lunes, 18 de julio de 2016

5.5. Estándares de Mantenimiento

De la definición de mantenimiento del estándar IEEE 1219 cabe distinguir tres causas fundamentales que desencadenan las actividades de mantenimiento.

Las causas u origen de las actividades de mantenimiento del software pertenecen a tres grupos principales:


  • Eliminación de defectos del producto software.

Las causas por tanto son todas ellas resultado de tener que modificar el software para que cumpla con los requisitos del usuario ya establecidos.

  • Adaptar el producto software a.

Para que siga cumpliéndolos cuando cambia su entorno.

  • Incluir mejoras en el diseño.

Cuando se quiere mejorar la manera en que los cumple.
Por otro lado, la definición anterior implica que el mantenimiento debido a los defectos es a posteriori, es decir, se desencadena cuando el defecto tiene como resultado un fallo que se detecta.

En ocasiones, se realizan actividades de mantenimiento preventivo, que intentan detectar y corregir fallos latentes (que se supone pueden existir, aunque aún no se han “manifestado”).

Estas causas tienen su correlación directa con las denominadas “categorías de mantenimiento”, que en el estándar ISO/IEC 147641 incluye las siguientes categorías definidas por Lientz y Swanson 2(1978) que son:

  • Mantenimiento correctivo: modificaciones reactivas a un producto software hechas después de la entrega para corregir defectos descubiertos.
  • Mantenimiento adaptativo: modificación de un producto software realizada después de la entrega para permitir que un producto software siga pudiéndose utilizar en un entorno diferente.
  • Mantenimiento perfectivo: modificación de un producto software después de la entrega para mejorar el rendimiento o la mantenibilidad.

Una consecuencia importante de las definiciones anteriores es que no se considera mantenimiento a los cambios introducidos para incluir nuevos requisitos funcionales. No obstante, no hay un consenso unánime en este sentido, y de hecho, el concepto de evolución del software amplía el espectro del mantenimiento a cambios en un sentido amplio. De hecho, hay autores que consideran que el mantenimiento perfectivo sí incluye cambios en la funcionalidad.

Las categorías adaptativa y perfectiva son ambas mejoras, en contraposición el mantenimiento correctivo.

Por último, un estándar de mantenimiento del IEEE (1998) define una categoría adicional, la de mantenimiento de emergencia, cuando los cambios se deben hacer sin planificación previa, para mantener un sistema en operación. Todas las anteriores definiciones son las que se encuentran habitualmente en los libros. No obstante, la clasificación más exhaustiva se encuentra en el artículo de Chapin (2001).








FUENTE DE REFERENCIA

  • prezi.com/kk6sr2fuckg9/5estandarizacion-en-la-funcion-informatica/
  • https://prezi.com/ogk5jz_ss5-d/51-estandares-a-considerar-en-la-adquisicion-de-recursos-in/
  • www.google.com.mx/urlsa=t&rct=j&q=&esrc=s&source=web&cd=4&cad=rja&uact=8&sqi=2&ved=0ahUKEwjv5I_ox_7NAhVL2IMKHWk0DBAQFggvMAM&url=https%3A%2F%2Fafitec.files.wordpress.com%2F2011%2F11%2Fafiunidad5.docx&usg=AFQjCNElz3cG5YMMMrpXkNH2aMOWGajH9Q&bvm=bv.127521224,d.amc
  • tacomoquiere.blogspot.mx/2012/06/unidad-5.html

5.4. Estándares en el Sistema de Teleinformática



Entendemos como teleinformática como el conjunto de elementos y técnicas que permiten la transmisión automática de datos.

El inconveniente principal de las redes de computadoras propietarias consiste en su dependencia de la tecnología. Así, cada fabricante recurre a unas soluciones hardware distinto a la hora de implementar su red, haciendo casi imposible la conexión a la red de computadoras de otros fabricantes. Es por ello que, tras varios años de lucha entre fabricantes, se llegue a la conclusión de que el problema debe solucionarse a más alto nivel. En ese momento surge la problemática de la interconexión de redes.

Este modelo de funcionamiento consiste en que redes diferentes utilicen a alto nivel protocolos comunes, que permitan ignorar en el ámbito de usuario las diferentes implementaciones a bajo nivel.

Para ello resulta imprescindible establecer de forma estándar los protocolos de comunicaciones utilizados para la interconexión de redes. Gracias a ellos se da el siguiente paso, llegando a la interconexión de redes, o Internet.

Nomenclaturas

La teleinformática no se ha desarrollado como una disciplina teórica, sino que ha ido evolucionando gracias, en gran medida, a implementaciones realizadas por laboratorios de investigación, universidades y la empresa privada. Además, la aproximación al problema ha sido enfocada de forma distinta por diferentes organismos, por lo que los conceptos utilizados son distintos.

Por todo ello, no existe una terminología única que permita denominar de forma inequívoca a los componentes de estos sistemas.

En el campo de las nomenclaturas, hay dos de las más empleadas:

  • Nomenclatura ARPA

A comienzos de los 60’s en Estados Unidos se puso en marcha el proyecto ARPANET, patrocinado por ARPA (Advanced Research Proyect Agency), dependiente del Departamento de Defensa. Este proyecto militar perseguía la creación de una red de interconexión entre centros militares y universidades. Con el tiempo, esta red se convirtió en Internet.

El modelo ARPA especifica la existencia de computadoras terminales (Hosts) dispuestos para ejecutar tareas de usuario, y que son los usuarios de la comunicación. Para interconectar estas computadoras se utiliza una sub-red de comunicaciones, que une a los Hosts entre sí. Esta sub-red se encuentra formada por dos tipos de elementos: Las líneas y los procesadores de comunicaciones.

Es necesario destacar que para ARPA son igualmente partes del Host los posibles elementos de comunicaciones integrados en el sistema, como pueden ser tarjetas de red o dispositivos MÓDEM, e incluso los denominados procesadores frontales de comunicaciones (front-end processors) cuya única misión consiste en descargar de las tareas de comunicaciones al resto del sistema.

Los procesadores de comunicaciones, también conocidos como nodos, computadoras de comunicaciones e I.M.P’s ( Interface Message Processors), son los encargados de que la información transmitida por los Host llegue a su destino. Para ello realizan tareas de encaminamiento de la información a través de la sub-red. Cada IMP se encuentra permanentemente preparado para la recepción por cualquiera de sus líneas. Cuando llega una unidad de información por alguna de sus entradas, evalúa en función de la dirección destino de la misma y el conocimiento del IMP sobre la red cuál debe ser la línea de salida. A cada uno de estos procesos de recepción, evaluación y transmisión se le denomina salto ó hop. Eventualmente, y tras un número finito de hops, la información será entregada por el IMP correspondiente al host destino.

Las líneas de comunicaciones interconectan entre sí a los procesadores de comunicaciones y a éstos con los Hosts. Pueden ser de dos tipos: líneas punto a punto o multipunto.
Las líneas punto a punto unen entre sí dos extremos fijos. Habitualmente existirá un emisor y un receptor. Son, por tanto, eminentemente unidireccionales, aunque con una gestión adecuada es posible utilizarlas en ambos sentidos no simultáneamente.

Cuando en una línea de comunicaciones existe un emisor y un receptor fijos, es decir, la información viaja en un sólo sentido, se dice que la línea es simple (simplex). Por el contrario, cuando el papel de emisor puede ser adoptado por ambos equipos, pero no simultáneamente se dice que la línea es semiduplex (half-duplex).

Para permitir la comunicación bidireccional simultánea entre dos equipos serían necesarias dos comunicaciones simples. Este tipo de líneas se denomina duplex (full-duplex).

Uno de los aspectos más importantes de las redes con líneas punto a punto es la topología, es decir, cómo se interconectan entre sí todos los nodos. De la topología dependerán en gran medida las prestaciones de la red, su coste, su facilidad de ampliación, sus posibilidades de congestión.

Las líneas multipunto comunican varios nodos, siendo posible que cualquiera de ellos utilice la línea tanto como emisor como receptor. Esto permite reducir el número de líneas de comunicaciones, y permitir que todos los nodos se encuentren a una distancia de un único hop. Sin embargo, resulta imposible que una única línea sea utilizada simultáneamente por más de un nodo, por lo que es necesario establecer algunas reglas. El mecanismo de acceso al medio, es decir, qué acciones debe seguir un nodo para utilizar una línea multipunto, será el factor determinante de la velocidad de la red.

La fiabilidad del sistema, por el contrario, será muy elevada con respecto a fallos en los nodos pero nula en cuanto a fallos en la línea común.

  • Nomenclatura ITU

ITU (International Telecommunications Union) es un organismo internacional que agrupa a las compañías de telecomunicaciones, tales como Telefónica, British Telecomm, ATT.

Esta organización procede de la antigua CCITT (Comité Consultivo Internacional de Teléfonos y Telégrafos), con las mismas funciones y múltiples estándares. Sus trabajos, respaldados por la ONU, establecieron una nomenclatura según la cual se distinguen los siguientes elementos:

  • Sub-red: Se trata de un elemento gestionado por los denominados proveedores del servicio, es decir, las compañías telefónicas. Por ello, no se describen los elementos que forman parte de ella.
  • Equipos terminales de Datos (ETD´s): Son los elementos que desean comunicarse, típicamente computadores que ejecutan procesos de usuario, aunque existen otras opciones (terminales tonitos, equipos de videotexto). También se denominan DTE ( Data Terminal Equipement) Equipos terminales del circuito de Datos ( ETCD) ó DCE (Data Circuit Terminal Equipement). Son los elementos que permiten la interconexión entre el DTE y la sub-red. Un ejemplo de esto son los MÓDEM telefónicos.

Estándares

En el mundo de la teleinformática resulta muy frecuente la interconexión de máquinas de distintos fabricantes. Para ello es necesario que todos los computadores involucrados en la comunicación sean capaces de transmitir e interpretar la información utilizando los mismos protocolos. Para conseguir esto aparecen los estándares de comunicaciones.
Podemos definir un estándar como una normativa comúnmente aceptada por fabricantes y usuarios. Así, podremos distinguir dos tipos de estándares:

  • Estándares que han sido promovidos por algún organismo, tanto nacional como internacional.
  • Estándares que proceden de fabricantes y que, sin ser obra de ningún organismo, se imponen por motivos técnicos o de marketing.

Los primeros son los conocidos como estándares de jure, mientras que los segundos son los estándares de facto.

Los organismos emisores de estándares de jure son los siguientes:

  • ITU ( International Telecommunication Union): Es el organismo que agrupa a las compañías proveedoras de servicios telefónicos de multitud de países, entre ellas Telefónica. Procede del antiguo CCITT (Comité Consultivo Internacional de Teléfonos y Telégrafos). Sus normas son sobre todo relativas a DCE´s y su conexión con los DTE´s. Se denominan mediante una letra y un número. (p.e. X.25, X.500, V.22, V32).
  • IEEE (Institute of Electrical and Electronics Engineers): A pesar de no ser un organismo internacional.
  • ISO ( International Standards Organization): La organización internacional de estandarización agrupa a los organismos nacionales de casi todos los países, entre los que destacan ANSI (American National Standards Institute), DIN (Alemania), AFNOR (Francia) , BSI (Gran Bretaña).
  • IAB (Internet Arquitecture Board): Este organismo supervisa las normas empleadas en Internet. Consta básicamente de dos organismos: IRTF (Internet Research Task Force) e IETF (Internet Engineering Task Force), encargadas respectivamente de la investigación y el desarrollo de estándares en Internet.
El mecanismo para la creación de las normas pasa por los RFC´s (Request For Comments), un documento público al cual todo usuario de Internet puede hacer críticas. Tras varias fases, este documento pasará al estado STD, siendo considerado desde entonces un estándar establecido.

Los estándares de facto suelen ser propuestas por un fabricante y adoptadas por otros para sus productos. Responden a la falta de normativa en bastantes de los aspectos de la informática en los primeros tiempos. Ejemplos de estándares de este tipo son el lenguaje de comandos Hayes o el interfaz Centronics para impresoras. Estos estándares suelen acabar convertidos en estándares de jure cuando algún organismo de los anteriormente citados los adopta.








FUENTE DE REFERENCIA
  • prezi.com/kk6sr2fuckg9/5estandarizacion-en-la-funcion-informatica/
  • https://prezi.com/ogk5jz_ss5-d/51-estandares-a-considerar-en-la-adquisicion-de-recursos-in/
  • www.google.com.mx/urlsa=t&rct=j&q=&esrc=s&source=web&cd=4&cad=rja&uact=8&sqi=2&ved=0ahUKEwjv5I_ox_7NAhVL2IMKHWk0DBAQFggvMAM&url=https%3A%2F%2Fafitec.files.wordpress.com%2F2011%2F11%2Fafiunidad5.docx&usg=AFQjCNElz3cG5YMMMrpXkNH2aMOWGajH9Q&bvm=bv.127521224,d.amc
  • tacomoquiere.blogspot.mx/2012/06/unidad-5.html


5.3. Estándares Sobre los Procedimientos de Entrada de Datos, Procesamiento de Información y Emisión de Resultados

De una forma panorámica los principales ámbitos de normalización son los relativos al sistema de gestión de seguridad de la información, a las técnicas y mecanismos, sean o no criptográficos, y a la evaluación de la seguridad de las tecnologías de la información y aspectos asociados, según se refleja en el gráfico siguiente (figura 1), que también recoge la presencia de ámbitos que, de forma creciente, demandan una atención especializada, como la gestión de identidad y privacidad y los servicios y controles de seguridad, aunque se apoyen, así mismo, en los tres ámbitos principales citados.




Panorámica general de ámbitos de normalización en ISO/IEC SC27



Normas de gestión de seguridad de la información

Perspectiva general:

En 2004 se crea la serie 27000, con el objetivo de contribuir a la mejor identificación y ordenación de las normas de gestión de seguridad de la información, y satisfacer cuestiones tales como las siguientes:

  • Proporcionar un marco homogéneo de normas y directrices.
  • Proporcionar requisitos, metodologías y técnicas de valoración.
  • Evitar el solapamiento de las normas y favorecer la armonización.
  • Alinearse con los principios generalmente aceptados relativos al gobierno de las organizaciones.
  • Ser consistente con las Directrices de Seguridad y de Privacidad de la OCDE.
  • Usar lenguaje y métodos comunes.
  • Facilitar la flexibilidad en la selección e implantación de controles.
  • Ser consistente con otras normas y directivas de ISO.



El estado de situación de la serie 27000 es el siguiente:



Informes y normas UNE

En el ámbito de la normalización nacional, la creación de un cuerpo de normas e informes UNE viene tratando principalmente, hasta la fecha, la gestión de la seguridad de la información:



Sistema de gestión de seguridad de la información

Diversas normas promueven la aplicación de un sistema de procesos encaminado a gestionar la seguridad. Tal enfoque enfatiza la importancia de aspectos tales como los siguientes:


  • La comprensión de los requisitos de seguridad de la información y la necesidad de establecer objetivos y una política para la seguridad de la información.
  • La implantación y explotación de controles para gestionar los riesgos relativos a la seguridad de la información en el contexto general de los riesgos globales de la organización.
  • El seguimiento del rendimiento del sistema.
  • La mejora continua basada en la medida de los objetivos.


Tales normas adoptan el ciclo conocido como “Plan-Do-Check-Act” para especificar los requisitos del denominado Sistema de Gestión de Seguridad de la Información. A la fecha se dispone de las siguientes normas:


  • UNE 71502:2004 Especificaciones para los sistemas de gestión de la seguridad de la información.
  • ISO/IEC 27001:2005 Information Technology – Security techniques – Information security management systems – Requirements.


Se encuentra en elaboración la norma UNE equivalente a ISO/IEC 27001:2005 con vistas a retirar a corto plazo la norma UNE 71502:2004.

La norma UNE 71502:2004 define un Sistema de Gestión de la Seguridad de la Información (SGSI) como aquel “sistema de gestión que comprende la política, la estructura organizativa, los procedimientos, los procesos y los recursos necesarios para implantar la gestión de la seguridad de la información. El sistema es la herramienta de que dispone la dirección de las organizaciones para llevar a cabo las políticas y los objetivos de seguridad (integridad, confidencialidad y disponibilidad, asignación de responsabilidad, autenticación). Proporciona mecanismos para la salvaguarda de los activos de información y de los sistemas que los procesan, en concordancia con las políticas de seguridad y planes estratégicos de la organización.”

Mientras que la norma ISO/IEC 27001:2005 lo define como:

“Parte del sistema global de gestión, que sobre la base de un enfoque basado en los riesgos, se ocupa de establecer, implantar, operar, seguir, revisar, mantener y mejorar la seguridad de la información. El sistema de gestión incluye estructuras organizativas, políticas, actividades de planificación, responsabilidades, prácticas, procedimientos, procesos y recursos.”

La implantación de un SGSI permite a una organización lo siguiente:

  • Conocer los riesgos.
  • Prevenir, reducir, eliminar o controlar los riesgos mediante la adopción de los controles adecuados.
  • Asegurar el cumplimiento de la legislación en materias tales como la protección de los datos de carácter personal, los servicios de la sociedad de la información o la propiedad intelectual, entre otras.






FUENTE DE REFERENCIA
  • prezi.com/kk6sr2fuckg9/5estandarizacion-en-la-funcion-informatica/
  • https://prezi.com/ogk5jz_ss5-d/51-estandares-a-considerar-en-la-adquisicion-de-recursos-in/
  • www.google.com.mx/urlsa=t&rct=j&q=&esrc=s&source=web&cd=4&cad=rja&uact=8&sqi=2&ved=0ahUKEwjv5I_ox_7NAhVL2IMKHWk0DBAQFggvMAM&url=https%3A%2F%2Fafitec.files.wordpress.com%2F2011%2F11%2Fafiunidad5.docx&usg=AFQjCNElz3cG5YMMMrpXkNH2aMOWGajH9Q&bvm=bv.127521224,d.amc
  • tacomoquiere.blogspot.mx/2012/06/unidad-5.html

5.2. Estándares de Operación de Sistemas


La naturaleza especializada de la auditoría de los sistemas de información y las habilidades necesarias para llevar a cabo este tipo de auditorías, requieren el desarrollo y la promulgación de Normas Generales para la Auditoría de los Sistemas de Información.

La auditoría de los sistemas de información se define como cualquier auditoría que abarca la revisión y evaluación de todos los aspectos (o de cualquier porción de ellos) de los sistemas automáticos de procesamiento de la información, incluidos los procedimientos no automáticos relacionados con ellos y las interfaces correspondientes.

Para hacer una adecuada planeación de la auditoría en informática, hay que seguir una serie de pasos previos que permitirán dimensionar el tamaño y características de área dentro del organismo a auditar, sus sistemas, organización y equipo.

A continuación, la descripción de los dos principales objetivos de una auditoría de sistemas, que son, las evaluaciones de los procesos de datos y de los equipos de cómputo, con controles, tipos y seguridad.

En el caso de la auditoría en informática, la planeación es fundamental, pues habrá que hacerla desde el punto de vista de los dos objetivos:


  • Evaluación de los sistemas y procedimientos.
  • Evaluación de los equipos de cómputo.

Para hacer una planeación eficaz, lo primero que se requiere es obtener información general sobre la organización y sobre la función de informática a evaluar. Para ello es preciso hacer una investigación preliminar y algunas entrevistas previas, con base en esto planear el programa de trabajo, el cual deberá incluir tiempo, costo, personal necesario y documentos auxiliares a solicitar o formular durante el desarrollo de la misma.


Consta de:


>Evaluación de los sistemas y procedimientos

  • Evaluación de los diferentes sistemas en operación (flujo de información, procedimientos, documentación, redundancia, organización de archivos, estándares de programación, controles, utilización de los sistemas).
  • Evaluación del avance de los sistemas en desarrollo y congruencia con el diseño general.
  • Evaluación de prioridades y recursos asignados (humanos y equipos de cómputo).
  • Seguridad física y lógica de los sistemas, su confidencialidad y respaldos.

>Evaluación de los equipos de cómputo

  • Capacidades.
  • Utilización.
  • Nuevos proyectos.
  • Seguridad física y lógica.
  • Evaluación física y lógica.

>Controles administrativos en un ambiente de procesamiento de datos


La máxima autoridad del Área de Informática de una empresa o institución debe implantar los siguientes controles que se agruparan de la siguiente forma:

  • Controles de preinstalación

Hacen referencia a procesos y actividades previas a la adquisición e instalación de un equipo de computación y obviamente a la automatización de los sistemas existentes.


Objetivos:

  • Garantizar que el hardware y el software se adquieran siempre y cuando tengan la seguridad de que los sistemas computarizados proporcionaran mayores beneficios que cualquier otra alternativa.
  • Garantizar la selección adecuada de equipos y sistemas de computación.
  • Asegurar la elaboración de un plan de actividades previo a la instalación.

Acciones a seguir:

  • Elaboración de un informe técnico en el que se justifique la adquisición del equipo, software y servicios de computación, incluyendo un estudio costo – beneficio.
  • Formación de un comité que coordine y se responsabilice de todo el proceso de adquisición e instalación.
  • Elaborar un plan de instalación de equipo y software (fechas, actividades, responsables) el mismo que debe contar con la aprobación de los proveedores del equipo.
  • Elaborar un instructivo con procedimientos a seguir para la selección y adquisición de equipos, programas y servicios computacionales. Este proceso debe enmarcarse en normas y disposiciones legales.
  • Efectuar las acciones necesarias para una mayor participación de proveedores.
  • Asegurar respaldo de mantenimiento y asistencia técnica.

>Controles de organización y planificación

Se refiere a la definición clara de funciones, línea de autoridad y responsabilidad de las diferentes unidades del área PAD, en labores tales como:

  • Diseñar un sistema.
  • Elaborar los programas.
  • Operar el sistema.
  • Control de calidad.
  • Se debe evitar que una misma persona tenga el control de toda una operación.

Acciones a seguir:

  • La unidad informática debe estar al más alto nivel de la pirámide administrativa de manera que cumpla con sus objetivos, cuente con el apoyo necesario y la dirección efectiva.
  • Las funciones de operación, programación y diseño de sistemas deben estar claramente delimitadas.
  • Deben existir mecanismos necesarios a fin de asegurar que los programadores y analistas no tengan acceso a la operación del computador y los operadores a su vez, no conozcan la documentación de programas y sistemas.
  • Debe existir una unidad de control de calidad, tanto de datos de entrada como de los resultados del procesamiento.
  • El manejo y custodia de dispositivos y archivos magnéticos deben estar expresamente definidos por escrito.
  • Las actividades del PAD deben obedecer a planificaciones a corto, mediano y largo plazo sujetos a evaluación y ajustes periódicos "Plan Maestro de Informática".
  • Debe existir una participación efectiva de directivos, usuarios y personal del PAD en la planificación y evaluación del cumplimiento del plan.
  • Las instrucciones deben impartirse por escrito.

>Controles de sistemas en desarrollo y producción

Se debe justificar que los sistemas han sido la mejor opción para la empresa, bajo una relación costo –beneficio que proporcionen oportuna y efectiva información, que los sistemas se han desarrollado bajo un proceso planificado y se encuentren debidamente documentados.
Acciones a seguir:

  • Los usuarios deben participar en el diseño e implantación de los sistemas pues aportan conocimiento y experiencia de su área y esta actividad facilita el proceso de cambio.
  • El personal de auditoría interna / control debe formar parte del grupo de diseño para sugerir y solicitar la implantación de rutinas de control.
  • El desarrollo, diseño y mantenimiento de sistemas obedece a planes específicos, metodologías, estándares, procedimientos y en general a normatividad escrita y aprobada.
  • Cada fase concluida debe ser aprobada documentadamente por los usuarios mediante actas u otros mecanismos a fin de evitar reclamos posteriores.
  • Los programas antes de pasar a producción deben ser probados con datos que agoten todas las excepciones posibles.
  • Todos los sistemas deben estar debidamente documentados y actualizados. La documentación deberá contener:

         *Informe de factibilidad.
         *Diagrama de bloque.
         *Diagrama de lógica del programa.
         *Objetivos del programa.

Listado original del programa y versiones que incluyan los cambios efectuados con antecedentes de pedido y aprobación de modificaciones.

  • Formatos de salida.
  • Resultados de pruebas realizadas.
  • Implantar procedimientos de solicitud, aprobación y ejecución de cambios a programas, formatos de los sistemas en desarrollo.
  • El sistema concluido será entregado al usuario previo entrenamiento y elaboración de los manuales de operación respectivos.

>Controles de procesamiento

Los controles de procesamiento se refieren al ciclo que sigue la información desde la entrada hasta la salida de la información, lo que conlleva al establecimiento de una serie de seguridades para:
  • Asegurar que todos los datos sean procesados.
  • Garantizar la exactitud de los datos procesados.
  • Garantizar que se grabe un archivo para uso de la gerencia y con fines de auditoría.
  • Asegurar que los resultados sean entregados a los usuarios en forma oportuna y en las mejores condiciones.

Acciones a seguir:

  • Validación de datos de entrada previo procesamiento debe ser realizada en forma automática: clave, dígito auto verificador, totales de lotes.
  • Preparación de datos de entrada debe ser responsabilidad de usuarios y consecuentemente su corrección.
  • Recepción de datos de entrada y distribución de información de salida debe obedecer a un horario elaborado en coordinación con el usuario, realizando un debido control de calidad.
  • Adoptar acciones necesarias para correcciones de errores.
  • Analizar conveniencia costo – beneficio de estandarización de formularios, fuente para agilizar la captura de datos y minimizar errores.
  • Los procesos interactivos deben garantizar una adecuada interrelación entre usuario y sistema.
  • Planificar el mantenimiento del hardware y software, tomando todas las seguridades para garantizar la integridad de la información y el buen servicio a usuarios.

>Controles de operación

  • Abarcan todo el ambiente de la operación del equipo central de computación y dispositivos de almacenamiento, la administración de la Cintoteca y la operación de terminales y equipos de comunicación por parte de los usuarios de sistemas on line.
Los controles tienen como fin:

  • Prevenir o detectar errores accidentales que puedan ocurrir en el centro de cómputo durante un proceso.
  • Evitar o detectar el manejo de datos con fines fraudulentos por parte de funcionarios del PAD.
  • Garantizar la integridad de los recursos informáticos.
  • Asegurar la utilización adecuada de equipos acorde a planes y objetivos.

Acciones a seguir:

  • El acceso al centro de cómputo debe contar con las seguridades necesarias para reservar el ingreso al personal autorizado.
  • Implantar claves o passwords para garantizar operación de consola y equipo central (mainframe), a personal autorizado.
  • Formular políticas respecto a seguridad, privacidad y protección de las facilidades de procesamiento ante eventos como: incendio, vandalismo, robo y uso indebido, intentos de violación y como responder ante esos eventos.
  • Mantener un registro permanente (bitácora) de todos los procesos realizados, dejando constancia de suspensiones o cancelaciones de procesos.
  • Los operadores del equipo central deben estar entrenados para recuperar o restaurar información en caso de destrucción de archivos.
  • Los backups no deben ser menores de dos (padres e hijos) y deben guardarse en lugares seguros y adecuados, preferentemente en bóvedas de bancos.
  • Se deben implantar calendarios de operación a fin de establecer prioridades de proceso.
  • Todas las actividades del centro de cómputo deben normarse mediante manuales, instructivos, normas y reglamentos.
  • Las instalaciones deben contar con sistema de alarma por presencia de fuego, humo, así como extintores de incendio, conexiones eléctricas seguras, entre otras.
  • Instalar equipos que protejan la información y los dispositivos en caso de variación de voltaje como: reguladores de voltaje, supresores pico, UPS, generadores de energía.
  • Contratar pólizas de seguros para proteger la información, equipos, personal y todo riesgo que se produzca por casos fortuitos o mala operación.




FUENTE DE REFERENCIA
  • prezi.com/kk6sr2fuckg9/5estandarizacion-en-la-funcion-informatica/
  • https://prezi.com/ogk5jz_ss5-d/51-estandares-a-considerar-en-la-adquisicion-de-recursos-in/
  • www.google.com.mx/urlsa=t&rct=j&q=&esrc=s&source=web&cd=4&cad=rja&uact=8&sqi=2&ved=0ahUKEwjv5I_ox_7NAhVL2IMKHWk0DBAQFggvMAM&url=https%3A%2F%2Fafitec.files.wordpress.com%2F2011%2F11%2Fafiunidad5.docx&usg=AFQjCNElz3cG5YMMMrpXkNH2aMOWGajH9Q&bvm=bv.127521224,d.amc
  • tacomoquiere.blogspot.mx/2012/06/unidad-5.html

U5. Estandarización en la Función Informática


5.1.- ESTÁNDARES A CONSIDERAR EN LA ADQUISICIÓN DE RECURSOS INFORMÁTICOS (HARDWARE, SOFTWARE).


ARTICULO 8°.- Toda adquisición de tecnología informática se efectúa a través del Comité, que está conformado por el personal de la Administración de Informática y Gerente Administrativo de la unidad solicitante de bienes o servicios informáticos.

ARTICULO 9°.- La adquisición de Bienes de Informática en la Empresa NN, quedará sujeta a los lineamientos establecidos en este documento.

ARTICULO 10°.- La Administración de Informática, al planear las operaciones relativas a la adquisición de Bienes informáticos, establecerá prioridades y en su selección deberá tomar en cuenta: estudio técnico, precio, calidad, experiencia, desarrollo tecnológico, estándares y capacidad, entendiéndose por:

  • Precio.- Costo inicial, costo de mantenimiento y consumibles por el período estimado de uso de los equipos.
  • Calidad.- Parámetro cualitativo que especifica las características técnicas de los recursos informáticos.
  • Experiencia.- Presencia en el mercado nacional e internacional, estructura de servicio, la confiabilidad de los bienes y certificados de calidad con los que se cuente.
  • Desarrollo Tecnológico.- Se deberá analizar su grado de obsolescencia, su nivel tecnológico con respecto a la oferta existente y su permanencia en el mercado.
  • Estándares.- Toda adquisición se basa en los estándares, es decir la arquitectura de grupo empresarial establecida por el Comité. Esta arquitectura tiene una permanencia mínima de dos a cinco años.
  • Capacidades.- Se deberá analizar si satisface la demanda actual con un margen de holgura y capacidad de crecimiento para soportar la carga de trabajo del área.

ARTICULO 11°.- Para la adquisición de Hardware se observará lo siguiente:

  • El equipo que se desee adquirir deberá estar dentro de las listas de ventas vigentes de los fabricantes y/o distribuidores del mismo y dentro de los estándares de la Empresa NN.
  • Deberán tener un año de garantía como mínimo.
  • Deberán ser equipos integrados de fábrica o ensamblados con componentes previamente evaluados por el Comité.
  • La marca de los equipos o componentes deberá contar con presencia y permanencia demostrada en el mercado nacional e internacional, así como con asistencia técnica y refaccionaria local.
  • Tratándose de equipos microcomputadoras, a fin de mantener actualizado la arquitectura informático de la Empresa NN, el Comité emitirá periódicamente las especificaciones técnicas mínimas para su adquisición.
  • Los dispositivos de almacenamiento, así como las interfaces de entrada/salida, deberán estar acordes con la tecnología de punta vigente, tanto en velocidad de transferencia de datos, como en el ciclo del proceso.
  • Las impresoras deberán apegarse a los estándares de Hardware y Software vigentes en el mercado y la Empresa NN, corroborando que los suministros (cintas, papel, etc.) se consigan fácilmente en el mercado y no estén sujetas a un solo proveedor.
  • Conjuntamente con los equipos, se deberá adquirir el equipo complementario adecuado para su correcto funcionamiento de acuerdo con las especificaciones de los fabricantes, y que esta adquisición se manifieste en el costo de la partida inicial.
  • Los equipos complementarios deberán tener una garantía mínima de un año y deberán contar con el servicio técnico correspondiente en el país.
  • Los equipos adquiridos deben contar, de preferencia con asistencia técnica durante la instalación de los mismos.
  • En lo que se refiere a los computadores denominados servidores, equipo de comunicaciones como enrutadores y concentradores de medios, y otros que se justifiquen por ser de operación crítica y/o de alto costo; al vencer su período de garantía, deben de contar con un programa de mantenimiento preventivo y correctivo que incluya el suministro de refacciones.
  • En lo que se refiere a los computadores denominados personales, al vencer su garantía por adquisición, deben de contar por lo menos con un programa de servicio de mantenimiento correctivo que incluya el suministro de refacciones.
  • Todo proyecto de adquisición de bienes de informática, debe sujetarse al análisis, aprobación y autorización del Comité.

ARTICULO 12°.- En la adquisición de Equipo de cómputo se deberá incluir el Software vigente precargado con su licencia correspondiente considerando las disposiciones del artículo siguiente.

ARTICULO 13°.- Para la adquisición de Software base y utilitarios, el Comité dará a conocer periódicamente las tendencias con tecnología de punta vigente, siendo la lista de productos autorizados la siguiente:

a.- Plataformas de Sistemas Operativos
b.- Bases de Datos
c.- Manejadores de bases de datos:
d.- Lenguajes de programación
e.- Hojas de cálculo
f.- Programas antivirus








FUENTE DE REFERENCIA
  • prezi.com/kk6sr2fuckg9/5estandarizacion-en-la-funcion-informatica/
  • https://prezi.com/ogk5jz_ss5-d/51-estandares-a-considerar-en-la-adquisicion-de-recursos-in/
  • www.google.com.mx/urlsa=t&rct=j&q=&esrc=s&source=web&cd=4&cad=rja&uact=8&sqi=2&ved=0ahUKEwjv5I_ox_7NAhVL2IMKHWk0DBAQFggvMAM&url=https%3A%2F%2Fafitec.files.wordpress.com%2F2011%2F11%2Fafiunidad5.docx&usg=AFQjCNElz3cG5YMMMrpXkNH2aMOWGajH9Q&bvm=bv.127521224,d.amc
  • tacomoquiere.blogspot.mx/2012/06/unidad-5.html


jueves, 14 de julio de 2016

4.9. Ergonomía Aplicada a los Procesos Informáticos

La ergonomía es el estudio del rendimiento y el bienestar humano con relación al trabajo, el equipamiento, las herramientas y el entorno.

La ergonomía determina cómo afecta a las personas la interacción con computadoras, la utilización de métodos de trabajo específicos y el trabajo en diversos ambientes.


La consulta informatizada supone un nuevo escenario de trabajo. En gran medida, tanto nuestra comodidad como la de los pacientes van a depender de la adecuada disposición del mobiliario y los aparatos.




4.8. Normas de Seguridad

Las normas de seguridad también describen el modo de funcionamiento de los dispositivos de seguridad y su administración.

Las normas se han de trasladar en la jerarquía para que las personas clave, implementen las medidas de seguridad dadas y ejecuten las acciones adicionales necesarias.

La seguridad en un centro de cómputo no solo se refiere a la protección del hardware, sino también del software. Algunas medidas de seguridad de un centro de cómputo son:

  1. Impartir instrucciones a los asociados o responsables de no suministrar información.
  2. Revisar los planes de seguridad de la organización.
  3. Establecer simples y efectivos sistemas de señales.
  4. Contar con resguardo de la información que se maneja.
  5. Establecer contraseñas para proteger información confidencial y privada.
  6. Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas.
  7. No fumar.
  8. Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.
  9. Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus.