimientos básicos

de sistemas operativos para redes, software

de conectividad, software de comunicación,

dominio de inglés en un 20%, experiencia

de 2 años.

Page 179: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

176

Puesto: Digitadores

Unidad a que pertenece Procesamiento de Datos.

Depende de : Jefe ó encargado del Centro de Cómputo

Responsabilidad Principal: Introduce los datos de cualquier

documentos fuentes a un sistema

mecanizado.

Descripciones de Funciones Transcribir información de cualquier

sistema de aplicaciones desarrolladas

en el Centro de Cómputo o del software

adquirido por los proveedores.

Impresión de documentos diversos.

Extrae documentos fuentes a medios

magnéticos como cintas, disquetes.

Mantener actualizado los sistemas de

aplicación con la información necesaria

para la toma de decisiones.

Verifica que cada información que se

procesa lo identifica con el nombre y

fecha en que se trabajó, por ser

responsable de los datos que son

introducidos mediante un o unos

sistemas mecanizados, para dar una

mejor credibilidad en los datos.

Page 180: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

177

Reportar al soporte técnico del Centro

de Cómputo por problemas en los

sistemas desarrollados internamente.

Reportar fallas que presente el equipo

de captura de datos.

Elaborar un reporte diario sobre la

cantidad de documentos o tarjetas que

utilizan para alimentar los sistemas(ver

anexo 15).

Relaciones Internas Con el operador técnico para ejecutar los

procesos de verificación.

Requisitos mínimos Con experiencia de 2 años, Manejo de

paquetería, conocimiento en equipos de

cómputo, conocimientos básicos de

sistemas operativos para redes, software

de conectividad, software de comunicación,

dominio de inglés en un 20%.

Page 181: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

178

Puesto: Jefe de Comunicaciones

Unidad a que pertenece Comunicación

Depende de : Jefe ó encargado del Centro de Cómputo

Responsabilidad Principal: Velar por un buen mantenimiento de redes y

comunicaciones a toda la organización..

Descripciones de Funciones Realiza el control de los usuarios de

acceso al sistema en toda la

organización.

Proporciona mantenimiento preventivo y

correctivo en la red y comunicaciones,

para un mejor funcionamiento.

Realiza modificaciones de acceso a cada

usuario, con el propósito de prevenir el

mal uso por partes de usuarios dañinos al

sistema de comunicaciones y de red.

Relaciones Internas Comunicación con todos los usuarios que

poseen de un equipo de cómputo.

Con los usuarios proveedores de

mantenimiento de redes y comunicaciones.

Requisitos mínimos: Conocimiento de tecnología y manejo de

instalación de redes de microcomputadoras.

Buen conocimiento del idioma inglés.

Page 182: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

179

Puesto: Administrador de Redes

Unidad a que pertenece Comunicación

Depende de : Jefe de Comunicación.

Responsabilidad Principal: Administrar la red en la organización,

proporcionando mantenimiento preventivo y

correctivo.

Descripciones de Funciones Recibe solicitudes de cualquier área de

la organización para acceso de red

justificando el motivo y el grado de

prioridad sobre el sistema.

Recibe solicitud para cambio de acceso

del usuario o para que se ingrese a otro

sistema, siempre y cuando se justifique.

Solicitud de ampliación o cambio de

cableado entregando diagramas y

arquitectura de la estructura con sus

respectivos presupuestos, dirigido al jefe

del Centro de Cómputo para su

aprobación.

Recibe solicitud de acceso a e-mail para

evitar el uso inapropiado del servicio,

verificando que se utilice para índole de

trabajo.

Page 183: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

180

Realiza respaldos diarios de toda la

información que se maneja en la

organización, indicando fecha y hora de

la realización de la operación.

Capacitar a usuarios que tendrán acceso

a la red, dándoles la forma de cómo

ingresar al ambiente de red y de e-mail.

Asesorar a cada usuario en caso de mal

uso de la red o de e-mail.

Elaborar un manual para acceso de red

con sus respectivos procedimientos.

Realiza revisión de virus, cada cierto

periodo para evitar daños en el equipo

Computacional y las bases de datos.

Relación Interna Con los usuarios que están dentro del

ambiente de red.

Requisitos Mínimos: Conocimientos de redes, topologías,

arquitectura de cliente/servidor, bases de

datos relaciónales. Capacidad para tomar

decisiones, estudiante de último año de

Ciencias de Computación o de Ingeniería en

sistemas.

Page 184: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

181

Puesto: Administrador de Internet

Unidad a que pertenece Comunicación

Depende de : Jefe de Comunicación.

Responsabilidad Principal: Planea y diseña y da mantenimiento a la

pagina WEB, y proporciona seguridad por

usuarios dañinos al sistema.

Descripciones de Funciones Elaborar y diseñar la página WEB

utilizando información de cada área de la

organización.

Recibe solicitud de cualquier unidad

para instalar el acceso justificando la

necesidad que se tiene.

Capacita al usuario de que manera

acceder a Internet.

Realizar el manual de usuario

desarrollando paso a paso el proceso de

acceso a Internet.

Controla las direcciones IP de cada uno

de los usuarios con acceso a Internet.

Reporta al Jefe del Centro de Cómputo

indicando sobre cualquier anomalía en

el mal uso de la información a través de

Internet.

Page 185: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

182

Relación Interna Con los usuarios con derecho a una

dirección de IP.

Con el personal del Centro de Cómputo.

Con los Departamentos o secciones por

información para ser reflejada a la pagina

WEB.

Relaciones Externas Comunicación con el proveedor de Internet.

Requisitos mínimos Conocimiento del ambiente Windows o

cualquier otro sistema operativo. Programas

para elaborar páginas WEB, técnico en

redes y comunicaciones, experiencia de 2 ó

3 años. Dominio de inglés.

Page 186: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

183

4.5.4 SOBRE HARDWARE

Hoy en día el avance tecnológico constituye una herramienta imprescindible en

las Organizaciones, contribuyendo al crecimiento informático y asegurando los

requerimientos de los resultados obtenidos por el adecuado abastecimiento de

equipo computacional. Para ello se han diseñado pasos para la adquisición,

evaluación, solicitudes para la obtención de computadoras y demás accesorios:

PROCEDIMIENTOS DE ADQUISICIÓN DE EQUIPO

COMPUTACIONAL(hardware)

PASOS RESPONSABLE ACTIVIDADES A REALIZAR

1

Jefe del

Departamento,

Sección o Gerencia

Atender indicaciones de acuerdo a los

estándares establecidos por la organización en

la adquisición de equipo informático(Anexo 1).

2

Jefe del

Departamento,

Sección o Gerencia

Solicita la Adquisición de Equipo

computacional (Computadoras, Modems, Fax,

Scanner, Impresores y demás accesorios), y

dirigirla al Jefe del Centro de Cómputo para

sus respectivos requerimientos. Anexo 2

3

Jefe del

Departamento,

Sección o Gerencia

Elabora una justificación a cerca de las

necesidades de compra y anexarla a la

solicitud.

4

Jefe del

Departamento,

Sección o Gerencia

Desarrolla una tarjeta de control de adquisición

de compra de cualquier equipo computacional,

indicando justificación de compra del

equipo.(anexo 3)

Page 187: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

184

PROCEDIMIENTOS DE ADQUISICIÓN DE EQUIPO

COMPUTACIONAL(Hardware)

PASOS RESPONSABLE ACTIVIDADES A REALIZAR

5

Encargado o Jefe

del Centro de

Cómputo

Revisa la justificación de compra del equipo y

evaluar e informar.(anexo 3)

6

Encargado o Jefe

del Centro de

Cómputo

Asigna al personal técnico responsable para

proponer la adquisición de Equipo

Computacional.

7

Jefe o el personal

de soporte técnico.

Encargado de realizar como mínimo tres

cotizaciones de proveedores que cumpla con

las especificaciones obtenidas a través de la

orden de adquisición propuesta por el área de

la organización que sé esta solicitando.

8

Jefe del Centro de

Cómputo o el

personal técnico.

Encargado de analizar y elegir al proveedor,

que cumpla con los requisitos establecidos de

acuerdo a los estándares establecidos por el

departamento de Centro de Cómputo para la

Adquisición de Equipo Computacional.

9

Personal de

soporte técnico.

Evalúa e informa la mejor alternativa referente

al proveedor reflejando sus cualidades como:

el mejor precio, garantía y entrega del equipo

adquirir. (anexo 4)

10

Jefe del Centro de

Cómputo.

Notifica al departamento de Compras sobre la

resolución que se obtuvo para la compra del

Equipo Computacional o Accesorios.

Page 188: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

185

PROCEDIMIENTOS DE ADQUISICIÓN DE EQUIPO

COMPUTACIONAL(hardware)

PASOS RESPONSABLE ACTIVIDADES A REALIZAR

11

Jefe de Compras y

El personal de

soporte técnico.

Atender al proveedor elegido y determinar los

requerimientos establecidos para la compra

del equipo computacional necesario para una

eficiencia en los resultados de cualquiera área

de la organización.

12

Jefe del

departamento de

Compras.

Procede a gestionar la compra del equipo

computacional y la entrega de acuerdo a las

disposiciones sostenidas con los proveedores.

13

Jefe de soporte o la

persona técnica

encargada.

Recibe el equipo computacional verificando

todos los requerimientos establecidos para la

adquisición de equipos.

Page 189: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

186

PROCEDIMIENTOS PARA LA REPARACIÓN DE EQUIPOS

COMPUTACIONAL

PASOS RESPONSABLE ACTIVIDADES A REALIZAR

1

Jefe del

departamento,

Sección o Gerencia.

Solicita el mantenimiento correctivo de los

equipos informáticos presentada al

departamento del Centro de Cómputo por

las personas responsables de las

diferentes áreas de la organización.

2

Personal de soporte

técnico.

Ofrece los servicios al área que esta

solicitando, siempre y cuando el equipo a

reparar ha finalizado su período de

garantía.

3 Personal de soporte

técnico.

Presta el equipo informático como

préstamo, reparando el equipo dañado.

4

Personal de soporte

técnico.

Encargado de buscar el proveedor, para el

correcto mantenimiento de los equipos

para su conservación y operación

continua.

5

Personal de soporte

técnico.

Solicita al jefe del Centro Cómputo

autorización de cambio de equipo que

realicen los proveedores, por razones de

garantía al mantenimiento del equipo

informático que presente fallas.

Page 190: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

187

PROCEDIMIENTOS PARA LA REPARACIÓN DE EQUIPOS

COMPUTACIONAL

PASOS RESPONSABLE ACTIVIDADES A REALIZAR

6

Jefe de soporte

técnico o el encargado

del Equipo.

Lleva una bitácora por las fallas y reportes

para respaldar cualquier gestión

relacionada por los servicios contratados.

(anexo 5)

7

Personal de soporte

de técnico.

Reporta por escrito al responsable del

equipo informático y al jefe del área de la

organización, sobre la resolución llevada a

cabo con los proveedores, explicando

detalladamente a cerca del problema del

equipo, y el tiempo de duración de su

reparación.

8

Jefe del Centro de

Cómputo o jefe de

soporte técnico.

Autoriza la reparación del equipo y remite

por escrito al proveedor encargado según

él analice propuesto, para su pronta

reparación.

9 Personal de soporte

técnico.

Actualiza formulario de reparación de

equipo computacional (Anexo 7).

10

Personal de soporte

técnico del Centro de

Cómputo.

Elabora hoja de retiro del equipo a reparar,

deberá poseer: el nombre del encargado

de soporte técnico, las características del

equipo (serie, modelo, número de

inventario), y hacia quien será

dirigido(nombre del proveedor) anexo 7.

Page 191: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

188

PROCEDIMIENTOS PARA LA REPARACIÓN DE EQUIPOS

COMPUTACIONAL

PASOS RESPONSABLE ACTIVIDADES A REALIZAR

11

Encargado de

recepción del Depto.

De compras y de

soporte técnico.

Revisa y entrega el equipo entregado al

departamento, sección o gerencia que se

reportó como dañado.

12

Personal de soporte

técnico del Centro de

Cómputo.

Firma de aceptada la reparación de

equipos y actualiza el formulario del

inventario del equipo computacional.

13

Personal de soporte

técnico.

Informa al jefe de soporte técnico o jefe del

Centro de Cómputo la finalización del

equipo reparado.

Page 192: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

189

PROCEDIMIENTO PARA INVENTARIO DE EQUIPO

COMPUTACIONAL

PASOS RESPONSABLE ACTIVIDADES A REALIZAR

1

Jefe del Centro de

Cómputo y

encargado de

soporte técnico.

Asigna a la persona técnica del Centro de

Cómputo que realizara el inventario.

2

Personal encargada

del Centro de

Cómputo

Elabora plan de actividades con el tiempo

de duración que llevará el proceso de

inventario de equipo computacional de toda

la organización.

3

Jefe del Centro de

Cómputo o jefe de

soporte técnico.

Notifica por escrito a cada jefe de

departamento, sección o gerencia de la

organización, a cerca del inventario que se

realizará en su área, con la finalidad de

evitar pérdidas de tiempo en sus

actividades.

4

Personal de soporte

técnico(Encargado

del inventario de

equipo

computacional)

Revisa el equipo computacional y asigna él

número de inventario para el caso de

equipos nuevos.

5

Persona de soporte

técnico (Encargada

del inventario)

Actualiza los datos en la tarjeta de control

de equipo computacional. (Hardware).

(Anexo 8)

Page 193: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

190

PROCEDIMIENTO PARA INVENTARIO DE EQUIPO

COMPUTACIONAL

PASOS RESPONSABLE ACTIVIDADES A REALIZAR

6

Personal de soporte

técnico.

Actualiza los datos en caso de recibir

nuevos accesorios al equipo computacional

y asigna nuevo número correlativo.

7

Personal de soporte

técnico.

Modifica los datos del inventario cuando el

hardware ha recibido nuevas

actualizaciones del equipo para mejorar el

rendimiento y la capacidad de almacenar

datos. Y asigna el nuevo número de

inventario.

8

Persona de soporte

técnico del

departamento de

Centro de Cómputo.

Elabora una nota con las observaciones

encontradas por el equipo computacional.

9

Encargado del

equipo

computacional.

Verifica los datos obtenidos por el inventario

con el personal técnico de informática.

10

Encargado del

Equipo

Computacional

Firma documento con las observaciones

realizadas.

11

Personal de soporte

técnico del Centro

de Cómputo.

Entrega informe por escrito al jefe del

departamento del Centro de Cómputo o

encargado el resultado de las

observaciones generadas por el inventario

realizado.

Page 194: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

191

PROCEDIMIENTO PARA INVENTARIO DE EQUIPO

COMPUTACIONAL

PASOS RESPONSABLE ACTIVIDADES A REALIZAR

12

Jefe del Centro de

Cómputo o

encargado.

Informa los resultados obtenidos a través

del inventario en cada una de las áreas de

la organización. Y si hay anomalías hacer

correcciones inmediatamente.

13

Jefe del

departamento,

Sección o gerencia.

Informa por escrito las correcciones

realizadas.

14

Personal de soporte

técnico.

Realiza las actualizaciones y genera el

reporte final entregado al jefe del

departamento del Centro de Cómputo.

15

Jefe del

Departamento del

Centro de Cómputo.

Envía documento definitivo con firma al

departamento, sección o gerencia.

Page 195: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

192

4.5.5 SOBRE SOFTWARE Para el mejor entendimiento de los procesos, es necesario establecer un

esquema de control de pasos que identifiquen al personal responsable de cada

actividad y sus relaciones con otras actividades. Con el propósito que garanticen

un mejor desarrollo de las actividades informáticas presentándose en diferentes

procesos que nos llevan a realizar una mayor Eficientización en las metas y

objetivos propuestos:

PROCEDIMIENTOS PARA LA ADQUISICIÓN DE SOFTWARE

PASOS RESPONSABLE ACTIVIDADES A REALIZAR

1

Jefe del

Departamento,

Sección o Gerencia.

Solicita por escrito al jefe del departamento

de soporte técnico o jefe del área de

informática, la adquisición del nuevo

software. Anexo 1

2

Jefe del

Departamento,

Sección o gerencia.

Justifica la solicitud de compra del software

reflejando las necesidades existentes y la

presenta al jefe del departamento del Centro

de Cómputo o el técnico encargado del

software. Anexo 3

3

Jefe de soporte

técnico del Centro

de Cómputo.

Analiza la solicitud y aprueba la compra del

software.

4

Jefe de soporte

técnico.

Notifica por escrito al jefe del departamento

del Centro de Cómputo por la resolución

obtenida.

Page 196: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

193

PROCEDIMIENTOS PARA LA ADQUISICIÓN DE SOFTWARE

PASOS RESPONSABLE ACTIVIDADES A REALIZAR

5

Jefe del Centro de

Cómputo o

encargado del

soporte técnico.

Asigna a la persona técnica de informática

encargada de realizar el estudio de compra

del software.

6

Personal de soporte

técnico del Centro

de Cómputo.

Selecciona por lo menos 3 proveedores que

cumplan con los requisitos y necesidades

establecidas por el departamento que le

solicita y que aporte mejores beneficios para

la organización.

7

Personal de

Soporte técnico o el

encargado o jefe de

soporte técnico.

Elabora un informe por escrito del candidato

elegido por los requisitos establecidos por el

departamento del Centro de Cómputo,

mostrando las cualidades y garantías por el

servicio informático que ofrece.

8

Jefe o Encargado

del departamento

del Centro de

Cómputo.

Informa al jefe del departamento de compras

sobre la resolución obtenida a través del

estudio realizado.

9

Persona de soporte

técnico del Centro

de Cómputo.

Supervisa con el encargado de compras si el

software que se entregue cumple con los

requerimientos y necesidades establecidas

por la orden de compra. Ver anexo 1

Page 197: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

194

PROCEDIMIENTOS PARA LA ADQUISICIÓN DE SOFTWARE

PASOS RESPONSABLE ACTIVIDADES A REALIZAR

10

Personal de soporte

técnico.

Determina mediante firma de recibido el

nuevo software para el departamento,

sección o gerencia.

11 Personal de soporte

técnico.

Completa o actualiza la tarjeta de control de

software. Anexo 6

12 Personal de soporte

técnico.

Instala el nuevo software al departamento,

sección o gerencia que lo solicita.

13

Personal de soporte

técnico.

Notifica al jefe del departamento, sección o

gerencia y al jefe o encargado del Centro de

Cómputo sobre la entrega de software.

14

Personal de soporte

técnico.

Asigna nueva codificación a los manuales

del software y los diferentes dispositivos

(CD, Disquetes) que le pertenecen.

15

Persona de soporte

técnico.

Entrega mediante nota los respectivos

manuales y licencias del nuevo software al

Jefe o encargado del Centro de cómputo.

16

Jefe del Centro de

Cómputo o

encargado.

Actualiza tarjeta de control de Manuales y

licencias del nuevo software que tiene bajo

su responsabilidad.

17

Jefe del Centro de

Cómputo o

encargado.

Almacena los manuales y las Licencias del

software, ubicándolos en un lugar seguro

para evitar pérdidas en los dispositivos o

daños.

Page 198: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

195

PROCEDIMIENTOS PARA INVENTARIO DE SOFTWARE

PASOS RESPONSABLE ACTIVIDADES A REALIZAR

1

Jefe del Centro de

Cómputo o

Encargado de

soporte técnico

Asigna la persona técnica para realizar el

inventario de software en todos los

departamentos, secciones o gerencias de la

organización.

2

Personal de

soporte técnico.

Elabora un plan de actividades con el tiempo

de duración del inventario por computador, el

cual presenta al jefe del departamento del

Centro de Cómputo para su respectiva

aprobación.

3

Jefe del

Departamento del

Centro de

Cómputo o

Encargado.

Informa por escrito a todos los

departamentos, secciones y gerencia de la

organización sobre el plan de actividades

para el desarrollo del inventario.

4 Personal de

soporte técnico.

Ejecuta el plan según el calendario asignado

por la Jefatura del Centro de Cómputo.

5 Personal de

soporte técnico.

Revisa el computador con la supervisión del

usuario responsable del computador.

6 Personal de

soporte técnico.

Actualiza los datos tomados del Computador

a la tarjeta de control de software.(anexo 6)

7

Personal de

soporte técnico.

Verifica por el personal responsable del

computador y notifica si encuentra anomalías

en los datos obtenidos.

Page 199: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

196

PROCEDIMIENTOS PARA INVENTARIO DE SOFTWARE

PASOS RESPONSABLE ACTIVIDADES A REALIZAR

8 Personal de

soporte técnico.

Obtiene firma del personal responsable del

computador.

9

Personal de

Soporte Técnico.

Informa al jefe del departamento, sección o

gerencia sobre las observaciones obtenidas

en la revisión de programas del computador.

10

Personal de

Soporte Técnico.

Informa por escrito al jefe del Centro de

Cómputo, las observaciones obtenidas a

través de los resultados por la revisión del

computador del Departamento, Sección o

Gerencia.

11

Jefe del Centro de

Cómputo

Envía o entrega un informe al jefe del

Departamento, Sección o Gerencia,

notificando los resultados del inventario para

que el usuario responsable del computador

corrija las observaciones realizadas por el

departamento del Centro de Cómputo.

12

Jefe del

Departamento,

Sección o

Gerencia.

Remite las observaciones al Encargado

responsable del computador para dar

seguimiento al informe del Departamento del

Centro de Cómputo

13

Jefe del

Departamento,

Sección o

Gerencia.

Notifica por escrito las medidas tomadas para

las correcciones de todas aquellas

observaciones realizadas por el jefe de

soporte técnico.

Page 200: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

197

PROCEDIMIENTOS PARA SOLICITAR CAPACITACION PARA EL

PERSONAL

PASOS RESPONSABLE ACTIVIDADES A REALIZAR

1

Jefe del

Departamento,

Sección o Gerencia

Solicita al jefe o Encargado del Centro de

Cómputo o Jefe de Soporte Técnico

capacitar al personal de cualquier área de la

organización para obtener una mayor

eficiencia en las actividades y reducción de

tiempo en sus procesos.

2

Jefe del Centro de

Cómputo o

Encargado de

Soporte técnico.

Autoriza por escrito las capacitaciones que

se impartirán notificando a Jefe del

Departamento, sección o Gerencia.

3

Jefe de soporte

técnico o el

Encargado del

Centro de Cómputo.

Asigna por escrito a la persona encargada

de realizar la capacitación.

4

Personal de soporte

técnico.

Elabora un plan de trabajo con el tiempo de

duración y el horario disponible para la

realización de la capacitación, notificando al

jefe de soporte técnico.

5 Personal de soporte

técnico.

Envía el plan de actividades para la

capacitación que se impartirá.

6

Jefe de Soporte

Técnico o Jefe o

encargado del

Centro de Cómputo.

Informa por escrito al Jefe del departamento,

Sección o Gerencia el plan de actividades

solicitando el personal para la capacitación,

detallando la fecha de inicio y la ubicación.

Page 201: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

198

PROCEDIMIENTOS PARA SOLICITAR CAPACITACION PARA EL

PERSONAL

PASOS RESPONSABLE ACTIVIDADES A REALIZAR

7

Personal de soporte

técnico.

Elabora un programa explicando cada

modulo y desarrollando una guía que sirva

de ayuda a los usuarios que impartirán la

capacitación.

8

Personal de soporte

técnico.

Informa por escrito al jefe del departamento

del Centro de Cómputo la finalización de la

capacitación a los usuarios.

9

Jefe del

departamento del

Centro de Cómputo.

Informa al departamento de recursos

humanos sobre las evaluaciones obtenidas,

entregándose al departamento de recursos

humanos para la respectiva actualización en

las acciones de personal.

Page 202: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

199

PROCEDIMIENTOS PARA EL DESARROLLO DE APLICACIONES

PASOS RESPONSABLE ACTIVIDADES A REALIZAR

1

Jefe del

Departamento,

Sección o Gerencia.

Solicita la elaboración de un sistema

mecanizado al Jefe o encargado del Centro

de Cómputo, con la finalidad de obtener

beneficios que lleven a la reducción de

tiempo, mayor exactitud en las operaciones,

mejor servicio, mayor confiabilidad y

seguridad.

2

Jefe del Centro de

Cómputo

Asigna la labor al jefe de soporte técnico para

que elabore un estudio de la factibilidad del

sistema mecanizado.

3

Jefe de soporte

técnico o

encargado.

Informa por escrito el personal de soporte

técnico que se encargará por realización de

los nuevos sistema.

4

Personal de soporte

técnico.

Entrevista al jefe del departamento, Sección

o gerencia y todas las personas que

intervienen en el flujo del proceso que se

requiere mecanizar.

5

Persona del soporte

técnico

Informa mediante un documento el proceso

de flujo de datos y el personal que estaría a

cargo del sistema a desarrollarse.

6

Jefe del soporte

técnico y el jefe del

Centro de Cómputo.

Autoriza por escrito el desarrollo del nuevo

sistema.

Page 203: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

200

PROCEDIMIENTOS PARA EL DESARROLLO DE APLICACIONES

PASOS RESPONSABLE ACTIVIDADES A REALIZAR

7

Personal de soporte

Técnico.(encargada

de mecanizar el

sistema).

Elabora un plan detallando las etapas de

análisis, diseño, desarrollo y puesta en

marcha del sistema, especificando en cada

una el tiempo de duración. Ver anexo 14

8

Jefe del Centro de

Cómputo.

Autoriza el desarrollo del sistema

mecanizado, cumpliendo con los estándares

establecidos por el Centro de Cómputo para

el desarrollo de nuevas aplicaciones.

9

Personal de soporte

Técnico.(Encargado

de mecanizar el

sistema)

Analiza al departamento, sección o gerencia

que solicita, entrevista, revisión de manuales

si posee, si tiene una microcomputadora y

que programas o aplicaciones contiene, las

entradas y salidas de los procesos, la

documentación existentes y los

requerimientos de los usuarios. La obtención

de datos será de a través de una jerarquía de

información.

10

Personal de soporte

Técnico.(encargada

de mecanizar el

sistema),

Elabora documentación del estudio realizado

y presentarlo al Jefe del departamento,

sección o gerencia que lo solicita.

11

Jefe del

Departamento,

Sección o Gerencia.

Analiza el documento presentado por el área

técnica comparando las operaciones actuales

del área que solicita el sistema mecanizado.

Page 204: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

201

PROCEDIMIENTOS PARA EL DESARROLLO DE APLICACIONES

PASOS RESPONSABLE ACTIVIDADES A REALIZAR

11

Jefe del

Departamento,

Sección o Gerencia.

Aprueba el análisis elaborado por la persona

responsable del sistema, en caso no lo es, se

realizará nuevamente el estudio hasta

obtener los requerimientos y necesidades

deseadas por el usuario.

12

Personal de soporte

Técnico.(encargada

de mecanizar el

sistema),

Elabora un diagrama de flujos de

datos(anexo 11), será analizado con el Jefe

del Soporte Técnico y demás técnicos del

área de informática para darle seguimiento al

desarrollo del sistema.

13

Personal de soporte

Técnico.(encargada

de mecanizar el

sistema),

Diseña el flujo de procesos para transformar

información requerida en un lenguaje de fácil

compresión para el programador(anexo 18).

14

Personal de soporte

Técnico.(encargada

de mecanizar el

sistema),

Elige el software en que se desarrollará el

sistema mecanizado. Atendiendo las normas

y políticas de estandarización de la

organización por el diseño del sistema.

Page 205: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

202

PROCEDIMIENTOS PARA EL DESARROLLO DE APLICACIONES

PASOS RESPONSABLE ACTIVIDADES A REALIZAR

15

Personal de soporte

Técnico.(encargada

de mecanizar el

sistema),

Verifica si el lenguaje de programación

cumple con las políticas establecidas por la

empresa ó para proporcionar que la

información sea segura para la toma de

decisiones.

16

Personal de soporte

Técnico(Encargado

de mecanizar el

sistema).

Ejecuta cada modulo, asignándole la

cooperación de probar los módulos a la

persona encargada con el propósito de que

funcione correctamente el sistema.

17

Personal de soporte

Técnico(encargada

de mecanizar el

sistema),

Elabora la documentación de manuales

técnicos y de usuarios.

18

Personal de soporte

Técnico.(encargada

de mecanizar el

sistema),

Informa por escrito el sistema al jefe del

departamento del soporte Técnico y del

Centro de Cómputo.

19

Personal de soporte

Técnico.(encargada

de mecanizar el

sistema),

Proporciona la implementación del nuevo

sistema al departamento, sección o gerencia

que lo solicitó para controlar de manera

eficaz y oportuna los datos.

Page 206: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

203

PROCEDIMIENTOS PARA EL DESARROLLO DE APLICACIONES

PASOS RESPONSABLE ACTIVIDADES A REALIZAR

20

Jefe del Centro de

Cómputo o Jefe del

Soporte Técnico.

Informa la finalización del sistema

mecanizado con sus respectivos manuales.

21

Jefe del Soporte

Técnico(encargado

del sistema) o El

Jefe del Centro de

Cómputo.

Informa al jefe del departamento, sección o

gerencia sobre la aceptación por parte de los

usuarios. Y su finalización en el desarrollo de

programas.

Page 207: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

204

PROCEDIMIENTO PARA SOLICITAR MODIFICACIONES DE

APLICACIONES

PASOS RESPONSABLE ACTIVIDADES A REALIZAR

1

Jefe del

Departamento,

Sección o Gerencia

Informa y justifica al jefe del departamento

del Centro de Cómputo y al Jefe del Soporte

técnico la elaboración de nuevos módulos a

los sistemas de aplicación por las

necesidades de los usuarios.

2

Jefe de soporte

técnico o Jefe del

Centro de

Cómputo.

Informa al responsable de mantenimiento del

sistema para la realización del estudio de

factibilidad de nuevos o modificaciones de

módulos al sistema de aplicación.

3

Personal de soporte

Técnico(Encargado

del Sistema)

Realiza una entrevista con el usuario

responsable del mantenimiento de

información, para las nuevas necesidades

del departamento, sección o gerencia.

4

Personal de soporte

Técnico(Encargado

del Sistema).

Informa al jefe del soporte técnico la

aprobación para el desarrollo de nuevos

módulos o la modificación de estos.

5

Jefe de soporte

técnico o

Encargado o Jefe

del Centro de

Cómputo.

Autoriza la elaboración de módulos o

modificación de estructuras de datos y

programas.

6

Personal de soporte

Técnico(Encargado

del Sistema).

Elabora un plan de actividades del desarrollo

de módulos adaptables al sistema.

Page 208: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

205

PROCEDIMIENTO PARA SOLICITAR MODIFICACIONES DE

APLICACIONES

PASOS RESPONSABLE ACTIVIDADES A REALIZAR

7

Personal de soporte

Técnico(Encargado

del Sistema)

Desarrolla los programas o parches.

8

Personal de soporte

Técnico(Encargado

del Sistema)

Realiza la implementación de los módulos o

parches de programas al sistema

mecanizado.

9

Personal de soporte

Técnico(Encargado

del Sistema)

Solicita al jefe del departamento, Sección o

gerencia la colaboración de su personal.

10

Personal de soporte

Técnico(Encargado

del Sistema)

Informa sobre los datos proporcionados al

jefe del departamento, sección o gerencia.

11

Personal de soporte

Técnico(Encargado

del Sistema)

Informa al jefe del departamento técnico la

puesta en marcha del sistema.

12

Jefe del Soporte

Técnico o

Encargado o Jefe

del Centro de

Cómputo.

Informa por escrito al jefe del departamento,

sección o gerencia el funcionamiento de los

módulos agregados al sistema.

Page 209: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

206

PROCEDIMIENTOS PARA LA DOCUMENTACIÓN DE SISTEMAS

PASOS RESPONSABLE ACTIVIDADES A REALIZAR

1

Personal de

Soporte Técnico

Entrevistarse a los usuarios de

Departamento, Sección ó Gerencia que

requirió el sistema.

2

Jefe del

Departamento,

sección ó Gerencia

Ofrece al personal de soporte

técnico(encargado del sistema), la

disposición del personal y/o los puestos

ocupados que requieren del sistema.

3

Jefe Departamento,

Sección ó

Gerencia.

Provee al personal de soporte técnico ó Jefe

ó Encargado del Centro de Cómputo los

medios como: Acuerdos, disposiciones

legales y memorando.

4

Personal de

Soporte Técnico

Extrae de criterios específicos que normaron

el desarrollo del sistema como: Objetivos,

Políticas, toda la información utilizada para la

elaboración del sistema.

5

Personal soporte

Técnico

Extrae de los usuarios del Departamento,

Sección ó Gerencia los documentos fuentes

ocupados por el sistema para captar datos.

6

Personal de

Soporte Técnico

Extrae de los usuarios encargados del

Sistema la Documentación que obtiene

como: listados preimpresas, diseños de

impresión.

Page 210: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

207

PROCEDIMIENTOS PARA LA DOCUMENTACIÓN DE SISTEMAS

PASOS RESPONSABLE ACTIVIDADES A REALIZAR

7

Personal de

Soporte Técnico

Elabora por escrito la descripción detallada

en forma genérica, los pasos que se llevan a

cabo en cada área o departamento, sección ó

Gerencia, en forma breve y concisa.(ver

anexo 12)

8 Personal de

Soporte Técnico

Determina los Recursos Humanos y

materiales para la operación del sistema.

9

Personal de

Soporte Técnico ó

Encargado del

Sistema.

Elabora en forma escrita los diagramas de

flujos de procesos que manejan la

información para la alimentación del Sistema.

10

Personal de

Soporte Técnico ó

Encargado del

Sistema

Elabora en forma escrita cada proceso

describiendo por prioridad, que se llevan a

cabo en cada departamento o área, para

obtener los datos para captar por el sistema.

11

Personal de

Soporte Técnico o

Encargado del

Sistema.

Informa mediante memorándum la

finalización del documento del Sistema

mecanizado, al Jefe de Departamento,

Sección ó Gerencia

12

Jefe de

Departamento,

Sección ó Gerencia

ó Encargado de

Soporte Técnico

Provee del Documento del Sistema

Mecanizado al personal responsable del

mantenimiento de captación de datos.

Page 211: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

208

PROCEDIMIENTO PARA EL DISEÑO DEL SISTEMA

PASOS RESPONSABLE ACTIVIDADES A REALIZAR

1

Encargado de

Soporte del

Sistema ó Jefe de

soporte técnico.

Elabora un diagrama de Gantt (anexo 13),

indicando el tiempo de duración de cada una

de las etapas de análisis y diseño del

sistema.

2

Encargado de

Soporte del

Sistema ó Jefe de

soporte técnico.

Solicita para recibir ayuda del sistema a

implementar. (Investigación Preliminar.

Solicitud debe ser clara referente a lo que

tratará. Se desarrolla un estudio de

factibilidad para aceptar la implementación, si

se cuenta con el equipo tecnológico y recurso

humano, además el aspecto económico y

financiero para llevar el desarrollo del

sistema). Anexo 12

3

Encargado de

Soporte del

Sistema ó Jefe de

soporte técnico.

Elabora para comprender los sistemas

grandes y complejos un método para analizar

y diseñar un sistema.

4

Encargado de

Soporte del

Sistema ó Jefe de

soporte técnico.

Elabora y desarrolla para describir los datos

utilizando diagramas de flujos de datos.

Sirven para indicar como sé interactúan con

otros procesos en forma gráfica.

Ver anexo 11.

Page 212: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

209

PROCEDIMIENTO PARA EL DISEÑO DEL SISTEMA

PASOS RESPONSABLE ACTIVIDADES A REALIZAR

5

Encargado de

Soporte del

Sistema ó Jefe de

soporte técnico.

Identifica los reportes(listados) y demás

salidas que debe producir el sistema.

6

Encargado de

Soporte del

Sistema ó Jefe de

soporte técnico.

Elabora las pantallas o en papel, que se

utilizarán en el sistema mecanizado.

7

Encargado de

Soporte del

Sistema ó Jefe de

soporte técnico.

Describe con todos los detalles los

procedimientos de entrada, salida, los

cálculos, como se procesan los datos y como

se producen las salidas.

8

Encargado de

Soporte del

Sistema ó Jefe de

soporte técnico.

Diseña las estructuras de los archivos y los

dispositivos de almacenamiento.

9

Encargado de

Soporte del

Sistema ó Jefe de

soporte técnico.

Entrega el diseño del sistema al encargado

del desarrollo del software.

10

Encargado de

Soporte del

Sistema ó Jefe de

soporte técnico.

Entrega el documento e informa sobre la

finalización del diseño del sistema al

encargado de soporte técnico o Jefe

Page 213: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

210

PROCEDIMIENTOS PARA EL CONTROL DE RECURSOS

MATERIALES O INSUMOS

PASOS RESPONSABLE ACTIVIDADES A REALIZAR

1

Departamento,

Sección ó Gerencia

Solicita por escrito los materiales o insumos

que se necesitan y se dirigen al

Departamento de Compras ó Sección para su

respectiva autorización.

2

Jefe Departamento

ó Sección ó

Encargado de

Compras

Autoriza la compra de materiales o insumos y

se informa al Departamento, Sección ó

Gerencia.

3

Jefe Departamento

del Centro de

Cómputo ó

Encargado

Verifica la cantidad de materiales informáticos

que el Departamento, Sección ó Gerencia

solicita. Ver Anexo 10

4

Jefe del Centro de

Cómputo ó

Encargado de

Soporte Técnico

Autoriza por escrito la cantidad de materiales

o insumos asignados al Departamento,

Sección ó Gerencia.

5

Jefe del

Departamento del

Centro de Cómputo

ó encargado de

soporte técnico.

Registra en una tarjeta de control por

departamento, Sección ó Gerencia, el

material o Insumo Informático asignado ver

anexo 9.

6

Jefe de Compras ó

Encargado

Dispone a realizar la compra de los pedidos

efectuados y autorizado por el Centro de

Cómputo.

Page 214: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

211

4.6 SEGURIDAD

Las empresas medianas y grandes de nuestro país dependen cada día más de

los servicios computacionales, es vital importancia los procedimientos, en caso

de existir se efectúan en desastre o fallas por el mal uso o falta de conocimientos

por parte de los usuarios. Además los procedimientos de recuperación y servicio

de la información, se deben enfocar procesos operativos de los recursos físicos

como hardware y comunicaciones, para ello se presenta algunas actividades que

se realizan para evitar algunos problemas por algún daño causado.

A demás se deben considerar una de los principales planes para contrarrestar las

fallas en el equipo informático (Hardware y Software), la elaboración de Planes

de Contingencia, mostrando estos en el Anexo 22, en donde detalla un esquema

de cómo la organización debe de desarrollar y como debe de conformarse,

enfrentado así los diferentes problemas o interrupciones de procesos que puedan

ocasionar pérdidas en el área de informática.

La necesidad de implementar un plan de contingencia se indica que es necesario

cuando existan riesgos ocasionados por acceso de información, incendios,

enlaces digitales, energía eléctrica, etc.

Page 215: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

212

4.6.1 SEGURIDAD DE HARDWARE

Describen algunas actividades de seguridad que se pueden realizar en el Centro

de Cómputo referente al equipo informático(Hardware):

MEDIDAS DE SEGURIDAD DE EQUIPOS

PASOS ACTIVIDADES A REALIZAR

1

Cuando se instale una computadora o que el personal sea nuevo,

se tomará medidas para protegerlo, como puede ser la validación

de la clave de acceso.

2 Todo software que llega se analiza en un sistema utilizando

software antivirus.

3

Se debe de tener instalado sistemas contra incendio,

extinguidores, en zonas estratégicas, y se brindan al personal

periódicamente sobre el manejo de estos.

4 Capacitar al personal de informática con el uso de la tecnología

RAID. (Ver Anexo 20) para evitar fallas en el equipo informático.

5

La verificación física en el equipo

computacional(microprocesadores) debe hacer en forma periódica

para evitar pérdidas irreparables.

6

Los Equipos informáticos deben protegerse por persona o

empleados que han sido recientemente despedidos o están

enterados que ellos van hacer despedidos, para evitar que

destruyan o dañen el equipo.

7

Mantener actualizado el inventario de los equipos(computadores,

impresores, etc.) especificando el contenido del software que

utiliza, su ubicación y nivel de uso.

Page 216: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

213

UTILIZACIÓN DE EQUIPOS

PASOS ACTIVIDADES A REALIZAR

1 Restringir el acceso a programas fuentes y a los archivos de todos

aquellos sistemas.

2 Los usuarios de los sistemas no modifican los programas ni a los

archivos.

3

Se asigna a cada usuario una clave para el acceso al sistema,

siempre y cuando sea autorizado el ingreso de las funciones de

esté.

4

La identificación de los programas de aplicación, evitará que los

programadores les sea difícil saber que significan, es decir, que

función tienen dentro del sistema.

5 La información confidencial solamente el personal autorizado tiene

el acceso a manejarlo ó destruirlo.

6 Se debe hacer respaldos y duplicados de los sistemas que operan

en la organización.

7

El personal responsable debe controlar las salidas de los de los

procesos de los sistemas informáticos, como reportes, cintas y

medios magnéticos.

8

Se realiza una Auditoría a los equipos informáticos

(microprocesadores, terminales) de una manera periódica y con

autorización del Centro de Cómputo.

9

Las copias de los programas fuentes y con sus respectivos listados

fuentes se almacenan en un lugar seguro, en caso de cualquier

problema.

10

Hacer reemplazo de los respaldos en función periódica, antes que

se deterioren por el tiempo o por el tipo de dispositivo magnético

utilizado.

Page 217: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

214

4.6.2 SEGURIDAD DE SOFTWARE

A continuación se muestra algunas actividades que se realizan para mantener

seguridad en los sistemas o acceso a los equipos informáticos:

ACCESO AL AREA DE CENTRO DE CÓMPUTO

PASOS ACTIVIDADES A REALIZAR

1 Que el personal que ingrese al Centro de Cómputo, debe tener

autorización.

2

Cualquier programa que se quiere implantar al equipo informático

se presenta con la legalización para evitar problemas con

auditorias.

3

El personal tiene un código que lo identifica como usuario del

Centro de Cómputo.

ACCESO A TERMINAL

PASOS ACTIVIDADES A REALIZAR

1 Solo aquel personal autorizado para su uso, puede tener acceso a

los datos de un sistema controlado, y se coloca en un área segura.

2

Los operadores de terminales deben usar contraseñas y el cual

deben de ser cambiadas por el administrador de redes cada cierto

período de tiempo.

3 Designación de usuario por terminal.

4 Limitación del uso de programas para usuarios o terminales.

5

Tiempo de validez de contraseñas de los usuarios, dependiendo

de la política de cada organización.

Page 218: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

215

ACCESO DE INFORMACIÓN

PASOS ACTIVIDADES A REALIZAR

1 Programas protegidos que mantengan y controlen a los usuarios y

sus derechos de acceso al sistema ya sea por grupos o individual.

2 La clave de acceso (passwords) es un código que se debe teclear

al sistema antes de utilizar cualquier proceso del sistema.

3 Entra aquellos usuarios autorizados, considerándose responsables

del manejo de la clave.

4

Se debe desarrollar en el sistema de aplicación o programas, el

que un individuo no intente ingresar, cerrándose el sistema cuando

falle dos veces.

5 Las claves de acceso no deben de ser largas puestos que son

difíciles de recordar, por lo menos un máximo de 8 dígitos.

6 Es recomendable que el responsable de cada área asigne y

actualice en forma periódica el passwords a los usuarios.

7

Los programas de control de acceso deberán identificar a los

usuarios autorizados de acuerdo a la periodicidad que se le asigne

por el jefe inmediato.

Page 219: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

216

ACCESO DE PROGRAMAS

PASOS ACTIVIDADES A REALIZAR

1 Consulta de información restringida o no restringida.

2 El mantenimiento de la información restringida o no restringida,

permitiendo modificar o actualizar datos ya existentes.

3 Consulta de información incluyendo la restringida.

4 La consulta disponible para cualquier empleado.

5 Autorización de lectura, que permite leer no modificar, ni adicionar

lo ya existente.

6 Autorización de borrado, permite eliminar datos, pero no

físicamente.

7

Con lo anterior se afirma que unos usuarios puede tener asignados

todos o ningunos o con una combinación de los tipos de

autorización.

Page 220: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

217

RECUPERACIÓN DE DATOS OPERATIVOS

PASOS ACTIVIDADES A REALIZAR

1 Un proceso se debe reanudar en una fecha determinada,

realizando copias periódicas de los archivos.

2 Con lo anterior, permite retroceder el movimiento realizado a los

archivos, hasta completar el contenido y poder reanudarlo.

3 El usuario es el responsable de que los datos sean procesados

completamente.

4 Analizar el flujo de datos y procedimientos y modificarlos para

cualquier emergencia.

5 Analizar las salidas de los procesos y cambiar de mecanizado a

manual, como una forma alterna de emergencia.

6 Con lo anterior, se elaboran tarjetas que permiten controlar y

facilitar el registro de datos al sistema.

7 Reconfigurar los recursos de equipos y de comunicaciones

eventualmente.

8 Planeando la utilización de equipos para continuar funcionando en

caso que falte la corriente eléctrica.

9 Se deben tener autorización y aprobación por cambios o

correcciones de programas.

10 Los archivos y nuevos registros o correcciones existentes deben

ser documentados y verificados.

11

Se hace respaldos a datos, tales como índices, tablas de

validación, passwords, necesarios para la correcta ejecución de

programas de aplicación de la organización.

12 Los archivos respaldados se guardan en lugares de alta seguridad

o ajenos al Centro de Cómputo.

Page 221: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

218

MEDIDAS DE INFORMACIÓN

PASOS ACTIVIDADES A REALIZAR

1

Backups de los diferentes sistemas operativos o versiones

contando con una copia de cada uno de ellos, es decir, de cada

dispositivo que se obtiene.

2 Respaldos de software, paquetes y/o lenguajes de programación

con las cuales han sido desarrollados.

3

Respaldos de software aplicativos, y todos los programas fuentes,

como programas objetos correspondientes, y cualquier otro

software y procedimientos, para producir los resultados con las

cuales trabaja el usuario final.

4 Respaldo de todas las bases de datos por cada sistema de

aplicación y que son necesarios para la ejecución de los sistemas.

5 Cada respaldo debe controlarse mediante un formulario(Anexo 9

indicando el tiempo que se realiza.

Page 222: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

219

4.6.3 SEGURIDAD DE REDES

Es importante conocer algunas actividades de protección para acceso a un

sistema de comunicación, evitando entradas de usuarios dañinos a los

dispositivos conectados a una red, mencionamos algunos de ellos:

SEGURIDAD DE REDES

PASOS ACTIVIDADES A REALIZAR

1 La protección del tráfico independiente de cada uno de los enlaces

de comunicación.(Link Level)

2 Proteger los mensajes desde su origen hasta el destinatario. (End

to End)

3 Protección sobre los programas en intentos de acceso no

autorizados.

4 Colocar el cable en forma segura. Ejemplo si el cable esta torcido

su transmisión de datos es lenta.

5 Los medios de comunicación mas segura es utilizando líneas

propias de la organización.

Page 223: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

220

4.6.4 SEGURIDAD DE HOST

Algunas actividades que se realizan por los intentos de acceso o permisos para

entrar al sistema se detallan a continuación:

SEGURIDAD DE HOST

PASOS ACTIVIDADES A REALIZAR

1

Identificar y verificar los intentos de acceso a los servicios

solicitados por parte de los usuarios.(La técnica utilizada es la de

User-ID y Passwords secretas)

2

La capacidad de acceso son implementadas por la administración

de la seguridad, y esta compuesta por conjunto de reglas, las

cuales establecen los permisos de acceso.

3

La integridad de sistemas que tiene algunos sistemas operativos,

la cual permite administrar los privilegios de los usuarios. (Ejemplo

Cada usuario tendrá que tener un registro de cuenta único que lo

identifique)

4

Los programas que se utilizan se deben de dar de baja de la

maquina. Cuando más simple es el sistema es más fácil de

monitorear.

Page 224: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

221

4.6.5 SEGURIDAD DE INTERNET

Es inevitable comentar en la actualidad al hablar de Internet, y de la posibilidad

de realizar negocios en la red, es el tema de la seguridad. El conocimiento

popular indica que la Internet es "insegura". Por ser un híbrido que no permite

que las transacciones que en ellas se realizan permiten confianza en el traslado

de información.

SEGURIDAD DE INTERNET

PASOS ACTIVIDADES A REALIZAR

1 Solicitar al usuario que seleccione una clave o password al

momento de registrarse por primera vez.

2

Cada usuario y cada sitio Web en Internet tendrán un identificador

electrónico único, extremadamente difícil de copiar, que les

permitirá garantizar su identidad en la red.

3

Se debe de proporcionar de una seguridad efectiva para las redes

que su propósito sea de restringir entradas al usuario a puntos

controlados, prevención de ataques, permisos de usuarios. Esta

seguridad se utiliza mediante la tecnología FIREWALL.

Ver Anexo 21

4 Protege los archivos y toda la información para aquellos usuarios

dañinos.

Page 225: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

222

4.6.6 LEGALIZACIÓN DE SOFTWARE

Para la adquisición de software de cualquier organización sea esta mediana ó

grande, es necesario conocer que existen diferentes tipos de licencias y de una

ley de protección de la propiedad intelectual, la cual se detalla a continuación:

LEY DE PROTECCIÓN DE LA PROPIEDAD INTELECTUAL

PROTECCIÓN DEL SOFTWARE

PASOS ACTIVIDADES A REALIZAR

1 Existen en la todas las instituciones que posean equipo

computacional, con respecto a la legalización del software; la

elaboración de una ley (ley de protección de la propiedad

intelectual). Ver Anexo 23

2 La responsabilidad de todo el software, deberá recaer en el

representante legal ó la persona que haya sido asignada como

administradora del software, generalmente el gerente o Jefe del

Centro de Cómputo. Sin embargo, la responsabilidad podrá ser

delegada si se notifica por escrito a cada usuarios de las

computadoras.

Page 226: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

223

TIPOS DE LICENCIAS PARA ADQUIRIR SOFTWARE

LICENCIAS SIN RESTRICCIÓN

1 Condiciones de redistribución: a veces ninguna, a veces sólo un

reconocimiento de autoría. Se permite incorporarlos en productos

comerciales.

2 Pago: ninguno

3 Código fuente: normalmente disponible. Se permite su

redistribución, pero no se exige

4

Incluye muchos paquetes de uso extendido en Internet, como X

Window, el intérprete Tcl y la biblioteca Tk, y las bibliotecas IJG

JPEG, PNG y zlib.

LICENCIAS TIPO SHAREWARE

1 Condiciones de redistribución: el pago suele estar prohibido. Sin

embargo, muchas compañías venden recopilaciones de SRL que

incluyen shareware en disquetes o en CD-ROM

2

Pago: teóricamente se exige en caso de uso comercial, o después

de un plazo de tiempo.(Normalmente Esto sucede en un período

30 días)

3 Código fuente: rara vez disponible

4 El autor o autores parecen mantener el secreto industrial sobre el

código fuente y controlar la explotación comercial

Page 227: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

224

LICENCIAS GNU

1 Esta identificadas con la Free Software Foundation (FSF)

2 Utiliza el programa, lo modifica y lo distribuye

3

Requiere explícitamente que cualquier distribución incluya el

código fuente o bien una oferta escrita de proporcionarlo a cambio,

únicamente, del coste de reproducción

4

Los anuncios de software de la FSF incluyen el siguiente aviso:

Adquiriendo su software GNU a través de la FSF nos ayuda a

continuar desarrollando más software libre. Los beneficios del

soporte son nuestra principal fuente de ingresos. Las donaciones a

la FSF son deducibles de impuestos en EE.UU.

LRL SIN ÁNIMO DE LUCRO (LSAL)

1 Similares a las licencias shareware

2

El software sujeto a licencias LSAL incluye algunos paquetes como

zip/unzip y un conjunto de fuentes de tipos de letras desarrollados

en Rusia

3 Condiciones de redistribución: se prohíbe el pago

Código fuente: generalmente disponible.

4 La remuneración a los autores puede venir de la licencia comercial

del mismo software bajo términos de no-redistribución libre, como con el shareware

Page 228: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

225

4.6.7 DELITOS Y FRAUDES

La mayoría de los Delitos por computadora que se cuentan con sistemas en

líneas, son cometidos por modificaciones de datos fuente:

DELITOS POR COMPUTADORA

PASOS ACTIVIDADES A REALIZAR

1 El mal uso de los programas por parte de los usuarios nos lleva a

suprimir u omitir datos.

2 La repetición de información por duplicidad en codificación o por la

falta de validación en los sistemas.

3 Los usuarios que por motivos de despedido o por falta de

conocimiento del sistema alteran los datos.

4

La duplicidad de los procesos se debe al mal estudio de análisis

del sistema por lo que el rendimiento de cualquier sistema sería

lento.

Estos son a través de la red publica (INTERNET), realizados por usuarios que se

dedican a dañar el sistema de cualquier organización, a las cuales tienen

facilidad de acceso

DELITOS POR INTERNET

PASOS ACTIVIDADES A REALIZAR

1 Se debe contar con el software contra virus que pasan a través de

la red.

2 Se utiliza la tecnología FIREWALL para proteger la red interna con

la red publica. Ver Anexo 21.

Page 229: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

226

4.7 CONTROLES

Se presenta algunas funciones a cerca de cómo se desarrolla un inventario tanto

de Hardware y Software, a demás como se llevan algunas realizaciones para el

control de datos y sus operaciones, contribuyendo estos con una eficiente

organización de sus actividades del Centro de Cómputo:

4.7.1 INVENTARIO DE SOFTWARE

Los programas considerados importante e indispensables para el manejo de los

equipos computacionales, y que proporcionan los resultados para la toma de

decisiones. Se consideran que debe llevarse de preferencia por el personal

informático, un inventario de software en un período de 2 veces al año,

controlando así a cada uno de los usuarios responsables del computador,

evitando con ello el software ilegal.

4.7.2 CONTROL DE DATOS:

Los datos son uno de los recursos más valiosos en toda organización sea esta

mediana o grande y, aunque son intangibles, necesitan ser controlados y

auditados con el mismo cuidado que los demás inventarios de la organización,

por lo cual se debe tener presente:

Page 230: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

227

CONTROL DE DATOS

PASOS ACTIVIDADES A REALIZAR

1

Determinar los propietarios o usuarios posibles(principalmente en

el caso de redes y banco de datos) y la responsabilidad de su

actualización y consistencia. Para evitar duplicidad de los datos.

2

Los datos deberán tener una clasificación estándar y un

mecanismo de identificación que permita detectar duplicidad y

redundancia dentro de una aplicación y de todas las aplicaciones

en general.

3

Se deben relacionar los elementos de los datos con las bases de

datos donde están almacenados, así como los reportes y grupos

de procesos donde son generados.

4

Los usuarios son los responsables de la captura y modificación de

la información al tener un adecuado control con señalamiento de

responsables de los datos(uno de los usuarios debe ser el único

responsable de determinado dato), con claves de acceso de

acuerdo a niveles.

El primer nivel es el que puede hacer únicamente consultas. El

segundo nivel es aquel que puede hacer captura, modificaciones y

consultas y el tercer nivel el que solo puede hacer todos lo anterior

y además puede realizar bajas.

Page 231: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

228

CONTROL DE DATOS

PASOS ACTIVIDADES A REALIZAR

5 El usuario debe llevar una bitácora de lo que recibe, colocando el

tiempo, fecha y rangos. Ver anexo 15

6 Se verifica la cantidad de información que es recibida para la

captura. Ver anexo 16

7 Se hace un reporte diario, semanal ó mensual por anomalías de la

información de entrada.

8 Se debe aprovechar el papel de los listados inservibles.

4.7.3 CONTROL DE OPERACIONES

La calidad e integridad de la documentación requerida para el proceso de la

computadora, intervienen con la eficiencia y el costo de la operación de un

sistema de información.

OPERACIONES

PASOS ACTIVIDADES A REALIZAR

1 Debe llevarse en anotaciones la periodicidad en el uso de las

cintas, cartuchos de impresoras.

2 Hacer anotaciones de la periodicidad en la cantidad de dispositivos

utilizados para el almacenamiento de información.

Page 232: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

229

OPERACIONES

PASOS ACTIVIDADES A REALIZAR

3

Debe llevar un registro en que muestre el tiempo de

mantenimiento o instalaciones de software ó cualquier actividad

que realiza diariamente. Ver anexo 17

4 Debe evitarse las corridas de programas no autorizados.

5 Debe de tener un lugar en donde almacenar las bitácoras

realizadas diariamente ó mensualmente.

4.7.4 CONTROL DE ALMACENAMIENTO EN UN DISPOSITIVO

Los dispositivos de almacenamiento representan, para cualquier centro de

cómputo, archivos extremadamente importantes cuya pérdida parcial o total

podría tener repercusiones muy serias, no sólo en la unidad de informática, sino

en la dependencia de la cual se presta servicio.

ALMACENAMIENTO DE INVENTARIO

PASOS ACTIVIDADES A REALIZAR

1

Debe tener perfectamente protegidos estos dispositivos de

almacenamiento. Mantener registros sistemáticos de la utilización

de los archivos, sirviendo de base a los programas cuya

información sea borrada.

2

Se debe de tener perfectamente identificados los carretes o

disquetes para reducir la posibilidad de utilización errónea o

destrucción de la información.

Page 233: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

230

ALMACENAMIENTO DE INVENTARIO

PASOS ACTIVIDADES A REALIZAR

3 Se deben guardar en un lugar seguro de forma que se tenga un

ambiente de aire acondicionado, contra fuego.

4

Se debe contar con procedimientos que permitan la reconstrucción

de un archivo de cinta o disco, al cual fue dentro del sistema

inadvertidamente eliminado.

5 Debe llevarse un control sobre las copias de estos discos,

indicando la cantidad y el tiempo en que se realizó.

6 Debe llevarse un control sobre los archivos que se presta y los que

se devolverán.

7

Se debe de realizar un inventario de todos los dispositivos o cintas

con que se cuenta, tomando lo siguiente información: Número de

serie del carrete, Nombre de los archivos, Nombre del sistema que

lo genera, Fecha de expiración.

4.7.5 CONTROL DE HARDWARE

El detalle que deberá contener la tarjeta de control de hardware, la cual debe

revisarse por lo menos 2 veces al año, debido al avance tecnológico informático.

Por consiguiente los datos se agregarán según la arquitectura de la

computadora. Presentándose el formulario en el anexo 8 la forma de controlar

todo el equipo computacional (hardware) y de estandarizar para cualquier

organización, ayudando así administrar el equipo de la institución.

Page 234: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

231

4.8 CALIDAD

La calidad de un sistema de información no sólo se logra con un buen diseño

del sistema o con un bajo nivel de riesgo. Para asegurarla es necesario, revisar la

documentación asociada al software con el objetivo de verificar su cobertura,

corrección, confiabilidad y facilidad de mantenimiento. Debe agregarse también,

que el sistema debe cumplir las especificaciones y requerimientos para su uso y

desempeño deseados. Además se debe tener conocimiento sobre los estándares

internacionales de administración de calidad.

CALIDAD DE INFORMACIÓN

PASOS ACTIVIDADES A REALIZAR

1 Los analista del sistema deben cumplir con las actividades

requeridas por el usuario para satisfacer las necesidades.

2 Los métodos y las actividades de carácter operativo deben cumplir

con las políticas establecidas en la organización.

3 Debe cumplir con los requerimientos establecidos toda compra de

equipo computacional.

4 Inspeccionan los materiales que son utilizados para la recepción

del documento.

5 Es asegurar que el usuario reciba el o los programas de aplicación

en forma completa y satisfactoria en el tiempo acordado.

6 Asegurar que la entrega de reportes estén en el período

establecido.

Page 235: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Capítulo IV. Manual para la Administración de Centros de Cómputo

232

4.9 AREA FINANCIERA

La responsabilidad del Centro de Cómputo es de desarrollar presupuestos

anuales, con el objeto de brindar apoyo necesario para satisfacer las

necesidades informáticas, representado además un papel estratégico para el

desarrollo de actividades y evitar gastos innecesarios.

Los tipos de rubros que una organización de tamaño mediana o grande utilizarían

para ayudar a mantener una buena planificación, dependiendo siempre del grado

de servicio que ofrecen, sean tomados los siguientes tipos de rubros y en el

Anexo 19 se hace referencia de cómo se debe de presentar estos mediante un

formulario:

Sueldos

Hardware

Software

Comunicaciones

Materiales informáticos

Papelería informática

Dispositivos magnéticos

Servicios

Consultarías

Auditorias

Capacitaciones

Page 236: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

AANNEEXXOOSS

Page 237: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

1.ANEXO CRITERIOS DE ADQUISICIÓN DE HARDWARE Y SOFTWARE

Se debe tener las siguientes características si requiere comprar Hardware y

Software

HARDWARE

1 El tamaño de la memoria principal(RAM)

2 La velocidad de procesamiento del CPU (MHZ)

3 El tamaño del disco duro

4 Número y tipos de puerto tanto seriales ó paralelos

5 Tipos y números de memoria secundarias(dispositivos periféricos)

6 Número y capacidad de regulador de voltaje y UPS

7 Tiempo de garantía

SOFTWARE

1 La capacidad de almacenamiento del disco duro

2 Capacidad de memoria principal

3 Memoria de video del monitor

4 Dispositivos de almacenamiento (almacena volumen de información)

PRECIOS

1 La condición de pago

2 Detalles de componentes

3 Costo de mantenimiento

4 Garantía

Page 238: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

2.ANEXO ADQUISICIÓN DE EQUIPO COMPUTACIONAL

ADQUISICIÓN DE COMPRA DE EQUIPO COMPUTACIONAL

<NOMBRE DE LA EMPRESA> No.__________

DEPARTAMENTO_________________ SECCION___________________

FECHA:_________________________

CANTIDAD DE EQUIPO____________ CUENTA CONTABLE _____________

CARACTERÍSTICAS DEL EQUIPO_____________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

FIRMA DEL DEPARTAMENTO FIRMA DEL JEFE DE COMPRA

Page 239: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

3.ANEXO JUSTIFICACIÓN DE COMPRA

JUSTIFICACIÓN DE COMPRA

<NOMBRE DE LA EMPRESA>

FECHA:_________________________________

DEPARTAMENTO ________________________ SECCION________________

NÚMERO DE ADQUISICIÓN DE COMPRA :________________

JUSTIFICACIÓN DE COMPRA DEL EQUIPO:______________________________

____________________________________________________________________

____________________________________________________________________

FIRMA DEL JEFE DEPARTAMENTO

Page 240: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

4.ANEXO INFORME DE ELECCIÓN DEL PROVEEDOR

NOMBRE DEL PROVEEDOR TIPO DE

GARANTIA QUE OFRECE

COSTO CARACTERISTICAS

1.

2.

3.

Proveedor Aceptado :

JUSTIFICACIÓN DEL POR QUE SE ELIGIO:

Firma Gerente/Jefe/Encargado del Centro de Cómputo

Tomándose en cuenta los criterios siguientes para seleccionar un proveedor de equipos de computación: 1.Seleccionar como máximo 3 proveedores enviándose la descripción detallada de necesidades. 2.Deberá aceptarse y rechazarse por las siguientes razones: acepta: Tiene en existencia Rechaza: No tiene en existencia Precio mas bajo Precio alto Duración de la Oferta Oferta limitada Garantía Amplia Garantía limitada Mantenimiento Preventivo No presta Mantenimiento Entrega Inmediata sin Costo Entrega Con Costo(no inmediata) Mejores Planes de Crédito No tiene Planes de Crédito

Page 241: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

5.ANEXO BITÁCORA DE CONTROL DE FALLAS DEL EQUIPO

<NOMBRE DE LA EMPRESA>

TARJETA DE CONTROL DE FALLAS DEL EQUIPO

DEPARTAMENTO: SECCION:

FECHA

(DD/MM/AAAA)

NO. DE

INVENTARIO PROVEEDOR TIPO DE FALLA

ELABORADO POR: FECHA:

Page 242: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

6.ANEXO MODELO DE TARJETA DE CONTROL DE SOFTWARE

<NOMBRE DE EMPRESA>

TARJETA DE CONTROL DE INVENTARIO DE SOFTWARE

No de Inventario:_________

Realizado por:

Código Nombre Departamento, sección o gerencia:

Responsable:

Código Nombre

Fecha del Inventario:___/___/_____

Software Versión No. Identificación(ID)

Diseñado Por

Utilización Objetivos

Page 243: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

7.ANEXO HOJA DE RETIRO DE EQUIPO

HOJA DE RETIRO No.___________

Fecha:

Pertence al Departamento:

Tipo de Equipo: Marca Modelo Serie Observación

Fecha y hora:

Salida

Fecha y hora:

Recibida

Persona que lo recibe:

MOTIVO DE RETIRO: Reparación Mantenimiento Configuración Otros

Page 244: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

8.ANEXO TARJETA DE CONTROL DE INVENTARIO DE HARDWARE

Page 245: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

9.ANEXO BITÁCORA PARA CONTROLAR RESPALDOS

DEPARTAMENTO:___________________________________________

COMPUTADOR

N. DE IDENTIFICACIÓN:______________________________________

N. DE INVENTARIO:__________________________________________

No. TIPO DE DOCUMENTO FECHA DEL

RESPALDO HORA

Quien lo

realiza.

Page 246: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

10.ANEXO CONTROL DE MATERIALES O INSUMOS

TARJETA DE CONTROL DE MATERIALES O INSUMOS

DEPARTAMENTO TIPO DE MATERIAL /

INSUMO CANTIDAD

FECHA

(DD/MM/AAAA)

Page 247: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

11.ANEXO DIAGRAMA DE FLUJOS DE DATOS

Este método ó técnica se utiliza para que el usuario comprenda el funcionamiento

del sistema de una forma sencilla, común y fiable. La finalidad es que describa

cada uno de los procesos con mayor exactitud y evita errores desde el inicio para

prevenir una posible falla del sistema.

A continuación se describe el método de Yourdon, Inc (Compañía Consultoría),

es una notación utilizada con cuatro elementos gráficos, que nos permiten

identificar fácilmente las actividades y las relaciones que existen con otras, son:

Procesos: se representa gráficamente como un circulo. Este componente

presenta una parte del sistema, como son los procedimientos, ó personas

que se utilizan para transformar los datos.

Flujos de Datos: Se representa gráficamente mediante una flecha que entra

y sale del proceso. Este componente sirve para describir el movimiento de

información de una parte del sistema a otra. Es decir, desplazándose hacia

dentro o hacia fuera de un proceso.

Page 248: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

Almacén de datos: Se representa con dos líneas paralelas. Su función es

almacenar archivos, bases de datos, pero también debe de contener datos

almacenados de cualquier soporte, sea estos archivos de papel(impresos) ó

tarjetas.

Entidad(Terminador): Él ultimo componente se representan gráficamente en

forma rectangular. En este se coloca las fuentes(origen), ó destinos

externos de datos, tales como: personas, entidades, programas que

interactúan con el sistema informático. Se puede dar el caso que un

terminador puede ser otro sistema con el que se comunica con este.

Ejemplo de los Componentes del Diagrama de Flujos de Datos:

Se esquematiza a continuación el diagrama de flujos, las cuales se concentran

en el movimiento de datos a través del sistema. Mostrando además que cada

proceso tiene una etiqueta con un nombre y un Número que lo identifica. Así

Page 249: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

mismo con la complejidad de los modelos se da la necesidad de formar una serie

de niveles, de modo que cada uno proporcione más detalles sobre una porción

anterior. Con el propósito de minimizar las interfases entre procesos, para llegar

a comprender claramente el flujo.

Como se presenta en la Figura anterior, se observa que cualquier sistema se

presenta en forma de red mostrando los componentes activos del sistema y la

manera de cómo fluye y transforma la información.

Flujo 1

Flujo 4

Fluj

o 2

Proceso 1

Proceso 2

Entidad (Entrada/salida)

Salida

Almacenan Datos

Flujo 3

Flujo 6

Flujo 5

Page 250: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

12.ANEXO ESQUEMA DE UN DISEÑO DEL SISTEMA DE INFORMACIÓN

Este método sirve para implantar y desarrollar un sistema de información,

diseñando pasos en forma ordenada e inseparables. Para el diseño del

desarrollo de la información consta de las siguientes actividades:

1. Investigación Preliminar

2. Determinación de los requerimientos del sistema

3. Diseño del Sistema

4. Desarrollo de software

5. Prueba de los Sistemas

6. Implementación y Evaluación

1. Investigación Preliminar

Esta etapa comienza con las entrevistas realizadas a través de formularios

elaborados de manera clara y dirigidos a las diferentes áreas que intervienen

para el desarrollo del sistema o del proyecto en estudio.

Se desarrolla un estudio de factibilidad tomando tres aspectos:

1. Factibilidad operacional: Verificará el apoyo de los usuarios, los diferentes

métodos que existen son aceptados por estos, y si se cuenta con la

cooperación del usuario para el desarrollo del proyecto.

2. Factibilidad Técnica: Verifica si el equipo computacional tienen la

capacidad técnica para soportar todos los datos del sistema, y si existe

Page 251: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

garantías, técnicas de exactitud, confiabilidad, facilidad de acceso y

seguridad de los datos, en el área en que se implementará .

3. Factibilidad Financiera y Económica:

Determina el costo y beneficio del proyecto, es decir, el costo del hardware

y software para la aplicación que se esta considerando.

Finalmente la aprobación de la solicitud para el desarrollo del sistema, siendo

la gerencia la que aprobará el proyecto y el diseño del sistema.

2. Determinación de requerimientos

El analista reúne detalles de procesos involucrados para el desarrollo del

sistema, obteniendo toda la información, estudiando los datos sobre los

requerimientos con la finalidad de identificar las características que debe tener el

nuevo sistema.

3. Diseño del Sistema

Identificación de reportes y demás salidas que debe generar el sistema.

Diseñan las pantallas que generará el sistema.

Se indican los datos de entrada, los cálculos y los que deben ser

almacenados, describiendo todo detalle del proceso y operaciones que

deberá producir el sistema.

Los diseñadores deciden la estructura de archivos y los dispositivos de

almacenamiento.

Page 252: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

1. Desarrollo del Software

Los programadores o encargados de software se disponen a diseñar

programas.

Se disponen a comprar a proveedores desarrolladores de software. La

elección depende del costo y del tiempo para escribir el software.

2. Prueba del Sistema

Se realizan pruebas sobre el empleo del software para asegurarse de que los

datos y salidas proporcionen resultados esperados.

Las pruebas son conducidas por personal ajeno al grupo de programadores,

para asegurar que las pruebas sean completas e imparciales y que el

software sea fiable.

3. Implantación

Verifica e instala el nuevo equipo, entrena a los usuarios, instalando la

aplicación y construir todos los archivos y datos para ser utilizados.

Se evalúa el sistema incluyendo su funcionamiento, facilidad de uso, nivel de

utilización y tiempo de respuesta.

Page 253: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

13.ANEXO DIAGRAMA DE GANTT

Este diagrama tiene como objetivo controlar la ejecución simultanea de varias

actividades que se realizan coordinadamente.

ACTIVIDADES M1 M2 M3 M4 M5 M6 M7 M8 M9 M10 M11 M12

1. Investigación Preliminar

2. Determinación de Requerimientos del

Sistema.

3. Diseño del Sistema

4. Prueba del Sistema

Tiempo en que se realizará la actividad (meses, semanas ó años)

Descripción de Actividad por orden de prioridad.

Page 254: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

14.ANEXO PLAN DE TRABAJO

Este formulario tiene como objetivo de controlar las actividades que se

desarrollan en un período determinado y de identificar el personal responsable de

cada una de ellas.

Sistema

(nuevo ó

modificación)

Responsable del

Sistema

<año>

M1 M2 M3 M4 M5 M6 M7 M8 M9 M10 M11 M12

SISTEMA N.1 NOMBRE RESPONSABLE

SISTEMA N.1

PROCESO 1

PROCESO 2

PROCESO 3

PROCESO 4

SISTEMA N.2 NOMBRE RESPONSABLE

SISTEMA N.2

PROCESO 1

PROCESO 2

Tiempo en que se realizará la actividad (meses, semanas ó años)

Nombre Del Sistema a Desarrollar o cualquier otra actividad en el período determinado

Determina el tiempo de duración de cada etapa en que se divide el desarrollo de un sistema.

Page 255: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

15.ANEXO TARJETA DE CONTROL DE DOCUMENTOS CODIFICADOS

Este tipo de tarjeta se elabora para controlar la cantidad de documentos diarios

que son codificados en un período y el personal responsable.

TARJETA DE CONTROL DE CODIFICACION

Responsable : ______________________________

Fecha:____________________________________

TIPO DE FORMULARIO FECHA

(DD/MM/YYYY) CANTIDAD

Page 256: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

16.ANEXO TARJETA DE CONTROL DE CAPTURA DE DATOS

Este tipo de tarjeta se elabora para controlar la cantidad de documentos diarios

que son digitados en un período.

TARJETA DE CONTROL DE CAPTURA DE DATOS

Responsable : ______________________________

Fecha:____________________________________

TIPO DE FORMULARIO FECHA

(DD/MM/YYYY) CANTIDAD

Page 257: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

17.ANEXO TARJETA DE CONTROL DE ACTIVIDADES DIARIAS

Esta tarjeta lleva cada una de las actividades diarias que realiza el personal del

Centro de Cómputo, a demás tiene el propósito de controlar si cumple con el

desarrollo del plan de trabajo.

TARJETA DE ACTIVIDADES DIARIAS

Fecha de entrega:_________________

Responsable:_____________________________

ACTIVIDADES L M M J V S TOTAL DE

HORAS

1.

2.

3.

4.

5.

6.

7.

El tiempo en que se desarrolla la actividad(horas)

El nombre de la actividad que se ha realizado.

Page 258: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

18.ANEXO DIAGRAMA DE CONTEXTO

Este diagrama tiene como idea principal presentar el sistema en términos de

entradas y salidas con relación al resto, es decir, con las entidades a las que

tiene relación, estas entidades deberán ser tomadas en base a sus principales

transacciones.

Nombre del Sistema

Entidad 2 Entidad 1

Entidad 3

Entidad 4

Documentos que utiliza el sistema

Documentos que genera el sistema

Documentos para el funcionamiento

Nombre del Sistema:__________________________________________ Tipo de Diagrama: Diagrama de Contexto Fecha:____________________________

Page 259: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

DIAGRAMAS DE PROCESOS

Representa en cuantos procesos diferentes se dividirá el sistema, llevando cada

modulo el nombre del proceso y un número asignado a él. El número asignado

no significa el orden de ejecución o de importancia, sino que solamente es un

número correlativo o de identificación de los módulos del proyecto.

N = 1,2,3....N números de procesos

#n = 1,2,3,....n

0

1

Nombre del Proceso #1

2

Nombre del Proceso #2

N

Nombre del Proceso #n

Nombre del Sistema:___________________________________________ Tipo de Diagrama: Diagrama de Procesos Fecha:____________________________

Page 260: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

Procesos

Este diagrama determina la cantidad de graficas que deberán elaborarse,

agregándose para cada modulo, en el lado izquierdo las entradas posibles para

la ejecución del modulo, y al lado derecho se colocan todas las salidas que

genera el proceso.

DE#1 = Documento de entrada

DS#1 = Documento de salida que genera el proceso.

##

DE#1

DE#2

DE#3 DS#2

DS#1

Nombre del Proceso

Nombre del Sistema:___________________________________________ Tipo de Diagrama: Diagrama de procesos nivel 1 Fecha:_________________________________

Page 261: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

Estos niveles deben crearse haciendo uso de la combinación de los procesos

planteados en el nivel 1, es decir, intervienen los procesos, entidades, almacenes

y los flujos de datos. Estos deberán construirse interconectando cada uno y

mediante la entrada de documentos de cualquier entidad o proceso para lograr

que el proceso funcione. Se subdividen además los procesos hasta que se llegue

al nivel de detalle mas explicativo.

Nombre del Sistema:___________________________________________ Tipo de Diagrama: Diagrama de procesos nivel 2 Fecha:_________________________________

Nombre del Sistema:___________________________________________ Tipo de Diagrama: Diagrama de procesos nivel 2 Fecha:_________________________________

Entidad #1

Entidad #3

Documento #1

Entidad #2 Archivo

Entidad #1

Documento

Documento

Documento #2

#1 #2 #3

Proceso #1 Proceso #2 Proceso #3

Page 262: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

19.ANEXO FORMULARIO DE PRESUPUESTO

CUENTA CONCEPTO <AÑO>

ene feb mar abr may jun jul ago sep oct nov dic TOTAL

Gastos Administrativos

1 SUELDOS

2 SERVICIOS

3 CONSULTORIAS

4 AUDITORIAS

5 CAPACITACIONES

Total Administrativos

Costos

2 HARDWARE

3 SOFTWARE

4 COMUNICACIONES

5 MATERIALES

INFORMATICOS

6 PAPELERIA

7 DISPOSITIVOS

MAGNETICOS

Total de Costos informáticos

TOTAL

Gastos mensuales por cuenta. Total Anual

por Cuenta

Page 263: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

20.ANEXO COMO USAR EL RAID

RAID(Redundant Array of Independent Disks)

Consiste en combinar varios discos de diferentes dimensiones y de costo

reducido, el cual es visto por el ordenador como un solo disco. Para hacer

esto se debe de dividir en “Chunks”(De 32K o 64K).Esta tecnología raid

maneja dos tipos de controladores: RAID Software y RAID Hardware

El raid ofrece soporte para los niveles de 0,1,4,5 y lineales. Estos se

comportan como:

NIVEL DESCRIPCIÓN DE TÉCNICA

NIVEL 0 Conocido como Striping. Separa los datos equitativamente entre 2 o más discos duros para

incrementar las prestaciones. Ya que no hay redundancia no proporciona protección de datos

NIVEL 1 Mirroring Proporciona redundancia escribiendo datos idénticos en cada disco

miembro del array, dejando una copia "idéntica" en cada uno de los discos.

Opera con dos o más discos que pueden utilizar una modalidad de acceso paralelo para transferir de manera rápida datos de lectura, pero más comúnmente opera de manera independiente para ocuparse de altos valores de transacciones I/O.

NIVEL 4 Concentrado en un solo disco para la protección de los datos. Está más orientado a la transacción de I/O antes de que para la

transferencia de grandes ficheros. Ya que el disco dedicado a la paridad representa un inherente

cuello de botella, el nivel 4 se utiliza raramente sin usar la tecnología write-back caching

NIVEL 5 Elimina el cuello de botella inherente al nivel 4.El único cuello de

botella es el proceso del cálculo de la paridad.

utiliza a menudo con el write-back caching para reducir la asimetría

LINEAL Es una simple agrupación de discos de manera que se crea un disco virtual más grande.

No ofrece redundancia. Si uno de los discos se daña, el RAID en su totalidad no puede ser

utilizado. RECOMENDACIONES: De todos estos se recomienda usar en caso de fallas de equipo el RAID 1, por que el sistema podría ser capaz de sobrevivir a un fallo de disco.

Page 264: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

21.ANEXO METODO DE FIREWALL

¿Qué es FIREWALL?

Firewall es instalado en el punto donde la red interna se conecta con Internet.

Significa que es un separador, un analizador, un limitador. Por que la forma de

trabajar se puede decir que todo tráfico externo de Internet hacia la red interna

pasa a través del Firewall, así puede determinar si dicho tráfico es aceptable, de

acuerdo a sus políticas de seguridad. Entonces es una implementación física

varia de acuerdo al lugar. A menudo, es un conjunto de componentes de

hardware - un router, un host, una combinación de routers, computadoras y redes

con software apropiado.

Rara vez es un objeto físico y está compuesto por múltiples partes y

alguna de esas partes puede realizar otras tareas. La conexión de Internet

también forman parte del Firewall.

Pero lo que no hace es proteger al usuario interno

Se pueden usar para dividir partes de un sitio que tienen distintas

necesidades de seguridad.

COMO SE PUEDE CONTRUIR FIREWALL

Mediante dos formas:

1. Filtrado de paquetes 2. Servicio Proxy

Page 265: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

Filtrado de paquetes:

El sistema de filtrado de paquetes rutea(mira la dirección destino de cada

paquete y elige el mejor camino) paquetes entre host internos y externos, pero de

manera selectiva.

El tipo de ruteo usado para filtra paquetes en un Firewall es conocido como

"screening router" (mira el paquete mas detalladamente, es decir, determina si

debe o no ser routeada).

Se puede selectivamente rutear paquetes desde o hacia su sitio:

Bloquear todas las conexiones que entran desde sistemas externos, excepto las

conexiones SMTP (solo recibirá mails)

Bloquear todas las conexiones que provienen de un determinado lugar que se

considera peligroso

Permitir servicio de Mail y FTP, pero bloqueando servicios peligrosos como

TFTP, RPC, servicios "r" (rlogin, rsh, etc), etc.

Casi todos los dispositivos actuales de filtro de paquetes (enrutadores de

selección o compuertas de filtro de paquetes) operan de la siguiente forma:

El criterio de filtro de paquetes se conoce como reglas de filtro de paquetes.

Page 266: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

Cuando un paquete llega al puerto, los encabezados de los paquetes se

analizan. La mayoría de los filtros los campos sólo en los encabezados IP,

TCP o UDP.

Las reglas del filtro de paquete se almacenan en un órden específico.

Cada regla se aplica al paquete en el mismo orden en que la regla del filtro

de paquetes se almacenó.

Si una regla bloque la transmisión o recepción del paquete, el paquete no

se acepta.

Si una regla permite la transmisión o recepción de un paquete, el paquete

sigue su camino.

¿Que es un Servidor Proxy?

Proxy es un sistema intermediario entre hosts internos de una red y los hosts de

Internet de forma tal que reciba las requisiciones de unos y se las pase a los

otros previa verificación de accesos y privilegios.

Este sistema puede correr en hosts "dual-homed" o hosts "bastion" los cuales

serán llamados Servidores Proxy. La siguiente figura ilustra un servidor Proxy

corriendo en un host "dual-homed".

Page 267: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

Como funciona un PROXY

El programa cliente del usuario se comunica con el servidor Proxy

enviando pedido de conexión con un servidor real.

El servidor Proxy evalúa esta requisición y decide si se permitirá la

conexión.

Si el servidor Proxy permite la conexión, envía al servidor real la solicitud

recibida desde el cliente. De este modo, se ve como "Servidor" cuando

acepta pedidos de clientes y como "cliente" cuando envía solicitudes a un

servidor real.

Una vez que establecida la comunicación entre un cliente y un servidor

real, el servidor actúa como un retransmisor pasando comandos y

respuestas de un lado a otro.

Lo importante de esta conexión es que es totalmente transparente. Esto quiere

decir que un usuario nunca se entera de que existe un "intermediario" en la

conexión que ha establecido.

La comunicación entre el programa cliente y el servidor Proxy puede realizarse

de dos formas distintas:

Custom Client Software: El cliente debe saber como opera el servidor Proxy,

como contactarlo, como pasar la información al servidor real, Es un software

cliente standard que ha sido modificado para que cumpla ciertos requerimientos.

Custom User Procedures. El usuario utiliza un cliente standard para conectarse

con un servidor Proxy y usa diferentes procedimientos (comandos del servidor

Proxy) para pasar información acerca del servidor real al cual quiere conectarse.

Page 268: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

22.ANEXO GUIA PARA EL PLAN DE CONTINGENCIA

Como Elaborar Un Plan De Contingencia

Este es un esquema para llevar a cabo un plan de contingencia, y esta

determinado a prevenir problemas, tanto en el hardware y software y equipos

con tecnología incorporada, a demás a evitando el riesgo de fallas de los

sistemas de información interna , como también la interrupción de los procesos.

Asimismo como las organizaciones ya sea de mediana y grande dependen de los

servicios de energía eléctrica, el servicio telefónico y enlaces digitales. Debido a

esto cada organización debe contar con planes de contingencia para reducir el

riesgo y administrar los problemas que se puedan presentar ante cualquier

situación. Y esta debe de estar conciente por la consecuencias financieras,

organizacionales, políticas y sociales que pueden ocasionar falla en los sistemas

y equipos tecnológicos.

Por lo que se describe a continuación los procesos que son indispensables para

la elaboración de este instrumento:

PLANEACION E INICIO DE ACTIVIDADES

Respecto a planeación y actividades iniciales, en el plan de contingencia se

deben considerar los siguientes aspectos:

Establecer objetivos.

Aspectos legales y las recomendaciones de autoridades para evitar conflictos con

requerimientos externos.

Establecer los beneficios del plan de contingencia, relacionándolos con los

objetivos y funciones de la organización.

Page 269: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

Definir el grupo de trabajo. (Se debe elegir un líder del proyecto y asignándole

autoridad y los recursos necesarios)

Definir un plan estratégico. (Contiene un resumen de los riesgos y las

alternativas de solución, indicando la estructura del proyecto, su administración, y

así mismo los mecanismos de control, estimaciones de costos)

Establecer los requerimientos de recursos. (Siempre y cuando le sea autorizado)

Definir responsabilidades. (Con el objetivo de dirigir la planeación del proyecto)

Definir los responsables de diseñar el plan de contingencia para cada uno de los

procesos críticos.

Programar actividades. Diseño de un programa detallado de actividades,

indicando los tipos de productos intermedios y finales que se deben ir generando.

IDENTIFICACION DE PROCESOS

Identificar procesos.

Definir marco referencial de los procesos. (Se debe desarrollar para cada

proceso crítico su objetivo y las entidades relacionadas sean estas internas ó

externas)

Ajustes del programa de trabajo. Hacer ajustes necesarios para el programa del

trabajo.

ANALISIS DE IMPACTO

Determinar el impacto interno y externo en cada uno de los procesos críticos. Es

importante considerar que cuando un proceso recibe datos de una organización

Page 270: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

externa, se debe establecer contacto con dicha empresa y obtener la información

necesaria.

Necesario estimar los costos y la duración de la interrupción del servicio.

ADMINISTRACION DEL RIESGO

Justificar mediante análisis de costo-beneficio la inversión en controles para

reducir o mitigar el riesgo.

Asesorar a las diferentes áreas de la organización en el desarrollo de planes

individuales de contingencia.

Evaluación del riesgo

Definir escenarios de desastre y sus riesgos potenciales.

Evaluar y clasificar los riesgos. Se podría considerar dos aspectos el nivel de

riesgo y el nivel de control (riesgo controlado y riesgo fuera de control)

Definir para cada riesgo la probabilidad y sus consecuencias

Asignar riesgos a los procesos.

Determinar niveles aceptables de riesgo.

Considerar la disponibilidad de recursos esenciales.

Minimización del riesgo. Es necesario tomar medidas para reducir los riesgos de

fallas de procesos, minimiza los alcances negativos del impacto, e identifica,

modifica esos alcances

RECOMENDACIONES

Page 271: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

Respaldar información.

Fortalecer la seguridad física de las instalaciones. Con bases de datos históricos

y activos.

Identificar documentos de seguros y contratos.

Revisar procedimientos de personal y de control.

Seguridad de la infraestructura informática, es decir, se refiere al hardware y

software de una organización.

Si es necesario, contratar servicios externos de apoyo técnico.

Desarrollo de opciones preventivas y de planeación.

Capacitación. Solamente al personal involucrado .

Servicios generales. Definir alternativas para minimizar el riesgo en caso de fallas

en la energía eléctrica, aire acondicionado, agua, comunicaciones y

mantenimiento.

Renta de equipos de respaldo.

CONTROL DEL DAÑO

Evaluar y seleccionar la mejor alternativa.

Describir el procedimiento de control del daño.

Definir responsables para cada proceso de control.

Definir los requerimientos de recursos para el control de daños. El control de

daños, además de contar con los responsables de los procesos de control,

Page 272: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

deberá contar con los recursos que sean necesarios para la implementación del

control.

Definir estrategias según el riesgo y el impacto.

Definir las condiciones de activación y suspensión del plan.

Definir entidades externas que participan en el plan.

Definir procedimientos de emergencia.

Establecer formas alternativas de operación.

Documentar el procedimiento de recuperación de fallas.

Recomendaciones adicionales. Incluyendo todo el personal involucrado

PRUEBAS AL PLAN DE CONTINGENCIA

Pruebas periódicas del plan de contingencia.

Frecuencia y complejidad de las pruebas.

Simulación de condiciones de falla y puesta en marcha el plan de contingencia.

Pruebas integrales. Incluir infraestructura informática, equipo médico, recursos

humanos, interfaces externas.

Modificaciones al plan de contingencia.

CONCLUSION

Es el responsable de determinar si necesita o no un plan de contingencia.

Page 273: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

23.ANEXO LEY DE PROTECCIÓN INTELECTUAL

Se elaboro una ley de protección de la propiedad intelectual que está vigente

desde 1993. Y que a partir del 20 de abril de 1998, entra en vigencia el nuevo

código Penal y Código Procesal Penal, que se utilizarán para los entes que violen

la Ley de Protección a la Propiedad Intelectual, con la cual el articulo 226 señala

la sanción de 1 a 3 años de prisión. Y cuando la violación se considere agravada

la pena será de 3 a 5 años de prisión. Y cuando la violación se considere

agravada la pena de 2 a 4 años de prisión por el delito. Pero adicionalmente el

juez impondrá al responsable una multa de diez mil colones a cien mil colones,

de acuerdo a la gravedad de la infracción.

Page 274: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

No. De Inventario: No de IdentificaciónTipo de Case: Torre DesktopMarca No de Serie: Modelo:Motherboard Velocidad mhz No. De MotherboardDisco Duro Marca No. De SerieRam SIMM DIMM Tipos de Bancos: Ban-16 Ban-32 Ban-128Slots AGP PCI ISA RAMMarca Bios Serie Bios Versión AñosDisqueteras 3.5 " 51/2 Zipdrive 3.5"Cd-Rom Interno Externo Velocidad Marca SerieFax-modem kbps Tarjeta de sonido: Tarjeta de Video: RAMTarjeta de red: Tipo de Conector Marca:

Fec.Adquisición ProveedorTipo CPU MONITOR TECLADO MOUSE IMPRESOR UPS REGULADOR

No. De Inventario: No de IdentificaciónMarca No de Serie: Modelo:Tipo de monitor monocromatico color tamaño

No. De Inventario: No de IdentificaciónMarca No de Serie: Modelo:Tipo Serial PS/2

No. De Inventario: No de IdentificaciónMarca No de Serie: Modelo:Tipo Serial PS/2

No. De Inventario: No de IdentificaciónMarca No de Serie: Modelo:Tipo: Matricial Inyección Laser Columnas PinesVelocidad Paginas por minuto ppm

No. De Inventario: No de IdentificaciónMarca No de Serie: Modelo:Potencia Entrada Salida Regulador Incorporado:

No. De Inventario: No de IdentificaciónMarca No de Serie: Modelo:Potencia Entrada Salida Regulador Incorporado:

MOUSE

IMPRESOR

UPS

REGULADOR

CPU

EQUIPO ACTUALIZADO

MONITOR

TECLADO

Page 275: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

REGULADOR

Page 276: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

UNIVERSIDAD “DR. JOSE MATIAS DELGADO” 1

24.ANEXO CUESTIONARIO DIRIGIDO A USUARIOS EXTERNOS Somos estudiantes de la Universidad "Dr. José Matías Delgado", en proceso de graduación, por tal motivo realizamos la presente investigación, que tiene el propósito de recabar información sobre la percepción que tienen los usuarios de sus Centros de Cómputo. De antemano, le agradecemos su valiosa colaboración. Preguntas de Identificación Tipo de Empresa: Industrial _____ Comercial _____ Servicio _____ Número de empleados en la empresa: _________ 1. ¿Posee la empresa un Centro de Cómputo? Si ___ No ___, porqué?_________________________________________________________

Si es afirmativa por favor pase a la pregunta N. 3, si acaso es Negativa pase a la siguiente pregunta.

2. ¿Que servicios utiliza Usted para el procesamiento de información en su empresa?

1. Compra de servicios computacionales de software. 2. Utiliza los servicios técnicos en el área computacional. 3. otros, especifique______________________________________________ 3. ¿Conoce la estructura organizativa de su Centro de Cómputo? Si ___ No ___, Porqué?________________________________________________________ 4. ¿Conoce el procedimiento para solicitar los servicios del Centro de

Cómputo? Si ___ No ___ Porqué?________________________________________________________

Page 277: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

UNIVERSIDAD “DR. JOSE MATIAS DELGADO” 2

5. ¿Cumple usted con el procedimiento establecido? Si ___ No ___,porque? _______________________________________________ 6. ¿Qué medios utiliza para la petición de servicios al Centro de Cómputo? 1. Escrito ___ 2. Oral ___ 3. Ambas ___ 7. ¿Sabe de la existencia de un Manual Administrativo para su Centro de

Cómputo? Si ___ No ___,porque? _______________________________________________ Si su respuesta fue negativa, por favor pase a la pregunta No.9 8. ¿Posee un Manual que le muestre como usar las aplicaciones (programas)

que usa en su trabajo? Si ___ No ___,porque?________________________________________________ 9. La presentación de reclamos al Centro de Cómputo es 1. Frecuente ___ 2. Raras veces ___ 3. Nunca ___ 10. ¿Cuáles son los reclamos más frecuentes? 1. Impuntualidad en la entrega de reportes ___ 2. Tardan tiempo en atender las solicitudes de servicio ___ 3. El equipo computacional falla con frecuencia ___ 4. Otros___,especifique __________________________________________ 11. ¿El Centro de Cómputo entrega la información en el tiempo acordado? 1. Siempre ___ 2. Frecuentemente ___ 3. Raras veces ___ 4. Nunca ___ 12. ¿La información que recibe del Centro de Cómputo está de acuerdo a la

calidad y cantidad requerida por usted? Si ___ No ___,porque? _______________________________________________

Page 278: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

UNIVERSIDAD “DR. JOSE MATIAS DELGADO” 3

13. ¿El servicio de reparación y mantenimiento de equipo que le presta el

Centro de Cómputo cumple con lo solicitado por su oficina? 1. Siempre ___ 2. Frecuentemente ___ 3. Raras veces ___ 4. Nunca ___ 14. ¿Cómo considera el desempeño de su Centro de Cómputo? 1. Excelente ___ 2. Bueno ___ 3. Regular ___ 4. Malo ___ 15. Sus relaciones con el personal del Centro de Cómputo son: 1. Armoniosas ___ 2. Formales ___ 3. Tensas ___ 16. ¿Qué recomendaría usted para mejorar el servicio en su Centro de

Cómputo? ______________________________________________________________ ______________________________________________________________ ______________________________________________________________ ______________________________________________________________ ______________________________________________________________ ______________________________________________________________ ______________________________________________________________

Page 279: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

25.ANEXO CUESTIONARIO DIRIGIDO A USUARIOS DEL CENTRO DE COMPUTO Somos estudiantes de la Universidad “Dr. José Matías Delgado”, en proceso de graduación, para lo cual realizamos la presente investigación que tiene el propósito de recabar información sobre como se realiza el trabajo en los Centros de Computo. De antemano, le agradecemos su valiosa colaboración. Tipo de Empresa: Industrial _____ Comercial _____ Servicios _____ Número de Empleados de la Empresa: __________ Nivel de Dependencia del Centro de Cómputo:______________________________ Cargo Desempeñado: _________________________________________________ 1. Mencione cual es la ubicación de su Centro de Cómputo dentro de la estructura

Organizativa de la Empresa ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ 2. Esta su Centro de Cómputo Departamentalizado? Si ____ No____ Porque?_____________________________________________________________ 3. Conoce los Objetivos que persiguen su Centro de Cómputo? Si ____ No____ Porque?_____________________________________________________________ 4. Mencione las Objetivos que conoce de su Centro de Cómputo ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ 5. Conoce la Existencia de Políticas y Normas en su Centro de Cómputo? Si ____ No____ Porque?_____________________________________________________________ 6. Mencione las Políticas que conoce de su Centro de Cómputo ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________

Page 280: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

7. Considera Ud. Que estas políticas ayudan para la toma de decisiones? Si ____ No____ Porque?_____________________________________________________________ 8. Considera Ud. que la estructura organizativa de su Centro de Cómputo es la adecuada? Si ____ No____ Porque?_____________________________________________________________ 9. Existe un Plan de Trabajo Anual para su Centro de Cómputo. Si ____ No____ Porque?_____________________________________________________________ 10. Considera que las tareas asignadas al personal del Centro de Cómputo, se realizan en el tiempo adecuado? Si ____ No____ Porque?_____________________________________________________________ 11. En el Centro de Cómputo se elaboran Presupuestos? Si ____ No____ Porque?_____________________________________________________________ Si su respuesta es negativa, por favor pase a la pregunta No. 13, si acaso es afirmativa pase a la siguiente pregunta. 12. Cuales son los rubros que se utilizan para la elaboración de Presupuestos? ____________________________________________________________________ 13. Existe dentro de su Centro de Cómputo un Manual Administrativo? Si ____ No____ Porque?_____________________________________________________________ Si su respuesta es afirmativa por favor pase a la pregunta No. 14, si acaso es negativa la respuesta pase a la pregunta No. 18. 14. Con que periodicidad se actualizan los Manuales Administrativos de un Centro de Cómputo? 1. Menos de 1 año _____ 2. 1 año _____ 3. Más de 1 año _____ 15. Cumple Ud. con los procedimientos establecidos en el Manual Administrativo de su Centro de Cómputo. Si ____ No____ Porque?_____________________________________________________________

Page 281: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

16. Indique con una equis(X) que tipo de Manual existen en su Centro de Computo: 1. Manual del Analista 2. Manual del Operador 3. Manual de Procedimientos 4. Otros Manuales ___, especifique____________________________________ 17. Que aspectos se desarrollan en los Manuales de su Centro de Cómputo? 1. Recursos que utilizan ______ 2. Duración de la Actividad ______ 3. Funciones ______ 4. Pasos a Seguir ______ 5. Diagrama de Flujos ______ 6. Otros ____, especifique ___________________________________________ 18.Para la elaboración de un Manual para su Centro de Cómputo que información cree Ud. que se necesita? ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ 19. Que Controles se llevan a cabo en su Centro de Cómputo? 1. Control de Licencias _____ 2. Control de Hardware _____ 3. Control de Software _____ 4. Control de Seguridad _____ 5. Control de Compras _____ 6. Otros _____, especifique__________________________________________ 20. Para el diseño de Aplicaciones que controles se llevan a cabo? 1. En su Bases de Datos _____ 2. En el Acceso de Usuarios _____ 3. Desarrollo de Aplicaciones _____ 4. Todas las anteriores _____ 5. Otros_____,especifique__________________________________________ 21. Existe un Control sobre el Equipo Computacional de la Empresa? Si ____ No____ Porque?_____________________________________________________________ 22. ¿Conoce los procedimientos a seguir para la compra del equipo computacional y del software (paquetes)? Si ___ No ___, porque? _____________________________________________________________ 23. Es frecuente la repetición de tareas por error humano? Si ____ No____ Porque?_____________________________________________________________

Page 282: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

24. En su área de trabajo, como se reciben las peticiones de servicio? 1. Oral _____ 2. Escrita _____ 3. Ambas _____ 25. El Centro de Cómputo entrega la información en el tiempo Acordado? 1. Siempre _____ 2. Frecuentemente _____ 3. Raras Veces _____ 4. Nunca _____ 26. Según su apreciación, el número de quejas por semana en el Centro de Cómputo es de : 1. 1 a 5 _____ 2. 6 a 10 _____ 3. 11 a 15 _____ 4. 16 a 20 _____ 5. 21 o más _____ 27. Como son las relaciones con los usuarios? 1. Armoniosas _____ 2. Formales _____ 3. Desagradables _____ 4. Ninguna de las Anteriores _____ 28. Como considera su ambiente laboral? 1. Agradable _____ 2. Adecuado _____ 3. Desagradable _____ 29. Recomendaría Ud. un Manual de Procedimientos para mejorar la Administración de su Centro de Cómputo? ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________

Page 283: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

ComiteTécnico

Secretaria

Ingenieríade Sistemas

AnalistaProgramador

Programador

IngenieríaSoporte

Jefe de Desarrollo

OperadorConsola

Operador deEquipo Períferico

Captura

Verificación

Supervisor deOperaciones

Control

Despacho

Supervisor deControl

Jefe de Producción

Analista deComunicaciones

ProgramadorComunicaciones

Jefe de Telecomunicaciones

Jefe de ProcesamientoElectrónico de Datos

Estructura Organizativa Tamaño Grande:

Page 284: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

AnalistasProgramador

ProgramadorSistemas

Jefe deDesarrollo

Operador Captura Control

Jefe de Producción

Jefe de ProcesamientoElectrónico de Datos

Estructura Organizativa de Tipo Mediano

Page 285: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Programadores

Operación yControl

Captura yVerificación

SupervisorProducción y Control

Jefe deProcesamiento

Estructura Organizativa de Tipo Pequeño

Page 286: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Programador

Auditor deSistemas

Analista deSistemas

Analista programador

Producción

Desarrollo deSistemas

SoporteTecnico

OperadorTecnico

Operador deConsola

Soporte Tecnico

Codificadores

Digitadores

Procesamiento deDatos

Administraciónde Redes

Administración deInternet

Comunicación

Subgerencia/Departamento del

Centro de Cómputo

Director/Gerencia

ORGANIGRAMA FUNCIONAL

Page 287: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

BIBLIOGRAFIA

José Antonio Echenique García “Auditoría en Informática”, Primera edición,

editorial McGraw-Hill, México 1995.

Maymo Rasiel Meléndez “Como Preparar el Anteproyecto de

Investigación y la tesis de Graduación”,

Primera edición, editorial MYSSA, El Salvador

1991.

James A. Senn “Análisis y Diseño de Sistemas de

Información”, segunda edición editorial

McGraw-Hill, México 1992.

James A.F. Stones y Charles

Wankel

“Administración”, Tercera edición editorial

Prentice-Hall, México 1989.

Idalberto Chiavenato “Introducción a la Teoría General de la

Administración”, cuarta edición, editorial

McGraw-Hill, México 1998.

Enrique Benjamín, Franklin

Fincowsky

“Organización de Empresas, Análisis, Diseño y

Estructuras”, editorial Prentice-Hall, México

1998.

Kenneth C. Laudon y Jane P.

Laudon

“Administración de los Sistemas de

Información. Organización y Tecnología”,

Tercera edición, editorial Prentice-Hall, México

1996.

Page 288: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

Daniel Cohen Karen “Sistemas de Información para la Toma de

Decisiones”, segunda edición, editorial

McGraw-Hill, 1996.

Instituto Mexicano de Contadores

Públicos.

Declaraciones sobre normas de auditoría,

normas y procedimientos de auditoría”, Tomo

IV, 1997.

José Wilfredo Nieto Jiménez,

Karla Patricia Sabrían Pachuca,

Juan Alonso Soriano Soto

Diseño de una Red Combinado Topologías,

Fibra Óptica y Cable utp para interconectar la

Universidad Tecnológica. Agosto 1996

Novell Inc. Manual de Referencia Novell Netware 386

versión 3.11, marzo 1991

Xiomara Leticia Campos Menjivar,

Héctor Humberto Gómez Lemus,

Maria Teresa López Perdomo

“Guía para la implantación de Centros

Educativos Computacionales, en Comunidades

de Bajos Ingresos, Financiados con Recursos

Externos”, Tesis Dr. José Matías Delgado”,

Julio 1995.

Hazle Beatriz Guzmán de Aguilar “Guía de Procedimientos para Efectuarlas de

los Sistemas Computarizados”, Tesis Dr. José

Matías Delgado”, agosto 1992.

Rogelio Fonseca Alvarenga, y

otros

“Guía para la Administración de Procesamiento

Electrónicos de Datos”, Tesis Universidad

Centroamericana José Simeón Cañas, marzo

1987.

Page 289: UNIVERSIDAD “DR. JOSE MATIAS DELGADO” VIRTUAL/TES… · 4.6.3 Seguridad de Redes 219 4.6.4 Seguridad de Host 220 4.6.5 Seguridad de Internet 221 ... 16. Anexo Tarjeta de control

Manual para la Administración de Centros de Cómputo

José Reynaldo Martínez “Diseño de un Sistema Administrativo para

Centro de Computo de Instituciones

Gubernamentales”, Tesis Universidad

Politécnica de El Salvador, marzo 1985.

Boletín Boletín del Centro de Informática de la

Facultad de Contaduría y Administración de la

Universidad Autónoma de México. Numero

99,mexico1984.

Instituto Nacional de Estadística e

Informática de Perú.(INEI)

(www.inei.gob.pe)

“Metodologías Informáticas”, Plan de

Contingencias y Seguridad de la Información.

Técnicas Aplicadas para el Desarrollo de

Sistemas. 1997

http/roygom.tripod.com Manuales Informaticos. Cursos y manuales en

español, 1999.