Administración de Negocios y Centros de Cómputo

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Administración de Negocios y Centros de Cómputo"

Transcripción

1 Si confías demasiado en el poder del trabajador corres riesgos de anarquía, pero sin embargo si confías demasiado en el control sacrificas la creatividad. El truco para los administrativos es determinar metas a largo plazo pero al mismo tiempo permitir a los empleados que trabajen formas para la obtención de esas metas Administración de Negocios y Centros de Cómputo Hewlett-Packard

2 INDICE 1. PLANEACIÓN, ORGANIZACIÓN E INSTALACIÓN DE CENTROS DE CÓMPUTO a. NUEVAS TENDENCIAS b. NORMATIVIDADES 2. MONITOREO Y ADMINISTRACIÓN DEL RENDIMIENTO DE UN AMBIENTE DE T.I. a. NUEVAS TENDENCIAS b. NORMATIVIDADES 3. SEGURIDAD DE LA INFORMACIÓN 4. CENTRO DE ATENCIÓN A CLIENTES (HELP DESK) a. NUEVAS TENDENCIAS b. NORMATIVIDAD 5. SERVICIOS DE CONSULTORÍA Y SOPORTE TÉCNICO a. NUEVAS TENDENCIAS b. NORMATIVIDAD 6. PROYECTOS DE INVERSIÓN Y FINANCIAMIENTO a. NUEVAS TENDENCIAS b. NORMATIVIDAD 7. EVOLUCIÓN DEL CENTRO DE CÓMPUTO a. NUEVAS TENDENCIAS b. NORMATIVIDAD BIBLIOGRAFÍA

3

4 El alumno podrá identificar al final del módulo las características que deben tomarse en consideración al crear un centro de cómputo, al igual que las requeridas por la organización que debe administrar de manera óptima los recursos técnicos, económicos y humanos disponibles y conocer las tendencias actuales de esta materia en México y el mundo. 2 Al final del curso, el participante será capaz de: Administrar eficientemente la tecnología de información de la empresa para conformar centros de cómputo. Administrar con mayor eficiencia los centros de cómputo existentes. Tomar las decisiones de manera oportuna, segura y económica, garantizando los más altos beneficios a los usuarios de los sistemas en producción, coadyuvando así en obtener una sana continuidad del negocio. Definir las estrategias fundamentales para la planificación, organización, administración y gestión de centros de cómputo.

5 Un Centro de Cómputo, también denominado Centro de Datos de Misión Crítica es una entidad, oficina o departamento que se encarga del procesamiento de datos e información de forma sistematizada. El procesamiento se lleva a cabo con la utilización de computadoras que están equipadas con el hardware y el software necesario para cumplir con dicha tarea. Por lo general, estas computadoras se encuentran interconectadas en red y cuentan con conexión a internet. Otra definición de los Centros de Cómputo hace referencia a la unidad que se encarga del diseño y la implementación de sistemas dentro de una empresa. En este caso, se trata de un área cuya finalidad es facilitar el trabajo del resto de las dependencias. La capacitación de los usuarios, el mantenimiento de los equipos informáticos y el desarrollo de estudios de factibilidad se encuentran entre sus misiones. Existen centros de cómputo que deben cumplir ciertos estándares con el fin de cumplir correctamente sus objetivos. Por ejemplo un objetivo puede ser que las computadoras deban estar encendidas las 24 horas del día y, por lo tanto, se les debe garantizar electricidad y refrigeración constantes. 3 Un centro de cómputo representa una entidad dentro de la organización, la cual tiene como objetivo satisfacer las necesidades de información de la empresa, de manera veraz y oportuna. Su función primordial es apoyar la labor administrativa para hacerla más segura, fluida, y así simplificarla. El centro de cómputo es responsable de centralizar, custodiar y procesar la mayoría de los datos con los que opera la organización. Prácticamente todas las actividades de los demás departamentos se basan en la información que les proporciona dicho centro. La toma de decisiones depende en gran medida de la capacidad de respuesta del proceso de datos. Por lo anterior, casi no se escatima la inversión para proveerlo del equipo técnico (material y humano) necesario. De hecho, en la mayoría de las organizaciones el centro de cómputo absorbe la mayor parte del presupuesto. La importancia que tiene el centro de cómputo dentro de la organización, lo coloca en una posición que influye incluso en una gran parte de las decisiones administrativas y de proyección de las empresas.

6 El principal objetivo de un centro de cómputo es el de concentrar el procesamiento de datos e información de una manera sistematizada y automática. La computadora como herramienta de solución para problemas de cálculo de operaciones, investigación de procesos, enseñanza, etc. establece las bases para determinar el objetivo de un centro de cómputo, como es el de prestar servicios a diferentes áreas de una organización ya sea dentro de la misma empresa, o bien fuera de ella, tales como: producción, control de operaciones, captura de datos, programación, dibujo, biblioteca, etc. Los diversos servicios que puede prestar un centro de cómputo, pueden dividirse en departamentos a áreas específicas de trabajo. Consiste en ofrecer una amplia variedad de servicios ya sea a empresas o universidades satisfaciendo de esta manera las múltiples necesidades de información y automatización de funciones administrativas y académicas formando, de esta manera, una base firme para la consecución de los objetivos generales de nuestra institución de acuerdo a las expectativas de la sociedad latinoamericana. 4 Estar atentos y dispuestos al cambio creciente que conlleva la tecnología informática, manteniendo para esto al equipo de cómputo lo más actualizado y funcional posible para mantener vigente a la institución, proporcionando para esto el servicio de mantenimiento preventivo y correctivo a todas las áreas de la institución para conservar en buenas condiciones de funcionamiento al equipo de cómputo. Administrar aplicaciones y servicios de Internet mediante la utilización de servidores para un mejor control y mayor seguridad en la información. Y por último, que todos los procesos académicos y administrativos de la dependencia estén certificados.

7 CÓMO CREAR UN CENTRO DE CÓMPUTO? Se debe tener en cuenta el presupuesto con que se cuenta para el montaje, el costo de computadoras en cuanto a software, recomendaciones, número de computadoras, ubicación, rentabilidad, aplicación utilitaria para el usuario. La capacidad de almacenamiento de los centros de cómputos se ha convertido en una alta prioridad para los gerentes de tecnología informática, a medida que la energía y recursos necesarios para el funcionamiento estos sistemas aumentan exponencialmente. Veamos los cinco pasos para lograrlo: 1) Diagnosticar la eficiencia de energía Así, el consumo energético puede desbordarse si el centro de cómputos está mal diseñado por una incorrecta disposición de los artefactos, planos de planta inadecuados o una mezcla indeseable de aire frío y caliente Por lo tanto, el primer paso consiste en diagnosticar qué tipo de datos se está almacenando y qué usos o requisitos se aplican a los datos. 5 2) Construir la infraestructura correcta Una vez que se comprenden los requerimientos de datos, las empresas pueden determinar qué componentes, software y tecnologías ILM se necesitarán. Si bien construir una infraestructura eficiente requiere gran inversión y altos costos de ingreso, el retorno puede multiplicarse por diez una vez que la misma está instalada. Determinar la necesidad real de datos (incluyendo el tamaño, las características, la capacidad y el tiempo de respuesta) puede reducir costos sustancialmente. Por ejemplo, un centro de cómputos que utiliza principalmente almacenamiento en cinta casi siempre consumirá menos potencia que uno que utilice más almacenamiento en disco. Implementar hardware amigable desde el punto de vista energético puede ahorrarle a la organización miles de dólares en la cuenta de la electricidad. 3) Administrar los datos Otro componente clave de una infraestructura de almacenamiento Green es comprender la administración del ciclo de vida de la información (ILM) e implementar tecnologías de vitalización que maximicen el aprovechamiento de los recursos de disco y cinta.

8 La vitalización puede incrementar más de 20 por ciento la tasa de uso, aumentando la eficiencia y requiriendo menos dispositivos de almacenamiento para la misma frecuencia de ejecución. 4) Monitorear las tasas de utilización Incluso con el diagnóstico correcto y con soluciones de hardware e ILM instaladas, la eficiencia del centro de cómputos dependerá de cómo se gestione. Durante la mayor parte del tiempo, la mayoría de los centros de cómputo se ejecutan por debajo de la capacidad pico. Implementando software de administración de almacenamiento, las organizaciones pueden obtener ahorros de costos importantes. La utilización de herramientas de software en tiempo real para monitorear el requisito de potencia puede ayudar a modificar el consumo de energía. Una buena medida consiste en pasar los datos de uso infrecuente de un disco de alto rendimiento a almacenamiento en cinta de bajo rendimiento. El alcance de la compañía y el enfoque general de la organización de la administración de la misma, preparan la escena para la utilización de las computadoras, incluso la centralización o descentralización de las actividades relacionadas de las mismas. Frecuentemente, la búsqueda de una mejora comprenderá la consideración de si todas las actividades de las computadoras, o una parte de ellas, deben quedar más centralizadas o descentralizadas. 6 PLANEACIÓN OPERATIVA La planeación operativa de un centro de cómputo consiste en realizar un detallado análisis de las necesidades de la empresa y definir en base a ellas una plataforma tecnológica con una infraestructura en hardware, software, personal operativo, etc. Que soporte las operaciones de la empresa y se utilice como el medio de procesamiento de información. PLANEACIÓN DE PERSONAL Cualquier centro de cómputo por pequeño que sea, necesita determinar anticipadamente el número de personas que van a requerir para sus tareas o funciones. La planeación del recurso humano tiene por objeto satisfacer las necesidades de personal de centro de cómputo por ejemplo, cubrir a tiempo y con la persona indicada un puesto que este vacante.

9 La planeación del recurso humano consiste en anticipar y calcular las necesidades futuras del personal del centro de cómputo. Tomando en cuenta o está planeando un pronto crecimiento, debe revisar la necesidad del personal suficiente para comenzar, o ver de El centro de cómputo deberá cumplir con las siguientes características: Características Físicas.- Las dimensiones de la sala son x 7.70 metros. Características Eléctricas.- Estará constituido básicamente por un generador, UPS' s y tableros de distribución de energía. Características Seguridad.- Se realizará mediante cámaras dentro del edificio. Al momento de tomar en cuenta las consideraciones específicas del cuarto de trabajo tomaremos algunas opciones para la distribución física de los equipos, los cuales permitirán de acuerdo a la actividad específica del centro de cómputo una adecuada distribución de espacio físico y de zonas interrelacionadas, además de, requerimientos ambientales que irán en beneficio de su personal. 7 En esta parte sobre la distribución de los equipos dentro de una sala se tomará en cuenta primeramente la actividad que estas cumplirán y de acuerdo a estos lineamientos ya predefinidos se establecerá las normas y procedimientos a seguir. Como parte del proceso de planeación de instalaciones físicas de debe dar especial énfasis a los siguientes puntos: Local físico: Donde se analizará el espacio disponible, el acceso de equipos y personal, instalaciones de suministro eléctrico, acondicionamiento térmico y elementos de seguridad disponibles. Espacio y movilidad: Características de las salas, altura, anchura, posición de las columnas, posibilidades de movilidad de los equipos, suelo móvil o falso suelo, etc. Iluminación: El sistema de iluminación debe ser apropiado para evitar reflejos en las pantallas, falta de luz en determinados puntos, y se evitará la incidencia directa del sol sobre los equipos.

10 Tratamiento acústico: Los equipos ruidosos como las impresoras con impacto, equipos de aire acondicionado o equipos sujetos a una gran vibración, deben estar en zonas donde tanto el ruido como la vibración se encuentren amortiguados. Seguridad física del local: Se deberá tomar en cuenta sistema contra incendios, teniendo en cuenta que los materiales sean incombustibles (pintura de las paredes, suelo, techo, mesas, estanterías, etc.). También se estudiará la protección contra inundaciones y otros peligros físicos que puedan afectar a la instalación. SISTEMAS DE CONTROL Control de actividades de procesamiento. La clarificación de estándares, de expectativas, permite el desarrollo de procedimientos para satisfacer estas expectativas. Estos procedimientos, no sólo indican las acciones requeridas, pero también indican cuando estas acciones son tomadas y por quienes. 8 Así de esta manera, si el estándar para el mantenimiento de unidades de cintas establece que las cabezas de lectura deben ser limpiadas al menos una vez cada cuatro horas, se deberían establecer procedimientos para atender a esta acción y para monitorear este procedimiento para asegurar adherencia. Sin en este estándar la limpieza de las cabezas de lectura podría ocurrir una sola vez al día. Donde los estándares son ausentes o definidos vagamente, un control de procesamiento se vuelve incierto y poco confiable. Los estándares soportan la consistencia y confiabilidad del procesamiento. Control de calidad de procesamiento La calidad del procesamiento depende definitivamente en la habilidad del centro de datos para procesar todas las entradas recibidas para utilizar los archivos correctos y para distribuir las salidas apropiadamente. Cuando estos controles básicos de calidad están ausentes, la entrada es extraviada o sólo parcialmente procesada, son usados los archivos incorrectos o posiblemente hasta destruidos, y las salidas son procesadas inapropiadamente, distribuidas incorrectamente o hasta perdidas. Estos sucesos han sido observados en la mayoría de las instalaciones, con diversos grados de gravedad; en instalaciones con pocos estándares (y no documentados) todos podrían ocurrir, y ocurrir frecuentemente.

11 SEGURIDAD Seguridad es el conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas, y equipos de seguridad y protección, orientados a neutralizar, minimizar y controlar los efectos de actos ilícitos o situaciones de emergencia, que afecten y lesionen a las personas o los bienes de esta. La seguridad en un centro de cómputo no solo se refiere a la protección del hardware, sino también del software. Algunas medidas de seguridad de un centro de cómputo son: Impartir instrucciones a los asociados o responsables de no suministrar información. Revisar los planes de seguridad de la organización. Establecer simples y efectivos sistemas de señales. Contar con resguardo de la información que se maneja. Establecer contraseñas para proteger información confidencial y privada. Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas. No fumar. Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica. Escanear un disquete antes de introducirlo a la computadora para así evitar infecciones 9 Factores que pueden influir en la determinación y acondicionamiento del lugar: Corriente eléctrica confiable Comunicación confiable Vía rápida de acceso Evitar zonas con incidencia de desastres naturales Evitar zonas propensas a disturbios sociales Cercanía de Policía y Bomberos Rentas atractivas Minimizar el efecto de lluvias Evitar la proximidad de aeropuertos Evitar Interferencia electromagnética Estacionamiento Espacio adecuado para planta eléctrica de respaldo Aire acondicionado

12 Puertas y pasillos amplios Lejanía de inflamables y explosivos Área para visitas Área de comida y Sanitarios No más allá de un sexto piso Preparación del lugar de ubicación del centro de procesamiento de datos Preparación del plano de distribución Cercanía del personal a recursos (consumibles, archivos, equipo,...) de uso frecuente. Áreas de almacenamiento/recepción adecuadas: de consumibles (papel, cintas, disquetes), de equipo, de material de desecho Dos salidas en cada área que contenga personal La ubicación física es el lugar donde debe estar ubicado el centro de cómputo y sus respectivas áreas informáticas. Para la ubicación física del área se deben tomar en cuenta algunos factores como son el tamaño de la empresa, en cuantas secciones vamos a dividir el área o si las áreas van a estar por separado de acuerdo al servicio y de sus necesidades en cuanto a espacio, ruido, aire acondicionado, iluminación, etc. 10 El lugar donde debe estar ubicado el centro de cómputo debe de cumplir una serie de requisitos de entre los cuales podemos mencionar a los siguientes: Estar situado en un lugar donde no pueda acceder personal no autorizado. Que no entre mucha luz natural. Debe haber aire acondicionado. No debe haber entradas de aire natural. Extinguidores. Ruta de evacuación Otros. La selección del lugar de ubicación de un centro de procesamiento de datos, es un factor determinante en su correcto funcionamiento, puesto que de esto depende la mayor protección y seguridad de una de las áreas más importantes de cualquier organización. En la selección del lugar se deben considerar: El Medio ambiente externo: es necesario realizar un adecuado estudio de la ubicación, ya que esto permite determinar el lugar más adecuado donde en donde factores como los

13 naturales, de servicios y de seguridad sean los más favorables; Adecuar con lo que se tiene: cuando en la organización ya se tenga destinado el local o espacio físico y no hay otra alternativa, lo único que se puede realizar son los arreglos necesarios para la instalación. Las condiciones físicas del lugar en donde se ubique un "servidor" han de ser mucho más rigurosas que las del lugar donde se ubique una "micro-computadora". Sin embargo, hay que considerar que una "micro-computadora" puede ser tan importante para una empresa pequeña como un "servidor" lo es para una gran empresa. La preparación o acondicionamiento del local tiene como finalidad proporcionar los servicios y accesorios necesarios para el buen funcionamiento y lograr la máxima eficiencia operativa. La Distribución en planta consiste en la ubicación de los equipos y elementos de trabajo en un plano de distribución en el cual se realizan pruebas (tantas como sean necesarias), de tal forma que se vean todas las alternativas y se tomen aquéllas que sean las más adecuada. Para delimitar el plano de distribución es necesario hacer uso del catálogo de planos de la organización, ya que éstos constituyen una gran ayuda para determinar y conocer la ubicación de los distintos aspectos que son de suma importancia en el centro de procesamiento de datos. Los planos que se deben considerar son los civiles y arquitectónicos. La construcción del interior del lugar de ubicación del centro de procesamiento de datos también tiene gran importancia. 11 Definido a partir de las necesidades de la institución a la cual se vaya a implementar dicho centro de cómputo teniendo como referencia las siguientes características: Cálculos aproximados Área física Presupuesto existente El Centro de Cómputo es el encargado de formular los planes de desarrollo informático de la empresa y hacerlos operativos conforme al esquema de prioridades que se establezca con la Dirección del Sistema. ADMINISTRACIÓN DE CENTROS DE CÓMPUTO La administración se define como el proceso de crear, diseñar y mantener un ambiente en el que las personas al laborar o trabajar en grupos, alcancen con eficiencia metas seleccionadas.

14 Las personas realizan funciones administrativas de planeación, organización, integración de personal, dirección y control. La administración se aplica en todo tipo de corporación. Es aplicable a los administradores en todos los niveles de corporación. La administración se ocupa del rendimiento; esto implica eficacia y eficiencia. PROCESO ADMINISTRATIVO Se define como el proceso metodológico que implica una serie de actividades que llevará a una mejor consecución de los objetivos, en un periodo más corto y con una mayor productividad. Se dice que es tridimensional, porque sus elementos son aplicables a todas las funciones del organismo en todos sus niveles: Planeación. Es la función que tiene por objetivo fijar el curso concreto de acción que ha de seguirse, estableciendo los principios que habrán de orientarlo, la secuencia de operaciones para realizarlo y las determinaciones de tiempo y números necesarios para su realización. Permite la identificación de oportunidades de mejoramiento en la operación de la organización con base en la técnica, así como el establecimiento formal de planes o proyectos para el aprovechamiento integral de dichas oportunidades. 12 Organización. Dirección y control. Contempla los cálculos de capital a emplear para adquirir los recursos con los que debe de contar un Centro de Cómputo, estos tienen que ser los necesarios para que cualquier negocio o empresa funcione adecuadamente, esto es: recursos humanos, materiales, financieros, estructurales y tecnológicos. PLANTEAMIENTO DEL PROBLEMA. Distribución de planta. Plano eléctrico de luces (unifilar).

15 Plano eléctrico de tomas (unifilar). Plano de cableado estructurado. Cuadro de carga (debidamente balanceado). Configuración IP de las computadoras. Tabla de configuración de la red. Descripción del servicio de internet. Cotización de equipo de cómputo. Cotización de material eléctrico y equipo de AA. Cotización de muebles y sillas. Lista de herramientas a utilizar. Cotización de material para cableado estructurado. Tabla de costos y costo total del proyecto. Adquisición de software y hardware. Software o Sistemas operativos o o Base de datos Permisos y Licencias 13 Hardware o Tecnología de «punta» (Garantía) o o Capacidad de crecimiento Soporte técnico en instalación CONSIDERACIONES GENERALES PARA LA ADQUISICIÓN DE SOFTWARE Y HARDWARE Para realizar cualquier adquisición de Software o Hardware se deberán considerar los siguientes puntos: Solicitud de propuesta. Todo sistema se origina en base a una solicitud que hace el usuario al centro de cómputo, intentando satisfacer una necesidad específica. Los parámetros sobre los cuales debe medirse dicha solicitud son los objetivos y las políticas, los cuales debe fijar el usuario, aunque puede ser que el departamento de análisis le brinde ayuda en su clarificación. Ambos parámetros deben quedar establecidos por escrito.

16 Evaluación de propuesta. Previamente debe llevarse a cabo una investigación con el propósito de establecer con seguridad el tipo de Software y Hardware requerido para su implementación, posteriormente se integra toda la información obtenida de dicha investigación y así poder establecer la operatividad de los sistemas a adquirirse. Financiamiento. Las fuentes de financiamiento pueden ser principalmente instituciones bancarias a través de créditos. Para el caso de centros de cómputo destinados a la educación pública no existen fuentes de financiamiento, a menos que la institución educativa cuente con un área destinada a la producción de software para empresas privadas, entonces la misma empresa puede ser el origen del financiamiento. Negociación de Contrato. La negociación de contrato debe incluir todos los aspectos de operación del Software y del Hardware a implementarse. Aspectos tales como: Actualizaciones, innovaciones, capacitación, asesoría técnica, etc. PERMISOS Y LICENCIAS 14 El uso de Software no autorizado o adquirido ilegalmente, se considera como pirata y una violación a los derechos de autor. El uso de Hardware y de Software autorizado está regulado por las siguientes normas: Toda dependencia podrá utilizar UNICAMENTE el hardware y el software que el departamento de sistemas le haya instalado y oficializado mediante el "Acta de entrega de equipos y/o software". Tanto el hardware y software, como los datos, son propiedad de la empresa. Su copia o sustracción o daño intencional o utilización para fines distintos a las labores propias de la compañía, será sancionada de acuerdo con las normas y reglamento interno de la empresa. El departamento de sistemas llevara el control del hardware y el software instalado, basándose en el número de serie que contiene cada uno. Periódicamente el departamento de sistemas efectuará visitas para verificar el software utilizado en cada dependencia. Por lo tanto, el detectar software no instalado por esta dependencia será considerado como una violación a las normas internas de la empresa. Toda necesidad de hardware y/o software adicional debe ser solicitada por

17 escrito al departamento de sistemas, quien justificará o no dicho requerimiento, mediante un estudio evaluativo. El departamento de sistemas instalará el software en cada computador y entregará al área usuaria los manuales pertinentes los cuales quedaran bajo la responsabilidad del Jefe del departamento respectivo. Los discos que contienen el software original de cada paquete serán administrados y almacenados por el departamento de sistemas. El departamento de sistemas proveerá el personal y una copia del software original en caso de requerirse la reinstalación de un paquete determinado. Los trámites para la compra de los equipos aprobados por el departamento de sistemas, así como la adecuación física de las instalaciones serán realizadas por la dependencia respectiva. La prueba, instalación y puesta en marcha de los equipos y/o dispositivos, serán realizada por el departamento de sistemas, quien una vez compruebe el correcto funcionamiento, oficializara su entrega al área respectiva mediante el "Acta de Entrega de Equipos y/o Software". Una vez entregados los equipos de computación y/o el software por el departamento de sistemas, estos serán cargados a la cuenta de activos fijos del área respectiva y por lo tanto, quedaran bajo su responsabilidad. Así mismo, el departamento de sistemas mantendrá actualizada la relación de los equipos de computación de la compañía, en cuanto a número de serie y ubicación, con el fin que este mismo departamento verifique, por lo menos una vez al año su correcta destinación. El departamento de sistemas actualizará el software comprado cada vez que una nueva versión salga al mercado, a fin de aprovechar las mejoras realizadas a los programas, siempre y cuando se justifique esta actualización. 15 DERECHOS DE AUTOR Y LICENCIA DE USO DE SOFTWARE El Copyright, o los derechos de autor, son el sistema de protección jurídica concebido para titular las obras originales de autoría determinada expresadas a través de cualquier medio tangible o intangible. Las obras literarias (incluidos los programas informáticos), musicales, dramáticas, plásticas, gráficas y escultóricas, cinematográficas y demás obras audiovisuales, así como las fonogramas, están protegidos por las leyes de derechos de autor. El titular de los derechos de autor tiene el derecho exclusivo para efectuar y autorizar las

18 siguientes acciones: Realizar copias o reproducciones de las obras. Preparar obras derivadas basadas en la obra protegida por las leyes de derechos de autor. Distribuir entre el público copias de la obra protegida por las leyes de derechos de autor mediante la venta u otra cesión de la propiedad, o bien mediante alquiler, arrendamiento financiero o préstamo. Realizar o mostrar la publicidad de la obra protegida por las leyes de derechos de autor. Importar el trabajo y realizar actos de comunicación pública de las obras protegidas. Los componentes físicos (hardware) y el software que integran cada estación de trabajo del usuario tienen que ser revisados exhaustivamente y se le practicaran las pruebas correspondientes siendo aceptadas si cumplen las especificaciones ofrecidas por el proveedor. 16 Ejemplo: Nuestro programa de soporte técnico durante el tiempo de garantía de su equipo provee un soporte para su sistema de cómputo, con el fin de que usted logre el nivel de uso y productividad deseado, lo cual manejamos las mejores marcas para que se beneficie de un equipo de cómputo de calidad. Para precisar las condiciones técnicas en que se encuentra el equipo verificado o anotaciones generales que realice el responsable del reporte. FORMA DE OPERAR UN CENTRO DE CÓMPUTO Un Centro de Cómputo, es el conjunto de recursos físico, lógicos, y humanos necesarios para la organización, realización y control de las actividades informáticas de una empresa.

19 PRINCIPALES FUNCIONES QUE SE REQUIEREN PARA OPERAR UN CENTRO DE CÓMPUTO: Operar el sistema de computación central y mantener el sistema disponible para los usuarios. Ejecutar los procesos asignados conforme a los programas de producción y calendarios preestablecidos, dejando el registro correspondiente en las solicitudes de proceso. Revisar los resultados de los procesos e incorporar acciones correctivas conforme a instrucciones de su superior inmediato. Realizar las copias de respaldo (back-up) de la información y procesos de cómputo que se realizan en la Dirección, conforme a parámetros preestablecidos. Marcar y/o señalizar los productos de los procesos ejecutados. Llevar registros de fallas, problemas, soluciones, acciones desarrolladas, respaldos, recuperaciones y trabajos realizados. Velar porque el sistema computarizado se mantenga funcionando apropiadamente y estar vigilante para detectar y corregir fallas en el mismo. Realizar labores de mantenimiento y limpieza de los equipos del centro de cómputo. Aplicar en forma estricta las normas de seguridad y control establecidas. Mantener informado al jefe inmediato sobre el funcionamiento del centro de cómputo. Cumplir con las normas, reglamentos y procedimientos establecidos por la Dirección para el desarrollo de las funciones asignadas. 17 PRINCIPALES DEPARTAMENTOS DE UN CENTRO DE CÓMPUTO Dentro de una empresa, el Centro de Cómputo o Centro de Proceso de Datos cumple diversas funciones que justifican los puestos de trabajo establecidos que existen en él, las cuales se engloban a través de los siguientes departamentos: Explotación de sistemas o aplicaciones. La explotación u operación de un sistema informático o aplicación informática consiste en la utilización y aprovechamiento del sistema desarrollado. Ésta constituye el departamento o área de operación del sistema(s) con los que cuenta la organización. Consta de previsión de fechas de realización de trabajos, operación general del sistema,

20 control y manejo de soportes, seguridad del sistema, supervisión de trabajos, etc. Soporte técnico a usuarios. El soporte, tanto para los usuarios como para el propio sistema, se ocupa de seleccionar, instalar y mantener el sistema operativo adecuado, del diseño y control de la estructura de la base de datos, la gestión de los equipos de teleproceso, el estudio y evaluación de las necesidades y rendimientos del sistema y, por último, la ayuda directa a usuarios. Gestión y administración del propio Centro de Cómputo. Las funciones de gestión y administración de un Centro de Procesamiento de Datos engloban operaciones de supervisión, planificación y control de proyectos, seguridad y control de proyectos, seguridad general de las instalaciones y equipos, gestión financiera y gestión de los propios recursos humanos. POLITICAS 18 Son guías para orientar la acción, son criterios, lineamientos generales a observar en la toma de decisiones, sobre problemas que se repiten una y otra vez. OBJETIVOS Presentan los resultados que el Centro de Cómputo espera obtener, son fines por alcanzar, establecidos cuantitativamente y determinados para realizarse transcurrido un tiempo específico. POLÍTICAS DE SEGURIDAD EN UN CENTRO DE CÓMPUTO La Seguridad debe ser considerada desde la fase de diseño de un Sistema, como parte integral del mismo. Es necesario que la institución defina políticas de seguridad, en las cuales se deben tener en cuenta que: La Seguridad debe ser considerada desde la fase de diseño de un Sistema, como parte integral del mismo. Las políticas de seguridad deben ser definidas por los funcionarios de alto nivel, los cuales deben ser motivados de manera que tengan un rol importante

21 Los encargados de soporte y/o aquellos que son responsables de gestionar la seguridad informática en la organización han de considerar las siguientes medidas: Distribuir las reglas de seguridad: Escribir en una lista las reglas básicas de seguridad que los usuarios han de seguir, para mantener la seguridad y ponerlas en un lugar destacado. Hacer circular regularmente avisos sobre la seguridad: Utilice ejemplos de daños y problemas procedentes de periódicos, revistas, para ilustrar la necesidad de la vigilancia por mantener la seguridad. Establecer incentivos para la seguridad: Establezca premios para las ideas que supongan trucos de seguridad y que apoyen las medidas de seguridad oficiales. Haga que los responsables ofrezcan recompensas sustanciosas a los ganadores. Establezca una línea de comunicación sobre seguridad: El personal debe conocer donde puede obtener consejos sobre los temas de seguridad. Tener un buen sistema Antivirus. Tener programas de respaldo para zonas críticas, o sea backups de sectores de arranque, tanto de diskettes como de discos rígidos, además de tener un disco de sistema protegido contra escritura. 19 Si tomamos como ejemplo los centros de cómputo de las universidades, las políticas de seguridad serían las siguientes: El equipo de cómputo estará a disposición de toda la comunidad universitaria y su objetivo principal será brindar el apoyo necesario para que en él se proporcionen clases de las materias que conforman el plan de estudios de informática, así como satisfacer las necesidades de procesamiento informático de la comunidad universitaria. El uso no académico queda estrictamente prohibido. Además de las siguientes prohibiciones específicas a los usuarios Introducir alimentos y/o bebidas. Fumar dentro del área de servicio. Utilizar grabadoras, radios o equipos de sonido sin audífonos. Mover, desconectar y/o conectar equipo de cómputo sin autorización. Modificar la configuración del equipo o intentarlo.

22 Alterar software instalado en los equipos. Alterar o dañar las etiquetas de identificación del equipo de cómputo. Crear directorios y copiar archivos en disco duro. Utilizar el equipo de cómputo como máquinas de juegos; esto incluye utilizar software de juegos o acceder a servicios que impliquen el uso de juegos interactivos no académicos. Extraer materiales de consumo del equipo de cómputo. Copiar software cuya licencia de uso lo prohíba. Abuso y/o mal uso del equipo. Acceder a páginas con contenido no apto para la moral pública de los usuarios del centro de cómputo. Ejemplo: Consultar todo tipo de páginas, literatura y/o correos pornográficos. Acceder a programas de chat o instalarlos en las maquinas. Cualquier actitud agresiva o de mala educación. 20 APARTADO DEL CENTRO DE CÓMPUTO. Este servicio se proporciona a los catedráticos que imparten materias o cursos que requieran del uso de las computadoras para los alumnos. En los días y horario publicados en el Centro de Cómputo. El instructor cuenta con quince minutos de gracia para utilizar el centro de cómputo; si no llega en ese lapso, perderá su derecho a la reservación. El curso se dará por terminado en el momento que el catedrático abandone el centro de cómputo. REFERENTES AL PERSONAL EJECUTIVO, TECNICO Formular, preparar, programar para el tratamiento automático de datos mediante sistemas informáticos. Elaborar, el plan operativo del procesamiento automático de datos, así como supervisar el cumplimiento de los mismos. Elaborar, el plan de contingencias respecto al procesamiento automático de

23 datos y la seguridad física de los equipos, del centro de cómputo. Estudiar la finalidad de los programas, sus resultados, naturaleza y fuentes de datos que van a tratarse, efectuar las verificaciones internas y otras comprobaciones necesarias de acuerdo a las especificaciones e instrucciones preparadas por un (Analista de Sistemas). Adaptar los programas existentes a las nuevas necesidades del área usuaria. Preparar programas tipo para la solución de problemas ordinarios y traducirlos a otro lenguaje de programación y sistema operativo. Coordinar con organismos afines actividades de programación de procesamiento automático de datos (PAD). Apoyar y asistir técnicamente en los programas a los usuarios del sistema. Apoyar y asistir a las diversas direcciones y oficinas de la Dirección Regional de Educación en el soporte técnico. Coordinar y controlar las funciones que desarrollan los operadores de sistema PAD. Administrar el sistema de Red WAN-LAN. Administrar el Sistema de Base de Datos. Administrar el Sistema de Correo Electrónico. Generar las copias de seguridad en tape Backup u otros dispositivos de almacenamiento de la Información existente en los servidores. Cautelar el uso correcto de los ordenadores. 21 FUNCIONES El correcto funcionamiento nos ahorrará un sinfín de inconvenientes. El sistema disponible para los usuarios. Ejecutar los procesos asignados. Revisar los resultados de los procesos e incorporar acciones correctivas. Realizar las copias de respaldo. Llevar registros de fallas, problemas, soluciones, etc. Verificar que el sistema computarizado se mantenga funcionando. Realizar labores de mantenimiento y limpieza de los equipos. Aplicar normas de seguridad. Informar sobre el funcionamiento.

24 Cumplir con las normas establecidas. Principales departamentos Departamento de operación. Departamento de producción y control. Departamento de administración de sistemas. Departamento de programación. Departamento de implementación. Departamento de soporte. Descripción de los puestos y funciones 22 Analista Gerente de proceso. Programador de sistemas. Supervisor de capturistas Capturista Diseñador gráfico Bibliotecario Auxiliar del almacén Líder de proyectos Jefe de soporte técnico Desarrollador de páginas web Administrador de redes Administrador de bases de datos

25 FORMAS DE OPERAR UN CENTRO DE CÓMPUTO Las formas de operar un centro de cómputo son consideradas por varios autores como simples restricciones, es decir, el encargado del centro de cómputo debe decidir (de acuerdo a las jerarquías existentes en el centro de cómputo) quienes tendrán acceso a todo tipo de información y quienes no lo tendrán de acuerdo al área del centro de cómputo en que desempeñan sus labores. PRINCIPALES DEPARTAMENTOS Departamento de operación Este departamento es el encargado de operar y/o manipular el sistema, los datos del mismo, y el equipo con que cuenta la empresa; en otras palabras el software y el hardware. Departamento de producción y control Este departamento se encarga de verificar que los programas o sistemas que se producen en el departamento de sistemas de cómputo estén correctamente estructurados. Así mismo le compete a este departamento, probar el sistema ó programa tantas veces como sea necesario hasta estar seguro de su correcto funcionamiento. 23 Departamento de administración de sistemas. Este es el encargado de administrar los suplementos del software, así como el responsable de dotar o instalar en cada departamento del centro de cómputo los requerimientos que para su buen desempeño sean necesarios. En otras palabras este es el departamento que se encarga de organizar y distribuir el software necesario para el funcionamiento de los departamentos. Departamento de programación Este es el encargado de codificar los programas, bases de datos, etc. que se requieren para el funcionamiento de la empresa. El programador captura, codifica y diseña el programa o sistema y posteriormente lo convierte a ejecutable para su uso dentro de la empresa. Departamento de implementación A este departamento como su mismo nombre lo indica, le corresponde implementar el software necesario de manera que a cada área del centro de cómputo se le destine el material que requiere para el buen desempeño de sus funciones dentro de la empresa.

26 Departamento de soporte Este es el encargado de verificar que el software y hardware, funcionen correctamente y en caso de que se localice algún error deberán repararlo. Normalmente este departamento solo existe en empresas que manejan gran cantidad de información o dinero ya que el costo de un departamento de estos es muy alto. Analista El analista de acuerdo a su perfil profesional puede desempeñar sus funciones dentro del departamento de análisis de sistemas o programación según lo maneja cada empresa de forma particular y de acuerdo a sus necesidades. Si este se desempeña en el área de análisis de sistemas sus funciones serán las de detectar los problemas o carencias de la empresa, analízalos y proponer soluciones para los mismos, su colaboración con el programador podrá ser apoyada en material tal como diagramas, algoritmos y otros. Gerente de proceso. 24 Este puede ocupar puestos tales como supervisor de red, o jefe de alguna área del centro de sistemas. Es el encargado de revisar y controlar las operaciones que se desarrollan dentro del proceso operativo, sus funciones varían de acuerdo a las actividades que realiza cada empresa de manera particular. Programador de sistemas. Éste de acuerdo a sus capacidades podrá ocupar un puesto dentro del departamento de programación, ya sea como jefe del mismo o como programador. Si se desempeña como jefe sus funciones serán, entre otras: supervisar a los programadores, checar y analizar los programas antes de ponerlos en uso dentro de la empresa. Si colabora como programadoras sus funciones serán entre otras: codificar, capturar y diseñar los programas o sistemas que le sean asignados para su desarrollo. Supervisor de capturistas Él puesto que este desempeña deberá ser ocupado en el departamento de captura. Sus funciones son las de observar y revisar que el trabajo que realizan los capturitas

27 este bien desarrollado, así como de coordinar a los capturitas. Diseñador gráfico Este deberá ocupar un lugar muy importante en el departamento o área de diseño del centro de cómputo. Sus funciones son las de operar paquetes enfocados d forma exclusiva al diseño de imagen y dibujos tales como: Corel draw, Photo editor y Power point. Entre otros más específicos de acuerdo a las actividades de cada empresa Bibliotecario Es el encargado de llevar él controlo de los manuales, programas, bases de datos, documentos y archivos que se han generado a lo largo de la existencia del centro de sistemas. Este tipo de puestos no es muy común, solo existe ó puede existir en empresas que manejan un gran banco de bases de datos. Auxiliar del almacén Sus funciones básicamente serán las de proporcionar los recursos materiales necesarios para el buen desempeño de cada departamento del centro de sistemas, ya sean hardware, software, o productos de papelería, etc. 25 Líder de proyectos Responsable del diseño, programación y mantenimiento de varios sistemas de un mismo tipo. Jefe de soporte técnico Responsable de la instalación, puesta en marcha, mantenimiento y disponibilidad continua del software requerido para la función del computador y paquetes de apoyo para el desarrollo de sistemas. Desarrollador de páginas web Diseño, programación e implementación de páginas web, mantenimiento y actualización. Administrador de redes Administrar y dar mantenimiento a las redes de cómputo, asigna claves y privilegios a los usuarios de las mismas, implementa sistemas de seguridad en la red, establece políticas de respaldo de información y redundancia.

28 Administrador de bases de datos Establece, controla las definiciones y estándares de datos, coordina la recopilación de los datos y las necesidades de almacenamiento de los mismos, implanta sistemas de seguridad de la base de datos como protección contra el uso no autorizado. A) El área de informática dependiente del departamento de finanzas 26 Ventaja: Solo es adecuada cuando el departamento de finanzas requiere la mayor parte del tiempo del equipo. Desventaja: Tal ubicación tiende a establecer prioridades y a dar preferencia al depto. De finanzas, afectando a los demás departamentos restantes. La baja jerarquía del responsable del depto. de informática, tiende a dificultar una visión integral de la organización y a reducir la posibilidad de que dicho responsable tenga la influencia necesaria para llevar adelante un programa de importancia. B) El área de informática como departamento de servicio.

29 Ventajas: Se obtiene un aprovechamiento más racional del equipo y otros recursos. Se eliminan algunos de los inconvenientes del inciso anterior. Existe la posibilidad de que la función informática se realice con autonomía y Desventajas: con criterios equilibrados en la atención de las necesidades de la organización. El responsable del depto. Informática, generalmente no cuenta con el poder necesario para enfrentar problemas de integración de los sistemas. Se trata de un departamento independiente de los demás, obteniéndose un grado de interacción muy restringido. C) El área de informática como un departamento independiente. 27 Ventajas: Esta solución se recomienda por la mayoría de los autores como la mejor para obtener los beneficios máximos de un sistema de cómputo, especialmente en empresas medianas o grandes. Si se piensa en un sistema distribuido, es la única que permite tener la posición las perspectivas, la información y el poder necesario para dar coherencia al S.I. a nivel institucional. Se obtiene un aprovechamiento más racional del equipo y otros recursos. Existe la posibilidad de que la función informática se realice con autonomía y con criterios equilibrados en la atención de las necesidades de la organización. Se eliminan algunos de los inconvenientes del inciso anterior.

30 Desventajas: El responsable del depto. Informática, generalmente no cuenta con el poder necesario para enfrentar problemas de integración de los sistemas. Se trata de un departamento independiente de los demás, obteniéndose un grado de interacción muy restringido. D) El área de informática como asesor staff Ventajas: Cuenta con el total apoyo de la dirección para obtener los beneficios máximos de un sistema de información competente. Los gerentes con autoridad staff apoyan a la autoridad de la línea, conocen más que los de línea respecto a su especialidad de los datos necesarios para las decisiones y ofrecen consejos sobre problemas administrativos específicos. 28 Desventajas: Las relaciones entre los gerentes de línea y los gerentes de staff asesor se pueden encontrar con muchos obstáculos, pueden existir diferencias sobre quien debe decidir que, cual es la decisión es la mejor y quien emprende que acción. La manera de organizar las actividades de un centro de cómputo incluye aspectos que afectan la seguridad en computación. Estos son: DIVISIÓN DE RESPONSABILIDADES Dentro de cualquier empresa, la división de responsabilidades permite lograr la revisión y los balances sobre la calidad del trabajo. Dentro del contexto de computación hay varios recursos que mejoran la calidad del

31 control de la dirección y, con ello, la seguridad; estos recursos con sus restricciones correspondientes son los siguientes: El personal que prepara los datos no debe tener acceso a las actividades de operación. Los analistas de sistemas y los programadores no deben tener acceso a las actividades de operación y viceversa. Los operadores no deben tener acceso irrestricto a las funciones de protección de información o departamentos donde se localicen los archivos maestros. Los operadores no deben tener los controles únicos del procesamiento del trabajo y se les debe prohibir que inicien las correcciones de los errores. El grado de división entre las diferentes funciones depende del nivel de seguridad que la instalación requiera. Los elementos clave de este criterio constituyen funciones claramente definidas y autónomas. En el contexto de las actividades de computación, estas funciones clave son: Desarrollo de los sistemas. Programación. Mantenimiento de programas. Preparación de los datos. Operaciones centrales y remotas. Control. Preservación de los archivos. 29 Las divisiones del trabajo también se deben aplicar a los procedimientos del usuario. Esto se realiza tradicionalmente en el nivel de la aplicación. Con frecuencia, dentro del departamento de computación, se produce una fuerte resistencia contra el establecimiento dentro de una aplicación de una división efectiva de las responsabilidades sobre la base de los procedimientos, pues se considera que inhiben y obstaculizan la eficiencia general. Las medidas de seguridad reducirán la flexibilidad en el trabajo pero, mediante el diseño meticuloso, no se afectará la eficiencia. Muchas veces no se consulta con el personal afectado cuando se diseñan las divisiones del trabajo. En consecuencia, las personas no se comprometen con las medidas y se puede propiciar que se sientan muy desmotivadas. Esta situación genera un aumento de riesgo en la seguridad, lo que se puede evitar fácilmente mediante la reflexión previa. Los dos elementos clave que sirven de base para las divisiones subsecuentes de

32 responsabilidad son las funciones de control y de archivo. Resulta conveniente que estas funciones sean autónomas y se adscriban a la autoridad más alta que se pueda de preferencia al director de la empresa. POLÍTICAS HACIA EL PERSONAL La mayoría de las instituciones han tomado conciencia de la creciente dependencia en la integridad, estabilidad y lealtad del personal, y dedican mayor atención al área de seguridad en computación. La contratación de personal inapropiado para puestos de gran responsabilidad de las operaciones y el control es algo frecuente, y necesariamente aumenta el riesgo de accidentes. Para corregir estos problemas, deben considerarse cinco áreas: 1. Política de contratación Casi todas las instituciones cuentan con un procedimiento de contratación bien estructurado y de rutina; sin embargo, en muchos casos éste se aplica con demasiada flexibilidad. Desde el punto de vista de la seguridad, las características más importantes de una política de contratación son: 30 Verificación de referencias y antecedentes de seguridad. Pruebas Psicológicas. Exámenes médicos. 2. Procedimientos para evaluar el desempeño Las actividades para evaluar el desempeño pueden cooperar con la seguridad en forma rutinaria. Aunque en primera instancia están destinadas a valorar la efectividad de los procesos administrativos y de trabajo, pueden colaborar en la efectividad de los procesos administrativos y de trabajo, pueden colaborar con la efectividad de la seguridad. Al mismo tiempo, la evaluación del desempeño puede servir también para evaluar las actitudes hacia el trabajo y los sentimientos generales hacia la institución. 3. Políticas para permisos El sobre tiempo excesivo es común en las instalaciones de cómputo. Al mismo tiempo, los permisos rara vez están reglamentados debido al nivel clave de los cargos del personal.

33 La reglamentación de los permisos es importante para asegurar que el personal expuesto al estrés descanse periódicamente de manera apropiada. Los permisos que se hayan reglamentado pueden atraer un buen sistema para detectar robos, fraudes y planes de sabotaje en potencia. La importancia y dependencia en el personal clave no debe obstruir la reglamentación de ésta política en la función del procesamiento de datos. 4. Rotación de puestos. Constituye una buena opción para evitar fraudes, en especial cuando se trata del personal de puestos altos de confianza. Este principio también se aplica al personal de cómputo. Se debe de tener en cuenta que existe una desventaja propia de la rotación de puestos, sobre todo en un ambiente de alta seguridad. Esto es que un solo individuo tiene acceso a las actividades de un fraude muy amplio. Sin embargo, la rotación de puestos es más recomendable en los niveles de responsabilidad medio y bajo, donde esa situación no se presenta. Aun así, las ventajas de la rotación generalmente sobrepasan cualquier posible desventaja. 5. Evaluación de las actitudes del personal 31 No es probable que un empleado bien motivado sea desleal. De igual manera, la posibilidad de que surjan brechas en la seguridad debido a accidentes o ataques deliberados es más alta en un ambiente donde la motivación es baja. En muchas instalaciones, especialmente las de mayor tamaño, resulta difícil vigilar las actitudes todo el tiempo. El uso de encuestas sobre actitudes puede ser un instrumento valioso para el seguimiento de rutina en este aspecto de la política hacia el personal. La descripción de puesto es simplemente un documento en el que se enlistan los objetivos y las funciones del puesto, así como el entorno social y las dimensiones que influyen o afectan a dicho puesto. La descripción del puesto es un documento que consiste en definir los objetivos y funciones que lo conforman y que lo diferencian de otros puestos de la organización. Los principales perfiles profesionales a tomar en consideración en la selección de personal de un centro de cómputo son:

34 Ingeniero en Sistemas de Cómputo: Persona con los conocimientos más profundos en el campo de la informática, por lo general es el encargado de administrar los centros de cómputo. Licenciado en Sistemas de Cómputo: Persona con conocimientos informáticos enfocados al área de la administración. Administrador de Red: Persona capaz de administrar, supervisar y desarrollar las aplicaciones y el mantenimiento de la red. Analista de Sistemas: Persona capacitada para analizar y solucionar los problemas o percances que surjan dentro de la empresa, elaborando para su desempeño (algoritmos, diagramas de flujo) y otros recursos del analista. Programador: Persona con amplios criterios y conocimientos en programación, con los cuales desarrolla y programa las computadoras del centro de cómputo. Según la definición legal, el trabajador por turnos es aquel que presta sus servicios en horas diferentes en un período determinado de días o de semanas. 32 Es la forma de organización del trabajo en equipos, por la que los trabajadores ocupan sucesivamente los mismos puestos de trabajo, según un ritmo continuo o discontinuo, realizándose dichos turnos, obligatoriamente, de forma rotativa por los componentes del grupo laboral afectado. ESTÁNDARES Y PROCEDIMIENTO Su aparente flexibilidad y la dificultad de mantenerlos actualizados es una característica muy propia de los estándares y procedimientos. Por ejemplo, si el procedimiento para el procesamiento de lotes de información establece que toda la información debe estar disponible para el procesamiento computarizado antes de que cualquier información sea procesada es innecesariamente restrictivo si cada lote puede ser procesado separadamente. En este caso los estándares deberían ser cambiados. Sería incorrecto el concluir que debido a que estos estándares son innecesariamente restrictivos, los estándares son indeseables; en lugar de esto, la conclusión debería ser que los estándares poco realistas son indeseables. Los estándares y procedimientos son difíciles de mantener actualizados. La solución a

35 esta situación es el actualizar la documentación antes de que nuevos estándares y procedimientos sean autorizados para hacerse efectivos. En lugar de un procedimiento entorpecido, los estándares y procedimientos en realidad inculcan disciplina de la cual variaciones racionales y pensamientos creativos es posible. 33

36 34

37 PRIMER REZAGO: Administración de los centros de computo o o o o En la década de los sesentas, en México eran muy pocas las empresas que tenían una macro-computadora para el proceso de sus datos. Con esto surgieron los primeros centros de cómputo y estos se convirtieron rápidamente en el termómetro (aparente) del nivel de automatización de una organización. A mediados de los setentas, con la aparición en esa década de las modernas y potentes computadoras de la tercera generación, se habló de la necesidad de una nueva actividad: la administración de los centro de cómputo. Se diseñaron cursos para la administración de los archivos, técnicas de seguridad de instalaciones físicas, resguardo y recuperación de archivos, recuperación en casos de desastres, etc. generando una nueva tendencia enfocada a la administración de centros de cómputo. 35 SEGUNDO REZAGO: Administración del área de informática o o o o Con la puesta en marcha de las bases de datos, teleprocesos, lenguajes de programación de cuarta generación y las supercomputadoras, surgen los llamados sistemas integrales cuyas posibilidades de acceso y proceso de datos superan por mucho lo imaginable dentro del concepto de un centro de cómputo. Ahora a los operadores de computadoras quedaron relegados a segundo término. Dentro del esquema informático, ahora les considera de bajo nivel. Con la aparición de técnicas de programación, bases de datos, sistemas operativos, análisis y diseño de sistemas, teleproceso, comunicaciones y otros, surgen nuevas especialidades: analistas de sistemas, administradores de bases de datos, directores de proyectos, etc.

38 La inversión en equipos de cómputo, software y servicios; demandan sacar el mayor beneficio a fin de hacer rentable la infraestructura. Los administradores de la TI requieren conocer todos los aspectos del entorno técnico administrativo de los centros de cómputo, mantener actualizados sus conocimientos en los nuevos desarrollos tecnológicos disponibles en el mercado, así como adquirir una visión de la tendencia al futuro de dichos centros. Ya no se habla como antes del centro de cómputo, ahora se refieren al área de informática, y para destacarla, a ésta se le ubica generalmente a nivel de dirección dentro de la organización. Los conceptos tradicionales de negocios empiezan a desaparecer para dar lugar a modernos mecanismos comerciales y de servicio en cualquier rama. El INTERNET ya no sé está utilizando sólo para el intercambio de información, sino también como un mecanismo para transacciones comerciales y de servicio. 36 Por otro lado, el dinero como tal tiende a desaparecer para dar paso a la tarjeta inteligente, y lo único que fluirá será sólo información. En la medida de lo posible se deberán planear las instalaciones nuevas con la visión de futuras expansiones y necesidades. Para lo cual se considerará que las instalaciones de salidas del cableado de señal puedan crecer hasta llegar a cualquier parte del edificio, en una instalación eléctrica adecuada para equipo de cómputo en todas las oficinas y la capacidad de crecimiento eventual de todas las otras instalaciones especiales, así como de los espacios proyectados en el Site, en las salas de captura, en los almacenes o bodegas, etc. El crecimiento requiere de Inversiones o Se deberán justificar las nuevas inversiones en base a los beneficios que se obtendrán como consecuencia del crecimiento a mediano plazo,

39 de lo contrario, corremos el riesgo de que la Administración los considere como dispendios o gastos exorbitantes y desproporcionados. Exceder la capacidad sin exagerar o Siempre ha sido recomendable estar sobrados en lo que respecta a la configuración y capacidad de los equipos de cómputo y periféricos que se proyectan adquirir, sin embargo, la experiencia nos ha enseñado que, debido al desarrollo tecnológico tan acelerado en materia computacional, es recomendable no exagerar la adquisición de este tipo de recursos. o Muchos equipos actualmente son expandibles o escalables, y una buena planeación nos permitirá crecer a futuro con menores costos, o bien, poder justificar más fácilmente, cuando sea necesario, el reemplazo de equipos obsoletos, evitando con esto que siempre aparezcan demasiado sobrados por no lograr aprovechar su capacidad original. Visualizar las tendencias tecnológicas o Es muy importante que el planificador conozca y evalúe las tendencias que tiene la tecnología en cuanto a capacidades de equipo, dimensiones de los mismos y necesidades futuras de sistemas especializados, a fin de considerar los aspectos que resulten críticos y enfatizar su programación en estos aspectos, ya que actualmente existen equipos cada vez más compactos y poderosos, cuyas demandas de espacio y de ambientes específicos son menores que las vigentes en años pasados. 37 Crecimiento Bueno vs Crecimiento Malo o Para crecer racionalmente es necesario tener una Política de Crecimiento y una estrategia definida para el mismo, en caso contrario se corre el riesgo de un crecimiento aparente, que consiste en llenarse de equipo de una manera anárquica y sin una justificación específica. o El centro de cómputo debe tener las dimensiones y equipamiento adecuados, que permitan obtener el resultado óptimo a partir de los recursos con que se cuenten, eliminando lo obsoleto e improductivo y

40 concentrarse en las oportunidades de adquisiciones que conduzcan a un crecimiento sano. NUEVAS TENDENCIAS EN GENERAL EL AÑO QUE VIENE SE CONSOLIDARÁ LA 'TABLETMANÍA' Y EL INTERNET EN EL TV. El principal fabricante de procesadores del mundo, Intel, reveló la lista de las que cree serán las 12 tendencias tecnológicas que dominarán durante el Según la compañía californiana, vendrán dispositivos como televisores, computadores portátiles y tablets más inteligentes, más poderosos y más útiles. Así mismo, la preocupación por el medio ambiente impulsará el desarrollo de muchos más dispositivos que controlen el uso de energía. Intel también se refiere a equipos para hacer más seguro el uso de tecnología mientras se conduce y la llegada de letreros interactivos. La compañía prevé que los contenidos en HD se tomarán los portátiles. Internet por televisión o Se espera que un gran número de empresas de TV, cable y otras de electrónica de consumo se unan a Sony, Logitech, Boxee y Cisco para entrar en el mercado de Internet por televisión. 38 Muchos más portátiles o Las ventas de portátiles seguirán con un fuerte crecimiento gracias a los procesadores que añaden una multitud de nuevas características de alta definición (HD). Tablets se impondrán o Los equipos Tablet, en una multitud de formatos y sistemas operativos, inundarán el mercado. Espere ver también productos híbridos entre tablets y portátiles. Mayor seguridad o La industria tecnológica concentrará buena parte de sus esfuerzos en lograr la manera de proteger las infraestructuras y mantener los secretos, tanto personales como de negocios.

41 Equipos con sentidos o Los consumidores se enamorarán de la primera ola de computadores conscientes del contexto donde están y que, por ejemplo, recomienden lugares para comer y sitios de interés. Marcas de confianza o La incertidumbre económica seguirá. Sin embargo, los consumidores probablemente regresarán a las marcas conocidas, porque representan confianza y calidad comprobada. Crece consumo de TI o En el 2011 se desdibujará la frontera entre los dispositivos de consumo y los empresariales. Este año ya se vio con la entrada de los iphones y los teléfonos Android en las empresas. Ley de Moore prospera o Las nuevas técnicas de fabricación siguen desafiando a los escépticos que afirman que la Ley de Moore está muerta. Vendrán equipos más pequeños con un desempeño mayor. 39 Energía y ecología o Los consumidores pasarán de hablar sobre el manejo de su consumo de energía a controlarlo realmente con el lanzamiento de una variedad de dispositivos domésticos y de servicios. Tecnología para carros o Con la tecnología actuando como sistema nervioso de los vehículos vendrán nuevas características de diversión y seguridad, por ejemplo, para controlar el teléfono celular. Crece cómputo en la nube o La nube empresarial (programas en Internet) despegará a medida que más servicios basados en esta plataforma se rediseñan para su uso comercial, incluyendo las redes sociales.

42 En la nueva arquitectura de la información, el hardware y software de cómputo, los enlaces de telecomunicaciones y los archivos de datos se ordenan de manera diferente para situar más el poder de cómputo de la institución sobre el escritorio y crear redes que liguen a las empresas en su totalidad. 40

43 EN QUE DIFIERE LA NUEVA ARQUITECTURA DE LOS CC CON LA QUE HABÍA EN EL PASADO? En la anterior arquitectura, las macro y las minicomputadoras eran del mismo fabricante y eran responsables de la mayor parte del procesamiento de información de la empresa. Las microcomputadoras y las estaciones de trabajo eran utilizadas por usuarios independientes o estaban enlazadas en pequeñas redes locales. NUEVAS APLICACIONES La nueva arquitectura ahora utiliza una plataforma de hardware que consiste en estaciones de trabajo, microcomputadoras, minicomputadoras y macrocomputadoras vendidas por distintos proveedores de hardware. 41 Las estaciones de trabajo y las microcomputadoras dominan el procesamiento de información. La función de las macro y minicomputadoras ha disminuido. Las bases de datos grandes y complejas que requieren de almacenamiento centralizado se encuentran en las estaciones de trabajo. Los recursos de información considerados como la suma del software de hardware están mucho más controlados desde estaciones de trabajo. El sistema es una red (de hecho, está compuesto de redes múltiples). Una red troncal de alta capacidad conecta muchas redes de áreas locales y dispositivos. La troncal puede estar conectada a muchas redes externas como Bitnet, Internet y a través del sistema telefónico aun a más redes.

44 Es necesario que México cuente con un plan nacional de desarrollo tecnológico en computación e industria electrónica, y es a instituciones como CONACYT, UNAM o INEGI a las que concierne tal iniciativa. Sin un plan de este tipo, en el que se determine un conjunto de prioridades junto con metas concretas en materia de producción y desarrollo, y una estrategia para lograrlas, será muy difícil despegar. 42

45 43

46 Dentro de la planeación, organización e instalación de centros de cómputo, se deben tomar muy en cuenta las normas tanto de construcción, instalaciones eléctricas, cableado, entre muchas otras más para un buen funcionamiento del mismo de tal manera que la vida útil de los equipos se vea reflejada en el funcionamiento diario. A continuación se mencionan algunas de las normas a seguir para tener un óptimo centro de cómputo. ESTANDAR DE CABLEADO ESTRUCTURADO Es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios y demás dispositivos que deben ser instalados para establecer una infraestructura de telecomunicaciones genérica en un edificio o campus. Las características e instalación de estos elementos se deben hacer en cumplimiento de estándares para que califiquen como cableado estructurado. El apego de las instalaciones de cableado estructurado a estándares trae consigo los beneficios de independencia de proveedor y protocolo (infraestructura genérica), flexibilidad de instalación, capacidad de crecimiento y facilidad de administración. 44 Permite la administración sencilla y sistemática de las mudanzas y cambios de ubicación de personas y equipos. Tales como el sistema de cableado de telecomunicaciones para edificios que presenta como característica saliente de ser general, es decir, soporta una amplia gama de productos de telecomunicaciones sin necesidad de ser modificado. Los estándares garantizan que los sistemas que se ejecuten de acuerdo a ellos soportarán todas las aplicaciones de telecomunicaciones presentes y futuras por un lapso de al menos diez años. Puede parecer excesiva, pero se debe de tener en cuenta que entre los autores de la norma están precisamente los fabricantes de estas aplicaciones. ALGUNAS NORMAS O ESTÁNDARES ANSI/TIA/EIA-568-B Cableado de Telecomunicaciones en Edificios Comerciales. (Cómo instalar el Cableado) TIA/EIA 568-B1 Requerimientos generales TIA/EIA 568-B2 Componentes de cableado mediante par trenzado balanceado

47 TIA/EIA 568-B3 Componentes de cableado, Fibra óptica ANSI/TIA/EIA-569-A Normas de Recorridos y Espacios de Telecomunicación en Edificios Comerciales (Cómo enrutar el cableado) ANSI/TIA/EIA-570-A Normas de Infraestructura Residencial de Telecomunicaciones ANSI/TIA/EIA-606-ANormas de Administración de Infraestructura de Telecomunicaciones en Edificios Comerciales ANSI/TIA/EIA-607 Requerimientos para instalaciones de sistemas de puesta a tierra de Telecomunicaciones en Edificios Comerciales. ANSI/TIA/EIA-758 Norma Cliente-Propietario de cableado de Planta Externa de Telecomunicaciones ADMINISTRACIÓN DEL SISTEMA DE CABLEADO ESTRUCTURADO La norma TIA/EIA 606 proporciona una guía que puede ser utilizada para la ejecución de la administración de los sistemas de cableado. Los principales fabricantes de equipos para cableados disponen también de software específico para administración. 45 ANSI/EIA/TIA-568-A, DOCUMENTO PRINCIPAL QUE REGULA TODO LO CONCERNIENTE A SISTEMAS DE CABLEADO ESTRUCTURADO PARA EDIFICIOS COMERCIALES. Esta norma reemplaza a la EIA/TIA 568 publicada en julio de El propósito de la norma EIA/TIA 568-A se describe en el documento de la siguiente forma: Esta norma especifica un sistema de cableado de telecomunicaciones genérico para edificios comerciales que soportará un ambiente multiproducto y multifabricante. También proporciona directivas para el diseño de productos de telecomunicaciones para empresas comerciales. El propósito de esta norma es permitir la planeación e instalación de cableado de edificios comerciales con muy poco conocimiento de los productos de telecomunicaciones que serán instalados con posterioridad. La instalación de sistemas de cableado durante la construcción o renovación de edificios es significativamente menos costosa y desorganizada que cuando el edificio está ocupado.

48 ALCANCE La norma EIA/TIA 568-A especifica los requerimientos mínimos para el cableado de establecimientos comerciales de oficinas. Se hacen recomendaciones para: La topología La distancia máxima de los cables Las tomas y los conectores de telecomunicaciones Se pretende que el cableado de telecomunicaciones especificado soporte varios tipos de edificios y aplicaciones de usuario. Se asume que los edificios tienen las siguientes características: Una distancia entre ellos de 3 km Un espacio de oficinas de hasta 1,000,000 m2 Una población de hasta 50,000 usuarios individuales. Las aplicaciones que emplean el sistema de cableado de telecomunicaciones incluyen, pero no están limitadas a: Voz 46 Datos Texto Video Imágenes La vida útil de los sistemas de cableado de telecomunicaciones especificados por esta norma debe ser mayor de 10 años. ESTÁNDAR ANSI/EIA/TIA-568-A DOCUMENTO PRINCIPAL QUE REGULA TODO LO CONCERNIENTE A SISTEMAS DE CABLEADO ESTRUCTURADO PARA EDIFICIOS COMERCIALES. Este estándar reconoce tres conceptos fundamentales relacionados con telecomunicaciones y edificios: Los edificios son dinámicos. Durante la existencia de un edificio, las remodelaciones son más la regla que la excepción. Este estándar reconoce, de manera positiva, que el cambio ocurre.

49 Los sistemas de telecomunicaciones y de medios son dinámicos. Durante la existencia de un edificio, los equipos de telecomunicaciones cambian dramáticamente. Este estándar reconoce este hecho siendo tan independiente como sea posible de proveedores de quipo. Telecomunicaciones es más que datos y voz. Telecomunicaciones también incorpora otros sistemas tales como control ambiental, seguridad, audio, televisión, alarmas y sonido. De hecho, telecomunicaciones incorpora todos los sistemas de bajo voltaje que transportan información en los edificios. Este estándar reconoce un precepto de fundamental importancia: De manera que un edificio que de exitosamente diseñado, construido y equipado para telecomunicaciones, es imperativo que el diseño de las telecomunicaciones se incorpore durante la fase preliminar de diseño arquitectónico. Esta norma se refiere al diseño específico sobre la dirección y construcción, los detalles del diseño para el camino y espacios para el cableado de telecomunicaciones y equipos dentro de edificios comerciales. ANSI/EIA/TIA-606 REGULA Y SUGIERE LOS METODOS PARA LA ADMINISTRACION DE LOS SISTEMAS DE TELECOMUNICACIONES. El propósito de este estándar es proporcionar un esquema de administración uniforme que sea independiente de las aplicaciones que se le den al sistema de cableado, las cuales pueden cambiar varias veces durante la existencia de un edificio. Este estándar establece guías para dueños, usuarios finales, consultores, contratistas, diseñadores, instaladores y administradores de la infraestructura de telecomunicaciones y sistemas relacionados. 47 TIA/EIA TSB-67 ESPECIFICACIÓN DEL DESEMPEÑO DE TRANSMISIÓN EN EL CAMPO DE PRUEBA DEL SISTEMA DE CABLEADO UTP Este boletín especifica las características eléctricas de los equipos de prueba, métodos de prueba y mínimas características de transmisión del UTP en categorías 3, 4 y 5. TIA/EIA TSB-72 GUIA PARA EL CABLEADO DE LA FIBRA OPTICA Este documento especifica el camino y conexión del hardware requerido para el sistema de cableado de fibra óptica y equipos localizados dentro del cuarto de telecomunicaciones o dentro del cuarto equipos en el área de trabajo.

50 ASPECTOS ELÉCTRICOS DEL CENTRO DE CÓMPUTO Uno de los aspectos más importantes que deben evaluarse al momento de diseñar un centro de procesamiento de datos es el suministro eléctrico, ya que si no se efectúa un buen cálculo sobre la carga que se va a utilizar, esto podría ser causa de serios problemas al utilizar el equipo. Es imprescindible hacer un análisis con todos los equipos y dispositivos que se vayan a utilizar como si fuesen a trabajar todos al mismo tiempo, así podremos obtener la carga máxima que se pudiera llegar a utilizar. Los equipos de cómputo forman parte de los equipos más sensibles a las variaciones de corriente eléctrica por lo tanto es necesario instalar equipos de protección Puntos que se deben tomar en cuenta para la creación de un modelo de protección eléctrica en instalaciones de sistemas de cómputo y comunicaciones. Capturar la descarga atmosférica en un punto designado. Se requiere contar con una terminal aérea, para una adecuada protección ante descargas eléctricas, el cual deberá aterrizarse a un sistema de tierra física tipo de delta. Conducir sin riesgo la descarga a tierra en forma segura. Conductor de cobre, acero o aluminio. Disipar la energía a tierra. Los componentes del sistema de tierra deberán ser: Conector soldadura exotermica Caldwell, Electrodo, Electrodo a tierra fabricados con una barra de acero recubierta por una gruesa película de cobre (0.254 mm) de acuerdo a las Normas ANSI/UL y ANSI C 33-8, 1972 y Tierra La resistividad del terreno deberá de ser considerada con cuidado, incluyendo el contenido de humedad y la temperatura. Crear un plano de tierra equipotencial. Interconectar todos los Sistemas de: 48 o o o o o Electrodos de Tierra. Sistema general de Tierra. Sistemas de Tierra de Pararrayos. Sistemas de Tierra de Telecomunicaciones. Cable para Sistemas de Tierra. Conectar todos los objetos conductivos internos y externos de las instalaciones a Tierra. Proteger contra transitorios entrantes por los circuitos de potencia. Contar con supresores de picos cuya capacidad sea calculada de acuerdo a la capacidad de los equipos que se le conectarán. Utilizar supresores de pico con tasa de transferencia 0 para equipos de telecomunicaciones. Proteger contra transitorios entrantes por los circuitos de comunicación/datos. Evitando la corriente sucia, al dividir la alimentación eléctrica de los equipos sensibles de los no sensibles, adquiriendo un transformador que limpie la corriente que se entregará al equipo sensible.

51 La NOM-001-SEDE-1999 La NOM-001-SEDE-1999 fue publicada el 27 de septiembre de 1999, el objetivo de la NOM es el de establecer las disposiciones y especificaciones de carácter técnico que deben satisfacer las instalaciones destinadas a la utilización de la energía eléctrica, a fin de que ofrezcan condiciones adecuadas de seguridad para las personas y sus propiedades: protección contra choque eléctrico, efectos térmicos, sobre corrientes, corrientes de falla, sobretensiones, fenómenos atmosféricos e incendios, entre otros. El cumplimiento de las disposiciones indicadas en esta NOM garantizará el uso de la energía eléctrica en forma segura. NOTA: El 3 de abril del 2000 fue publicada una aclaración a la Norma Oficial Mexicana NOM-001-SEDE-1999, corrigiendo referencias a diversos artículos en el texto de la NOM. Esta NOM cubre a las instalaciones destinadas a la utilización de la energía eléctrica en: a) Propiedades industriales, comerciales, residenciales y de vivienda, institucionales, cualquiera que sea su uso, públicas y privadas, y en cualquiera de los niveles de tensiones eléctricas de operación, incluyendo las utilizadas para el equipo eléctrico conectado por los usuarios. Instalaciones en edificios utilizados por las empresas suministradoras, tales como edificios de oficinas, almacenes, estacionamientos, talleres mecánicos y edificios para fines de recreación. 49 b) Casas móviles, vehículos de recreo, edificios flotantes, ferias, circos y exposiciones, estacionamientos, talleres de servicio automotriz, estaciones de servicio, lugares de reunión, teatros, salas y estudios de cinematografía, hangares de aviación, clínicas y hospitales, construcciones agrícolas, marinas y muelles, entre otros. c) Plantas generadoras de emergencia o de reserva propiedad de los usuarios. d) Subestaciones, líneas aéreas de energía eléctrica y de comunicaciones e instalaciones subterráneas. e) Cualesquiera otras instalaciones que tengan por finalidad el uso de la energía eléctrica. Excepción: Esta NOM no se aplica en: 1. Instalaciones eléctricas en barcos y embarcaciones. 2. Instalaciones eléctricas para unidades de transporte público eléctrico,

52 aeronaves o vehículos automotrices. 3. Instalaciones eléctricas del sistema de transporte público eléctrico para la generación, transformación, transmisión o distribución de energía eléctrica utilizada exclusivamente para la operación de equipo rodante, o instalaciones usadas exclusivamente para propósitos de señalización y comunicación. 4. Instalaciones eléctricas en minas y maquinaria móvil autopropulsada para las mismas. 5. Instalaciones de equipo de comunicaciones que esté bajo el control exclusivo de empresas de servicio público de comunicaciones. 50

53 51

54 El monitoreo de las acciones ha estado siempre presente como preocupación y como requisito en el diseño de las políticas sociales, generalmente se les considera como dimensiones externas, controladoras y posteriores al proceso de desarrollo e implementación. Sin embargo, sin ellos no se dispone de insumos para orientar el rumbo y, menos aún, la mejora continua. Sólo conociendo lo que pasa se puede transformar. Por ello, una concepción sistémica e integral de las políticas requiere incorporar el Monitoreo y la Evaluación como componente, en cuanto ambos son herramientas interdependientes y básicas para la gestión. Por tanto, no pueden pensarse como acciones a encarar en forma separada y a encarar luego de finalizada la intervención. Sin ellos, el aprendizaje individual e institucional no es posible. MONITOREO DEL DESEMPEÑO DE LOS EQUIPOS Es el proceso continuo y sistemático mediante el cual verificamos la eficiencia y la eficacia de un proyecto mediante la identificación de sus logros y debilidades y en consecuencia, recomendamos medidas correctivas para optimizar los resultados esperados del proyecto. 52 Dentro de las organizaciones todos los procesos necesitan ser evaluados a través del tiempo para verificar su calidad en cuanto a las necesidades de control, integridad y confidencialidad, este es precisamente el ámbito de esta técnica, a continuación se muestran los procesos de monitoreo: Monitoreo del proceso. Evaluar lo adecuado del control interno. Obtención de aseguramiento independiente. Proveer auditoría independiente. MONITOREO DEL PROCESO Asegura el logro de los objetivos para los procesos de ti, lo cual se logra definiendo por parte de la gerencia reportes e indicadores de desempeño y la implementación de sistemas de soporte así como la atención regular a los reportes emitidos.

55 EVALUAR LO ADECUADO DEL CONTROL INTERNO Asegura el logro de los objetivos de control interno establecidos para los procesos de ti, para ello se debe monitorear la efectividad de los controles internos a través de actividades administrativas, de supervisión, comparaciones, acciones rutinarias, evaluar su efectividad y emitir reportes en forma regular. También es importante contar con una cámara para checar quienes entran en nuestro ordenador y que hacen con ella. (LICENCIA Y AGENTES) En este punto es lo mismo en el caso anterior; en el nivel 1 no se necesita un software con licencia. Se pueden utilizar alternativas de software libre tales como el open office. 53 En el nivel 2 es probable que se ocupe un software con licencia. Esto depende del tipo de trabajo que realice el personal. En el nivel 3 todo tiene que ser original ya que el trabajo que realizara este personal es de mucha importancia.

56 Para convertirse en un empresario hay que tener en cuenta los factores que afectarán nuestra vida en el futuro. Lo primero es analizar si se tienen las cualidades necesarias (recursos económicos, responsabilidad, etc.) y tener presente la renuncia a la posición actual. Si se tratara de poner una empresa pequeña donde se necesite comprar computadoras primero es necesario ver con cuantas personas contamos o cuantas personas necesitaríamos para que laboren dentro de la empresa, dependiendo el número de personas lo clasificaríamos por niveles, tal y como se muestra en la siguiente imagen. Nivel 1 Nivel 2 54 Nivel 3 En este caso el nivel 1 representa la cantidad de personas que estarían trabajando en ofimática. De acuerdo a los trabajos a realizar se basarían las características de las computadoras utilizarían para realizar sus funciones, porque a una persona que esté en ofimática no nos conviene que le compremos un laptop o a una maquina con buena característica ya qué lo único que realizaría esta persona es captura de archivo.

57 En el nivel 2 se encuentran los empleados que generalmente se dedican al diseño y desarrollo de software. Es recomendable que en vez de utilizar computadoras de escritorio utilicen laptops ya que debido a la naturaleza del trabajo que realizan tendrán que desplazarse por los demás departamentos de la empresa para asesorar a los usuarios que así lo requieran. En el nivel 3 se encuentran los empleados que son expertos en funciones específicas. Por ejemplo, si se requiere alguna edición multimedia aquel que la realice deberá de ser experto en la utilización de las herramientas para crear contenido multimedia. 55 Los empleados de nivel 3 requieren contar con máquinas potentes y si es posible deberán contar con los últimos avances tecnológicos, para así dar un buen servicio y ofrecer productos de calidad.

58 OBJETIVOS Reconocer la importancia y utilidad de la información contenida en las bitácoras de los sistemas de cómputo. Mostrar algunas herramientas que ayudan a automatizar el proceso de análisis de bitácoras Las vulnerabilidades de los sistemas aumentan, al mismo tiempo que se hacen más complejos. El número de ataques también aumenta. El crecimiento de Internet y las capacidades de nuevas redes como Internet2 enfatizan esta problemática. Los sistemas de cómputo generan una gran cantidad de información (bitácoras o logs) que pueden ser de ayuda ante un incidente de seguridad. Una bitácora puede registrar mucha información acerca de eventos relacionados con el sistema que la genera. Fecha y hora Direcciones IP origen y destino Dirección IP que genera la bitácora Usuarios Errores 56 IMPORTANCIA DE LAS BITÁCORAS Recuperación ante incidentes de seguridad. Detección de comportamiento inusual. Información para resolver problemas. Evidencia legal. Es de gran ayuda en las tareas de cómputo forense. PROBLEMÁTICA La revisión diaria de las bitácoras es una tarea tediosa. Es una actividad que pocos administradores llevan a cabo. Se desconoce que las bitácoras nos pueden evitar horas de angustia.

59 ARQUITECTURA DEL REGISTRO DE BITÁCORAS Centralizada Ventajas o Se requiere de un solo punto de almacenamiento de bitácoras. o o Desventajas Existe un solo punto de falla. Se necesitan muchos recursos para almacenamiento y redundancia. ANÁLISIS DE BITÁCORAS Qué eventos analizar? o Sistema o Correo, web o Ruteadores o Switches o Firewall, IDS o RADIUS o Otro 57 HERRAMIENTAS DE ANÁLISIS PARA UNIX LOGCHECK Generalidades de Logcheck Logcheck revisa periódicamente las bitácoras del sistema, analizando cada una de las líneas y clasificándola según diferentes niveles de alerta, reportándolo al administrador del sistema en un formato fácil de leer, descartando las líneas que no tengan relevancia, y --típicamente--enviándolo por correo. Logcheck checará cada línea contra cuatro niveles de seguridad: Ignorar, actividad inusual, violación de seguridad y ataque. Logcheck no es un programa reciente --la última revisión es de Sin embargo, su filosofía básica lo hacen aún válido y muy útil, y probablemente no han aparecido nuevas versiones pues no hay nada que agregar, y siendo un programa tan simple, ninguna vulnerabilidad ha sido encontrada desde entonces.

60 En qué sistemas funciona Logcheck es un programa muy sencillo, y hacer ports entre diferentes sistemas Unix debe ser muy sencillo. Dentro del árbol fuente, bajo el subdirectorio systems, aparecen los siguientes sistemas: o bsdos (sistemas BSDI 2.1) o o o o o digital (Digital Unix) generic (Unix genérico) hpux (HP UX) linux Sun (Solaris) En el sitio Web menciona a otras varias variantes de Unix. El autor, Craig Rowland, advierte que los ports de Digital, HP UX y Sun pueden presentar problemas pues no ha tenido tiempo de probarlo en dichas plataformas. Claro, es posible que funcione en otros sistemas operativos Sugiero fuertemente que si lo logran compilar y ejecutar correctamente en otro sistema, contribuyan con sus experiencias al equipo desarrollador. 58 SWATCH Los sistemas en producción, ya sea Linux, Unix o Windows en sus bitácoras o logs pueden almacenar cientos de miles de líneas de eventos o alertas diariamente. Yo como administrador de sistemas no tengo el tiempo para revisar los 30 archivos de logs de 20 y tantos servidores. Acá es donde Swatch entra al juego... Swatch es una pequeña aplicación que nos sirve para monitorear las bitácoras de nuestro sistema. Tan sencillo como alimentar la configuración de la herramienta con palabras claves, ya sea de intrusión, fuerza bruta o cosas simples como un llenado de disco, para que Swatch nos envíe por correo la alerta respectiva. Como instalar Swatch La instalación es de lo más fácil, en sistemas basados en Debian/Ubuntu solo teclean; :~$ sudo aptitude install swatch Para Windows LogAgen

61 facilita la recolección, el análisis, la generación de informes, y el almacenamiento de manera segura terabytes de Logs críticos y de datos de los Eventos, que simplifican el cumplimiento de requerimientos legales y mejoran la seguridad de la organización. LOS MÓDULOS PRINCIPALES DE LOGAGEN 59 MÓDULO TIEMPO REAL Monitorización y correlación de la seguridad de eventos en tiempo real a través de consola gráfica. LogICA incorpora un editor de reglas sencillo e intuitivo para la generación de reglas de correlación. MÓDULO FORENSE Cualquier fuente de Log, independientemente del sistema o aplicación se recoge y centraliza en un sistema securizado, dando lugar a una estructura de Logs segura, sencilla de analizar y que incorpora gestión de evidencia. INFORMES Y CONSULTAS A partir de la información recogida con los módulos de de Tiempo Real y forense, se genera información estadística para obtener unas bandas de normalidad que permitan conocer el estado de la seguridad y los puntos débiles de la misma.

62 AGENTES Módulo de monitorización y recolección de Logs que puede trabajar tando de forma local como remota. INVENTARIO DE ACTIVOS Orientación a CMDB (ITIL) para el registro de ítems de configuración y los procesos asociados a su gestión. Importación, exportación de información de activos. Alta manual de Activos, consulta de activos y Autodescubrimiento de activos. VULNERABILIDADES Descubrimiento de vulnerabilidades de activos. Consulta a BD de vulnerabilidades para ver estado de activos, Búsquedas multicriterio y exportación de resultados a formatos HTML, PDF y XML para integración con otras herramientas. FRAUDE INTERNO Mediante la correlación de eventos es posible detectar accesos realizados por usuarios autorizados bajo patrones de utilización no convencionales. VIGILANCIA DE CONFIGURACIONES 60 Esta funcionalidad permite el control de cambios de los ficheros de configuración de sistemas y aplicaciones. CUADRO DE MANDO DE SEGURIDAD Con la información de seguridad acumulada por LogICA se generan variables estadísticas en el tiempo, que pueden integrarse en un cuadro de mando de seguridad. CONCLUSIONES Las bitácoras contienen información crítica. Es por ello que las bitácoras deben ser analizadas. Las bitácoras están teniendo mucha relevancia como evidencia en aspectos legales. El uso de herramientas automatizadas son muy útiles para el análisis de bitácoras. Es importante registrar todas las bitácoras necesarias de todos los sistemas de cómputo activos

63 El objetivo de la supervisión es asegurar este orden aun cuando haya desviaciones no previstas en la automatización. Se establece la supervisión en un nivel jerárquicamente superior a la automatización. Procedimiento para llevar a cabo medidas de supervisión en redes de telecomunicaciones y de datos por paquetes, en los que una función de administración central (ADMF) gestiona todas las conexiones de abonados a supervisar e independientemente de la autorización específica de servicios a utilizar para la conexión de abonado individual, la utilización técnica de terminales, la racionalidad geográfica y otras características relevantes al nodo de red o a los abonados, todos los casos existentes de supervisión son distribuidos con independencia del nodo de red (NN) a todos los nodos de datos de paquetes de la red de telecomunicaciones o de datos, de manera que se pueden hacer mínimos los costes de la administración central, caracterizado porque en cada caso específicamente con respecto al nodo de la red, se lleva a cabo una reducción de la lista de supervisión estándar con amplitud de la red (ISNWL) a una lista individual (ISNL) de forma tal que los abonados en supervisión que no están comunicando en el nodo de red (NN) de referencia en aquel momento son borrados automáticamente de la lista (ISNWL) y se lleva a cabo una reducción adicional y/o reducción alternativa a una lista individual minimizada de suscriptores a observar (INS), teniendo en cuenta las relaciones de comunicaciones estadísticas máximas dentro del nodo de red (NN), el número de nodos de red idénticos en el conjunto de la red y el rendimiento de nodo máximo y, como resultado de la lista nodo-individuo reducida (INS), minimizar los costes de proceso en caso de comparación de dirección de cada paquete de datos a conmutar en la lista de supervisión (ISNWL) 61 CAPACIDADES DE LA SUPERVISIÓN Registrar la evolución del proceso y detectar desviaciones indeseadas en las variables. Analizar estas desviaciones y deducir el motivo. Elaborar un diagnóstico de la situación. Resolver situaciones conflictivas en línea, en caso de ser posible. Tomar las medidas adecuadas para que no vuelva a suceder. BENEFICIOS Aseguran la calidad y homogeneidad del producto. Dan al operador el máximo soporte liberándolo de la tensión que supone una vigilancia constante.

64 Correcto aprovechamiento del conocimiento e información disponible sobre el proceso. Reducen el coste de aprendizaje del personal de planta Permiten una rápida acomodación del personal. OBJETIVO Al finalizar esta sección el empresario producción en su empresa. estará en capacidad de programar la Información Uno de los aspectos que más influyen en la organización de una empresa es la programación de la producción. Siguiendo un ordenamiento lógico, la programación de la producción debe ser un paso posterior a la planeación. Con la programación se determina cuándo se debe iniciar y terminar cada lote de producción, qué operaciones se van a utilizar, con qué máquina y con qué operarios. 62 Un buen programa de producción trae algunas ventajas para la empresa. Entre ellas están: Los pedidos se pueden entregar en las fechas estipuladas Se calculan las necesidades de mano de obra, maquinaria y equipo. Así habrá una mejor utilización de estos recursos Se pueden disminuir los costos de fabricación PASOS A SEGUIR PARA PROGRAMAR LA PRODUCCION A continuación se presenta una guía para programar la producción. Cálculo de tiempos según la producción requerida Determine el tiempo que permanece ocupada cada máquina y operario. Para calcular este tiempo multiplique las veces que se hará cada operación, por el tiempo que se gasta en hacer la operación una vez. Así se calcula el tiempo total de trabajo por operación, por operario y por máquina. Escriba estos datos en el siguiente cuadro:

65 Elaboración de un diagrama de Gantt El diagrama de Gantt Es una herramienta que ilustra en que momento están ocupadas las máquinas y los operarios. En este diagrama se programa el trabajo diario por operación que se alcanza a realizar teniendo en cuenta los tiempos calculados en el cuadro anterior. Un formato de un diagrama de Gantt es el siguiente: 63

66 La tecnología llamada Cliente /Servidor es actualmente utilizada en casi todas las aplicaciones administrativas de Internet/Intranet. Bajo este esquema, un servidor es un ordenador remoto, que en algún lugar de una red, proporciona información según se le solicite. Mientras que un cliente funciona en su computadora local, se comunica con el servidor remoto y pide a éste información. QUÉ ES EL CLIENTE? Conjunto de Software y Hardware que invoca los servicios de uno o varios servidores. Los Clientes interactúan con el usuario, usualmente en forma gráfica. Frecuentemente se comunican con procesos auxiliares que se encargan de establecer conexión con el servidor, enviar el pedido, recibir la respuesta, manejar las fallas y realizar actividades de sincronización y de seguridad. QUÉ ES EL SERVIDOR? Conjunto de Hardware y Software que responde a los requerimientos de un cliente. Los Servidores proporcionan un servicio al cliente y devuelven los resultados. En algunos casos existen procesos auxiliares que se encargan de recibir las solicitudes del cliente, verificar la protección, activar un proceso servidor para satisfacer el pedido, recibir su respuesta y enviarla al cliente. Además, deben manejar los interbloqueos, la recuperación ante fallas, y otros aspectos afines. 64 Por las razones anteriores, la plataforma computacional asociada con los servidores es más poderosa que la de los clientes. Por esta razón se utilizan PCs poderosas, estaciones de trabajo, minicomputadores o sistemas grandes. Además deben manejar servicios como administración de la red, mensajes, control y administración de la entrada al sistema ( login ), auditoría y recuperación y contabilidad. Un servidor atiende a una multitud de clientes, ahorrando a cada uno de ellos el problema de tener la información instalada y almacenada localmente. Los sistemas Cliente-Servidor pueden ser de muchos tipos, pues esto depende principalmente de las aplicaciones instaladas en el propio servidor. VENTAJAS DE CLIENTE/SERVIDOR El modelo cliente/servidor se recomienda, en particular, para redes que requieran un alto grado de fiabilidad. Las principales ventajas son:

67 Recursos centralizados: Debido a que el servidor es el centro de la red, puede administrar los recursos que son comunes a todos los usuarios. Por ejemplo: una base de datos centralizada se utilizaría para evitar problemas provocados por datos contradictorios y redundantes. Seguridad mejorada: Ya que la cantidad de puntos de entrada que permite el acceso a los datos no es importante. Administración al nivel del servidor: Porque los clientes no juegan un papel importante en este modelo, requieren menos administración. Red escalable: Gracias a esta arquitectura, es posible quitar o agregar clientes sin afectar el funcionamiento de la red y sin la necesidad de realizar mayores modificaciones. DESVENTAJAS: Costo elevado: Debido a la complejidad técnica del servidor. Un eslabón débil: El servidor es el único eslabón débil en la red de cliente/servidor, debido a que toda la red está construida en torno a él. Afortunadamente, el servidor es altamente tolerante a los fallos (principalmente gracias al sistema RAID). 65 TIPOS DE SERVIDORES Servidores de impresión: mediante los cuales los usuarios comparten impresoras Servidores de archivos: Servidor donde se almacena archivos y aplicaciones de productividad como por ejemplo procesadores de texto, hojas de cálculo, etc. Servidores de bases de datos: donde existe una única base de datos que es consultada por los clientes y puede o no ser modificada por ellos Servidores de transacciones: Servidor que cumple o procesa todas las transacciones. Valida primero y recién genera un pedido al servidor de bases de datos. Servidores de Groupware: Servidor utilizado para el seguimiento de operaciones dentro de la red.

68 Servidores de Objetos: Contienen objetos que deben estar fuera del servidor de base de datos. Estos objetos pueden ser videos, imágenes, objetos multimedia en general. Los servidores web quizás actualmente son los de mayor importancia. Un servidor web es aquel que permite a los clientes compartir datos, documentos y multimedia en formato web. Aunque parte de la tecnología Cliente/Servidor, el servidor Web aporta ventajas adicionales a un servidor tradicional. Una base de datos es un almacén que nos permite guardar grandes cantidades de información de forma organizada para que luego podamos encontrar y utilizar fácilmente. El DBMS es un conjunto de servicios (aplicaciones de software) para administrar bases de datos, que permite: Un fácil acceso a los datos El acceso a la información por parte de múltiples usuarios La manipulación de los datos encontrados en la base de datos (insertar, eliminar, editar) 66 Un administrador de bases de datos (DBA) tiene la responsabilidad de mantener y operar las bases de datos que conforman el sistema de información de una compañía. Debido a la importancia de los datos que están a su cargo, el administrador de bases de datos debe ser experto en TI (Tecnología de la Información), teniendo particular conocimiento de DBMS (Sistemas de Administración de Bases de Datos) y el lenguaje de consulta SQL. También debe tener conocimiento de varios tipos de lenguaje de programación para poder automatizar ciertas tareas. FUNCIONES DEL ADMINISTRADOR DE BASES DE DATOS Definir el esquema conceptual: Es tarea del administrador de datos decidir con exactitud cuál es la información que debe mantenerse en la base de datos, es decir, identificar las entidades que interesan a la empresa y la

69 información que debe registrarse acerca de esas entidades. Este proceso por lo general se denomina diseño lógico -a veces conceptual- de bases de datos. Cuando el administrador de datos decide el contenido de la base de datos en un nivel abstracto, el DBA crea a continuación el esquema conceptual correspondiente, empleando el DDL conceptual. El DBMS utilizará la versión objeto (compilada) de ese esquema para responder a las solicitudes de acceso. La versión fuente sin compilar servirá como documento de referencia para los usuarios del sistema. Definir el esquema interno: El DBA debe decidir también como se representará la información en la base de datos almacenada. A este proceso suele llamársele diseño físico de la base de datos. Una vez hecho esto el DBA deberá crear la definición de estructura de almacenamiento correspondiente (es decir el esquema interno) valiéndose del DDL interno. Además deberá definir la correspondencia pertinente entre los esquemas interno y conceptual. En la práctica, ya sea el DDL conceptual o bien el DDL interno, incluirán seguramente los medios para definir dicha correspondencia, pero las dos funciones (crear el esquema y definir la correspondencia) deberán poder separarse con nitidez. 67 Al igual que el esquema conceptual, el esquema interno y la correspondencia asociada existirán tanto en la versión fuente como en la versión objeto. Vincularse con los usuarios: El DBA debe encargarse de la comunicación con los usuarios, garantizar la disponibilidad de los datos que requieren y escribir - o ayudar a los usuarios a escribir- los esquemas externos necesarios, empleando el DDL externo aplicable. Además, será preciso definir la correspondencia entre cualquier esquema externo y el esquema conceptual. En la práctica, el DDL externo incluirá con toda probabilidad los medios para especificar dicha correspondencia, pero en este caso también el esquema y la correspondencia deberán poder separarse con claridad. Cada esquema externo y la correspondencia asociada existirán en ambas versiones fuentes y objeto.

70 Otros aspectos de la función de enlace con los usuarios incluyen las consultas sobre diseño de aplicaciones, la impetración de instrucción técnica, la ayuda en la localización y resolución de problemas, y otros servicios profesionales similares relacionados con el sistema. Definir las verificaciones de seguridad e integridad: Las verificaciones de seguridad y de integridad pueden considerarse parte del esquema conceptual. El DDL conceptual incluirá los medios para especificar dichas verificaciones. Definir procedimientos de respaldo y recuperación: Cuando una empresa se decide a utilizar un sistema de base de datos, se vuelve dependiente en grado sumo del funcionamiento correcto de ese sistema. En caso de que sufra daño cualquier porción de la base de datos por causa de un error humano, digamos, o una falla en el equipo o en el sistema que lo apoya resulta esencial poder reparar los datos implicados con un mínimo de retraso y afectando lo menos posible el resto del sistema. En teoría, por ejemplo la disponibilidad de los datos no dañados no debería verse afectada. 68 El DBA debe definir y poner en práctica un plan de recuperación adecuado que incluya, por ejemplo, una descarga o "vaciado" periódico de la base de datos en un medio de almacenamiento de respaldo, y procedimientos para cargar otra vez la base de datos a partir del vaciado más reciente cuando sea necesario. Supervisar el desempeño y responder a cambios en los requerimientos: Es responsabilidad del DBA organizar el sistema de modo que se obtenga el desempeño que sea "mejor para la empresa", y realizar los ajustes apropiados cuando cambie los requerimientos. La administración de configuración de equipos trata que cualquier cliente que quiera configurar algún equipo o agregarle otras tecnologías primero necesite consultar con el personal que está a cargo de la empresa, para que después no tenga problemas con la red o que más tarde los demás clientes no pueda llevar a cabo dichas tareas que estaba realizando.

71 Por eso antes de modificar algo, primero se necesita ver si realmente conviene hacerle dichas configuraciones o cambiarles algunas piezas, hay casos que se pierde información o que los clientes ya no puede entrar al internet las maquinas ya no respondes de la misma manera que lo hacía anteriormente por la implementación de nuevo hardware o software por eso es importantes tomar en cuentas esto porque puede ser que al final pierda uno más de las modificaciones. VENTAJAS Y DESVENTAJAS DE UNA EMPRESA AL INCORPORAR NUEVA TECNOLOGÍA Dependiendo de la tecnología que se pretenda incorporar, su ventaja podría ser que la empresa administre mucho mejor los datos de su cliente o que su servicio sea más rápido para satisfacer sus necesidades, ya que en todas las empresas, éstas obtienen mayores clientes en proporción a la calidad de los servicios que prestan. Su desventaja es que la tecnología que se incorpora en la empresa pudiera ser que no esté respondiendo de acuerdo a lo que se pretende realizar o que esta nueva tecnología este afectando otros datos más importantes con que cuenta la empresa. INTRODUCCIÓN 69 Siempre que alguien realice alguna actividad o tarea para otra persona, ésta estará sujeta a evaluación, por lo tanto, todas las actividades desarrolladas dentro una organización o empresa deberán estar sujetas a evaluación. No obstante, las grandes empresas han considerado en la última década que esa valoración es insuficiente y suelen utilizar un sistema formal de evaluación del desempeño para valorar el rendimiento de los trabajadores. Debido a que la evaluación del desempeño no es un fin en sí misma sino un instrumento para mejorar los recursos humanos, pueden mediante este sistema detectar problemas de supervisión, de integración del trabajador en la empresa o en el cargo que ocupa, de falta de aprovechamiento de su potencial o de escasa motivación. La empresa utiliza los resultados a la hora de decidir cambios de puestos, asignación de incentivos económicos o necesidad de formación o motivación de sus empleados. Los trabajadores también obtienen beneficios como conocer las expectativas que tienen de ellos sus jefes y ver canalizados sus problemas. Por ello, el objetivo de esta evaluación es hacer una estimación cuantitativa y cualitativa del grado de eficacia con que las personas llevan a cabo las actividades, los objetivos y las responsabilidades en sus puestos de trabajo. Al realizar la evaluación, la empresa obtiene una información para tomar decisiones sobre el funcionamiento de la organización.

72 Y es que son los superiores inmediatos los encargados de la evaluación, elaborada a partir de programas formales basados en una gran cantidad de información, unas de tipo más objetivo y otras con mayor contenido subjetivo, diseñadas por los departamentos de recursos humanos. Éstos valoran que el sistema se adapte a cada escala salarial, sin que el procedimiento pierda su uniformidad. QUE ES SISTEMA DE EVALUACIÓN DEL DESEMPEÑO? Es el instrumento que permite someter los elementos y las asignaciones presupuestarias de las categorías programáticas, a un proceso integral de medición, monitoreo y evaluación. QUE ES MEDICIÓN DE DESEMPEÑO? Se puede decir que la medición de desempeño, en términos generales, es un esfuerzo sistemático aplicado a una organización para evaluar su gestión orientada al cumplimiento de su misión, a partir de la optimización de sus procesos. IMPORTANCIA 70 La Evaluación del Desempeño resulta útil para: Validar y redefinir las actividades de la empresa (tal como la selección y capacitación). Brindar información a los empleados que deseen mejorar su futuro rendimiento. OBJETIVOS Entre los objetivos fundamentales de la evaluación del desempeño, se encuentran: Mantener niveles de eficiencia y productividad en las diferentes áreas funcionales, acorde con los requerimientos de la empresa. Establecer estrategias de mejoramiento continuo, cuando el candidato obtiene un resultado "negativo". Aprovechar los resultados como insumos de otros modelos de recursos humanos que se desarrollan en la empresa. Permitir mediciones del rendimiento del trabajador y de su potencial laboral. Incorporar el tratamiento de los recursos humanos como una parte básica de la firma y cuya productividad puede desarrollarse y mejorarse continuamente.

73 Dar oportunidades de desarrollo de carrera, crecimiento y condiciones de participación a todos los miembros de la organización, considerando tanto los objetivos empresariales como los individuales. PRINCIPIOS La evaluación del desempeño debe estar fundamentada en una serie de principios básicos que orienten su desarrollo. Estos son: La evaluación del desempeño debe estar unida al desarrollo de las personas en la empresa. Los estándares de la evaluación del desempeño deben estar fundamentados en información relevante del puesto de trabajo. Deben definirse claramente los objetivos del sistema de evaluación del desempeño. El sistema de evaluación del desempeño requiere el compromiso y participación activa de todos los trabajadores. El papel de juez del supervisor-evaluador debe considerarse la base para aconsejar mejoras. 71 Sin embargo, de este proceso, con frecuencia, no se alcanzan resultados satisfactorios en razón de que en su desarrollo suelen aparecer distanciamientos, ya sea por sentimientos de explotación, indiferencia o infrautilización; conflictos, por resultados malentendidos, choque de intereses o pocas muestras de aprecio; errores en la utilización de las técnicas y herramientas; problemas de aplicación por deficiencias en normas y procedimientos y otros. VENTAJAS La evaluación del desempeño tiene las siguientes ventajas: Mejora el desempeño mediante la retroalimentación. Políticas de compensación: Puede ayudar a determinar quiénes merecen recibir aumentos. Decisiones de ubicación: Las promociones, transferencias y separaciones se basan en el desempeño anterior o en el previsto. Necesidades de capacitación y desarrollo: El desempeño insuficiente puede indicar la necesidad de volver a capacitar, o un potencial no aprovechado.

74 Planeación y desarrollo de la carrera profesional: Guía las decisiones sobre posibilidades profesionales específicas. DESVENTAJAS Imprecisión de la información: El desempeño insuficiente puede indicar errores en la información sobre el análisis de puesto, los planes de recursos humanos cualquier otro aspecto del sistema de información del departamento de personal. Errores en el diseño del puesto: El desempeño insuficiente puede indicar errores en la concepción del puesto. Desafíos externos: En ocasiones, el desempeño se ve influido por factores externos como la familia, salud, finanzas, etc., que pueden ser identificados en las evaluaciones. BENEFICIOS PARA EL INDIVIDUO Conoce los aspectos de comportamiento y desempeño que la empresa más valoriza en sus funcionarios. 72 ADMINISTRACIÓN La administración se define como el proceso de crear, diseñar y mantener un ambiente en el que las personas al laborar o trabajar en grupos, alcancen con eficiencia metas seleccionadas. Las personas realizan funciones administrativas de planeación, organización, integración de personal, dirección y control. La administración se aplica en todo tipo de corporación. Es aplicable a los administradores en todos los niveles de corporación. La administración se ocupa del rendimiento; esto implica eficacia y eficiencia.

75 OBJETIVO DE UN CENTRO DE CÓMPUTO La planeación considerada como uno de los principales elementos del proceso administrativo, es de fundamental importancia dentro de la estructuración de un Centro de Cómputo; como tal considera los siguientes niveles: Planeación estratégica. Se refiere a las estrategias a seguir en la construcción del Centro de Cómputo. Por qué construirlo? Cuando se responde a este cuestionamiento, pueden inferirse los caminos a seguir para la construcción del mismo. Planeación de recursos. Dentro de este ámbito deben considerarse los recursos económicos que va a requerir la construcción del Centro de Cómputo. Cuánto dinero se va a ocupar? Planeación operativa. Cómo va a funcionar el Centro de Cómputo?, Que Software será necesario?, Que Hardware se requerirá?, Qué servicios va a prestar?, etc. 73 Planeación de personal. Quiénes van a operar al Centro de Cómputo?, Cuáles serán sus funciones?, Qué cantidad de personal será necesaria?, etc. Planeación de instalaciones físicas. En dónde estará ubicado en Centro de Cómputo?, Cuantas secciones será necesario construir?, en dónde se colocará el centro de carga?, En dónde serán ubicados los servidores o la macro-computadora?, Qué condiciones de ventilación serán necesarias?, etc. En realidad estos niveles responden a las siguientes interrogantes básicas, Qué?, Quién?, Donde?, Cuando? Cómo? y Por qué? PLANEACIÓN DE RECURSOS La planeación de recursos en un centro de cómputo es aquella que establece los objetivos y determina un curso de acción a seguir, de los siguientes elementos: INSTALACIONES: Edificios y acondicionamiento del mismo, plantas de emergencia, dispositivos de seguridad, etc. EQUIPO: Equipo de cómputo necesario para su futuro.

76 El Monitoreo es el proceso continuo y sistemático mediante el cual verificamos la eficiencia y la eficacia de un proyecto mediante la identificación de sus logros y debilidades y en consecuencia, recomendamos medidas correctivas para optimizar los resultados esperados del proyecto. Es por tanto, condición para la rectificación o profundización de la ejecución y para asegurar la retroalimentación entre los objetivos y presupuestos teóricos y las lecciones aprendidas a partir de la práctica. Asimismo, es el responsable de preparar y aportar la información que hace posible sistematizar resultados y procesos y, por tanto, es un insumo básico para la Evaluación. PLANEACION Es la etapa de investigación, definición y precisión. Consiste en la utilización de métodos o lógicas que permiten un desglose racional de las estrategias y objetivos globales en acciones con sus recursos necesarios a fin de que se puedan distribuir entre los miembros que las ejecutan en un periodo de tiempo determinado. 74 El modelo PETI propuesto, tiene como objetivo proveer un marco para administrar y proyectar los cambios internos y externos que ocupan un lugar en el entorno. Considera un dominio de aplicación dinámico, que integra las visiones estratégicas de

77 negocio/organizacional, con la visión estratégica de Tecnología de Información en una percepción única final. En este modelo, el mundo real está compuesto por entidades relacionadas unas con otras, que, bajo la generación de eventos, cambian el comportamiento del entorno. La concepción del modelo está basada en tres conceptos fundamentales: Interacción Adaptación Evolución. El concepto de interacción es propuesto para incorporar o rechazar hechos relacionados con las condiciones del entorno. En nuestro modelo, el mundo real es un sistema de interacciones entre entidades (empresas, proveedores, consumidores, gobierno, organismos, etcétera). Las entidades toman posiciones estratégicas particulares, jugando papeles diferentes. Las interacciones son establecidas por la interrelación entre los roles que cada entidad tiene en el dominio de aplicación. El comportamiento del entorno es inducido por la interacción entre entidades. La ocurrencia de un incidente (creencias, reacciones del mercado u otros), que cambia las condiciones del entorno, es llamado evento. Cada entidad tiene la opción de considerar el suceso de un evento, e incorporar o rechazar hechos relacionados con los cambios en las condiciones del entorno. La aceptación o el rechazo dependen de los intereses de cada entidad. Ejemplos de condiciones que pueden ser aceptadas o rechazadas, son: 75 Cambios en los planes económicos Creencias políticas Tendencias tecnológicas nuevas Crecimiento en las tasas de interés Entre otras.

78 ANÁLISIS DEL DESEMPEÑO DE LOS EQUIPOS, LAS BASES DE DATOS Y LAS APLICACIONES MIGRACIÓN DE ARQUITECTURAS Para realizar una migración, es necesario diseñar un plan de ejecución. En la gran mayoría de los casos, el desarrollo de una Arquitectura Orientada a Servicios, suele ser la solución adoptada a la hora de migrar aplicaciones antiguas a nuevos entornos. Entendemos por Arquitectura en un proyecto Informático, a la disposición conjunta y ordenada de elementos software y hardware para cumplir una determinada función. La comparación entre la arquitectura tradicional y la arquitectura de sistemas tiene su fundamento dado que en ambos casos los observadores (usuarios) están pendientes de la arquitectura de la edificación y se preocupan de que se cumplan las diferentes dimensiones (p. e. tamaño, mantenibilidad, solidez) a través del ciclo de vida del desarrollo del proyecto; en opinión de algunos autores esta analogía no es del todo precisa pues mientras los arquitectos de edificaciones vienen de diferentes escuelas y reciben diferente entrenamiento al de los ingenieros especializados en ventilación, concreto, calor o aire acondicionado; los ingenieros de software usualmente están familiarizados con una o más tecnologías (p. e. seguridad, comunicaciones, almacenamiento, sistemas operativos) utilizadas para construir un sistema y su formación les permite ser promovidos a arquitectos de sistemas al estar en capacidad de asumir en diferentes proyectos el lugar de expertos en diferentes campos de la tecnología. 76 Arquitecto de sistemas: Tiene la responsabilidad de investigar, evaluar y seleccionar las mejores alternativas tecnológicas para atender las necesidades específicas del negocio a un costo razonable. CONVERSIÓN DE DATOS Estas aplicaciones no siempre existen y, en este caso, los datos se deben convertir para el ambiente de destino. Por ejemplo, si el sistema original está basado en una base de datos MS SQL, el contenido y los procesos asociados se deberá convertir a MySQL o PostgreSQL para permitir la transición. Si la interfaz de las aplicaciones usa las bibliotecas ODBC, esta transición es relativamente simple. En general, esta transparencia se paga en forma de ligera pérdida de rendimiento. El hecho de implementar la conversión de los datos en la interfaz de las aplicaciones permite esconder la tarea y limita el riesgo de pérdida de datos.

79 FORMATOS DE DATOS Una migración no es olvidar el pasado. Al revés, una empresa no puede archivar para siempre sus datos pasados, un día u otro va a necesitar acceso a algunos documentos y probablemente también tendrá que modificarlos. Por lo tanto, se debe planificar esta habilidad, posiblemente en forma de un servidor de compatibilidad. A menudo, estos servidores son una causa de stress ya que sobreviven más allá de su largo de vida normal, requieren contratos de soporte especiales y caros. Una migración debe tratar de evitar esta situación cuando es posible y soportar los formatos históricos. 77

80 78

81 Hoy en día la tecnología ha diseñado nuevas tendencias para el desempeño de las empresas en cuestión de un control del inventario del hardware y software ya que anteriormente se hacía manualmente en libretas o en hojas milimétrica y era muy laborioso y tardado en llevar toda esa información. Pero como la tecnología evoluciona, actualmente ya manejan software para llevar acabo el registro de las características de los equipos y así evitan hacerlo de manera manual.. Hoy en día los sistemas de cómputo se encuentran expuestos a distintas amenazas, las vulnerabilidades de los sistemas aumentan, al mismo tiempo que se hacen más complejos, el número de ataques también aumenta, por lo anterior las organizaciones deben reconocer la importancia y utilidad de la información contenida en las bitácoras de los sistemas de cómputo así como mostrar algunas herramientas que ayuden a automatizar el proceso de análisis de las mismas. Anteriormente las bitácoras se realizaban anotando las actividades diarias que se le presentaban al administrador del centro de cómputo en una libreta. 79 Era mucho trabajo para el encargado. En la actualidad las nuevas tendencias de creación de bitácoras se enfocan a realizarlas mediante herramientas de análisis más sofisticadas que registran automáticamente todos los cambios en el sistema. Las Herramientas de análisis de bitácoras más conocidas son las siguientes: Para UNIX: Logcheck SWATCH. Para Windows: LogAgent LOGCHECK La aproximación de logcheck es un sistema de detección de intrusos que hace las veces uno de los más arduos trabajos del administrador de sistema: revisar constantemente los ficheros de logs para detectar alguna anomalía.

82 Logcheck es lanzado por el cron cada cierto tiempo y mediante comparaciones, trata los datos almacenados en los logs contra una serie de reglas (expresadas en términos de expresiones regulares). Esquema del funcionamiento del Logcheck MÉTODOS DEL LOGCHECK. AIDE 80 El programa AIDE, surge como una iniciativa de clonar un sistema de detección de intrusos muy famoso denominado Tripwire, el cual no es software libre. Este sistema se basa en considerar la integridad de los archivos como una de las alarmas de que ha existido una intrusión. De todo el mundo es sabido que una de las acciones más comunes de un intruso en un sistema es garantizar el acceso a este sistema aunque el fallo por el que ha accedido a él sea corregido, para ello, los infractores introducen programas que suplantan a los actuales y que habitualmente tienen un fin añadido (generalmente la obtención de datos del sistema, passwords, implantan puertas traseras, etcétera)

83 FUNCIONAMIENTO DE AIDE Si el administrador del sistema, por algún motivo cree que ha podido ser objetivo de una intrusión, recupera las sumas originales, el programa realiza las sumas actuales y las compara, si en algún fichero las sumas no coinciden se da una alarma ya que puede significar que alguien alteró el fichero con intenciones aviesas. Con este tipo de sistemas no solo podemos obtener la alarma de que alguno de nuestros ficheros ha cambiado sino que también aislaremos el fichero en cuestión. SNORT SNORT es un sistema de detección de intrusos en tiempo real y basado en red muy potente. Este sistema sigue el planteamiento de colocar una máquina con un interfaz promiscuo que monitorice el tráfico que circula por la red, de este modo SNORT busca patrones que hagan presagiar que se está desencadenando un ataque sobre la red que este monitoriza. Hoy en día los sistemas de comunicaciones son cada vez más complejos, esta complejidad es debida entre otros factores al incremento del número de dispositivos y diferentes tecnologías que es necesario integrar, a la distancia física entre los distintos dispositivos y subredes, así como a la mayor exigencia en la calidad de los servicios y funcionalidades que queremos brindar a nuestros clientes. 81 Básicamente recolectamos datos sobre el estado de nuestra red, estos datos una vez evaluados nos permiten tomar acciones para optimizar el funcionamiento de nuestro sistema. Pero también, podemos interrogar a nuestros dispositivos remotos y recibir/programar alarmas. Además, el volumen de datos para gestionar la red es relativamente pequeño, por lo que no se necesita un ancho de banda grande haciendo que los sistemas M2M se ajusten perfectamente a este tipo de aplicación. Uno de los aspectos que más influyen en la organización de una empresa es la programación de la producción. En Programación de la producción lógico. se sigue manejando el mismo procedimiento Con la programación se determina cuándo se debe iniciar y terminar cada lote de producción, qué operaciones se van a utilizar, con qué máquina y con qué operarios.

84 La mayoría de las empresas tienen configurados sus servidores en Windows donde se presentan muchos problemas, en cuestión de que no arroja información de una manera rápida y aparte de que no es muy seguro. Actualmente algunas empresas y algunos centros de cómputo tienen configurados sus servidores en Linux ya que es un sistema operativo seguro, y siempre se ha mantenido eficiente en las vulnerabilidades y fallos. Linux es un sistema operativo más seguro que las distintas versiones de Windows. Obviamente ningún producto es perfecto, pero la propia filosofía de las distribuciones Linux han ayudado a construir unas soluciones realmente estables y seguras que se afianzan en varios pilares: MEJORES HERRAMIENTAS DE GESTIÓN: Las actualizaciones de Linux afectan a todos los componentes, mientras que en Windows cada aplicación debe ser actualizada y parcheada por separado. MEJORES CONFIGURACIONES DE SERIE: Linux fue diseñado como un sistema operativo multiusuario, y como tal, los ficheros importantes están protegidos aun cuando la identidad de un usuario se vea comprometida. DISEÑO MODULAR: Si un componente del sistema está fallando o es vulnerable, es más fácil desactivarlo para que no de problemas. MEJORES HERRAMIENTAS PARA LA PROTECCIÓN CONTRA ATAQUES ZERO-DAY: Los ataques basados en vulnerabilidades que no han sido corregidas por los fabricantes y desarrolladores a tiempo y que los exploits aprovechan son menos peligrosos en Linux. Herramientas como SELinux o AppArmor proporcionan un control de seguridad con una granularidad muy alta. ARQUITECTURA OPEN SOURCE: Todos ven el código, de modo que cualquiera puede colaborar para corregir fallos. ENTORNO MUY DIVERSO: Mientras que en Windows el entorno es único y los exploits se extienden fácilmente gracias a que funcionan por ser muy genéricos, las distintas versiones de Linux y de sus aplicaciones hacen más complicado el desarrollo de exploits que tengan un gran potencial. 82 Linux es mucho más eficiente a la hora de ser un servidor, puede, y va a ser un servidor de cualquier tipo, fácil de configurar, rápido y seguro.

85 PLANEACIÓN DE CAPACIDADES La planeación considerada como uno de los principales elementos del proceso administrativo, es de fundamental importancia dentro de la estructuración de un Centro de Cómputo; como tal considera los siguientes niveles: La planeación de recursos en un centro de cómputo es aquella que establece los objetivos y determina un curso de acción a seguir, de los siguientes elementos: INSTALACIONES: Edificios y acondicionamiento del mismo, plantas de emergencia, dispositivos de seguridad, etc. EQUIPO: Equipo de cómputo necesario para su correcto funcionamiento, periféricos, etc. MATERIALES DE PRODUCCIÓN: Materias primas para su funcionamiento, así como materiales directos e indirectos. PLANEACIÓN OPERATIVA. La planeación operativa de un centro de cómputo consiste en realizar un detallado análisis de necesidades de la empresa y definir en base a estas necesidades una plataforma tecnológica con una infraestructura en hardware, software, personal operativo, etc. que soporte las operaciones de la empresa y se utilice como el medio de procesamiento de información. 83 PLANEACIÓN DE INSTALACIÓN FÍSICA Y UBICACIÓN FÍSICA La ubicación física e instalación de un Centro de Cómputo en una empresa depende de muchos factores, entre los que podemos citar: el tamaño de la empresa, el servicio que se pretende obtener, las disponibilidades de espacio físico existente o proyectado, etc. Generalmente, la instalación física de un Centro de Cómputo exige tener en cuenta por lo menos los siguientes puntos: LOCAL FÍSICO. Donde se analizará el espacio disponible, el acceso de equipos y personal, instalaciones de suministro eléctrico, acondicionamiento térmico y elementos de seguridad disponibles. ESPACIO Y MOVILIDAD. Características de las salas, altura, anchura, posición de las columnas, posibilidades de movilidad de los equipos, suelo móvil o falso suelo, etc.

86 ILUMINACIÓN. El sistema de iluminación debe ser apropiado para evitar reflejos en las pantallas, falta de luz en determinados puntos, y se evitará la incidencia directa del sol sobre los equipos. TRATAMIENTO ACÚSTICO. Los equipos ruidosos como las impresoras con impacto, equipos de aire acondicionado o equipos sujetos a una gran vibración, deben estar en zonas donde tanto el ruido como la vibración se encuentren amortiguados. SEGURIDAD FÍSICA DEL LOCAL. Se estudiará el sistema contra incendios, teniendo en cuenta que los materiales sean incombustibles (pintura de las paredes, suelo, techo, mesas, estanterías, etc.). También se estudiará la protección contra inundaciones y otros peligros físicos que puedan afectar a la instalación. SUMINISTRO ELÉCTRICO. El suministro eléctrico a un Centro de Cómputo, y en particular la alimentación de los equipos, debe hacerse con unas condiciones especiales, como la utilización de una línea independiente del resto de la instalación para evitar interferencias, con elementos de protección y seguridad específicos y en muchos casos con sistemas de alimentación ininterrumpida (equipos electrógenos, instalación de baterías, etc.). 84 ANÁLISIS DEL DESEMPEÑO DE LOS EQUIPOS, LAS BASES DE DATOS Y LAS APLICACIONES DE LAS BASES DE DATOS Actualmente la información se ha convertido en un activo importante para las organizaciones tanto públicas como privadas; dicha información se obtiene mediante la extracción e interpretación de los datos que posee la organización, algunos de los cuales se encuentran almacenados en sus bases de datos (BD). Una base de datos en su concepto más simple, se refiere a un conjunto de datos relacionados entre sí con un objetivo común. De acuerdo con C. J. Date, en su libro Introducción a las bases de datos: es una colección de datos integrados, con redundancia controlada y con una estructura que refleje las interrelaciones y restricciones existentes en el mundo real; los datos que han de ser compartidos por diferentes usuarios y aplicaciones, deben mantenerse independientes de éstas, y su definición y descripción, únicas para cada tipo de dato, han de estar almacenadas junto con los mismos. Los procedimientos de actualización y recuperación, comunes, y bien determinados, habrán de ser capaces de conservar la integridad, seguridad y confidencialidad del conjunto de datos.

87 DE LAS APLICACIONES La creación de aplicaciones seguras requiere la puesta en práctica de numerosas disciplinas: la aplicación de un código de mayor calidad, la realización de pruebas más completas y de aproximación, la elaboración de diseños de calidad, la inspección de código, la implementación de mecanismos de defensa y el uso de listas de comprobación y herramientas diversas. Las herramientas son de gran utilidad, pero no son más que uno de los aspectos que se deben tener en cuenta para crear aplicaciones seguras. Son de gran utilidad a la hora de poner en práctica directivas, pero no ofrecen código seguro. El Proceso de previsión de análisis de aplicaciones tiene cuatro fases. Cada fase recopila y agrega información y se crea según los datos obtenidos de fases anteriores. FASE UNO: RECOPILACIÓN DE DATOS En esta fase se eliminan las aplicaciones de consideración (como aplicaciones de correo y administración), se identifican las aplicaciones que son más sencillas de mover porque se basan en plantillas de Lotus Dominio predeterminadas, se agrupan las aplicaciones que comparten un diseño común o son réplicas, y se identifican las aplicaciones que no se han utilizado durante períodos prolongados de tiempo. 85 Basándose en la información generada durante esta fase del análisis, se pueden identificar las aplicaciones que se podrán migrar rápida y fácilmente a Windows SharePoint Services (WSS) y qué aplicaciones son copias de réplica de la misma aplicación o comparten un diseño común, que minimiza el número total de aplicaciones exclusivas que requieren un análisis adicional. También se recopila información acerca de los servidores de aplicaciones de Lotus Domino durante la Fase 1, incluyendo la versión, la ubicación y la tipología de replicación del servidor. OBJETIVOS DE LA FASE UNO: DETERMINAR LAS APLICACIONES SIN UTILIZAR o Determinar las réplicas o Determinar las aplicaciones que se pueden consolidar o Determinar las aplicaciones que se utilizan poco o Determinar la configuración de seguridad ENTREVISTAS DE LA FASE UNO: o Equipo de arquitectura o Equipo de administración del servidor

88 o o Equipo de desarrollo de Domino Propietarios del proceso empresarial FASE DOS: ANÁLISIS DE LOS DATOS En la Fase 2 se revisan las aplicaciones que no se basan en las plantillas de Lotus Domino estándar y se realiza un análisis avanzado para identificar los requisitos funcionales que son esenciales para determinar la solución de destino y el método de migración adecuados. Como la Fase uno del análisis agrupó las aplicaciones comunes, el número total de aplicaciones exclusivas que requieren este análisis adicional suele ser significativamente menor que el número total de aplicaciones que se incluyen en esta categoría. OBJETIVOS DE LA FASE DOS: Criterios para "dejar en su lugar" Criterios comprar frente a crear Evaluar el software implementado existente Evaluar el sistema de correo electrónico Evaluar el directorio Revisiones de las funciones y funcionalidades empresariales 86 FASE TRES: ASIGNACIÓN DE LA SOLUCIÓN DE DESTINO En esta fase se utiliza la información recopilada en las Fases uno y dos para identificar las soluciones de destino adecuadas para cada aplicación exclusiva, que pueden incluir productos ya implementados en el entorno, soluciones ya hechas, productos de la plataforma Microsoft Collaboration o dejar la aplicación en su lugar en Lotus Domino. OBJETIVOS DE LA FASE TRES: Aplicar los criterios a las aplicaciones Comenzar el proceso de asignación de almacenamiento (asignar la funcionalidad actual de Lotus Domino a la nueva tecnología) Crear el plan de migración de directorio Crear el plan de migración de la mensajería Crear la arquitectura de colaboración Crear la arquitectura de mensajería Crear la arquitectura de directorio

89 FASE CUATRO: ARQUITECTURA Y PRUEBA DE CONCEPTO En esta fase tiene lugar el diseño y la implementación del entorno de prueba de concepto. Los datos y los usuarios se migran al entorno de prueba de concepto para realizar pruebas y ajustar el diseño. OBJETIVOS DE LA FASE CUATRO: Crear la escala de tiempo para la migración y las capacidades Crear el plan de migración de las aplicaciones Crear el plan de arquitectura futuro de alto nivel Implementar el entorno de prueba de concepto Migrar usuarios y aplicaciones al entorno de prueba de concepto Probar la metodología de migración y la funcionalidad de las aplicaciones en el entorno de prueba de concepto. Una migración de BD es un proceso que se realiza para mover o trasladar los datos almacenados en un origen de datos a otro, para lo cual es indispensable que antes de empezar cualquier proceso de esta naturaleza, se tenga clara y documentada la razón por la cual se está migrando, además de elaborarse la planeación detallada de las actividades contempladas. Dicha migración se requiere llevar a cabo cuando es necesario mover un esquema dentro del mismo servidor, o de un servidor a otro, así como para actualizar la versión del software, y hacer un cambio de manejador de bases de datos por el de otro fabricante o para cambiarlo a una plataforma de cómputo distinta. 87 Existen diversos motivos para hacer una migración, tales como: mejorar el desempeño de la base de datos, cumplir con nuevos requerimientos de usuario, de la aplicación o políticas de seguridad; así como la compatibilidad con otras aplicaciones, la actualización de versiones, la estandarización de la tecnología de información en la organización, la reducción de costos que se puede tener al cambiar por software libre, el aumento en el volumen de datos, nuevos procesos de negocio, entre otros escenarios posibles. Es conveniente hacer notar que en la planeación del proyecto de migración, se debe delimitar el alcance, definir la estrategia por seguir, identificar en forma completa los requerimientos, hacer un análisis de riesgos, así como analizar las condiciones actuales y finales. En esta fase es necesario, igualmente, determinar la viabilidad técnica y la factibilidad económica de la solución planteada; pero antes, es oportuno realizar respaldos de la base de datos antes y después del proceso de migración, así como considerar en qué momento y durante cuánto tiempo se va a detener la operación de la base de datos en producción. Si esto no es posible, se debe

90 determinar el procedimiento para identificar los datos que fueron ingresados durante el proceso de migración, para su actualización posterior. Durante la migración, propiamente, se realizan procesos de extracción, transformación y carga, los cuales incluyen el obtener los datos desde su origen, modificarlos para cumplir con la integridad, la consistencia y las reglas del negocio definidas para, finalmente insertarlos en la base de datos destino. Una actividad central del proceso es realizar un análisis del modelo de datos actual y del nuevo, para determinar cuáles son las tablas y campos críticos de ambos; posteriormente, se analizará y documentará la correspondencia campo por campo del nuevo modelo con el modelo actual, especificando los valores por defecto, nulos, la tabla o tablas que serán el origen de datos de cada relación en el nuevo modelo y las dependencias funcionales de cada una de ellas. Adicionalmente, se debe contemplar la verificación de la integridad referencial entre las tablas de acuerdo con los requerimientos del modelo en el nuevo ambiente y determinar las limitaciones existentes. De esta manera, es necesario considerar las diferencias de los tipos de datos entre el modelo actual y el nuevo, asegurar que la información pueda ser almacenada en los campos bajo la nueva definición, verificar el tamaño de los objetos y de la base de datos, revisar el tipo de índices que soporta la base de datos final y su manejo de transacciones. Por otro lado, si el alcance del proyecto incluye la migración de procedimientos almacenados, cuando hay un cambio de manejador de bases de datos (RDBMS), se debe considerar que tal vez sea necesario programarlos nuevamente, en tantoel código puede no ser compatible. También se recomienda probar de manera exhaustiva, que las consultas realizadas por las aplicaciones, puedan seguir ejecutándose normalmente. Esta actividad es una parte fundamental del proceso, debido a que los datos almacenados se vuelven importantes conforme pueden ser convertidos en información valiosa para los usuarios. 88 Existen otros aspectos que se deben tener en cuenta para el éxito del proyecto, tales como: contar con el apoyo de la alta dirección, asignar a un equipo con la experiencia y competencias requeridas, identificar las aplicaciones críticas que harán uso de los datos, la disponibilidad requerida de la BD, así como contar con los recursos e infraestructura necesarios bajo el dimensionamiento realizado. Factor crítico para el éxito de la migración de la base de datos es la realización de pruebas las cuales, inicialmente, pueden ser a pequeña escala para validar o modificar la arquitectura final y el plan de migración, así como para comprobar que las aplicaciones que harán uso de la base de datos funcionan correctamente y optimizar los tiempos y recursos necesarios. Es recomendable hacer pruebas generales para comprobar que el proceso completo funciona correctamente, medir los tiempos para tener una planeación integral y minimizar los riesgos. Una vez terminado el proceso se deben medir los resultados y entregar un reporte global del trabajo realizado, mencionando cuáles son los productos que se entregan, cuántas tablas u otros objetos fueron migrados, cuántos registros se migraron exitosamente, cuántos no fueron migrados y cuál fue la causa de ello.

91 Se sugiere realizar el reporte ejecutivo que resuma y presente a los directivos, los resultados obtenidos. Otro documento relevante para el cliente es la memoria técnica que contenga la configuración de los parámetros de la base de datos migrada, su estructura física y espacio disponible, entre otros datos relevantes. La migración de datos, por sí misma, puede ser considerada como un proyecto complejo que para ser exitoso requiere una planeación detallada, un profundo conocimiento tanto de los datos como de las herramientas necesarias para llevar a cabo el proceso, así como en forma importante, de los sistemas y aplicaciones que hacen uso de los datos a partir del modelo final, para asegurar su correcto funcionamiento y continuidad en la operación. A comienzos de 2009, las proyecciones mostraban que la cuestión de la virtualización estaría en la agenda de los CIOs, fundamentalmente por la necesidad de optimizar costos y maximizar el funcionamiento de los recursos. Lo que comenzó como un simple análisis de niveles de utilización, hoy se extiende a la infraestructura del centro de cómputo y el horizonte está en la flexibilidad en la utilización de los componentes virtualizados. La tendencia tecnológica está hoy marcada por la mayor capacidad de cómputo de los servidores que se traduce en menores valores de utilización. Esto hace que nos encontremos entonces con servidores físicos que se encuentran trabajando a un 10 a 15% de sus posibilidades de utilización, dejando una importante capacidad ociosa. La virtualización viene a aumentar la utilización de esos recursos disponibles por medio de la consolidación. 89 El concepto de virtualización que comenzó con el simple análisis del nivel de utilización de los procesadores hoy se extiende a la infraestructura del centro de cómputo, a la capacidad de tener recursos compartidos que puedan ser utilizados ante diferentes requerimientos aumentando la eficiencia y mejorando el retorno de la inversión. La virtualización aumenta además la flexibilidad y la adaptabilidad de los centros de cómputo permitiendo ofrecer más y mejores servicios para responder a las necesidades del negocio. Así, la tendencia es tener cada vez mayor flexibilidad en la utilización de los componentes virtualizados, esto es poder desasignar y asignar recursos dependiendo de las necesidades, con la mayor granularidad posible. Los especialistas en procesos de misión crítica acompañan esta tendencia con desarrollos exclusivos para particionamiento, desde el management de los entornos hasta aplicaciones de capacityadvisor, para una planificación adecuada.

92 90

93 La normalización es un proceso dinámico y continuo imprescindible para el funcionamiento óptimo de toda organización y la obtención de buenos resultados económicos. La necesidad de realizar el análisis y procesamiento de los documentos, tanto a nivel nacional como internacional, de forma tal que éstos sean comprensibles y compatibles entre sí, resulta cada vez más urgente. Con este fin, se han desarrollado diferentes normas internacionales en el campo de la documentación y de la información científica. Es en este sentido que la International Standard Organization (ISO) tiene como propósito fundamental promover (a nivel mundial) el desarrollo de la normalización y de actividades afines, con el objetivo de permitir el intercambio internacional de productos y servicios en los sectores industrial, comercial, científico, tecnológico, económico y otros. Esta organización publica múltiples documentos y, en el caso de nuestro sector, compiló en el ISO Standards Handbook 1 las normas con él relaciona das para facilitar el acceso a ellas. Este manual combina convenientemente todas las normas ISO relacionadas con la recolección sistemática y el procesamiento de la información registrada con fines de almacenamiento, utilización y diseminación, lo que resulta de gran interés para un amplio círculo de usuarios: documentalistas, bibliotecarios, escritores, redactores y gerentes de información, entre otros. 91 El manual contiene las siguientes partes: 1. Vocabulario. 2. Terminología. 3. Transliteración de caracteres. 4. Ciencias de la bibliotecología y de la documentación. 5. Documentos en las esferas de la administración, el comercio y la industria. 6. Reproducción de documentos. Las normas seleccionadas para incluirlas en esta bibliografía establecen definiciones, modos de realización y otros aspectos de distintas prácticas habituales en las bibliotecas, centros de información y documentación, servicios de indización y resúmenes, archivos, en la ciencia de la información y en el trabajo editorial. Esta bibliografía comentada tiene como propósito fundamental dar a conocer el alcance y contenido de algunas de las normas ISO relacionadas con las actividades de documentación e información.

94 Todas estas normas se hallan compiladas en: ISO. ISO Standards Handbook 1. Documentation and Information, 3 ed. Ginebra: ISO, BIBLIOGRAFIA ISO (E) Documentation - Rules for the abbrevation of title words and titles of publications. (Normas para la abreviatura de palabras en el título y de los títulos de publicaciones.) Las reglas contenidas en esta norma son aplicables a la abreviatura de títulos de publicaciones seriadas de todo tipo, y, si es apropiado, de publicaciones no seriadas en diferentes idiomas. Esta norma también sirve de base para el establecimiento de las abreviaturas de palabras en el título de las publicaciones. En su contenido se especifican, por separado, todos los aspectos a considerar, tanto en la abreviatura de palabras como en la de los títulos de las publicaciones. La filosofía básica presentada en esta norma internacional es que cada título debe tener su propia abreviatura -única- Resulta de gran utilidad para los autores, editores, bibliotecarios y otros profesionales para preparar abreviaturas no ambiguas de los títulos de las publicaciones que se citan en las notas al pie de página, referencias y bibliografías de los documentos. ISO (E). Documentation - Presentation of Periodicals. (Presentación de las publicaciones periódicas.) 92 Establece reglas que tienen como objetivo permitir a los editores y casas editoras la presentación de las publicaciones seriadas, con el fin de facilitar su uso. Explica en detalle todos y cada uno de los aspectos y requerimientos que deben considerarse en la presentación de las publicaciones, tales como título, volumen, número, diseño, tabla de contenido, paginación, fecha, etcétera. ISO (E) Documentation - Contents list of periodicals. (Tabla de contenido de las publicaciones periódicas.) Proporciona las reglas esenciales y requisitos a tener en cuenta en la presentación de las tablas de contenido de las publicaciones seriadas. Considera, además de otros aspectos, su ubicación dentro de la publicación y el orden de los datos que se reflejarán para cada artículo. ISO (E) Documentation - Index of a publication. (Indice de una publicación.) Proporciona una serie de requisitos que permiten a los editores y casas editoras producir índices de publicaciones que faciliten su uso por los bibliógrafos, bibliotecarios e investigado res. Aunque esta norma se ha preparado básicamente para la confección de índices de forma manual, muchos de sus principios se pueden

95 aplicar igualmente a la preparación automatizada de índices. Aborda en su contenido, entre otros aspectos, los tipos de índices, la frecuencia de que publicación, los datos que deben registrarse en el encabezamiento de un índice, etcétera. ISO Information and documentation - Title leaves of books. (Portadas de libros.) Contiene la información que debe aparecer en la portada de los libros (monografías, colecciones, libros de texto, atlas, tesis) y la forma en que debe estar presentada y ordenada. Esta norma se aplica a libros con una composición horizontal en la que la lectura del texto sea de izquierda a derecha. ISO (E) Documentation - Directories of libraries, archives, information and documentation centres, and their data bases. (Directorios de bibliotecas, archivos, centros de información y documentación y sus bases de datos.) Esta norma ayuda a la compilación y publicación de los directorios de bibliotecas, archivos, centros de información y documentación, e incluye una descripción de sus servicios de bases de datos. Sus reglas abarcan los directorios internacionales y nacionales publicados en países bilingües o multilingües. Esta norma debe utilizarse tanto para la publicación de directorios como para el intercambio de datos. 93 ISO (E) Documentation - Presentation of translations. (Presentación de traducciones.) Se establecen las reglas que garantizan que las traducciones se presenten en forma normalizada para facilitar su uso por las distintas categorías de usuarios. De acuerdo con esto, esta norma se aplica a las traducciones (completa, parcial o abreviada) de cualquier tipo de documento. No es aplicable a los resúmenes. Aborda aspectos relacionados con la traducción de publicaciones periódicas y seriadas, artículos de revistas y capítulos de libros o de libros completos, patentes y otros documentos similares, etcétera. No trata lo concerniente a la composición, márgenes, métodos de impresión y tipografía. ISO (E) Documentation - Guidelines for the establishment and development of monolingual thesauri. (Directrices para el establecimiento y el desarrollo de tesauros monolingües.) Esta norma abarca algunos aspectos de la selección de términos de indización, los procedimientos para el control del vocabulario y, específicamente, el modo de establecer relaciones entre estos términos (particularmente aquellas relaciones que apriori se utilizan en los tesauros), así como la inclusión y supresión de términos, los métodos de compilación, la forma y el contenido de los tesauros, el uso de la automatización en el procesamiento de los datos, etc. Las indicaciones establecidas

96 en esta norma aseguran una práctica uniforme en cada una de las áreas o entidades de indización. Las técnicas descritas en su contenido se basan en principios generales que se aplican a cualquier materia. ISO (E) International library statistics. (Estadística de las bibliotecas a nivel internacional.) Las estadísticas que se indican en esta norma abarcan los distintos tipos de bibliotecas nacionales, de instituciones de educación superior, escolares, especializadas y públicas, localizadas en un país particular. Asimismo, informa los datos que se incluyen en el reporte estadístico y establece la forma de comunicar dichos datos. Las estadísticas referidas en esta norma deben elaborarse en intervalos regulares de tres años. ISO (E) Documentation - Methods for examining documents, determining their subjects, and selecting indexing terms. (Métodos para examinar los documentos, determinar su materia y seleccionar los términos de indización.) Se describen los métodos para examinar y analizar los documentos, determinar la materia que tratan y seleccionar los términos de indización apropiados. Esta norma se limita a las etapas preliminares de la indización y no incluye las prácticas de un tipo específico de sistema de indización, ya sea precoordinado o poscoordinado. Las técnicas descritas en esta norma pueden ser usadas por cualquier institución de información donde el proceso de indización se realice de forma manual; por el contrario, no se aplican en aquellas instituciones que empleen técnicas de indización automatizada. Esta norma tiene como propósito guiar a los indizadores durante las etapas de análisis de documentos e identificación de conceptos esenciales en la descripción de la materia. 94 ISO (E) Documentation for the establishment and development of multilingual thesauri. (Guía para el establecimiento y desarrollo de tesauros multilingües.) Las reglas ofrecidas en esta norma deben utilizarse en conjunto con la norma ISO 2788 (Guía para el establecimiento y desarrollo de tesauros monolingües), pues la mayoría de los métodos y recomendaciones consideradas en ésta son igualmente válidas para los tesauros multilingües. La presente norma se considera como un paso fundamental en el perfeccionamiento de la recuperación de la información y el logro de la compatibilidad entre los tesauros producidos por instituciones que indizan con términos seleccionados a partir de más de dos lenguajes naturales (idiomas). Su contenido abarca los problemas multilingües que pueden surgir durante la creación de un tesauro convencional.

97 ISO (E) Documentation - Presentation of title information of series. (Presentación de la información en el título de una serie.) Se describen los elementos necesarios para la identificación y descripción bibliográfica de las series y partes de ellas, y ofrece las reglas para la presentación, numeración y ubicación de tales elementos. Su objetivo es permitir a editores y casas editoras la identificación de las publicaciones agrupadas en series, lo que facilita su adquisición y registro. De esta forma, se ofrece una norma simple que, de aplicarse, los editores y casas editoriales comprenderán mejor la terminología y descripción bibliográfica de las series. 95

98 96

99 Consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para hacerlo. Protección de la información en su propio medio mediante el uso de herramientas de seguridad TRIANGULO DE DEBILIDADES DEL SISTEMA Hardware: Errores intermitentes, conexión suelta, desconexión de tarjetas. Software: Sustracción de programas, modificación, ejecución errónea, defectos en llamadas al sistema. Datos: Alteración del contenido, introducción de datos falsos, manipulación fraudulenta de datos. Esto se debe al fenómeno de: Interrupción: perdida de información, los datos serán lo más vulnerable del sistema. Interceptación: acceso. Modificación: cambio. GENERACIÓN: alteración. 97 Los objetivos que se plantean son: Restringir el acceso a los programas y archivos. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.

100 Asegurar que se estén utilizando los datos, archivos y programas correctos por el procedimiento correcto. Que la información transmitida sea recibida por l destinatario al cual ha sido enviada y no a otro. Que la información recibida sea la misma que ha sido transmitida. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. Que se dispongan de pasos alternativos de emergencia para la transmisión de información. TRANSACCIONES También pueden implementarse controles a través de las transacciones, por ejemplo solicitando una clave al requerir el procesamiento de una transacción determinada. LIMITACIONES A LOS SERVICIOS Estos controles se refieren a las restricciones que dependen de parámetros propios de la utilización de la aplicación o preestablecidos por el administrador del sistema. 98 Un ejemplo podría ser que en la organización se disponga de licencias para la utilización simultánea de un determinado producto de software para cinco personas, en donde exista un control a nivel sistema que no permita la utilización del producto a un sexto usuario. La información, como recurso valioso de una organización está expuesta a actos intencionales como accidentales de violación a su confidencialidad, alteración, borrado y copia por lo que se hace necesario que el usuario propietario adopte medidas de protección contra accesos no autorizados. POSIBILIDADES DE HABILITAR CIERTO GRADO DE PROTECCION 1.- CLAVE DE AUTORIZACIÓN DE ENCENDIDO. Este es un recurso de protección disponible en todas las computadoras se habilita al momento de configurar el equipo y es una clave que es solicitada como primer paso de inicialización después del encendido de la computadora y es entregada por el área de soporte técnico con este medio de protección activado, previa autorización del usuario.

101 Cuando se activa esta protección se debe tener presente las siguientes consideraciones. No olvidar su clave. Su desactivación puede gastar tiempo valioso durante el cual el computador no puede ser utilizado. Dé a conocer la clave solo aquellas personas que realmente deben encender y hacer uso del equipo. El sistema exigirá la modificación periódica de su clave. 2.- COPIAS Y/O BACKUPS DE RESPALDO. Así como se protege la información contra acceso no autorizado y como complemento a las copias periódicas que cada usuario obtiene de su propia información, es también importante mantener en un lugar seguro y externo al sitio de trabajo, copias actualizadas de la información vital de cada dependencia, con el fin de garantizar la oportuna recuperación de datos y programas en caso de pérdidas o daños en el computador. Determinan una buena politica de backups aplicables Determinar el grado de importancia de la información que amerite copias de seguridad. Comunicar al área de soporte técnico para que este elabore copias periódicas a través de la red. Indicar cuanto tiempo se debe conservar esta información PROTECCIÓN CONTRA VIRUS Programa con capacidad de reproducir un error e insertar en las áreas de datos, de programas y en otros del mismo sistema y alterar su normal funcionamiento. Estos atacan destruyendo la integridad de la información contenida en los medios de almacenamiento magnético llegando incluso a dañar partes físicas de la máquina. Dentro de la infinidad de virus detectados en el mundo entero y fácilmente reproducidos por el uso y copia de software pirata. CATEGORÍAS Virus puro. Caballo de Troya. Bomba lógica. Gusano.

102 VIRUS PURO: Un verdadero virus tiene como característica importante la capacidad de copiarse a sí mismo en soportes diferentes al que se encontraba originalmente, y por supuesto hacerlo con el mayor sigilo posible y de forma transparente al usuario; a este proceso de auto replica se le conoce como infección. Un virus puro también modifica el código original del programa o soporte objeto de la infección para poder activarse durante la ejecución de dicho código. CABALLO DE TROYA: AL contrario del virus puro un caballo de Troya es un programa maligno que se oculta en otro programa legítimo y que produce sus efectos perniciosos al ejecutarse este último. BOMBA LOGICA: se trata simplemente de un programa maligno que permanece oculto en memoria y que solo se activa cuando se produce una acción concreta predeterminada por su creador. GUSANO: Es un programa cuya finalidad es la de ir consumiendo la memoria del sistema, mediante la realización de copias sucesivas de si mismo hasta desbordar la memoria RAM siendo esta su única acción maligna. COMPONENETES QUE COMUNMENTE SON AFECTADOS POR LOS VIRUS Las tablas de localización de archivos FATS que al modificarse ocasionan la pérdida total de contenido del disco duro. La asignación de discos que al ser modificados graba la información en el volumen equivocado. Programas y archivos de datos que son removidos del disco duro. Archivos a los cuales se les altera su longitud y contenido. Espacios libres de almacenamiento que se ven reducidos por la duplicación de programas. Programas del sistema operacional residente en memoria que son eliminados. Sectores del disco que son declarados como defectuosos. Partes lógicas de tarjetas inteligentes las cuales pueden verse afectadas en sus funciones programadas. 100 PREVENCION DEL CONTAGIO MEDIANTE ALGUNA POLITICA Utilizar únicamente software original legalmente adquirido y autorizado e instalado por el área de soporte técnico. No instalar software pirata. No debe instalar vacunas sin la autorización de soporte técnico.

103 Estar atento a los mensajes de alerta emitidos por el computador EL ADMINISTRADOR DEBE DE BUSCAR UNA SOLUCION INTEGRAL Respuesta efectiva a los últimos virus. Mínimo peso en recursos de los sistemas. Soporte las 24 horas. La herramienta debe ser proactiva y reactiva. Debe considerar redundancia En la búsqueda de virus. Debe ser transparente al usuario. Evitar ejecución de código remoto en el sistema operativo. Evitar la propagación de virus. Controlar el flujo de información y la propagación de los virus a través de los puertos abiertos. Es importante comprender que respaldar es un proceso. Mientras se creen nuevos datos y se realicen cambios, se deberán actualizar los respaldos. Las personas individuales y las organizaciones con cualquier cosa desde una computadora hasta miles de computadoras en un gran sistema, todos tienen necesidad de proteger los datos. Si bien la escala es diferente, los objetivos y limitaciones son esencialmente los mismos. De la misma forma, aquellos que realizan respaldos 101 El servicio de Administración de Respaldos consiste en realizar las actividades de administración y la ejecución de los procesos operacionales destinados a dar continuidad operacional a las plataformas de respaldos de información, ejecutando las actividades necesarias para asegurar la persistencia de la información del cliente, asegurado que ante cualquier incidente que deteriore la calidad de los datos del cliente, estos puedan ser restaurados a un punto en que los datos se encontraban íntegros SEGURIDAD DE LOS DATOS Además de preservar el acceso a la información para los dueños de la misma, se debe restringir el acceso a personas no autorizadas. Los respaldos deben realizarse de manera de no comprometer al autor original. Esto puede lograrse encriptado los datos y con políticas adecuadas para el manejo. Periodicidad y persistencia del respaldo:

104 Respaldo Incremental Diario, almacenado por 2 semanas. Respaldo Full Semanal almacenado por 4 semanas. Respaldo Full Mensual, almacenado por 12 semanas. Alcances Supervisión y control sobre la integridad de los respaldos realizados. Almacenamiento de medios magnéticos. Monitoreo del equipamiento de respaldo y de la ejecución de los procesos. Control de espacios de tiempo definidos para la realización de los respaldos. Coordinación con el Cliente y terceros en la programación y ejecución de Beneficios trabajos de mantenimiento sobre el hardware y software de respaldo. Asegurar la calidad en integridad de la información, proporcionando alta disponibilidad de la información almacenada en los sistemas críticos. Debido a la cantidad de información que manejamos actualmente, los dispositivos de almacenamiento se han vuelto casi tan importantes como el mismísimo computador. 102 Aunque actualmente existen dispositivos para almacenar que superan las 650 MB de memoria, aún seguimos quejándonos por la falta de capacidad para transportar nuestros documentos y para hacer Backups de nuestra información más importante. Todo esto sucede debido al aumento de software utilitario que nos permite, por dar un pequeño ejemplo, convertir nuestros Cds en archivos de Mp3. El espacio en nuestro Disco duro ya no es suficiente para guardar tal cantidad de información; por lo que se nos es de urgencia conseguir un medo alternativo de almacenamiento para guardar nuestros Cds en Mp3 o los programas que desencargamos de Internet. LA TECNOLOGÍA ÓPTICA La tecnología óptica de almacenamiento por láser es bastante más reciente. Su primera aplicación comercial masiva fue el súper exitoso CD de música, que data de comienzos de la década de Los fundamentos técnicos que se utilizan son relativamente sencillos de entender: un haz láser va leyendo (o escribiendo) microscópicos agujeros en la superficie de un disco de material plástico, recubiertos a su vez por una capa transparente para su protección del polvo.

105 Realmente, el método es muy similar al usado en los antiguos discos de vinilo, excepto porque la información está guardada en formato digital (unos y ceros como valles y cumbres en la superficie del CD) en vez de analógico y por usar un láser como lector. El sistema no ha experimentado variaciones importantes hasta la aparición del DVD, que tan sólo ha cambiado la longitud de onda del láser, reducido el tamaño de los agujeros y apretado los surcos para que quepa más información en el mismo espacio. DISCO DE VÍDEO DIGITAL Disco de vídeo digital, también conocido en la actualidad como disco versátil digital (DVD), un dispositivo de almacenamiento masivo de datos cuyo aspecto es idéntico al de un disco compacto, aunque contiene hasta 25 veces más información y puede transmitirla al ordenador o computadora unas 20 veces más rápido que un CD-ROM. Su mayor capacidad de almacenamiento se debe, entre otras cosas, a que puede utilizar ambas caras del disco y, en algunos casos, hasta dos capas por cada cara, mientras que el CD sólo utiliza una cara y una capa. Las unidades lectoras de DVD permiten leer la mayoría de los CDs, ya que ambos son discos ópticos; no obstante, los lectores de CD no permiten leer DVDs. En un principio se utilizaban para reproducir películas, de ahí su denominación original de disco de vídeo digital. Hoy, los DVD-Vídeo son sólo un tipo de DVD que almacenan hasta 133 minutos de película por cada cara, con una calidad de vídeo LaserDisc y que soportan sonido digital Dolby surround; son la base de las instalaciones de cine en casa que existen desde Además de éstos, hay formatos específicos para la computadora que almacenan datos y material interactivo en forma de texto, audio o vídeo, como los DVD-R, unidades en las que se puede grabar la información una vez y leerla muchas, DVD-RW, en los que la información se puede grabar y borrar muchas veces, y los DVD-RAM, también de lectura y escritura. 103 En 1999 aparecieron los DVD-Audio, que emplean un formato de almacenamiento de sonido digital de segunda generación con el que se pueden recoger zonas del espectro sonoro que eran inaccesibles al CD-Audio. Todos los discos DVD tienen la misma forma física y el mismo tamaño, pero difieren en el formato de almacenamiento de los datos y, en consecuencia, en su capacidad. Así, los DVD-Vídeo de una cara y una capa almacenan 4,7 GB, y los DVD-ROM de dos caras y dos capas almacenan hasta 17 GB. Del mismo modo, no todos los DVDs se pueden reproducir en cualquier unidad lectora; por ejemplo, un DVD-ROM no se puede leer en un DVD-Vídeo, aunque sí a la inversa. Por su parte, los lectores de disco compacto, CD, y las unidades de DVD, disponen de un láser, ya que la lectura de la información se hace por procedimientos ópticos. En algunos casos, estas unidades son de sólo lectura y en otros, de lectura y escritura. DISCO DURO

106 En los ordenadores o computadoras es una unidad de almacenamiento permanente de gran capacidad. Está formado por varios discos apilados, normalmente de aluminio o vidrio, recubiertos de un material ferro magnético. Como en los disquetes, una cabeza de lectura/escritura permite grabar la información, modificando las propiedades magnéticas del material de la superficie, y leerla posteriormente (La tecnología magnética, consiste en la aplicación de campos magnéticos a ciertos materiales cuyas partículas reaccionan a esa influencia, generalmente orientándose en unas determinadas posiciones que conservan tras dejar de aplicarse el campo magnético. Esas posiciones representan los datos, bien sean una canción, bien los bits que forman una imagen o un documento importante.); esta operación se puede hacer un gran número de veces. La mayor parte de los discos duros son fijos, es decir, están alojados en el ordenador de forma permanente. Existen también discos duros removibles, como los discos Jaz de Iomega, que se utilizan generalmente para hacer backup o para transferir grandes cantidades de información de un ordenador a otro. El primer disco duro se instaló en un ordenador personal en 1979; era un Seagate con una capacidad de almacenamiento de 5 MB. Hoy día, la capacidad de almacenamiento de un disco duro puede superar los 50 MB. A la vez que aumentaba la capacidad de almacenamiento, los discos duros reducían su tamaño; así se pasó de las 12 pulgadas de diámetro de los primeros, a las 3,5 pulgadas de los discos duros de los ordenadores portátiles o las 2,5 pulgadas de los discos de los notebooks (ordenadores de mano). 104 Modernamente, sólo se usan en el mundo del PC dos tipos de disco duro: el IDE y el SCSI (leído "escasi"). La diferencia entre estos Discos duros radica en la manera de conectarlos a la MainBoard. IDE Los discos IDE son los más habituales; ofrecen un rendimiento razonablemente elevado a un precio económico y son más o menos fáciles de instalar. Sin embargo, se ven limitados a un número máximo de 4 dispositivos (y esto con las controladoras EIDE, las IDE originales sólo pueden manejar 2). Su conexión se realiza mediante un cable plano con conectores con 40 pines colocados en dos hileras (aparte del cable de alimentación, que es común para todos los tipos de disco duro). Así pues, para identificar correctamente un disco IDE basta con observar la presencia de este conector, aunque para estar seguros al 100% deberemos buscar unos micro interruptores ("jumpers") que, en número de 2 a 4, permiten elegir el orden de los dispositivos (es decir, si se comportan como "Maestro" o como "Esclavo"). SCSI

107 Esta tecnología es mucho menos utilizada, pero no por ser mala, sino por ser relativamente cara. Estos discos suelen ser más rápidos a la hora de transmitir datos, a la vez que usan menos al procesador para hacerlo, lo que se traduce en un aumento de prestaciones. Es típica y casi exclusiva de ordenadores caros, servidores de red y muchos Apple Macintosh. Los conectores SCSI son múltiples, como lo son las variantes de la norma: SCSI-1, SCSI-2, Wide SCSI, Ultra SCSI... Pueden ser planos de 50 contactos en 2 hileras, o de 68 contactos, o no planos con conector de 36 contactos, con mini-conector de 50 contactos... Una pista para identificarlos puede ser que, en una cadena de dispositivos SCSI (hasta 7 ó 15 dispositivos que van intercalados a lo largo de un cable o cables, como las bombillas de un árbol de Navidad), cada aparato tiene un número que lo identifica, que en general se puede seleccionar. Para ello habrá una hilera de jumpers, o bien una rueda giratoria, que es lo que deberemos buscar. MFM, ESDI Muy similares, especialmente por el hecho de que están descatalogados. Su velocidad resulta insufrible, más parecida a la de un disquete que a la de un disco duro moderno. Se trata de cacharros pesados, de formato casi siempre 5,25 pulgadas, con capacidades de 10, 20, 40 o hasta 80 megas máximo. 105 Y actualmente usamos la memoria USB para transportar nuestra información de un lado a otro y hay varias capacidades diferentes según nos sea necesario. La alta disponibilidad es la capacidad de ofrecer información constante es preferible que esté redundantemente alojada en un medio de almacenamiento algo así como un RAID de manera que la información permanezca ante fallos en el sistema. Proteger la información del negocio es un desafío constante para las empresas, pero sin duda hoy en día es mucho más relevante asegurar que los datos estén disponibles la mayor cantidad de tiempo posible. Cuando se pierde información o se caen ciertos sistemas, estamos hablando de desastres de magnitud que las organizaciones no están ni pueden estar dispuestas a permitirse. Por eso, la alta disponibilidad de datos y procesos es considerada uno de los grandes temas dentro del mundo de los negocios y uno de los ítems que los proveedores recomiendan abordar a través de la última tecnología disponible. Para entender la relevancia que la alta disponibilidad tiene en el éxito de una empresa o una institución es fundamental, ya que tener claro que la información es, en esencia, el estado del negocio. "Es posible que una empresa que no cuenta con la información necesaria pueda funcionar a medias, pero si no sabe con certeza qué está haciendo,

108 cuánto está vendiendo y el estado de su producción, no tiene posibilidad de hacer gestión". Y la información y los datos son posibles de proteger. Según el ejecutivo, existen soluciones de almacenamiento desde miles, pero falta un eslabón importante dentro de la cadena: resguardar lógicamente los datos. "Para hacerlo, las empresas han tenido que recurrir a dos métricas: el RPO (cuánta información está dispuesta a perder una corporación) y el RTO (en cuánto tiempo es posible recuperarla). Obviamente, mientras más pequeño es el índice de RPO, más cerca está una empresa de tener una continuidad de datos óptima". LOS PILARES DE LA DISPONIBILIDAD La alta disponibilidad de la información apunta "básicamente a asegurar la continuidad del negocio de las empresas y esta disponibilidad tiene pilares que son fundamentales. El primero, es el lugar donde se procesan los datos, dentro del cual es importante buscar e identificar los puntos únicos de falla y evitarlos; el segundo, corresponde al almacenamiento, respaldo y contingencia del dato; el tercero, tiene que ver con el lugar físico en el cual se aloja la información que puede ser un data center y el cuarto y último es la performance, que asegura que todas las variables anteriores funcionen". "Si estos pilares son abordados adecuadamente, es posible, asegurar alta disponibilidad desde el back-end al front-end". Sin embargo, es fundamental agregar una variable adicional: el tiempo. "No es lo mismo acceder rápidamente a los datos que contar con ellos después, con desfases que pueden afectar los resultados del laboratorio de información. 106 Disponibilidad: infraestructura y procedimientos para maximizar la prestación de los servicios. Seguridad: maximizando la protección de la información gracias a nuestras políticas de seguridad corporativas. Gestión y monitoreo permanente: para el seguimiento de las operaciones desde nuestro Centro de Gestión. ALGUNOS DETALLES CON LOS QUE PODRIA CONTAR UN CENTRO DE COMPUTO Servidores operativos en las distintas plataformas tecnológicas. Especialistas on-site y monitoreo desde el Centro de Gestión. Sistema de almacenamiento externo con más con capacidad suficiente. Sistema de backup y restore automatizado. Cinto teca acondicionada y con capacidad para más de para cintas.

109 Sistema de almacenamiento externo. La Mesa de Ayuda funciona como un único punto de contacto para atender cualquier requerimiento de soporte tecnológico de los usuarios finales de nuestros clientes. La Mesa de Ayuda está en capacidad de dar soporte y solución a múltiples incidentes reportados por los usuarios en el uso diario de la tecnología o en su interacción con diversas aplicaciones. Además, el personal de la Mesa de Ayuda recibe capacitación continua en aspectos técnicos y atención a clientes. El Centro de Gestión proporciona información en línea e histórica del desempeño de los componentes del servicio. Además, se cuenta con un registro de eventos en donde se lleva el control de las incidencias que presenten cualquiera de los equipos que monitoreamos. PROBLEMAS DE ENERGIA Son la causa más grande de pérdidas de datos y son más frecuentes que los virus, la mayoría de los problemas eléctricos que causan pérdidas millonarias en los sistemas informáticos permanecen invisible como son: micro-cortes, apagones, descargas, sobre-tensiones o ruido. 107 El respaldo de información es un proceso muy importante que debe de tener cada empresa este debe de realizarse en su computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes. El respaldo se realiza cada mes para que la información se encuentre lo más actualizado posible, estos serán almacenados dependiendo de las necesidades de la empresa, ya que pueden realizarse en diferentes dispositivos de almacenaje como los siguientes: Cd-rw Dvd-rw HD hard disc Para realizar esta actividad se crean perfiles de cada una de las computadoras de manera manual la primera vez y las siguientes en forma automática, esto facilita la operación y ofrece la ventaja de que se puede trabajar de manera eficiente.

110 Hacer una copia de seguridad se refiere a la copia de datos de tal forma que estas copias adicionales puedan restaurar un sistema después de una pérdida de información. HERRAMIENTAS DE RESPALDO: Backup Exec Desktop 4.5 Veritas Software Ofrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros. Lleva a cabo respaldos que son increméntales o diferenciales. Backup NOW! Desktop Edition 2.2 New Tech Infosystems Ofrece soporte únicamente para unidades CD-R y CD-RW. NovaBackup 6.6 Workstation Edition (NovaStorCorp Apropiado tanto para una pequeña red empresarial como para un solo Sistema. SOFTWARE DE RESPALDO DE FONDO: 108 AutoSave 1.0 VCommunications Inc. Respalda automáticamente los archivos. Normalmente las copias de seguridad se suelen hacer en cintas magnéticas, si bien dependiendo de lo que se trate podrían usarse disquetes, CD, DVD, discos ZIP, JAZ o magnético-ópticos, o pueden realizarse sobre un centro de respaldo remoto propio o vía internet. La copia de seguridad puede realizarse sobre los datos, en los cuales se incluyen también archivos que formen parte del sistema operativo. Así las copias de seguridad suelen ser utilizadas como la última línea de defensa contra pérdida de datos, y se convierten por lo tanto en el último recurso a utilizar. Encriptar es la técnica por la que la información se hace ilegible para terceras personas. Para poder acceder a ella es necesaria un clave que solo conocen el emisor y el receptor. El Backup, es el respaldo de la información, o copia de seguridad, es algo muy importante. Más aun en aquellos que utilizan una computadora para trabajar, o tienen información que desean conservar

111 Pues, por regla general siempre habría que tener la información que no se desea perder al menos en dos lados distintos, siendo estos dos lados no inclusive en una misma PC. FORMAS EN QUE SE PUEDEN PERDER CONTENIDOS ALMACENADOS: Ruptura del medio de almacenamiento. Virus informático. Perdida de la PC. Robo. Borrado por equivocación. Extravío de la información. CONSIDERACIONES QUE HAY QUE TENER PARA EL RESGUARDO DE LA INFORMACIÓN Desconfiar de los medios de almacenamiento: Por ejemplo los Discos Rígidos o Unidades de Almacenamiento de Estado Sólido, son dispositivos que pueden averiarse y poseen según el medio de almacenamiento en cuestión, una durabilidad estimada. Almacenar la información en CD / DVD: Muchos CD / DVD: grabados pueden llegar a tener una durabilidad de un año, por la calidad del CD. Luego habría que testear siempre que se pueda leer el contenido grabado en la copiadora, mediante una unidad que no sea la misma. Mediante Internet: Por ejemplo mediante un Sitio Web que permita almacenar información. O adquirir un alojamiento ("hosting") y solo utilizarlo para almacenamiento remoto. Mediante una unidad de almacenamiento removible, se realiza una copia parcial, o directamente una total de toda la unidad de almacenamiento, se la extrae de la PC, y se la guarda en un lugar seguro. 109 Por ello se recomienda que una vez a la semana, al menos, se lleve a cabo un backup de toda la información de la empresa tanto en ventas, finanzas, contabilidad, legales, es decir, que toda la administración esté a resguardo en otro ordenador, en un disco rígido externo, en formato online o en memorias portátiles.

112 FORMAS EN QUE SE PUEDE RESTABLECER LA INFORMACIÓN PERDIDA Restauración de la copia de seguridad. Solucionar el problema, si no se ha perdido o dañado definitivamente los datos. Ejemplo: intentar con un programa de recuperación de datos (pero a veces recuperan mal los datos) luego de un borrado accidental. Otro ejemplo, si se rompió el Disco Rígido intentar que alguien capacitado lo repare. QUÉ ES UN CENTRO DE CÓMPUTO? Un centro de cómputo representa una entidad dentro de la organización, la cual tiene como objetivo satisfacer las necesidades de información de la empresa, de manera veraz y oportuna. Su función primordial es apoyar la labor administrativa para hacerla más segura, fluida, y así simplificarla. El centro de cómputo es responsable de centralizar, custodiar y procesar la mayoría de los datos con los que opera la compañía. Prácticamente todas las actividades de los demás departamentos se basan en la información que les proporciona dicho centro. 110 Un centro de cómputo significa la culminación de la sistematización de la empresa. El análisis y diseño de sistemas de información implica un alto grado de eficiencia administrativa dentro de la organización, de lo contrario difícilmente se podrían llevar a la práctica los diseños. Se puede afirmar que el centro de cómputo alterno reclama que los mecanismos administrativos de la organización estén claramente establecidos. Los centros de cómputos alternos deben de estar muy bien ubicados, debe contar con las condiciones físicas y ambientales adecuadas para la operación entre ellas: sistemas de detección de incendios, extintores, iluminación adecuada, corriente regulada entre otras cosas. La oficina alterna deberá contar con un sistema de control de acceso electrónico basado en lectoras y tarjetas, de igual forma el proveedor deberá garantizar, el acceso al edificio en donde quede ubicada la oficina las 24 horas de día, 7 días a la semana y 365 días al año. Un plan de recuperación ante desastres es un proceso de recuperación que cubre los datos, el hardware y el software crítico, para que un negocio pueda comenzar de

113 nuevo sus operaciones en caso de un desastre natural o causado por humanos. Esto también debería incluir proyectos para enfrentarse a la pérdida inesperada o repentina de personal clave. RAZONES PARA RECURRIR A UN DRP Existen diferentes riesgos que pueden impactar negativamente las operaciones normales de una organización. Una evaluación de riesgo debería ser realizada para ver que constituye el desastre y a que riesgos es susceptible una empresa específica, incluyendo: Catástrofes. Fuego. Fallas de energía. Ataques terroristas. Interrupciones organizadas o deliberadas. Sistema y/o fallas de equipo. Error humano. Virus informáticos. Cuestiones legales. Huelgas de empleado. 111 PROCESO DE RECUPERACIÓN Comprar nuevo equipo (el hardware) o reparar o quitar virus, etc. Llamar el abastecedor de software e instalar de nuevo el software. Recuperar los discos de almacenaje que estén fuera de sitio. Reinstalar todos los datos de la fuente de respaldo. Volver a ingresar los datos de las pasadas semanas. Tener estrategias periódicas de respaldos de base de datos Un plan de datos de recuperación de desastres también pueden actuar como un punto de venta importante para los nuevos clientes y por lo tanto, los negocios se expanden. Se ahorra tiempo y dinero: Imagina que has perdido toda la información de su organización y que no tenía una copia de seguridad. Esto significa que o bien cerraron o de introducir toda la información de nuevo. Este será un desperdicio de tiempo y dinero que se pierde tiempo en introducir los datos de nuevo y la gente demanda de pago de horas extras. Por lo tanto, tener un plan de datos de recuperación de

114 desastres ayudará a dar orientación para tratar de recuperar la mayor cantidad de información posible y de esta manera se ahorra tiempo y dinero. ESTABLECIMIENTOS DEL PLAN DE ACCIÓN En esta fase de planeamiento se establece los procedimientos relativos a: a) Sistemas e Información. b) Equipos de Cómputo. c) Obtención y almacenamiento de los Respaldos de Información. La Institución o dependencias deberán tener una relación de los Sistemas de Información con los que cuenta, tanto los de desarrollo propio, como los desarrollados por empresas externas. Se debe emplear los siguientes criterios sobre identificación y protección de equipos: Se debe tener en cuenta el catastro de Hardware, impresoras, lectoras, scanner, ploters, módems, fax y otros, detallando su ubicación (software que usa, ubicación y nivel de uso institucional). Backus: Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas 112 Respaldo de información de movimiento entre los periodos que no se sacan backups: días no laborales, feriados, etc. en estos días es posible programar un backup automático. Uso obligatorio de un formulario de control de ejecución del programa de backups diarios, semanales y mensuales: es un control a implementar, de tal manera de llevar un registro diario de los resultados de las operaciones del backups realizados y su respectivo almacenamiento.

115

116 Siete principios básicos en las nuevas tendencias de la industria de seguridad de la información 1. La seguridad debe estar insertada como un componente clave en la infraestructura IT: La seguridad debe ser parte esencial del sistema, en contrapartida a un desarrollo de integración anexo a la infraestructura IT. Equipos de RSA y Cisco han reunido experiencias para incorporar fundamentos intrínsecos al sistema de prevención contra pérdida de datos, en dispositivos como el gateway de seguridad de Cisco IronPort. RSA y VMware también han desarrollado una alianza tecnológica para insertar controles de seguridad de base en infraestructuras virtuales a fin de ayudar a las organizaciones a reducir riesgos e incrementar la seguridad global. 2. Desarrollar ecosistemas de soluciones: Los ecosistemas deben ser diseñados para permitir a los productos y servicios de múltiples organizaciones el trabajo en conjunto, a fin de solucionar problemas de seguridad en común. RSA ha invertido en la comunidad RSA efraudnetwork, un ecosistema creado en colaboración con miles de instituciones financieras a escala global con el objeto de detectar fraudes Crear seguridad transparente y sin fisuras: Desarrollar una seguridad transparente de cara a los usuarios y a los sistemas permite a las personas un mejor conocimiento de las nuevas tecnologías. RSA y First Data, recientemente anunciaron un servicio esencial intrínseco al sistema de procesamiento de datos relacionados con pagos con tarjetas de crédito mediante el que se elimina la necesidad de los comerciantes de almacenar datos de pagos con tarjeta de crédito en sus propios sistemas IT. 4. Los controles de seguridad se correlacionan y conocen los contenidos: El promedio de acceso de usuario a la información está creciendo exponencialmente debido a las regulaciones externas y las políticas de gobernabilidad de los datos en el sistema. En el centro de respuesta a incidentes críticos de EMC -EMC critical incident response center (CIRC), la administración de la seguridad de la información se centraliza a fin de que la misma correlacione los datos provenientes desde múltiples herramientas de

117 control. Estas avanzadas operaciones de seguridad permiten distinguir a los analistas de seguridad entre un evento de seguridad benigno de otro malicioso. 5. La seguridad de doble faz: resguardo dentro y fuera del sistema: RSA argumenta que la seguridad debe ser de doble orientación o faz, permitiendo así proteger tanto el perímetro (desde afuera hacia dentro del sistema) como la información en sí misma (desde adentro hacia fuera). A partir de que los usuarios acceden a la información desde una variedad de dispositivos dentro y fuera de la red, como así también en la cloud, las políticas de seguridad y los controles deben adherirse o rastrear la información a medida que ésta se mueve a través de la estructura de la información. 6. La seguridad debe ser dinámica y sobre la base del riesgo: Para combatir a los criminales y los estafadores, las organizaciones necesitan ser capaces de correlacionar en forma dinámica la información proveniente de varias fuentes y poder además responder en tiempo real a riesgos de seguridad que afecten a la infraestructura y/o la información respectivamente. RSA anunció nuevos servicios de consultoría para ayudar a los clientes a implementar y/o mejorar sus operaciones de seguridad a fin de administrar de manera más efectiva tanto el riesgo como los programas de gobernabilidad de la información La seguridad efectiva debe aprender por sí misma la naturaleza dinámica de las infraestructuras IT y los ataques maliciosos sobrepasan la habilidad de los seres humanos de estar a la altura de la velocidad y la complejidad de este paradigma. Por esta razón, la estrategia de seguridad de la información debe ser dinámica y sobre la base de la conducta del usuario. A esta altura, RSA anunció también que está trabajando conjuntamente con Trend Micro a fin de potenciar la inteligencia en tiempo real contra la infección del sistema; virus, spam, algoritmos y otras modalidades de software espurio que induzcan a fraudes (se denominan malware ) mediante la generación de programas de inoculación en los centros de recursos de amenazas de Trend Micro -Trend Micro s Threat Resource centers-. Además, para incrementar la protección de los clientes del servicio anti-troyano de RSA -RSA fraudactionsm anti-trojan service-, la información acumulada e identificada conjuntamente con Trend Micro se incorpora a las estrategias de fraudes en el centro de comando anti-fraude de RSA -RSA anti-fraud command center. Las herramientas capaces de hacer esto son muchas, dependiendo del contexto en que nos encontremos. Por ejemplo, los sistemas DBMS más avanzados incorporan la

118 encriptación como una opción normal para los datos almacenados, generalmente bajo esquemas propietarios. Esta recomendación cada vez es más crítica. El software, pese a los esfuerzos y la propaganda, continuará teniendo errores y puertas ocultas. Y al parecer la tendencia sigue en aumento con la complejidad del mismo. Esto implica que los vendedores deberán proporcionar parches o versiones mejoradas a sus clientes cada vez que se descubra alguna vulnerabilidad. Un "scanner" es un programa que intenta indagar acerca de qué servicios proporciona un computador de la red. Una vez que se conocen estos servicios, un atacante puede centrar sus ataques hacia los mismos. 116 No existe ninguna garantía de que nuestro sistema sea invulnerable. Más allá de las medidas que podamos adoptar, siempre existirá la posibilidad de ser atacados. Esto nos obliga a tener presentes ciertas medidas de contingencia traducidas preferentemente en políticas de seguridad bien establecidas. La vigilancia del buen funcionamiento del sistema es un asunto más complicado de lo que parece. El problema es que los ataques frecuentemente están disfrazados de conexiones más o menos válidas, y por otro lado, los sistemas de cómputo normalmente no avisan cuando son alterados, a no ser que esto se haya establecido de antemano. Los ataques generalmente tratan de aparentar que no ha ocurrido nada, a fin de conseguir hacer más y más modificaciones sin ser detectados y detenidos. Para terminar, una recomendación que en cierto modo engloba a todas las anteriores. El establecimiento de políticas corresponde a un mecanismo que permite asegurar que la seguridad se mantenga en todas las situaciones y se deriva del "compromiso con la

119 seguridad" de la organización. La idea detrás de todo esto es que nadie puede saber de antemano lo que piensa el administrador o el encargado de la seguridad sin ser informado. Muchas organizaciones no tienen esto en cuenta y se da el caso en que un gerente se limita a reunir a los empleados y decirles "no hagan nada que pueda atentar contra la seguridad de la organización, o serán castigados..." El problema es que la gente normalmente no piensa en términos de seguridad sino en términos de cumplimiento de obligaciones y logro de resultados, y el camino más corto no siempre es el más seguro. Las principales tecnologías referentes a la seguridad de la información son: Administración de cuentas de usuarios Detección y prevención de intrusos Antivirus Infraestructura de llave publica Capas de Socket Segura (SSL) Conexión única "Single Sign on- SSO" Biométrica Cifrado Cumplimiento de privacidad Acceso remoto Firma digital 117 Intercambio electrónico de Datos "EDI" y Transferencia Electrónica de Fondos "EFT" Redes Virtuales Privadas "VPNs" Transferencia Electrónica Segura "SET" Informática Forense Recuperación de datos Tecnologías de monitoreo Cortafuegos Los respaldos no deben de ser guardados en la misma computadora donde se realiza el respaldo, ya que tiene el riesgo de perderse en el mismo momento en que se dañe la información original, se recomienda guardar los respaldos en CD's, DVD's, cintas magnéticas o en otra computadora.

120 Los que administramos varios sitios web, sabemos que el realizar un respaldo del servidor de bases de datos es una tarea que puede llevar tiempo y presentar algunas complicaciones según la configuración del servidor y del tamaño que las bases de datos posean. Sypex es una aplicación open source para hacer respaldos de bases de datos MySQL. Se trata de una completa herramienta que además permite importar y exportar base de datos, crear bases de datos nuevas, verificarlas y hacerles mantenimiento entre otras opciones más. Además de las completas funciones que Sypex ofrece, se destaca por lo fácil que es de instalarla; sólo hay subir los archivos al servidor y conectarse usando el usuario y contraseña del servidor de bases de datos. Las copias de seguridad cada vez son más necesarias, dado que la información que guardamos en los equipos cada vez es mayor y es más importante. Cobian Backup es un programa que nos permite automatizar el proceso de manera rápida y sencilla. Dispone de diversas opciones de configuración, a cada cual más sencilla de manejar: Copias incrementales o completas. Selección de origen de la copia por unidad de disco, directorios y ficheros. Múltiples opciones de configuración. Capacidad de comprimir y encriptar la copia de seguridad. Ejecución de tareas antes y después de realizar la copia. 118 Es en estas ocasiones cuando es preciso y conveniente disponer de soluciones de copia y de recuperación de datos on-line. Como cualquier servicio telemático, existen dos factores fundamentales para hacer posible este tipo de servicios: ancho de banda suficiente y métodos de copia que permitan transmitir tan solo los cambios binarios de los archivos respaldados. Actualmente, las redes de comunicaciones ADSL permiten este tipo de tráfico y los mejores servicios incorporan tecnología que permite detectar sólo los bytes que cambian y, por tanto, hacer copias en un espacio pequeño de tiempo, evitando otro de los problemas clásicos: la ventana de copia disponible. Es en este punto, cuando empresas, profesionales, autónomos y colectivos que precisan disponer de copias regulares de sus datos críticos, adoptan soluciones online. Las premisas que debe garantizar todo proveedor de este tipo de servicios de copia y recuperación on-line son: especialización, confidencialidad durante el transporte de datos (cifrado), garantía de recuperación on-line, adaptación a la

121 legislación vigente, servicio continuado e instalaciones de alta seguridad que aporten los elementos de tranquilidad sobre la invulnerabilidad de las mismas. Los datos deben respaldarse con velocidad y recuperarse fácilmente. Debe ser posible comprobar su utilidad. Deben guardarse copias externalizadas con capacidad de recuperación on-line. Deben estar permanentemente disponibles y deben cumplir con la legislación vigente en materia de protección de datos de carácter personal (LOPD) y otras buenas prácticas empresariales. El outsourcing del servicio de copias de seguridad será la tendencia y para cubrir las necesidades de continuidad de las empresas, estos servicios deberán: Permitir copias continuas de los datos cambiantes, superando el concepto de respaldo tradicional. Permitir la recuperación local en caso de emergencia. Mantener imágenes fieles de los servidores críticos, recuperables en un nuevo equipo de forma inmediata o en máquinas virtuales. Permitir la recuperación on-line en caso de desastre. Mejorar los niveles de servicio reduciendo costes. Liberar a las empresas de complejidad, gestión no productiva y reorientar a los departamentos de tecnología a ser un real centro de coste alineado con el negocio. 119 El respaldo es una tarea compleja y es cada vez más un problema que impide a las empresas circular con fluidez, introduciendo atascos y peligros para garantizar la continuidad vital de las mismas. En un mundo en permanente cambio, es preciso introducir nuevos servicios de respaldo y recuperación de datos que garanticen a las empresas que su seguridad está on-line con el cambio permanente. La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protección permanente de su información crítica. La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups. Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (sólo se copian los ficheros creados o modificados desde el último backup). Es vital para las empresas elaborar un plan de backup en función del volumen de información generada y la cantidad de equipos críticos. Un buen sistema de respaldo debe contar con ciertas características indispensables

122 Continuo o El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario. Seguro o Muchos softwares de respaldo incluyen cifrado de datos ( bits), lo cual debe ser hecho localmente en el equipo antes del envío de la información. Remoto o Los datos deben quedar alojados en dependencias alejadas de la empresa. Mantención de versiones anteriores de los datos Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos. Hoy en día los sistemas de respaldo de información online (Servicio de backup remoto) están ganando terreno en las empresas y organismos gubernamentales. La mayoría de los sistemas modernos de respaldo de información online cuentan con las máximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de información sin tener que estar preocupados de aumentar su dotación física de servidores y sistemas de almacenamiento. 120 Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia. Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra. Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles.

123 Mantener al máximo el número de recursos de red sólo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo. Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas. Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el virus. El auge que están experimentando las soluciones de almacenamiento es un fenómeno que nace como respuesta a las diversas problemáticas a las que se ven enfrentadas actualmente las empresas. Por un lado, los volúmenes de datos que fluyen al interior de algunas compañías hacia el exterior crecen día a día en forma abismante, tanto por el mayor uso de las soluciones de mensajería, como por la creciente penetración de Internet en las diversas corporaciones. Por otro lado, los anchos de banda se vuelven cada vez más estrechos, al tiempo que los ciclos de respaldo son cada vez más largos, la información y los recursos están dispersos, los costos de administración y operación de los sistemas son crecientes y los servidores, sencillamente, no se pueden caer. 121 Precisamente, para mantener sus niveles de competitividad es que esas mismas empresas requieren mantener sus sistemas protegidos, lo cual pasa en forma necesaria por evitar la congestión en las redes principales. De ahí que las compañías estén creando redes alternativas o paralelas a la de los usuarios, gracias a las cuales protegen sus activos de información de manera más eficiente. Es lo que se conoce como almacenamiento centralizado o Storage Area Network (SAN). Una de las principales ventajas del almacenamiento centralizado es la disminución de costos de administración, mantenimiento y respaldo, entre otros aspectos fundamentales. SAN está basado en canales de fibra óptica capaces de transmitir datos a velocidades por sobre los 2 GB, conectados a librerías de almacenamiento, formando redes de alta velocidad alternativas para el almacenamiento y respaldo. De esta manera se descongestionan las redes con las cuales se están dando los servicios tradicionales y críticos a los usuarios y se optimiza el proceso y administración del sistema de respaldo en una red dedicada y de alto rendimiento. En suma, el almacenamiento centralizado mejora la utilización de activos, permite crecer en almacenamiento sin impactar los servidores, crecer en servidores sin

124 impactar el almacenamiento, facilitando el crecimiento del ancho de banda según se incremente la demanda. La consolidación de sitios web que ofrecen respaldo de datos en forma virtual, es otra muestra clara de la importancia que tiene la problemática del almacenamiento en el mercado mundial, incluso para los usuarios particulares. Sin embargo, es una tendencia que no se impondrá en las empresas cuyos sistemas son críticos, como los bancos, empresas de servicios y compañías financieras. Este tipo de organizaciones, en lugar de confiar sus activos de información a terceros, está construyendo sitios alternativos de almacenamiento -también llamados sites de contingencia- donde mantienen el nivel de operaciones en caso de que ocurra un desastre en el sistema principal. Esa es la tendencia masiva actual y donde veremos el mayor crecimiento en los próximos años. A nivel de industria, los principales clientes provendrán en el corto plazo desde las compañías de telecomunicaciones, entidades financieras, empresas de manejo de información e instituciones productivas. Sea virtual o físico, el almacenamiento seguirá dando que hablar. Así lo confirman los estudios de las principales consultoras del mercado internacional, como Gartner Group. Esta proyecta un crecimiento sorprendente del mercado de soluciones de storage y respaldo. Según compañías productoras de estos productos, los montos destinados a este tipo de soluciones este año serán tres a cuatro veces mayores que los invertidos en el 2001, es decir, que de US$3 millones aumentarán a más de US$9 millones...y continuarán con un crecimiento sostenido en los siguientes cinco años. 122

125 En las últimas dos décadas, la generación de información en formato electrónico se ha incrementado, lo cual lleva a la necesidad de almacenar estos datos; ya no de forma centralizada, si no de forma distribuida ocupando los recursos de diversas fuentes tanto a pequeña escala como gran escala. El principal problema a resolver en los sistemas de almacenamiento distribuido es garantizar la confiabilidad y la disponibilidad de los datos, para que en el momento que un usuario los requiera estén presentes. El tener un gran número de recursos de almacenamiento, hace que la disponibilidad de los datos en el sistema se vea afectada principalmente por las fallas que puedan presentar dichos recursos. Para almacenar los datos en un sistema de almacenamiento distribuido, existen diversos esquemas propuestos, por ejemplo, utilizando algoritmos de dispersión de información entre otros. Con estos esquemas el sistema puede garantizar, mediante ciertas operaciones, que los datos se pueden recuperar al presentarse una falla en los recursos de almacenamiento; además, pueden garantizar la disponibilidad de los datos. Estos esquemas de almacenamiento pueden combinarse con diversas arquitecturas de red y así formar un sistema que permita distribuir los datos. Debido al auge de las redes Peer-to- Peer (P2P) se han desarrollado propuestas basadas en este tipo de redes, en las cuales cada computadora conectada, sirve para almacenar información y los usuarios pueden acceder a ésta de forma fiable. Las ventajas que las redes P2P ofrecen son, tolerancia a fallas, escalabilidad, disponibilidad y rendimiento, además, por otro lado ofrecen un control descentralizado, a comparación de los sistemas de almacenamiento distribuido clásicos, en los cuales todas las operaciones se realizan de forma centralizada. 123 Otra idea para almacenar los datos es la llamada Cloud Storage. Este modelo se refiere a almacenamiento en línea basado en redes. Los datos se almacenan en diversos servidores virtuales y los usuarios pueden acceder a los datos mediante pools; la idea que hay detrás de éstas es la vitalización de los recursos para que a la vista de dichos usuarios, los procesos de almacenamiento y recuperación sean transparentes. Esta tendencia ha ganado popularidad entre los desarrolladores en los últimos años; sin embargo, actualmente la mayoría de los sistemas basados en esta idea son propietarios. Por otra parte, debido a que los datos se distribuyen en diversos sitios, surge el problema de cómo almacenar los datos y en cuál o cuáles de esos sitios se realizará esta operación. En los sistemas P2P el principal problema se presenta cuando un usuario busca un dato específico, pero el recurso de almacenamiento no está disponible; el sistema deberá buscar en otros recursos, mediante los cuales pueda recuperar el dato. Debido a lo anterior, la forma en que se almacene la información, determinará la forma en la cual se podrán realizar búsquedas. Así, al considerar un esquema de almacenamiento, también se debe tomar en cuenta la

126 operación de búsqueda y elegir la solución que equilibre el desempeño para ambos problemas. Los problemas anteriormente descritos, han dado pie a realizar diversos proyectos basados en redes P2P y en Cloud Storage. A continuación se describen algunos de éstos, los cuales se presentarán divididos en tres clases: Sistemas de Almacenamiento Distribuido, Protocolos y Esquemas, y Sistemas Distribuidos de Archivos. Las redes P2P ofrecen grandes prestaciones para la creación de sistemas de Almacenamiento distribuido. A continuación se presentan algunos sistemas basados en este tipo de redes. FREENET La base de este sistema, desarrollado por Ian Clarke, es la descentralización fue desarrollado para compartir documentos, de forma descentralizada, almacenados en una gran cantidad de nodos y recursos en red, para así, dar a estos archivos una gran disponibilidad. El sistema está enfocado al anonimato y a ser resistente a la censura. Para almacenar un archivo, se le asocia un nombre código mediante el cual se realizará la búsqueda. Cada nodo dentro del sistema, posee una lista de los nombres códigos de los archivos que posee y una tabla de encaminamiento. Cada nodo puede realizar funciones de encaminamiento o de nodo final, es decir, al realizar una búsqueda sobre uno de los nodos, éste busca en su tabla para saber si tiene almacenado el archivo o si alguno de sus vecinos puede ayudar en la búsqueda. 124 GNUTELLA Este sistema se basa en la interconexión no estructurada de nodos. Un nuevo integrante se puede conectar a cualquier otro dentro de la red. Cuando se realiza una búsqueda de un archivo, se determina de forma local si un nodo lo contiene, en caso negativo, se realiza una difusión de la petición sobre todos los nodos a los que está conectado y los demás, realizan su búsqueda local o siguen difundiendo la petición, generando así, una inundación de la red. El algoritmo de búsqueda impide que se formen ciclos infinitos en la operación. Al encontrar el archivo en alguno de los nodos, éste envía la confirmación al que inicio la búsqueda. PAST En este sistema, desarrollado por Microsoft los nombres de los archivos están cifrados y ligados al contenido, por lo tanto son únicos para cada uno. La forma en que se almacenan los archivos es mediante replicas sobre un conjunto de nodos que se elige de forma pseudo-aleatoria, lo cual le proporciona al sistema balance de carga.

127 Este sistema emplea un protocolo llamado Pastry para localizar y auto organizar los datos dentro del sistema. NAPSTER Es un sistema de intercambio de archivos mp3, los usuarios del sistema comparten sus recursos de almacenamiento, aunque el intercambio se lleva acabo sólo si se encuentran en estado conectados, es decir, si un usuario no se encuentra disponible sus recursos tampoco lo están. La búsqueda y la indexación se realizan de forma centralizada en el sitio Napster, mediante metadatos asignados a los archivos. Estas operaciones se realizan directamente entre usuarios. BIGTABLE Este sistema de almacenamiento distribuido está diseñado para manejar datos con un tamaño del orden de peta bytes a través de servidores de escasos recursos, para las aplicaciones y servicios de Google. A diferencia de un sistema de almacenamiento, los sistemas de archivos contienen una estructura lógica, sobre la cual se implementan mecanismos de control para el acceso concurrente de datos y usuarios. A continuación se presentan algunos sistemas existentes. 125 COOPERATIVE FILE SYSTEM (CFS) Este sistema, desarrollado por el MIT, está diseñado para almacenamiento de información que estará disponible en modo de sólo lectura. La forma en que se almacena la información es mediante el uso de bloques. El sistema consta de tres capas: un sistema de archivos (FS), que se encarga de interpretar los bloques como archivos; una tabla hash distribuida (DHash), la cual almacena los bloques de datos de forma confiable; y el protocolo Chord, el cual permite dar mantenimiento a las tablas de encaminamiento para realizar búsquedas y consultas. GOOGLE FILE SYSTEM (GFS) Es un sistema distribuido propietario para el manejo de archivos. Fue diseñado para manejar la gran cantidad de datos generados por las aplicaciones de Google. El principio de funcionamiento de este sistema se basa en la división de los datos en pedazos (chunks, en inglés) de 64 MB. La mayoría de los datos almacenados son mutados añadiendo nueva información en lugar de sobrescribir los ya existentes. Para realizar el almacenamiento y recuperación emplea BigTable.

128 FARSITE Farsite es un sistema distribuido de archivos basado en la duplicación de archivos, cada cliente contribuye intercambiando recursos de almacenamiento para que se pueda ofrecer una alta disponibilidad y confiabilidad. En una vista global se observa como un solo sistema de archivos, pero a un nivel más bajo de abstracción, los archivos se duplican y distribuyen en los clientes. No existe una a administración central y no se asume confianza mutua entre los clientes. Los datos son cifrados y posteriormente almacenados. OPENNEBULA Es una herramienta, basado en cloud computing, para manejar centros de datos de forma distribuida. La forma en que se almacena la información es mediante virtualización de recursos. Además soporta el uso de diversas plataformas de hardware. EUCALYPTUS Es una infraestructura de software para implementar cloud computing de código libre, sobre clústeres de computadoras. Eucalyptus maneja la información mediante Walrus, que es un servicio de almacenamiento que implementa una interface de Amazon S3 y provee un mecanismo para almacenar y acceder a imágenes de máquinas virtuales y datos de los usuarios. 126 Con el fin de liberar a los equipos de cómputo, empresarial y personal del espacio que destinan a acumular información y aplicaciones, los grandes jugadores de la industria vuelcan sus miras hacia el llamado Cloud Computting, una solución que ofrece almacenamiento y gestión a través de Internet. Windows Intune llega a México en servicio online que gestiona PC s empresariales con Windows y permite mantener al máximo nivel de rendimiento de sus usuarios de forma segura y desde cualquier lugar. La nueva aplicación está dirigida a grandes cuentas, pequeñas y medianas empresas, grupos de trabajo y oficinas remotas con entre uno y 20 mil equipos en su haber. Su costo menor a 200 pesos por equipo al mes, suscripción que te da el derecho a la versión Enterprise de Windows 7 y a acceder a Microsoft Desktop Optimization Pack.

129 Significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de exigencias: 1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí. Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. 2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. 3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación. 127 Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que ser probado y eficiente. Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como disqueteras y cd-roms para evitar posible infecciones con virus traídos desde el exterior de la empresa por el personal, o la extracción de información de la empresa. Las copias de seguridad son uno de los elementos más importantes y que requieren mayor atención a la hora de definir las medidas de seguridad del sistema de información, la misión de las mismas es la recuperación de los ficheros al estado inmediatamente anterior al momento de realización de la copia. La realización de las copias de seguridad se basará en un análisis previo del sistema de información, en el que se definirán las medidas técnicas que puedan condicionar la realización de las copias de seguridad, entre los que se encuentran:

130 VOLUMEN DE INFORMACIÓN A COPIAR Condicionará las decisiones que se tomen sobre la política de copias de seguridad, en una primera consideración está compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad, sin embargo, se pueden adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el volumen de información a copiar, para ello la copia puede ser: Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema. Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia. Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada. Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original. 128 TIEMPO DISPONIBLE PARA EFECTUAR LA COPIA El tiempo disponible para efectuar la copia de seguridad es importante, ya que el soporte utilizado, unidad de grabación y volumen de datos a almacenar, puede hacer que el proceso de grabación de los datos dure horas, y teniendo en cuenta que mientras se efectúa el proceso es conveniente no realizar accesos o modificaciones sobre los datos objeto de la copia, este proceso ha de planificarse para que suponga un contratiempo en el funcionamiento habitual del sistema de información. SOPORTE UTILIZADO Es la primera decisión a tomar cuando se planea una estrategia de copia de seguridad, sin embargo esta decisión estará condicionada por un conjunto de variables, tales como la frecuencia de realización, el volumen de datos a copiar, la disponibilidad de la copia, el tiempo de recuperación del sistema, etc.

131 Entre los soportes más habituales, podemos destacar las cintas magnéticas, discos compactos (como las unidades de Iomega Zip y Jazz), grabadoras de CD-ROM o cualquier dispositivo capaz de almacenar los datos que se pretenden salvaguardar. La estimación del coste de un soporte de almacenamiento para las copias de seguridad no se basa simplemente en el precio de las unidades de cinta o de disco, el coste de la unidad de grabación es también muy importante, ya que puede establecer importantes diferencias en la inversión inicial. La unidad será fija o extraíble, es otra decisión importante, ya que la copia de seguridad se puede realizar sobre otro disco duro del sistema de información, o bien, mediante los elementos descritos anteriormente. Una vez definidas las medidas de índole técnica, quedan por definir las medidas organizativas, ya que de nada sirve el mejor soporte si las copias no se realizan de acuerdo a un plan de copias de seguridad. La política de copias de seguridad debe garantizar la reconstrucción de los ficheros en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción. La realización de copias de seguridad ha de realizarse diariamente, éste es el principio que debe regir la planificación de las copias, sin embargo, existen condicionantes, tales como la frecuencia de actualización de los datos, el volumen de datos modificados, etc, que pueden hacer que las copias se realicen cada más tiempo. 129 PLANIFICACIÓN DE LA COPIA Las copias de seguridad se pueden realizar en diferentes momentos día, incluso en diferentes días, pero siempre se han de realizar de acuerdo a un criterio, y este nunca puede ser "cuando el responsable lo recuerda", si es posible, la copia se debe realizar de forma automática por un programa de copia, y según la configuración de éste, se podrá realizar un día concreto, diariamente, semanalmente, mensualmente, a una hora concreta, cuando el sistema esté inactivo, etc., todos estos y muchos más parámetros pueden estar presentes en los programas que realizan las copias de seguridad y deben permitir la realización únicamente de las tareas de supervisión. MECANISMOS DE COMPROBACIÓN Se deben definir mecanismos de comprobación de las copias de seguridad, aunque los propios programas que las efectúan suelen disponer de ellos para verificar el estado de la copia, es conveniente planificar dentro de las tareas de seguridad la

132 restauración de una parte de la copia o de la copia completa periódicamente, como mecanismo de prueba y garantía. RESPONSABLE DEL PROCESO La mejor forma de controlar los procesos que se desarrollan en el sistema de información, aunque estos estén desarrollados en una parte importante por el propio sistema, es que exista un responsable de la supervisión de que " lo seguro es seguro", para ello se debe designar a una persona que incluya entre sus funciones la supervisión del proceso de copias de seguridad, el almacenamiento de los soportes empleados en un lugar designado a tal fin e incluso de la verificación de que las copias se han realizado correctamente. Se debe considerar en la realización de las copias de seguridad, el uso de diferentes soportes para almacenar los datos, entre las diferentes posibilidades que se presentan en función del número de soportes empleados. Un posible esquema de copia de seguridad sería realizar una copia de seguridad completa cada mes y se guarda la cinta durante un año (preferentemente en algún sitio seguro ajeno a la empresa), una copia de seguridad completa semanalmente que se guarda durante un mes y copias de seguridad diarias, que se guardan durante una semana y que pueden ser completas, incrementales o diferenciales. Con este sistema se pueden utilizar 7 soportes que garantizan un alto nivel de seguridad en cuanto a recuperaciones de datos. 130 También se recomienda guardar las copias de seguridad en un lugar alejado, como, por ejemplo, una caja de seguridad o cualquier otro sitio asegurado contra incendios, para que, en caso de que se produzca algún desastre como un incendio, los datos se encuentren protegidos. MEDIDAS DE SEGURIDAD Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos: Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos. Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción. Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.

133 COPIAS DE INFORMACIÓN (BACKUPS) Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad. Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos, hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit. Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "Bloque de Información" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado. Este mismo archive bit es activado en los archivos (o bloques) cada vez que estos sean modificados y es mediante este bit que se llevan a cabo los tres tipos de respaldos comúnmente utilizados: RESPALDO COMPLETO ("FULL") Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados. 131 RESPALDO DE INCREMENTO ("INCREMENTAL") Cuando se lleva a cabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve a cabo también eliminará el archive bit de estos archivos (o bloques) respaldados. RESPALDO DIFERENCIAL ("DIFFERENTIAL") Este respaldo es muy similar al "Respaldo de Incremento, la diferencia estriba en que el archive bit permanece intacto

134 Respaldo Archivos en respaldo Archivo bit Ventajas Desventajas Completo ("Full") Todos Eliminado en todos los archivos Con este respaldo únicamente es posible recuperar toda la información Tiempo Ejecución de De Incremento ("Incremental") Archivos con archive bit activo.(aquellos que hayan cambiado desde el último Respaldo Completo) Eliminado en los archivos que se respaldan Velocidad Requiere del último Respaldo Completo y de todos los Respaldos de Incremento que le siguieron para recuperar el Sistema Diferencial ("Differential") Archivos con archive bit activo.(aquellos que hayan cambiado desde el último Respaldo Completo) Intacto Sólo requiere del último Respaldo Completo y del último respaldo Diferencial Ocupa mayor espacio en discos comparado con Respaldos de Incremento 132 RAID ("Redundant Array of Inexpensive Disks"): Es un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo ya que: Es posible mantener copias en línea ("Redundancy"). Agiliza las operaciones del Sistema (sobre todo en bases de datos.) El sistema es capaz de recuperar información sin intervención de un RAID-0: Administrador. En esta configuración cada archivo es dividido ("Striped") y sus fracciones son colocadas en diferentes discos. Este tipo de implementación sólo agiliza el proceso de lectura de archivos, pero en ningún momento proporciona algún tipo de respaldo ("redundancy").

135 RAID-1: En orden ascendente, este es el primer tipo de RAID que otorga cierto nivel de respaldo; cada vez que se vaya a guardar un archivo en el sistema éste se copiara integro a DOS discos (en línea), es por esto que RAID-1 también es llamado "Mirroring". Además de proporcionar un respaldo en caliente ("hot") en dado caso de fallar algún disco del grupo, RAID-1 también agiliza la lectura de archivos (si se encuentran ocupadas las cabezas de un disco "I/O") ya que otro archivo puede ser leído del otro disco y no requiere esperar a finalizar el "I/O" del primer disco. RAID-3: Esta configuración al igual que RAID-0 divide la información de todos los archivos ("Striping") en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la Información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo, sin embargo RAID-3 opera con un disco llamado "de paridad" ("parity disk"). Este "disco de paridad" guarda fracciones de los archivos necesarias para recuperar toda su Información, con esto, es posible reproducir el archivo que se perdió a partir de esta información de paridad. 133 RAID-5: El problema que presenta RAID-3 es que el "disco de paridad" es un punto crítico en el sistema. Para resolver este problema RAID-5, no solo distribuye todos los archivos en un grupo de discos ("Striping"), sino también la información de paridad es guardada en todos los discos del sistema ("Striping"). Este configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot- Swappable Drives" es posible substituir y recuperar la Información de un disco dañado, con mínima intervención del Administrador y sin la necesidad de configurar o dar "reboot" al sistema. Ingenieros, expertos y ejecutivos están viendo cómo servirse de la tecnología de punta para reducir costos y simplificar el manejo de los centros de cómputo haciendo que, a la vez, las empresas tengan un mejor costo total de propiedad. El objetivo, que hoy hace al éxito de los negocios, es satisfacer demandas cada vez más elevadas sin aumentar los recursos. Se puede ofrecer un insumo de primera necesidad como lo es la innovación; por medio de la integración a todos los niveles del centro de cómputo, de la aplicación al

136 disco. Así, establece nuevos estándares de eficiencia, simplicidad, seguridad, rendimiento y escalabilidad. Los Centros de Computo están compuestos de un sistema de comunicaciones de red de alta velocidad y alta demanda capaz de manejar el tráfico para SAN (Storage Área Networks), NAS (Network Attached Storage), granja de servidores de archivos/aplicaciones/web, y otros componentes que deben ser localizados en un ambiente controlado. El control de ambiente se refiere a la humedad, inundación, electricidad, temperatura, control de fuego, y por supuesto, acceso físico y seguridad física. Las comunicaciones dentro y fuera del centro de cómputo se proveen por enlaces WAN, CAN/MAN y LAN en una variedad de configuraciones dependiendo de las necesidades particulares de cada centro. PLANEACIÓN DEL CENTRO DE CÓMPUTO Y GUÍA DE DISEÑO Un centro de cómputo típico contiene los siguientes componentes: Infraestructura de cómputo y redes (cableado, fibra, y electrónicos) Centro de Operaciones (Network Operation Center NOC) Sistemas eléctricos de distribución, generación y acondicionamiento - UPS, generadores con control ambiental y sistemas HVAC. Sistemas de detección y supresión de fuego. Seguridad física, control de acceso y monitoreo ambiental. Protección de circuitos (protección de iluminación en algunos casos). Tierra física. Racks y gabinetes para equipo. Canalizaciones: Piso falso y bandejas en techo. Equipo de Telecomunicaciones 134 CONSIDERACIONES DEL SISTEMA DE CABLEADO PARA EL CENTRO DE CÓMPUTO Las consideraciones generales que aplican a todos los centros de datos incluyen: Sistemas abiertos basados en normas. Alto desempeño y alto ancho de banda con factores de crecimiento incorporados. Soporte para tecnologías 10G o mayores. Soporte para dispositivos de almacenaje. Soporte para convergencia con factores de crecimiento incorporados.

137 Alta calidad, confiabilidad y escalabilidad. Redundancia. Alta capacidad y densidad. Flexibilidad con facilidad de acceso para movimientos, adiciones y cambios. BAS, voz, video, CCTV y otros sistemas de bajo voltaje. Incorporación de sistemas de seguridad y monitoreo ambiental. Cableado de cobre o fibra. Las prácticas típicas recomiendan el uso de fibra obscura (hilos no usados) instalados junto con las fibras activas. En resumidas cuentas, todo centro de cómputo debe contar con dos aspectos fundamentales: una tecnología de punta para centros de cómputo, la cual existe está disponible y lista para ser usada; y un buen material humano, lo importante es contar con una experto o preferiblemente una empresa integradora de tecnología que tenga el personal interdisciplinario adecuado para diseñar e implementar el proyecto integralmente. La operación de un centro de datos en condiciones adecuadas posibilita que las empresas se provean de mecanismos de acceso a archivos de datos almacenados en un servidor central, garantiza la seguridad e integridad de los datos de los usuarios, ofrece la posibilidad de sincronizar la información de trabajo y brinda la opción de que cualquier usuario pueda visualizar los datos desde cualquier lugar y hora, entre otras ventajas. Para los más "avezados" existe la entrega de toda su operación a un tercero para que se encargue desde la administración, hasta la garantía de disponibilidad. El proveedor sería el encargado de la infraestructura, mientras que los funcionarios de la empresa se concentrarían en tareas que agregan más valor, como la explotación de la información, la generación de nuevos servicios, entre otros. La propiedad de los equipos deja de ser de la empresa y pasa a ser del proveedor, situación que no agrada a algunas empresas, o que por efectos contables no puede convertir el gasto de capital o inversión que incurriría en la adquisición de equipos, en costo de operación, o gasto a ser aplicado directamente en su estado de resultados. 135 Para quienes tienen un poco más de "temor" en hacer el cambio, o la situación financiera no lo permite, la oferta de proveedores se concentra en lo que se conoce como "collocation", es decir, me "alquilan un espacio" en un centro de cómputo de un proveedor donde la empresa "coloca" las máquinas propias. Esto permite conservar la propiedad sobre los equipos, haciendo una migración parcial de la infraestructura al proveedor. La operación la siguen haciendo funcionarios de la empresa. No existen alternativas buenas y malas, sino que para cada nivel de riesgo que quiera correr la empresa, habrá el servicio pertinente. Es claro, sin embargo, que cada vez es menos interesante la alternativa de tener los equipos dentro de la empresa, y encargarse de todas esas tediosas tareas que poco o nada aportan al desarrollo de las estrategias de la empresa.

138 PLAN DE RECUPERACIÓN ANTE DESASTRE El objetivo principal de un plan de recuperación ante desastres es de mantener funcionando el negocio. Claramente, dicho plan incluye aquellos controles necesarios para mantener funcionando por sí mismo el sistema de información basada en computadoras. Además de salvaguardar el negocio y producir eficiencias, es requerido por las compañías de seguros. COMPONENTES DEL PLAN DE RECUPERACIÓN ANTE DESASTRE Plan de prevención. Este plan surge del análisis y diseño de diversos controles. Varios analistas de sistemas preparan un reporte de evaluación y justificación de controles en donde se detalla cada control y su justificación. En esencia, éste es un plan de prevención. Este plan detalla como protegerlo. Plan de contención. Identifica y describe la forma en que debe reaccionar el personal cuando está ocurriendo un desastre. Detalla la forma para manejar lo que le sucedió. 136 Plan de recuperación. Detalla el establecimiento del sistema a su operación normal, es decir, explica la manera de restablecerlo. Plan de contingencia. Identifica y describe la forma en que la compañía operará y conducirá el negocio mientras se realizan los esfuerzos de recuperación. Explica la forma de mantener funcionando y solvente el negocio hasta que se restablezca el sistema. ESTRATEGIAS ALTERNATIVAS DE CONTINGENCIA El analista investiga las estrategias alternativas de contingencias para cada función crítica. A continuación se nombrarán algunas: Instalaciones de respaldo propiedad de la compañía. El sistema total se duplica en algún lugar distante de donde se encuentra el sistema actual. Esta opción es de bajo riesgo y alto costo.

139 Acuerdo recíproco. Esta opción implica un arreglo o contrato realizado entre dos compañía con sistemas de cómputo compatibles para darse servicio entre sí en caso de un desastre. Servicio de emergencia. Consorcio. Mediante esta opción, varias compañías se unen y construyen su propia instalación de respaldo. Esta opción incluye características de las primeras tres opciones. En algunas organizaciones se combinan tanto los planes de contingencia como los de contención en un solo plan. En cualquier caso, estos planes, ya sean juntos o separados, deberán contener procedimientos de emergencia o elementos de contingencia. Los objetivos de los procedimientos de emergencia son: Manejar las emergencias en forma ordenada y calmada, Minimizar el daño al personal, Establecer un ambiente para la reconstrucción y recuperación y volverá la normalidad. 137 Los procedimientos de emergencia son: Organizar para una emergencia Convocar al personal clave; evacuar Evaluar los daños Notificar a la gerencia, a los bomberos y a la policía, en caso de ser necesario Presentar la demanda del seguro Contener los daños Aclarar el fin de la emergencia cuando sea adecuado. Un sistema seguro es aquel que está a prueba de penetración de peligros potenciales. Los controles de seguridad ayudan a seguir normas y desempeños elevados en los sistemas protegiéndolos contra fallas de hardware, software y humanos.

140 La secuencia de controles de seguridad puede incrementar la probabilidad de que puedan suceder cosas como: pérdidas de servicios, y revelación no autorizada de información delicada. PELIGROS A LA SEGURIDAD Peligros clásicos a la seguridad de un sistema de información basado en computadora, ordenados por su probabilidad de ocurrencia y su impacto sobre el sistema. Fallas. Las personas, el software y los errores o fallas de hardware causan los mayores problemas. Fraude y acceso no autorizado. Fallas en la energía y en las comunicaciones. En gran medida, la disponibilidad y confiabilidad de las instalaciones de energía y comunicaciones están en función de su ubicación. Incendios. Sabotaje y disturbios. Desastres naturales. Como terremotos, tornados, inundaciones y relámpagos. Peligros generales. Esta categoría cubre diversos peligros al azar que son difíciles definir o anticipar. Normalmente, los salvaguardas generales disminuirán la probabilidad de ocurrencia. 138 OBJETIVOS DE LOS CONTROLES DE SEGURIDAD CONTRA LOS PELIGROS Disuadir. En este nivel, el objetivo es evitar que ocurra cualquier pérdida o desastre. Detectar. Con frecuencia no puede lograrse una disuasión completa. Minimizar el impacto de desastres. Si ocurre un accidente o un percance, deberán establecerse procedimientos y facilidades para ayudar a reducir pérdidas. Investigar. Si ocurre una pérdida, deberá iniciarse inmediatamente una investigación para determinar lo que sucedió.

141 Recuperación. Deberá existir un plan de acción para recuperarse de las pérdidas y regresar las operaciones a su condición normal tan pronto como sea posible. Las necesidades de almacenar, distribuir y compartir información de los usuarios siempre irá en aumento y a medida que esta necesidad aumente aparecerán en el mercado nuevos dispositivos de almacenamiento que cubran estas necesidades en el mundo digital en el que vivimos actualmente. Los discos magnéticos son todavía la mejor elección para transportar aplicaciones y archivos; ellos ofrecen la mejor combinación de bajo costo, alta capacidad y muy importante rápido acceso a los datos. Pero si se requiere un almacenamiento seguro a largo plazo, los discos ópticos son una mejor elección. No se puede olvidar lo que puede ser un nuevo estándar en los medios de almacenamiento como las flash cards las cuales han tenido un gran crecimiento en los últimos años y se espera que este crecimiento se multiplique en los próximos tres años gracias a los dispositivos digitales como cámaras, asistentes personales, teléfonos celulares, dispositivos de música entre otros. 139

142 140

143 El SGSI (Sistema de Gestión de Seguridad de la Información) es el concepto central sobre el que se construye ISO La seguridad de la información, según ISO 27001, consiste en la preservación de su confidencialidad, integridad y disponibilidad, así como de los sistemas implicados en su tratamiento, dentro de una organización. Así pues, estos tres términos constituyen la base sobre la que se cimienta todo el edificio de la seguridad de la información: Confidencialidad: la información no se pone a disposición ni se revela a individuos, entidades o procesos no autorizados. Integridad: mantenimiento de la exactitud y completitud de la información y sus métodos de proceso. Disponibilidad: acceso y utilización de la información y los sistemas de tratamiento de la misma por parte de los individuos, entidades o procesos autorizados cuando lo requieran. Para garantizar que la seguridad de la información es gestionada correctamente, se debe hacer uso de un proceso sistemático, documentado y conocido por toda la organización, desde un enfoque de riesgo empresarial. Este proceso es el que constituye un SGSI. 141 En el ámbito de la gestión de la calidad según ISO 9001, siempre se ha mostrado gráficamente la documentación del sistema como una pirámide de cuatro niveles. Es posible trasladar ese modelo a un Sistema de Gestión de la Seguridad de la Información basado en ISO de la siguiente forma: Manual de seguridad: por analogía con el manual de calidad, aunque el término se usa también en otros ámbitos. Sería el documento que inspira y dirige todo el sistema, el que expone y determina las intenciones, alcance, objetivos, responsabilidades, políticas y directrices principales, etc., del SGSI.

144 Procedimientos: documentos en el nivel operativo, que aseguran que se realicen de forma eficaz la planificación, operación y control de los procesos de seguridad de la información. Instrucciones: checklists y formularios: documentos que describen cómo se realizan las tareas y las actividades específicas relacionadas con la seguridad de la información. Registros: documentos que proporcionan una evidencia objetiva del cumplimiento de los requisitos del SGSI; están asociados a documentos de los otros tres niveles como output que demuestra que se ha cumplido lo indicado en los mismos. De manera específica, ISO indica que un SGSI debe estar formado por los siguientes documentos (en cualquier formato o tipo de medio): Alcance del SGSI: ámbito de la organización que queda sometido al SGSI, incluyendo una identificación clara de las dependencias, relaciones y límites que existen entre el alcance y aquellas partes que no hayan sido consideradas (en aquellos casos en los que el ámbito de influencia del SGSI considere un subconjunto de la organización como delegaciones, divisiones, áreas, procesos, sistemas o tareas concretas). Política y objetivos de seguridad: documento de contenido genérico que establece el compromiso de la dirección y el enfoque de la organización en la gestión de la seguridad de la información. Procedimientos y mecanismos de control que soportan al SGSI: aquellos procedimientos que regulan el propio funcionamiento del SGSI. Enfoque de evaluación de riesgos: descripción de la metodología a emplear (cómo se realizará la evaluación de las amenazas, vulnerabilidades, probabilidades de ocurrencia e impactos en relación a los activos de información contenidos dentro del alcance seleccionado), desarrollo de criterios de aceptación de riesgo y fijación de niveles de riesgo aceptables. Informe de evaluación de riesgos: estudio resultante de aplicar la metodología de evaluación anteriormente mencionada a los activos de información de la organización. Plan de tratamiento de riesgos: documento que identifica las acciones de la dirección, los recursos, las responsabilidades y las prioridades para gestionar los riesgos de seguridad de la información, en función de las conclusiones obtenidas de la evaluación de riesgos, de los objetivos de control identificados, de los recursos disponibles, etc. 142

145 Procedimientos documentados: todos los necesarios para asegurar la planificación, operación y control de los procesos de seguridad de la información, así como para la medida de la eficacia de los controles implantados. Registros: documentos que proporcionan evidencias de la conformidad con los requisitos y del funcionamiento eficaz del SGSI. Declaración de aplicabilidad: (SOA -Statement of Applicability-, en sus siglas inglesas); documento que contiene los objetivos de control y los controles contemplados por el SGSI, basado en los resultados de los procesos de evaluación y tratamiento de riesgos, justificando inclusiones y exclusiones. Para establecer y gestionar un Sistema de Gestión de la Seguridad de la Información en base a ISO 27001, se utiliza el ciclo continuo PDCA, tradicional en los sistemas de gestión de la calidad. 143 Plan (planificar): establecer el SGSI. Do (hacer): implementar y utilizar el SGSI. Check (verificar): monitorizar y revisar el SGSI. Act (actuar): mantener y mejorar el SGSI. A continuación se menciona la familia de las normas iso/iec 27000, las cuales proporcionan un marco para la gestión de la seguridad de la información

146 ISO/IEC 27000: define el vocabulario estándar 27001: especifica los requisitos a cumplir para implantar un SGSI certificable conforme a las normas o o o Define cómo es el SGSI, cómo se gestiona y cuáles son las responsabilidades de los participantes. Sigue un modelo PDCA (Plan-Do-Check-Act) Puntos clave: Gestión de riesgos + Mejora continua ISO/IEC 27002: código de buenas prácticas para la gestión de la seguridad o o o Recomendaciones sobre qué medidas tomar para asegurar los sistemas de información de una organización Describe los objetivos de control (aspectos a analizar para garantizar la seguridad de la información) y especifica los controles recomendables a implantar (medidas a tomar) Antes ISO 17799, basado en estándar BS 7799 (en España norma UNE- ISO ISO/IEC 27003:guía de implementación de SGSI e información acerca del uso del modelo PDCA (Plan-Do-Check-Act) y de los requerimientos de sus diferentes fases (en desarrollo, pendiente de publicación) ISO/IEC 27004: especifica las métricas y las técnicas de medida aplicables para determinar la eficacia de un SGSI y de los controles relacionados (en desarrollo, pendiente de publicación) 144 o Medición de los componentes de la fase Do (Implementar y Utilizar) del ciclo PDCA. SO/IEC 27005: gestión de riesgos de seguridad de la información (recomendaciones, métodos y técnicas para evaluación de riesgos de seguridad) SO/IEC 27006: requisitos a cumplir por las organizaciones encargadas de emitir certificaciones ISO/IEC o Requisitos para la acreditación de las entidades de auditoria y certificación ISO/IEC 27007: guía de actuación para auditar los SGSI conforme a las normas ISO/IEC 27011: guía de gestión de seguridad de la información específica para telecomunicaciones (en desarrollo) o Elaborada conjuntamente con la ITU (Unión Internacional de Telecomunicaciones)

147 ISO/IEC 27031: guía de continuidad de negocio en lo relativo a tecnologías de la información y comunicaciones (en desarrollo) ISO/IEC 27032: guía relativa a la ciber seguridad (en desarrollo) ISO/IEC 27032: guía de seguridad en aplicaciones (en desarrollo) ISO/IEC 27799: guía para implantar ISO/IEC específica para entornos médicos 145

148

149 INTRODUCCIÓN Service Desk es: "Es la unidad organizacional, función o proceso que mantiene un punto de contacto con los clientes, usuarios y compañías particulares de soporte" Cuenta con un departamento de soporte técnico y logístico especializado, siempre atento y disponible para solventar su necesidad de manera instantánea, expedita, precisa y personalizada en cualquier momento. JUSTIFICACIÓN El uso del Service Desk nace de la rápida necesidad de respuesta que necesita un cliente para cada uno de sus problemas, preguntas o restricciones. Para los clientes no hay nada más frustrante que llamar a una organización o departamento y estar buscando a una persona que resuelva sus problemas y que escuchen que fue a comer, es día festivo y no hay nadie quien pueda resolver su problema. Para que una organización pueda resolver las necesidades de los clientes en un mundo globalizado es necesario que busque tener siempre la mayor ventaja competitiva siguiendo la cadena de Servicio 147 QUE ES UN HELP DESK? La tecnología Help Desk es un conjunto de servicios, que de manera integral bien sea a través de uno o varios medios de contacto, ofrece la posibilidad de gestionar y solucionar todas las posibles incidencias, estos ofrecen Servicios acerca de soporte técnico (bugs, consultas, etc.) para ayudar a incrementar la productividad y aumentar la satisfacción de los usuarios internos y externos. Permite resolver cualquier tipo de problema de forma ordenada, rápida y eficiente, además ayuda a organizar y controlar los activos de las organizaciones logrando una mayor productividad corporativa con la consecuente reducción de costos de soporte. Reportes, estadísticas y gestión son las herramientas fundamentales para los responsables de solución (analistas). El analista del Help Desk permite a los usuarios internos (empleados) y externos (clientes) ser los beneficiarios de la aplicación al conseguir una eficaz solución real de los problemas a tiempo, llevando registros, reasignaciones y seguimientos del usuario reportado hasta la satisfactoria solución del problema. Si a nivel técnico el Help Desk está dotado de unos sólidos conocimientos, a nivel humano también se debe armar de paciencia. Casi es tan importante lo uno como lo otro, ya que al estar permanentemente en contacto con el cliente sus principales tareas serán el diálogo y la comunicación. Para cumplir con su función de atención al

150 cliente, saber escuchar las explicaciones o quejas de un interlocutor nervioso o poco acostumbrado a un lenguaje técnico puede ser complicado. Hace falta calma, colocarse en la piel del otro y adecuar el lenguaje para que lo comprenda una persona poco habituada en informática. Para llevar a cabo sus funciones, el Help Desk debe de cumplir con ciertos requisitos: Habilidades: debe enseñar algo, usar lógica y razonamiento para identificar las fortalezas y debilidades de soluciones alternativas brindadas a los usuarios conocimientos. Conocimientos: debe saber de software, hardware, comunicaciones, redes, internet, correo electrónico, temas relacionados con tecnología informática, etc. Capacidades: como escuchar y comprender la información y las ideas expuestas en forma oral, aplicar reglas generales a problemas específicos para lograr respuestas con sentido. Dependiendo de la estructura de la empresa el Help Desk trabaja de dos formas distintas: Atención a distancia: reciben llamadas, faxes o s de los clientes con dificultades y estos los conducen a una buena solución. Atención personal: Se desplazan directamente hasta el usuario que ha avisado del problema y lo soluciona en ese mismo instante. 148 BENEFICIOS Provee un punto centralizado de contacto como interface entre el cliente y el equipo de Servicio y Soporte, previendo efectividad y eficiencia en la organización que lo implementa. Los beneficios más importantes son: Incrementa la satisfacción del cliente Mejora la calidad y velocidad de respuesta de las peticiones del usuario Mejora el trabajo en equipo y la comunicación Reduce el costo de servicio de soporte. Obtiene información de: El uso del personal Deficiencias en el servicio Rendimiento del servicio Necesidades de capacitación de los clientes

151 DESCRIPCION DE FUNCIONES DE UN HELP DESK El apoyo a usuarios finales, durante mucho tiempo ha sido visto en muchas empresas y por muchas personas, como una función poco admirable y de bajo perfil, de allí que los profesionales del área de sistemas se sientan poco atraídos a ejercer estas funciones como parte de sus responsabilidades diarias. Uno de los principios fundamentales de la gestión del Help Desk, es que deben constituirse equipos de trabajo con la responsabilidad de atender los problemas técnicos de los usuarios. Su función, dependiendo de la estructura Proveer a los usuarios un punto central para recibir ayuda en varios temas referentes a los equipos y otros dispositivos. Según la actividad de la empresa sus funciones se centrarán en: Soporte en programas informáticos: muchas empresas utilizan paquetes ofimáticos estandarizados. Algún problema con estas utilidades? Ellos lo resuelven. Implantación y mantenimiento de software: incorporar nuevas versiones o programas a los equipos y comprobar que funcionan correctamente. Mantenimiento de bases de datos de clientes o correo: cuando un empleado se incorpora o deja una empresa se le asigna una clave de usuario, un password, y se establecen las áreas a las que tiene acceso. Servidores y redes: cuando falla el cerebro de todo el sistema informático de la empresa los Help Desk dan apoyo a los expertos en redes. También tratar diversos problemas, tales como casos de virus en las PC S, etc. 149 OTRAS FUNCIONES DEL HELP DESK: Proporciona soporte reactivo y proactivo, tanto para los equipos como para el usuario final. Soporte reactivo: El Help Desk resuelve problemas que el usuario reporta y lo ayuda a realizar las tareas necesarias para llevar a cabo un proyecto. Soporte proactivo: El Help Desk trabaja para evitar que ocurran problemas. Por ejemplo, sus técnicos les enseñan a los usuarios cómo realizar tareas que

152 les ayudarán a evitar problemas comunes relacionados con los equipos antes de que estos ocurran. De esta forma, cuanto más soporte proactivo proporcione un Help Desk, menos soporte reactivo tendrá que realizar. En términos generales, algunas de las funciones que realizan los Help Desk son: Recibir las llamadas, en la primer línea de soporte Almacenar y dar seguimiento de incidentes Mantener al cliente informado Controlar el ciclo de vida de las peticiones Identificar problemas Detectar las necesidades del cliente Cerrar los incidentes y confirmarlos con el cliente Contribuir a la identificación de problemas DESCRIPCION DE RESPONSABILIDADES DE UN HELP DESK 150 El Help Desk es considerado el primer nivel de soporte técnico y se le conoce comúnmente como soporte de nivel 1. Los técnicos de soporte de este nivel suelen ser técnicos generales quienes tienen amplios (pero no necesariamente profundos), conocimientos de los tipos de problemas que se les pueden presentar a los usuarios finales. Además de responder a las solicitudes de los usuarios finales los técnicos de soporte del Help Desk tienen a cabo la responsabilidad de hacer lo siguiente: Revisiones de inventario y realizar diversas rutinas de mantenimiento y actualización de los equipos, dispositivos y redes dentro de la organización. La recolección y uso de datos. Todas las peticiones de ayuda se registran en una base de datos. Estas solicitudes proporcionan información valiosa que la organización puede usar a su conveniencia para tomar decisiones acerca del mejoramiento del soporte técnico, comprar nuevos equipos y software, sistemas de actualización y determinar la necesidad de implementar más programas de capacitación. Planes de contingencia en caso de que un servicio así lo requiera. Administración de las licencias de software.

153 Desarrollo de manuales de normas y procedimientos. Control de los inventarios de software y hardware de la organización. El Help Desk en la mayoría de las organizaciones es parte del departamento de informática o soporte técnico, en muchos casos tiene un lugar exclusivo donde recibe y da orientación al usuario final y desde ese lugar pasa los reportes y llena las solicitudes correspondientes que dará al grupo de técnicos para mantener operando los equipos en forma eficiente. Por lo general, una organización tiene un gran número de equipos por lo que se requerirá que la misma organización cuente con más de un Help Desk. 151 El número de equipos determina, por lo general, el número de técnicos del Help Desk, si la empresa cuenta con muchos equipos no debe tenerse un solo técnico para resolver todos los problemas el tiempo de espera sería demasiado, Generalmente, cuando al usuario se le presenta un problema en la utilización de la tecnología, esto hace que su trabajo se detenga temporalmente hasta que el problema sea solucionado. Dependiendo de la magnitud del problema, esta temporalidad puede, a veces, convertirse en horas y días de interrupción de su trabajo, lo que hace que los resultados que se esperan por la función de dicho usuario, se retrasen. Lo anterior conlleva que los costos involucrados en la operación de la organización se vean incrementados por estos tiempos caídos. Atención al Cliente es aquel servicio que prestan las empresas de servicios o que comercializan productos, entre otras, a sus clientes, en caso que estos necesiten manifestar reclamos, sugerencias, plantear inquietudes sobre el producto o servicio en cuestión, solicitar información adicional, solicitar servicio técnico, etc.

154 Para que una empresa o negocio tenga éxito, debe satisfacer las necesidades y deseos del Cliente. Pero sobre todo el cliente debe recibir buena atención QUÉ TAN IMPORTANTE ES LA ATENCIÓN AL USUARIO? Un buen servicio al cliente puede llegar a ser un elemento promocional para las ventas tan poderosas como los descuentos, la publicidad o la venta personal. PRINCIPALES CAUSAS DE INSATISFACCIÓN DEL CLIENTE El servicio se brinda en una forma poco profesional. El servicio no ha sido efectuado correctamente la primera vez. El servicio se prestó en forma incompetente con pésimos resultados. La situación empeoro después del servicio. he sido tratado con muy mala educación. 152 MEDIOS DE ATENCIÓN A USUARIOS Todas las personas que entran en contacto con el cliente proyectan actitudes que afectan. Por ejemplo: El representante de ventas al llamarle por teléfono, la recepcionista en la puerta, el servicio técnico al llamar para instalar un nuevo equipo o servicio en las dependencias, etc. Algunos medios de atención a usuarios serian: Comunicación verbal Comunicación no verbal Vía telefónica, entre otras. Las comunicaciones comprende el conjunto de actividades que se desarrollan con el propósito de informar y persuadir, en un determinado sentido, a las personas. En términos generales podemos agrupar dos tipos de comunicación: 1. COMUNICACIÓN VERBAL Es la que expresamos mediante el uso de la voz: Saludar al cliente con calidez. Esto hará que el cliente se sienta bienvenido.

155 Ser precisos. No se deben utilizar frases como "Haré lo que más pueda". El cliente no entiende que es "lo que más podemos". No omitir ningún detalle. Cuando le diga a un cliente que el producto cuesta $ 40,00; eso es lo que él espera que le cobren. Si existen cargos adicionales hay que decírselo por anticipado. 2. COMUNICACIÓN NO VERBAL Utilicemos la sonrisa, postura, vestimenta, gestos, que son ejemplos de la comunicación no verbal, para capitalizar la satisfacción del cliente. VÍA TELEFÓNICA Una de las formas de tomar contacto con el cliente es mediante el uso del teléfono. Es muy importante la forma en que establecemos la comunicación y el tono de la conversación. Antes de iniciar el tratamiento del tema, el diálogo con la persona que está del otro lado de la línea debe iniciarse siguiendo estos pasos elementales: Saludar al interlocutor Dar el nombre de la empresa y cargo o departamento Decir nuestro nombre (habla Fulano de Tal...) Ofrezcamos ayuda (Por ejemplo: " en qué le podemos ayudar?...) 153 También la buena atención telefónica tiene una serie de requisitos que se deben cumplir para lograr ese objetivo. Comprender todas las funciones del teléfono. Contestar el teléfono tan pronto sea posible. Mantener el micrófono del receptor alineado frente a la boca y hablar con claridad. Evitar los ruidos innecesarios. Mientras se habla por teléfono, no beber, no comer, ni masticar goma de mascar. No hablar con terceros mientras se está atendiendo una llamada. Se debe pedir consentimiento para hacer esperar al cliente. Hay que utilizar el botón de espera (HOLD) cuando hagamos esperar a un cliente.

156 No dejar al cliente esperando mucho tiempo en la línea. Se irrita y fastidia. Se predispone mal. ATENCIÓN AL PÚBLICO Estadísticamente está comprobado que los clientes compran buen servicio y buena atención por sobre calidad y precio. Brindar un buen servicio no alcanza, si el cliente no lo percibe. Para ello es necesario tener en cuenta los siguientes aspectos que hacen a la atención al público. CORTESÍA o Se pierden muchos clientes si el personal que los atiende es descortés. El cliente desea siempre ser bien recibido, sentirse importante y que perciba que uno le es útil. ATENCIÓN RÁPIDA o A nadie le agrada esperar o sentir que se lo ignora. Si llega un cliente y estamos ocupados, dirigirse a él en forma sonriente y decirle: "Estaré con usted en un momento". CONFIABILIDAD o Los cliente quieren que su experiencia de compra sea lo menos riesgosa posible. Esperan encontrar lo que buscan o que alguien responda a sus preguntas. También esperan que si se les ha prometido algo, esto se cumpla. ATENCIÓN PERSONAL o Nos agrada y nos hace sentir importantes la atención personalizada. Nos disgusta sentir que somos un número. Una forma de personalizar el servicio es llamar al cliente por su nombre. PERSONAL BIEN INFORMADO o El cliente espera recibir de los empleados encargados de brindar un servicio, una información completa y segura respecto de los productos que venden. SIMPATÍA o El trato comercial con el cliente no debe ser frío y distante, sino por el contrario responder a sus necesidades con entusiasmo y cordialidad. 154

157 o Si nosotros trabajáramos en un centro de atención a clientes, tendríamos que tener algunas habilidades: LA HABILIDAD DE ESCUCHAR o Una de las partes esenciales de la comunicación es saber escuchar. Va más allá de lo que nosotros oímos con nuestros oídos. Significa escuchar con la mente. LA HABILIDAD DE PREGUNTAR o En todos los casos hay que escuchar lo que el cliente "dice" pero también lo que "no dice". Muchas veces los clientes tienen dificultad para expresarse, nuestra responsabilidad es llegar al verdadero asunto. De qué forma?, indagando. Cómo?, formulando preguntas ABIERTAS generales o CERRADAS específicas. Las preguntas ABIERTAS sirven para: Establecer necesidades Definir problemas Comprender pedidos Obtener más información 155 Se utilizan preguntas CERRADAS para: Clarificar lo que se ha dicho Hacer que el cliente preste su conformidad Resumir una conversación o confirmar un pedido La estructura organizacional se refiere a la forma en que se dividen, agrupan y coordinan las actividades de la organización en cuanto a las relaciones entre el Help Desk y los ingenieros, entre Help Desk y el jefe del área y entre ingenieros y empleados. El departamento de soporte técnico se puede estructurar, formalmente en dos formas, por función y generalidades Help Desk.

158 ORGANIZACIÓN FUNCIONAL La organización por funciones reúne, en un departamento de soporte técnico, a todos los que se dedican a una actividad o varias relacionadas, en este caso el jefe de área es el encargado de conocer dichas funciones. Como jefe sus funciones serán, entre otras: supervisar a los programadores, checar y analizar los programas antes de ponerlos en uso dentro de la empresa. Es probable que la organización funcional sea la forma más lógica y básica de departamentalización, como en la siguiente figura: Jefe De Área Help desk Ingenieros 156 La usan primordialmente las pequeñas empresas que ofrecen una línea limitada de productos, porque aprovecha con eficiencia los recursos especializados. Otra ventaja importante de la estructura por funciones es que facilita mucho la supervisión, pues el jefe de área sólo debe ser experto en una gama limitada de habilidades. GENERALIDADES HELP DESK Brindar al usuario funcional atención eficaz y oportuna a sus necesidades de soporte, clasificadas así: Gestión de usuarios de sistema (creación, modificación, etc.) Capacitación de usuario Atención a errores de funcionalidad Gestión de nuevos requerimientos Modificación de datos Administración de red Hardware

159 El proceso de Help Desk, o soporte técnico a usuarios internos, es bastante común en organizaciones de tamaño medio y grande. Si bien suelen ser muy diferentes en cada organización se podría decir que mantienen una estructura general común. Alguien hace una solicitud; se asigna de alguna forma a un técnico que diagnostica y resuelve el problema. Por último, se comunica al usuario afectado cual fue la solución y se espera su respuesta de conformidad con la solución y el servicio prestado. Usuario: Es la persona que crea una solicitud de asistencia técnica. Técnico: Es la persona que según un cierto algoritmo se le asigna resolver una solicitud de asistencia técnica. Esta persona pertenece al área de Help Desk. El algoritmo utilizado para la selección del técnico será aquel con menos tareas asignadas. Encargado de Help Desk: Es la persona encargada del área, tiene dos roles importantes: ordenar el trabajo y asegurar el nivel de servicio. Control de calidad: Es un área de la organización que vela por el cumplimiento de los procedimientos y procesos establecidos Descripción del problema: El usuario que crea la solicitud detalla el problema ocurrido. Gravedad: Es la forma que el usuario expresa cuanto afecta el problema para el cumplimiento de sus tareas. Imágenes y documentos: Más información que el usuario piensa que puede ser de utilidad para diagnosticar su problema. Nombre del PC: Es el PC del usuario que crea la solicitud. Comentarios del técnico: El técnico expresa su diagnóstico y sí resuelve el problema, como lo hizo. Evaluación: El usuario expresa su conformidad con el servicio e indica sí considera que se debe tomar una acción de calidad para mejorar el procedimiento. 157

160 El procedimiento para evaluar el recurso humano se denomina comúnmente Evaluación de Desempeño. Es un procedimiento estructural y sistemático para medir, evaluar e influir sobre los atributos, comportamientos y resultados relacionados con el trabajo, así como el grado de absentismo, con el fin de descubrir en qué medida es productivo el empleado y si podrá mejorar su rendimiento dentro del Help Desk. OBJETIVOS DE LA EVALUACIÓN DEL DESEMPEÑO La evaluación del desempeño no puede restringirse a un simple juicio superficial y unilateral del jefe del Help Desk respecto del comportamiento funcional del subordinado; es necesario descender más profundamente, localizar las causas y establecer perspectivas de común acuerdo con el evaluado. Si se debe cambiar el desempeño, el mayor interesado, el evaluado, debe no solamente tener conocimientos del cambio planeado, sino también por qué y cómo deberá hacerse si es que debe hacerse. 158 USOS DE LA EVALUACIÓN DEL DESEMPEÑO La evaluación del desempeño no es un fin en sí misma, sino un instrumento, medio o herramienta para mejorar los resultados del área de soporte técnico. Para alcanzar ese objetivo básico y mejorar los resultados de los recursos del Help Desk, la Evaluación del Desempeño trata de alcanzar estos diversos objetivos intermedios: La vinculación de la persona al cargo. Entrenamiento. Promociones. Incentivos por el buen desempeño. Mejoramiento de las relaciones humanas entre el superior y los subordinados. Auto perfeccionamiento del empleado. Informaciones básicas para la investigación de Recursos Humanos. Estimación del potencial de desarrollo de los empleados. Estímulo a la mayor productividad. Oportunidad de conocimiento sobre los patrones de desempeño de la empresa. Retroalimentación con la información del propio individuo evaluado. Otras decisiones de personal como transferencias, gastos, etc.

161 BENEFICIOS DE LA EVALUACIÓN DEL DESEMPEÑO Los objetivos fundamentales de la evaluación del desempeño pueden ser presentados en tres fases: Permitir condiciones de medida del potencial humano en el sentido de determinar su plena aplicación dentro del área de soporte técnico. Permitir el tratamiento del área de soporte técnico como un recurso básico de la organización y cuya productividad puede ser desarrollada indefinidamente, dependiendo, por supuesto, de la forma de administración. Proporcionar oportunidades de crecimiento y condiciones de efectiva participación a todos los miembros de la organización, teniendo presentes por una parte los objetivos organizacionales y por la otra, los objetivos individuales. VENTAJAS DE LA EVALUACIÓN DEL DESEMPEÑO Mejora el Desempeño: mediante la retroalimentación sobre el desempeño, el gerente y el especialista de personal llevan a cabo acciones adecuadas para mejorar el desempeño del personal que labora dentro del Help Desk. Políticas de Compensación: la Evaluación del Desempeño ayuda a las personas que toman decisiones a determinar quiénes deben recibir tasas de aumento. Muchas compañías conceden parte de sus incrementos basándose en el mérito, el cual se determina principalmente mediante Evaluaciones de Desempeño. Decisiones de Ubicación: las promociones, transferencias y separaciones se basan por lo común en el desempeño anterior o en el previsto. Las promociones son con frecuencia un reconocimiento del desempeño del personal. Necesidades de Capacitación y Desarrollo: el desempeño insuficiente puede indicar la necesidad de volver a capacitar al personal que este laborando en las diferentes aéreas del Help Desk. 159 MÉTODOS DE EVALUACIÓN Existen varias técnicas o métodos para analizar, evaluar y calificar el desempeño del empleado en un puesto.

162 TÉCNICA DE ESCALA GRAFICA DE CALIFICACIÓN Es una escala que lista varios factores o características y un rango de desempeño para cada una. Al empleado se le califica al identificar la calificación que mejor describa su nivel de desempeño por cada factor o característica. MÉTODO DE ALTERNANCIA EN LA CLASIFICACIÓN Se clasifican a los empleados sucesivamente desde el mejor al peor en torno a una característica en particular. La forma de realizar la evaluación, es colocar el nombre del mejor empleado en el nivel superior, después colocar el nombre del empleado con menor calificación en la siguiente línea y así sucesivamente hasta terminar. MÉTODO DE COMPARACIÓN DE PARES. Clasifica a los empleados mediante una tabla de todos los pares posibles de individuos, para cada característica, con el propósito de indicar al mejor empleado de esos pares. Para que el método de clasificación sea más eficaz; se establece una característica y cada subordinado se compara con el resto de los subordinados por pares, indicando quien es el mejor de ese par (con + o -) identificando quien es el mejor empleado de todos los evaluados. MÉTODO DE DISTRIBUCIÓN FORZADA Se colocan porcentajes predeterminados de empleados en varias categorías de desempeño. El propósito es lograr una mayor diferenciación entre los empleados de tal manera que los empleados sobresalientes puedan ser identificados. La metodología consiste en establecer intervalos en porcentajes, donde sólo pueden entrar los subordinados que reúnan los criterios de evaluación encuadrándolos en los intervalos no entrando más personas con porcentajes diferentes a los establecidos. MÉTODO DEL INCIDENTE CRITICO El supervisor lleva un registro por cada subordinado de la conducta relacionada con su desempeño; se identifican los incidentes de trabajo poco comunes, sean buenos o malos que posteriormente son comentados entre supervisor y subordinado para evaluar el desempeño. 160

163 Se recomienda que se utilice el método para complementar una técnica de calificación, con la limitante que no es útil para comparar a los empleados o toma de decisiones salariales. CÓMO SE COMUNICA EL USUARIO CON EL SERVICE DESK? COMUNICACIÓN INTERPERSONAL La comunicación interpersonal es la actividad humana mediante la cual un sujeto emisor manifiesta sus contenidos de conciencia mediante una forma perceptible por los sentidos o canal de emisión, a un sujeto receptor, con el objeto de que éste tenga acceso a esos mismos contenidos de conciencia y saber, de esta manera esos contenidos pasan a ser de ambos". En la comunicación interpersonal el ser humano utiliza muchos lenguajes, muchos tipos de formas perceptibles por los sentidos. Uno de ellos es la palabra, pero otros pueden ser el lenguaje corporal. 161 INFRAESTRUCTURA PARA EL PROCESO Con el objetivo de cumplir con las necesidades tanto de los clientes como organizacionales, muchas empresas utilizan un lugar centralizado para dar respuesta a estas necesidades e implementan: Help Desk: Se enfoca en coordinar, administrar y resolver incidentes lo más pronto posible y asegurarse que son resultas cada una de las respuestas de los clientes. Call Centrel: Se enfoca en el control profesional de un gran número de llamadas telefónicas. Service Desk: Busca ofrecer una respuesta mejorada y global, permitiendo integrar los procesos de negocio en una infraestructura de Administración de Servicio. El service Desk no sólo controla incidentes, problemas y preguntas, también provee interfaces con otras actividades de servicio como peticiones de cambio, mantenimiento de contactos, licencias de software, administración del nivel de servicio, administración de la configuración, etc.

164 EL ROL Y DIRECCIÓN DE UN SERVICE DESK Dentro de sus principales objetivos se encuentra un servicio centrado en el cliente. A nivel práctico el Service Desk tiene como objetivo proveer un lugar de contacto para dar ayuda, guiar y restaurar rápidamente el servicio de los clientes y usuarios. Para que un Service Desk funcione es necesaria la interacción con el cliente, la cual no está restringida a contacto telefónico o personal, sino que es necesario buscar más métodos para obtener comentarios y peticiones de los clientes, los cuales pueden ser fax, correo electrónico, Internet. FUNCIONES DEL SERVICE DESK En las funciones del Service Desk incluyen: Recibir las llamadas, en la primer línea de soporte Almacenar y dar seguimiento de incidentes Mantener al cliente informado Controlar el ciclo de vida de las peticiones Identificar problemas Detectar las necesidades del cliente Cerrar los incidentes y confirmarlos con el cliente Contribuir a la identificación de problemas 162 ESTRUCTURAS DE SERVICE DESK SERVICE DESK LOCAL Enfoque tradicional. Este tipo de estructura es viable hasta que se requiere dar soporte a múltiples sitios. Diseñado para soportar las necesidades locales del negocio. El soporte se encuentra y brinda usualmente en la misma localidad que está siendo soportada. Práctico para pequeñas organizaciones. Impráctico para organizaciones dispersas geográficamente.

165 163 SERVICE DESK GLOBAL Todos los requerimientos se centralizan físicamente en un solo lugar. Los beneficios de esto son la reducción de costos operativos, una vista gerencial ordenada y aprovechamiento de los recursos tecnológicos. Diseñado para brindar soporte a varias localidades. La mesa se encuentra en una localidad central mientras que el negocio está distribuido. Ventajas para las grandes organizaciones: o o o Reduce los costos operacionales. Una vista gerencial central consolidada. Mejora el uso de los recursos. Puede proveer soporte de 2do nivel a las mesas locales.

166 164 SERVICE DESK VIRTUAL La función Service Desk, se puede aprovechar para ser distribuirla en varios continentes y poder aprovechar los recursos de cada uno de ellos en el momento que están trabajando, dando, por ejemplo, soporte durante las 24 horas. La ubicación de los analistas del SD es transparente al usuario. Puede incluir elementos de tele-trabajo. Deben existir procesos y procedimientos comunes, un solo registro de incidentes. Lenguaje común acordado para la entrada de datos. Punto único de contacto con el cliente. Puede seguir requiriéndose presencia On-site para algunos puntos. Se necesita segmentar la carga de trabajo.

167 SOPORTE ON-LINE SERVICE DESK A SERVICE DESK 1. Acceder al área desde la página Web principal de Dyssa desde en la sección Área de Clientes. A continuación debemos seleccionar el tipo de servicio apropiado. 165 Una vez validado el usuario, se obtiene acceso a la zona de registro de casos de la cuenta, en ella es posible: Comunicar un nuevo caso. Consultar los casos propios abiertos y cerrados.

168 Consultar (si está habilitado) todos los casos abiertos y cerrados de cada uno de los centros asociados. Realizar informes filtrados sobre casos abiertos y cerrados. Acceder al área de las preguntas frecuentes (F.A.Q.) 166 A la recepción del caso en Service Desk, se enviará un a la dirección de correo registrada para el usuario, a modo de acuse de recibo, informando del número asociado al nuevo caso (ticket). En adelante y para cada actividad que provoque un cambio de estado en el mismo, el sistema lo notificará a la misma cuenta de , a efectos de que el usuario acceda de nuevo al sistema para informarse. En la misma área, encontraremos opciones que permitirán: El seguimiento de los casos abiertos y comunicar sobre el cuestiones adicionales. Re-abrir un caso concreto, por considerarse, por ejemplo, que éste no ha sido completamente resuelto

169 TRATO CON EL CLIENTE 167 En un Service Desk es muy importante mantener al cliente informado de que su petición o incidente fue atendido para lo cual comúnmente de cada incidente se tiene la siguiente información: Número de referencia Descripción Usuario Localidad Teléfono Correo Electrónico Fecha estimada de terminación Una vez levantado un incidente es necesario enviar una confirmación del calendario de resolución. También existen ocasiones donde se tiene que contactar al cliente en persona por lo cual se genera un formato de atención que indica si su incidente fue corregido o no, con el nombre de: confirmación de reporte.

170 Con el Service Desk, usted recibirá apoyo en sitio para su personal, en todo lo relacionado con la resolución de incidentes y contratiempos de sus computadoras personales u otros dispositivos de apoyo. Una vez que su personal llame a nuestro Service Desk, nuestros expertos le darán apoyo y si es necesario, coordinarán regionalmente que el personal técnico se presente en sus instalaciones para resolver el incidente; cuya solución quedará registrada en la herramienta seleccionada para apoyar la gestión de este servicio. Cuando se presente una emergencia técnica en su empresa, los usuarios sólo tendrán que llamar a la línea de Service Desk para ser eficientemente asistidos desde un solo punto de contacto. El servicio se encuentra también disponible para reportes por correo electrónico y web, y es ajustable a sus necesidades. Línea exclusiva de acceso remoto para el soporte técnico en Software y Hardware La atención a usuarios es uno de los procesos de negocio que, dentro de los departamentos de sistemas de información, está tomando mayor relevancia, en la medida que dichos departamentos han tomado conciencia de que son núcleos de servicio y que, como tales, deben considerar a sus usuarios como clientes. 168 Más allá de la aproximación clásica de soporte telefónico, el Service Desk incorpora nuevos canales interactivos de comunicación con los usuarios (Contact Center), aportando nuevas funcionalidades y capacidad de integración.

171

172 En la actualidad muchas empresas reciben las incidencias o peticiones de servicio, por parte de los usuario, de manera manual, a través de llamadas telefónicas, mensajes a móviles, correos electrónicos o por peticiones directas a los técnicos. Todo ello desemboca en un pobre servicio a los usuarios por desconocimiento de las incidencias recibidas o del tiempo dedicado a su resolución, por no mencionar el posible olvido de las mismas. Para esto se han desarrollado nuevas aplicaciones vanguardistas de fácil integración en el entorno informático del cliente con un diseño de alta usabilidad, gran flexibilidad en la creación, asignación y seguimiento de las incidencias. De esta forma se asegura una mejor atención al usuario/cliente, al igual que un mejor control sobre todo el ciclo de vida de una incidencia, además la información que se proporciona ayuda en la toma de decisiones sobre el rendimiento de sus equipos de los equipos de trabajo, la eficiencia de los técnicos, la formación necesaria a técnicos y/o usuarios o la política de servicio a mantener con los clientes. La creciente complejidad de los entornos de TI distribuidos, unidos a la mayor dependencia de la tecnología por parte de las empresas, ha aumentado las dificultades para realizar una gestión eficaz de los servicios. Los servicios de Help Desk reactivos e independientes ya no son suficientes. Para cubrir la demanda de las empresas de servicios tecnológicos fiables, las organizaciones de TI necesitan procesos de gestión de servicios integrados que consideren los componentes tecnológicos como parte interrelacionada de los servicios que la TI suministra a la empresa. 170 Tendrán un mayor control sobre todo el ciclo de vida de una incidencia. La atención al cliente/usuario se mejorara. Las creaciones de las bases de datos serán de conocimiento útil 100% que permitirán resolver las incidencias de una forma más rápida y efectiva. Rápido retorno de la inversión. Gracias a estas funcionalidades la información que se proporciones al sistema ayudara a la toma de decisiones sobre: Rendimiento de equipos de trabajo Eficiencia de los técnicos Formación de técnicos y de usuarios Política comercial de atención a clientes

173 Acceso rápido y completo, a través de múltiple listados, a empresas, personas de contacto, técnicos y localizaciones. Importación selectiva de datos externos de empresas (Excel). Importación selectiva de personas de contacto internas (desde Names & Addres Book del Servidor de Notas). Validación de empresas (o mantenimiento paralelo del fichero interno de empresas y de un fichero externo). El registro de empresas también se apoya también en los usuarios, que pueden añadir y modificar datos que ellos registren. Facilidad para asociar los distintos elementos (contactos con empresas, localizaciones con empresas y contactos, ). Determinación de perfiles de usuarios (técnicos, contactos internos, administradores, operarios y usuarios estándar y contactos externos). Determinación de roles de los técnicos: responsables y/o técnico. Determinación de los diferentes perfiles de usuarios: estándar, operador, administrador y visualizador. Discriminación de empresas del propio grupo y de localizaciones preferentes. Fácil registro de incidencias a partir de la selección de una empresa o persona de contacto. Fácil conducta de todas las incidencias previas sufrida por una persona de contacto, ordenadas cronológicamente por mes. 171 Registro de incidencias. Múltiples posibilidades de acceso a la información de la incidencia. Se podrá tener una fácil asociación de la incidencias que ocurran a través de 9 estados posibles (pendiente validar, abierta, pendiente asignar asignada, retenida, transferida, anulada, cerrada y control de calidad) y 4 subastados. Doble posibilidad de asignación de incidencias (a un técnico y aun grupo de técnicos).

174 Acceso jerárquico a la información: un técnico accede a las incidencias que se le asignan más la que crea el mismo. Un jefe de grupo de técnicos accede a todas las incidencias de su grupo, un operador accede al 100% de las incidencias registradas, así como un administrador. Coordinación automática a través de notificaciones por los agentes involucrados en el ciclo de vida de la incidencia se avisan automáticamente antes de que empiece su papel en la incidencia, se dan avisos por a técnicos, jefes de grupo, gestores, clientes. Integración con la plataforma de correo notes: las incidencias pueden abrirse directamente desde el buzón de correo de usuarios involucrados. Integración con la telefonía móvil: los técnicos pueden ser notificados de la asignación de incidencias también en su teléfono móvil. Fácil fijación de parámetros: múltiples menús predeterminados, árbol de hasta 3 niveles para determinar la tipología. Posibilidad de creación de incidencias extendidas a cualquier usuario de correo electrónico: a través del envió de un a una cuenta de correo determinada, se generara una nueva incidencia en la base de datos. Los clientes que están detrás de estos envíos, previa validación de su incidencia, reciben numerosas notificaciones por informando del estado de resolución de su incidencia. Publicación de las incidencias en la base de datos gestión del conocimiento 172 Depósito de incidencias cerradas o verificadas (control de calidad) que ya no sean actuales. La consideración de actualidad (según meses transcurridos desde la fecha de entrada) es parametrizable. Explotación con los datos de las mismas herramientas, formato y derechos de acceso descritas en la anterior base de datos. Biblioteca de referencias para los técnicos, confeccionada de forma automática a través del registro cotidiano de incidencias.

175 Extracto de los datos de incidencia, seleccionando únicamente los datos que pueden ser de ayuda al técnico para la resolución de futuras incidencias parecidas. Determinación del contenido por parte de los técnicos: el técnico determina si una incidencia tiene interés a efectos de referencia útil para futuras consultas, de manera que esta base de datos solo contiene incidencias de interés reconocido Mantenimiento de elementos de inventarios. Fácil acceso a los elementos de inventario a través de diversos listados. Se adaptara a cualquier tipo de inventario posible. Formato mixto de campos( campos constantes, y campos definidos por el usuario) Clonación de elementos de inventario facilitara el registro simultáneo de elementos en caso de incidencia. Amplia explotación estadística de las incidencias y reportes de usuarios. Fácil mantenimiento: cambiar la propiedad de una configuración cede de la propiedad de todos los elementos que integran al nuevo propietario. Elementos asociados al proveedor de la garantía y/o soporte. 173 Se tendrá un control de los registros de actividades de los técnicos. Se tendrá acceso a las actividades según el técnico que las realiza, la fecha, la incidencia. Amplia explotación estadística: conocimiento del tiempo total dedicado en cada año y cada mes, comparativa entre tiempos dedicados por técnico, información sobre los tipos de actividades mayoritarios, tiempos medios más habituales. Posibilidad de registrar nuevas actividades (extendiendo la posibilidad de registro que existe en la base de incidencias).

176 Base de datos para la publicación de informes. Definición del informe a partir de un código, su ubicación física y responsables que lo pueden ejecutar. Completo proceso de consulta. Tras la selección de un informe se indica la base de datos ( Incidencias o Histórico Incidencias ) a campos, con la opción de agrupar la información hasta por cuatro niveles. Posibilidad de almacenamiento de consultas anteriores. Adaptación de la aplicación a los menús que tenga sentido en cada organización. Parametrizacion del calendario laboral, códigos de cierre, contadores, figuras con un rol especifico en la aplicación, grupos de técnicos, principales atributos de los elementos de inventario. Árbol multinivel para la confección del organigrama de la empresa, especificando miembros, centro de coste, departamento y localización. Árbol de tres niveles de tipología. Asignación directa: posibilidad de asociar a la tipología grupos de técnicos, un técnico y SLA. 174 Depósito de s que los usuarios escriben con la intención de generar una incidencia. Posibilidad de instalar más de un buzón de correo. Asignación de un gestor de la base de datos, será la persona o personas que recibirá una notificación por cuando llegue un a esta base de

177 datos, para hacerla saber que una nueva incidencia se ha generado a raíz del . Vaciado automático de la base de datos: una vez al mes se elimina todo el contenido. Los datos de los s almacenados no se pierden, ya que están contenidos en las incidencias que originan. Ayuda a la movilidad del equipo técnico como funcionalidades similares a la base de datos incidencias : o Registrar incidencia o Modificar incidencia, incluyendo las opciones de auto asignación y devolución. o Cierre de la incidencia, indicando datos de cierre. Permite a los usuarios consultar las incidencias. Vistas por estado, código y fecha. 175 El avance que ha tenido la tecnología el Internet y las nuevas tendencias en medios de comunicación le permiten al consumidor una enorme oportunidad y desafío. Las oportunidades que ofrece la tecnología invitan al consumidor a involucrarse de manera provechosa en la red y sacar ventaja de las nuevas tendencias en medios de comunicación. Lo que hace de este sea un espacio diferente e interactivo. El consumidor también puede ser cómplice del impacto publicitario, las tendencias en comunicación facilitan el trabajo ya que ofrece herramientas más sencillas que abren un nuevo campo profesional por que ponen al mundo más cerca. Lo que obliga a la tecnología a ser cambiante evolucionar. Queremos también destacar lo importante que es mirar y tener un contacto más directo con los medios de comunicación como líder en innovaciones resultando beneficiosas tanto para los medios como para el consumidor.

178 Hasta la fecha ha quedado demostrado que cada vez son más las organizaciones, tanto públicas como privadas, que le están apostando a la estructuración en medios de comunicación y definición de estrategias integrales de comunicación. Lo más positivo es que se están midiendo indicadores antes de aplicar dichas estrategias. INFOMÓVIL Es una unidad rodante de atención al público, única en su género, que se desplaza llevando información de la empresa y entablando relaciones comerciales con los clientes. Este servicio conduce a un Gestor (asesor, promotor, etc.) a la puerta del cliente o a las zonas que requiere donde se iniciará un intercambio de información y mensajes que son de vitalidad para la empresa y el cliente. OFICINA COMERCIAL VIRTUAL Es un servicio interactivo de atención al cliente en entorno a la web donde el cliente puede recoger información vital, e incluso pueden efectuarse consultas a través del correo electrónico. Las consultas son absueltas en tiempo real debido a que la tecnología permite ingresar a la base de datos de la empresa a través de la página web. La aplicación de estas nuevas tendencias de la comunicación externa y su expansión depende de la una pronta decisión de las empresas pues estamos en un mundo globalizado y competitivo donde las fronteras se quebraron y las organizaciones luchan por cubrir cada segmento de los continentes y quienes no apliquen la creatividad en llegar y fidelizar a sus clientes no subsistirá para avizorar los cambios que se aproximan. 176 Las empresas necesitan cubrir sus demandas de servicio con herramientas que sean rápidas a la hora de ser implementadas en los procesos de gestión de servicios repetibles y eficientes. Para dicha gestión de servicios hay un conjunto de aplicaciones que permiten la automatización de flujos de trabajo de forma inmediata e integrada, siguiendo las mejores prácticas que plantea ITIL (IT Infraestructura Library). BMC Remedy IT Service Management unifica aplicaciones de gestión de incidencias, problemas, cambios y configuración, el ciclo de vida de activos y nivel de servicio, además de una base de datos de gestión de la configuración (CMDB), con un modelo de datos, plataforma de workflow e interfaz de usuario único. Ese enfoque unificado, en especial cuando se complementa con otras soluciones BMC para la gestión de la

179 infraestructura de TI, ofrece una mejora proactiva y continúa de la disponibilidad del servicio, la calidad y la rentabilidad en entornos empresariales complejos. La suite de aplicaciones BMC Remedy IT Service Management incluye cuatro aplicaciones de vanguardia: BMC Remedy Service Desk BMC Remedy Asset Management BMC Remedy Change Management BMC Service Level Management Las cuatro aplicaciones comparten la base de datos de configuración CMDB BMC Atrium incluida, para coordinar los procesos en torno a una sola concepción del modo en que los componentes tecnológicos sustentan los servicios de la empresa. Todas se basan en BMC Remedy Action Request System (AR System ), la plataforma de gestión de procesos líder del mercado. BMC Remedy Service Desk: esta aplicación automatiza los procesos de gestión de incidentes y problemas, permitiendo a la organización de TI reaccionar de manera rápida y eficaz ante situaciones que interrumpen los servicios críticos. BMC Remedy Service Desk actúa como único punto de contacto para peticiones de usuarios, incidentes indicados por usuarios e incidentes generados en la infraestructura. Sus flujos de trabajo detallados, flexibles y óptimos agilizan la recuperación del servicio normal, ayudan a impedir que incidentes futuros afecten a los servicios de la empresa y aumentan la eficacia del personal de TI. 177 Los flujos de trabajo predefinidos de BMC Remedy Service Desk captan y realizan el seguimiento de las relaciones, desde el inicio del incidente a la correlación del problema, investigación de la causa raíz, errores conocidos y peticiones de cambio. De esta manera aporta un potentísimo motor de búsqueda de lenguaje natural y autoservicio para reducir el volumen de incidencias y permitir una mayor resolución de soporte de primer nivel. BMC Remedy Service Desk permite: o Aumentar la disponibilidad de sistemas críticos para el negocio, al agilizar la solución de incidencias y problemas. o Reducir la duración y contenido de las llamadas de soporte. o Aumentar la productividad de los responsables de la gestión de incidencias, del personal de soporte y de los usuarios.

180 o o o o o Identificar las causas para eliminar los incidentes recurrentes. Comparar el rendimiento real con los acuerdos de nivel de servicio, para garantizar que se cumplan los compromisos. Establecer una solución común para organizaciones de soporte de TI mundiales, regionales y locales. Canalizar las peticiones con rapidez hacia el servicio de soporte correspondiente. Aumentar la disponibilidad de la infraestructura de TI. BMC Remedy Change Management BMC: Esta aplicación aporta una gestión de cambios basado en políticas de forma planificada que permiten incrementar la velocidad y uniformidad de la implantación de cambios, a la vez que se reducen el riesgo y la interrupción de servicios de la empresa. Hace posible la definición e implantación de procesos de cambio estandarizados que recorren la organización a través de toda la duración de una petición de cambio: desde su solicitud hasta la planificación, la implantación y, por último, la verificación. Garantiza la aplicación de los pasos correctos, la consulta con los usuarios adecuados y la utilización de procedimiento a prueba de fallos. 178 BMC Remedy Change Management, con su integración bidireccional con BMC Configuration Management, gestiona con transparencia una petición de cambio desde la planificación a la ejecución, y recibe información constante sobre el estado de la implantación y verificación del cambio, de esta manera se garantiza que los cambios se apliquen según lo previsto y se mantiene una transparencia total del proceso de cambio permitiendo una gestión de informes de gestión y cumplimiento completa. BMC Remedy Change Management suministra informes gráficos de fácil interpretación a los gestores de cambios y gestores de TI, para que mantengan en todo momento una perspectiva consolidada y global todo el proceso de cambio, desde la petición hasta la implantación y la verificación.

181 BMC Remedy Change Management permite: o Gestionar todo el proceso de cambio y configuración cerrado de forma global e integrada para gestionar mejor los riegos relacionados con la aplicación de cambios o Adoptar procesos estándares aceptados de gestión de cambios a escala mundial o Aumentar la disponibilidad de los sistemas críticos para el negocio o Agilizar la implantación de cambios o Mejorar la asignación de prioridades a las peticiones de cambio para garantizar el soporte de los servicios de negocio críticos o Reducir el volumen de llamadas de soporte al disminuir las interrupciones debidas a cambios o Gestionar los cambios tanto en el entorno del puesto final como del centro de proceso de datos BMC Remedy Asset Management: Esta aplicación permite reducir los costes de TI, gestionar el cumplimiento y mejorar la rentabilidad de la inversión con un enfoque operativo del ciclo de vida de activos, el inventario, los contratos y la gestión de gastos en TI. Garantizando la gestión de activos y de procesos de gestión basados en ITIL en torno a los mismos datos de la CMDB, se obtiene una mayor visibilidad y control de los procesos respecto al modo en que los incidentes, los problemas, los cambios, la configuración y los acuerdos de nivel de servicio (SLA) afectan a los activos y viceversa. 179 También contribuye a reducir los gastos adicionales en licencias de software y los costes de cumplimiento al incorporar la gestión de licencias de software en la gestión de activos de TI y en los procesos de gestión. La biblioteca definitiva de software que plantea ITIL (Definitive Software Library) incluida en la solución que gestiona la relación entre las peticiones de cambio, los contratos de licencia de software, las descripciones del software, la ubicación de las versiones autorizadas del software ( golden master ) y las instancias desplegadas descubiertas. Mantiene la visibilidad y el control del portafolio de activos a través de la gestión del ciclo de vida de cada activo de TI, desde la solicitud hasta la retirada. Además, sus controles de gestión de contratos automatizan los

182 vínculos entre activos y contratos de licencia de software, alquiler, garantía y soporte para optimizar el uso y garantizar conformidades de cumplimiento. BMC Remedy Asset Management le permite: o o o o o o Alinear el portfolio de activos con las necesidades del negocio Reducir los gastos en licencias de software y los riesgos de cumplimiento Evitar el exceso o la insuficiencia de adquisición de hardware y software Reducir los costes de alquiler (leasing) y las penalizaciones Agilizar las interacciones con los procesos de gestión de cambio, incidentes, problemas y configuración Utilizar la gestión de activos de TI para obtener mayor valor y rapidez con la implantación de la base de datos CMDB BMC Service Level Management Esta aplicación permite a los clientes alinear los procesos críticos de soporte de la infraestructura y servicios de TI con las prioridades del negocio ya que automatiza, supervisa y gestiona de forma global procesos de acuerdo de nivel de servicio referentes a compromisos acordados entre la TI y las empresas o usuarios a los que sirve. 180 Además de supervisar los criterios de medición del soporte de los servicios, como los tiempos de solución de incidentes, BMC Service Level Management recopila los datos de herramientas de gestión de infraestructura. Se obtiene así una gestión unificada del soporte de los servicios y del rendimiento respecto a los objetivos del negocio. La aplicación también contrasta los acuerdos de nivel de servicio. BMC Service Level Management permite: Incrementar la satisfacción de las empresas con la calidad del servicio Aprovechar las inversiones en TI para lograr mayor valor de negocio Mejorar la comunicación entre la TI y las unidades de negocio, los usuarios finales y la dirección de la empresa Demostrar valor para el cliente, y si lo desea, cobrar por los servicios

183 Impulsar mejoras operativas mediante la identificación y supervisión de criterios de medición clave Identificar tendencias, resolver problemas y cumplir constantemente las expectativas de servicio El conjunto de aplicaciones BMC Remedy IT Service Management incluye varios servicios compartidos para mejorar la gestión de servicios ya que ofrece un enfoque común de la manera en que la tecnología sustenta el negocio. Este repositorio de datos abierto, inteligente y sumamente ampliable es compartido de forma nativa por las aplicaciones de BMC Remedy ITSM y otras soluciones de BMC. Permite coordinar datos y tareas dentro y entre los procesos de gestión de servicios utilizando puntos comunes de referencia para activos, configuraciones, topologías de aplicaciones y los servicios y usuarios que dependen de ellos. Por ejemplo, una herramienta de supervisión puede abrir un incidente relacionado con un elemento de configuración (CI) en la CMDB, lo que permite a los técnicos de gestión de incidencias ver la información relacionada con dicho CI, incluido el servicio de negocio al que da soporte, los activos y usuarios relacionados, las configuraciones anteriores, los cambios recientes y muchos otros factores. La biblioteca ITIL Definitive Software Library ofrece una visión y una gestión unificadas de las aplicaciones de software. Automatiza las asociaciones entre descripciones de software definitivas, versiones desplegadas para producción descubierta y software de versiones maestras ( golden master ) autorizadas, así como contratos de licencia de software. Se logra así una coordinación más eficaz de la utilización y los cambios de configuración del software, de las configuraciones de licencia de software y de la solución de incidentes y problemas de software. 181 Procesos de gestión totalmente integrados para garantizar la adopción de Business Service Management (BSM) e ITIL Las aplicaciones BMC Remedy ITSM funcionan integradas con otras soluciones BMC para automatizar secuencias de tareas que permitan una gestión más eficaz de la TI desde la perspectiva del negocio: Reducen las interrupciones del servicio al resolver incidentes relacionados con la infraestructura con asignación de prioridades según datos de impacto en el servicio y origen antes de que llamen los usuarios Mejoran la rentabilidad, la fiabilidad y el rendimiento al utilizar un proceso de gestión de cambios global para puestos clientes y centros de datos, desde la autorización hasta la ejecución, la verificación y el cumplimiento

184 Consultan las capacidades de recursos de los activos de servidor para evaluar su desempeño, así como las disposiciones financieras y contractuales Supervisan y aplican los acuerdos de nivel de servicio que unifican el servicio y sustentan los criterios de medición La atención a usuarios es uno de los procesos de negocio que, dentro de los departamentos de sistemas de información, está tomando mayor relevancia, en la medida que dichos departamentos han tomado conciencia de que son núcleos de servicio y que, como tales, deben considerar a sus usuarios como clientes. Más allá de la aproximación clásica de soporte telefónico, el Service Desk incorpora nuevos canales interactivos de comunicación con los usuarios (Contact Center), aportando nuevas funcionalidades y capacidad de integración. 182

185

186 En un esfuerzo por afrontar el creciente número de llamadas telefónicas de mercadeo, el Congreso aprobó en 1991 la Ley de Protección al Consumidor de Servicios Telefónicos (TCPA, por sus siglas en inglés). La TCPA restringe las llamadas telefónicas de mercadeo y el uso de sistemas de marcadores automáticos y de mensajes artificiales o pregrabados. Las normas son aplicables a las operadoras de servicios de telecomunicaciones, así como a otros vendedores. En 1992, la Comisión adoptó normas para implementar la TCPA, incluyendo el requisito de que las entidades que hagan llamadas telefónicas de promoción establezcan procedimientos para confeccionar listas de No llamar en las que figuren determinadas compañías. El 3 de julio de 2003, la FCC revisó las normas de la TCPA para establecer, en coordinación con la Comisión Federal de Comercio (FTC, por sus siglas en inglés), un Registro No llamar. El registro nacional abarca todo el país, a todos los televendedores (con excepción de determinadas organizaciones sin fines de lucro), y es aplicable tanto a las llamadas interestatales como intraestatales. El registro entró en vigor el 1ro de octubre de 2003 y lo administra la FTC. Para reducir el número de llamadas colgadas y muertas que experimentan los consumidores, las normas de la Comisión sobre las llamadas telefónicas de mercadeo también contemplan restricciones en relación con el uso de marcadores automáticos, así como requisitos para transmitir información a los identificadores de llamadas. 184 Si desea saber más detalles sobre las normas de la Comisión sobre las llamadas telefónicas de mercadeo, incluyendo las disposiciones de No llamar, haga clic en el enlace que aparece en esta página y que lo lleva al Mandato del 3 de julio de Si desea saber más detalles sobre cómo inscribirse en el registro No llamar, o cómo acceder a él, haga clic en el enlace que lo lleva a nuestra página del Registro No llamar. Para una rápida referencia, las Normas están disponibles haciendo clic en el enlace de las Normas. Correo Electrónico Comercial Indeseado La Comisión ha adoptado determinadas normas para proteger a los consumidores y a las empresas, para que no reciban mensajes electrónicos indeseados en equipos inalámbricos como por ejemplo, en los teléfonos celulares. La Comisión comenzó con

187 este proceso de establecimiento de normas, siguiendo las instrucciones del Congreso resumidas en la Ley de Control de Pornografía y Mercadeo No Solicitados de 2003 (Ley CAN-SPAM, por sus siglas en inglés). El Congreso aprobó la Ley CAN-SPAM para controlar el rápido aumento de mensajes electrónicos comerciales indeseados. La Ley CAN-SPAM exige que la Comisión Federal de Comunicaciones establezca normas en relación con los mensajes electrónicos comerciales y algunos mensajes de texto enviados a equipos inalámbricos, como los teléfonos celulares, por ejemplo; no a los mensajes electrónicos en general. Específicamente, la sección 14 de la Ley CAN- SPAM exige que la Comisión establezca normas para proteger a los consumidores, para que no reciban mensajes comerciales indeseados en sus teléfonos celulares. 185

188

189 ANTECEDENTES HISTÓRICOS DE LA CONSULTORÍA EN MÉXICO El uso de consultores de empresa tuvo su origen en las economías de mercado libre y actualmente es más común en los países altamente desarrollados. Los países desarrollados, las grandes empresas, las medianas e incluso las pequeñas, emplean frecuentemente los servicios de consultores profesionales. En los países en desarrollo, la profesión de consultor, se puede considerar como nueva, sin embargo se observa una tendencia general en la contratación de consultores especializados. En algunos países, las empresas pequeñas disponen de servicios de consultoría subsidiados por los gobiernos, como parte del fomento de la pequeña empresa. El trabajo del consultor empieza al surgir alguna situación insatisfactoria y susceptible de mejora y termina, idealmente, en una situación en que se ha producido un cambio que constituye una mejora. En nuestro país, la consultoría ha comenzado a adquirir relevancia en varios sectores productivos, aunque con carencia de estructuras, organización y profesionalismo. 187 Los consultores toman a la consultoría como una actividad complementaria a sus funciones, o mejor dicho; es algo no rutinario o inherente para ellos, y solamente ejercen como consultores cuando un conocido los llama o recomienda. La mayoría de los profesionistas que ejercen la consultoría como profesión, lo hacen con una mínima preparación y sin más herramientas que la experiencia adquirida, y cuando cuentan con esta experiencia, la ejercen como una actividad adicional. Esta situación en la que se encuentran los administradores, se acentúa debido a tres factores esenciales: 1. Inestable situación económica 2. Una mala cultura empresarial 3. La falta de motivadores para el desarrollo de empresas consultoras Para llegar a ser un consultor, se requiere de una preparación tanto práctica como teórica, la cual se sustenta, con los conocimientos adquiridos en las aulas y dentro de vida profesional. DEFINICIONES DE CONSULTORIA

190 De acuerdo con la Oficina Internacional del Trabajo (OIT) la consultoría de empresas se define como un servicio profesional, que proporciona propuestas y sugerencias concretas a los empresarios para resolver los problemas prácticos que tienen en sus organizaciones. La Cámara Nacional de Empresas en la define como el conjunto de servicios profesionales que permiten eficientar y agregar valor económico. Así se puede definir a la consultoría como un servicio prestado por un profesionista en calidad de asesoramiento, el cual implica la toma de decisiones basándose en observaciones pertinentes con la finalidad de ayudar a las organizaciones en la búsqueda de soluciones o al mejoramiento de procedimientos dentro de sus diferentes áreas; la consultoría surge ante la necesidad del empresario por mejorar y adaptar su organización a los cambios de los ámbitos económico, político y social, que se derivan de los diferentes momentos históricos; los cuales afectan y acentúan la importancia de la profesión de consultor, y ayudan a sentar las bases teóricas de la administración moderna, y a su vez sirviendo como vinculo de enlace entre la teoría y la práctica profesional. La consultoría es un servicio profesional no importa el ámbito de actuación del consultor, economía, política, de imagen o en el desarrollo de una fiesta o evento público; el mercado de actuación es tan variado como las decisiones que se deban tomar, en este caso hablaremos de la consultoría de negocios. 188 CARACTERÍSTICAS MÁS IMPORTANTES DE LA CONSULTORÍA DE EMPRESAS La consultoría es un servicio independiente: Se caracteriza por la imparcialidad del consultor, que es un rasgo fundamental de su papel. Esta independencia significa al mismo tiempo una relación muy compleja con las organizaciones clientes y con las personas que trabajan en ellas. El consultor no tiene autoridad directa para tomar decisiones y ejecutarlas. Pero esto no debe considerarse una debilidad si el consultor sabe actuar como promotor de cambio y dedicarse a su función, sin por ello dejar de ser independiente. Por consiguiente, debe asegurar la máxima participación del cliente en todo lo que hace de modo que el éxito final se logre en virtud del esfuerzo de ambos. Su papel es el de actuar como asesor, con responsabilidad por la calidad e integridad de sus consejos. La consultoría no proporciona soluciones milagrosas.

191 Sería un error suponer que, una vez contratado el consultor, las dificultades desaparecen. La consultoría es un trabajo difícil basado en el análisis de hechos concretos y en la búsqueda de soluciones originales pero factibles. El empeño decidido de la dirección de la empresa en resolver los problemas de ésta y la cooperación entre cliente y consultor son por lo menos tan importantes para el resultado final como la calidad del consejo del consultor. La consultoría es un servicio que proporciona conocimientos y capacidades profesionales para resolver problemas prácticos. Una persona llega a ser consultor de empresas en el pleno sentido del término después de haber acumulado una masa considerable de conocimientos sobre los diversos problemas y situaciones que afectan a las empresas y adquirido la capacidad necesaria para identificarlos, hallar la información pertinente, analizar y sintetizar, elegir entre posibles soluciones, comunicarse con personas, etc. Cierto es que los dirigentes de las empresas también tienen que poseer estas capacidades. Lo que distingue a los consultores es que pasan por muchas organizaciones y que la experiencia adquirida en las tareas pasadas pueden tener aplicación en las empresas en las que se realizan nuevas tareas. 189 La consultoría es esencialmente un servicio consultivo. No se contrata a los consultores para dirigir organizaciones o para tomar decisiones en nombre de directores en problemas. Su papel es actuar como asesores, con responsabilidad por la calidad e integridad de su consejo; los clientes asumen las responsabilidades que resulten de la aceptación de dicho consejo. No solo se trata de dar el consejo adecuado, sino de darlo de manera adecuada y en el momento apropiado. La consultoría debe dar resultados tangibles, concretos, específicos y congruentes en términos de tiempo y costo. La empresa debe ver la contratación de una buena consultoría como una inversión y no como un gasto en términos de lo que va ganar con ella. El cambio es la razón de ser de la consultoría, cambios que mejoren el rendimiento de las empresas y al mismo tiempo, hagan más interesante y satisfactorio el trabajo del personal.

192 El consultor profesional debe estar estrechamente relacionado con el diseño, difusión y conocimiento de los nuevos sistemas, métodos y técnicas de dirección, administración y operación. El consultor debe actuar como promotor de cambio y asegurar la máxima participación del cliente en todo lo que hace, de modo que el éxito final se logre con el esfuerzo de ambos. La cooperación entre el cliente y consultor son tan importantes para el resultado final, como la calidad del consejo del consultor. La mayoría de los empresarios tiene diferentes problemas en la administración y operación de su empresa, también la mayoría de las veces saben que necesitan hacer algo, pero no saben exactamente qué y como, por lo que es aconsejable acercase con consultores expertos en desarrollo empresarial ALCANCE Y DESCRIPCIÓN DE LOS SERVICIOS REQUERIDOS Resolver una necesidad o un problema específico. La contratación de un servicio externo se da cuando el empresario define una necesidad o tiene un problema específico, pero no tiene el personal ni el tiempo para solucionarla y busca especialistas que lo ayuden. 190 Asistencia en diagnóstico. El empresario tiene necesidad de asistencia en diagnóstico, cuando detecta los síntomas de la enfermedad, pero no sabe diagnosticar la causa de los problemas y contrata expertos para que revisen la empresa y descubran las áreas o procesos que limitan el adecuado funcionamiento de esta. Implantar o mejorar sistemas y procesos. También se contratan especialistas cuando se desea implantar sistemas o procesos nuevos o mejorar los ya existentes. Se puede corregir una situación que se ha deteriorado, o mejorar una situación, o crear una situación totalmente nueva. Consultoría general profesional. La empresa requiere una consultoría profesional multidisciplinaria, cuando el empresario no sabe qué tipo de ayuda requiere pero detecta que las cosas no van bien.

193 OTRAS RAZONES POR LO QUE LAS EMPRESAS LLAMAN A UN CONSULTOR Los miembros de la empresa están demasiados influidos por su involucramiento en la operación diaria, por sus tradiciones o hábitos establecidos y no pueden encontrar el verdadero origen del problema y proponer soluciones novedosas y factibles. No disponen de personas capaces de enfrentarse con determinado problema con la misma probabilidad de éxito que un especialista. La empresa requiere de Implantar procesos de mejora continua, reingeniería, determinadas técnicas de dirección y/o utilizar tecnologías avanzadas. Determinar necesidades de capacitación. Solucionar problemas financieros. Eficientar el manejo de los recursos en general. Implantar metodologías de evaluación y seguimiento. Desarrollar una cultura de calidad total. 191 Plantear nuevas estrategias de desarrollo. BENEFICIOS DE CONTRATAR CONSULTORES PROFESIONALES Aprovechar su capacidad de resolver problemas de corrección, de perfeccionamiento y de creación. Obtener un punto de vista imparcial y novedoso en la solución de problemas. Facilitar el acceso y adaptación a nuevas tecnologías, mercados y retos. Definir las debilidades y fortalezas de la empresa, las fuerzas de resistencia y cambio dentro y fuera, la forma en que opera como sistema y los criterios adecuados para lograr su salud corporativa y financiera. Establecer un programa de implantación de soluciones y en algunos casos, poner en práctica las soluciones sugeridas. Utilizar expertos que tienen conocimientos y capacidades especiales.

194 Bajar costos y aumentar la rentabilidad de la inversión. Para evitar errores de interpretación en cuanto al alcance de la consultoría, los responsables de la contratación del servicio, deben de decidir hasta donde quieren que llegue el grupo de consultores. Es importante que el cliente y los consultores definan con precisión las áreas, procesos e indicadores que se pretenden mejorar, los límites de la intervención y en qué etapa se deberá retirar el grupo de consultores. La consultoría puede desempeñar un papel muy útil como detonador del desarrollo económico y social de las empresas y del país. RESPONSABILIDADES DEL CLIENTE Y DEL PROVEEDOR Se realiza un contrato, el cual contiene los requerimientos tanto del cliente como del proveedor. Aquí se especifica la actividad para la cual se está contratando al proveedor, el tiempo aproximado que se va a tardar en realizarla, que recursos económicos se le destinaran para llevarla a cabo, cual es el costo que cobrará por sus servicios, el horario en que deberá de llevarlo a cabo y el personal requerido para poder realizarlo. Se estipulan también clausulas en las cuales se especifican las acciones a seguir en caso de incumplimiento de contrato por alguna o ambas partes. 192 RESTRICCIONES Y PREMISAS Restricción Límite, impedimento o limitación en la realización de una conducta, proyecto, etc. Obligación u obligatoriedad de cumplir determinadas pautas, normas, funciones, etc. Negación o prohibición de otras alternativas. Exclusividad en el uso de un objeto o un espacio. Premisa Afirmación o idea probada que se da como cierta y que sirve de base a un razonamiento o una discusión.

195 PROGRAMA DE TRABAJO Se crea un espacio de Internet. Protegido por medio de claves de acceso, el cual se utilizará para subir y bajar documentos del sistema de gestión, revisión de documentos, reportes, etc. La información de la empresa estará adecuadamente protegida y al mismo tiempo accesible a todas las personas (miembros de la empresa y consultores) que deban participar en el proyecto. Skype. El sistema de comunicación Skype (http://www.skype.com) es una herramienta que posibilita las llamadas telefónicas utilizando una computadora, sin costos. Así mismo existe la disponibilidad del uso de cámaras Web para que dichas llamadas sean más personalizadas (video-llamada). El mismo sistema Skype posibilita el uso de Chat (reuniones virtuales). Las juntas por Skype (reuniones virtuales) se agendan con por lo menos 1 semana de anticipación y son fácilmente reprogramadas, sin costos. s. 193 El uso del es fundamental para preguntas fuera de las sesiones programadas (reuniones virtuales). No se utiliza el para envío de documentos por ninguna de las partes, estos se depositan en el espacio asignado en el servidor y se da aviso por que se depositaran documentos para revisión. Las preguntas por están limitadas a 3 semanales. Las preguntas pueden ser presentadas por el usuario como urgentes o diferidas. Esta clasificación permite coordinar los tiempos de respuesta. Si son de carácter urgente se responderán en el transcurso de la semana sino podrán ser respondidas en el término de 10 días posteriores al envío. Horas de Asesoría. Las llamadas vía Skype son 1 semanal de aproximadamente 1 hora. La idea es que la Organización obtenga las respuestas, motivo de la llamada. Llamadas extraordinarias si necesarias podrán ser utilizadas utilizando el concepto de no abuso de este medio. De la misma manera para los correos electrónicos ( s), no se establece un tiempo de consultoría por este medio, el consultor a

196 que se turna el mensaje, dedicará el tiempo necesario para la respuesta, utilizando el mismo concepto de "no abuso de este medio". FUNCIÓN DEL PROYECTO DE CONSULTORÍA Organizaciones que inician su Sistema de Gestión. Una vez contratado el servicio se hace llegar el formato para un Auto- Diagnostico, que deberá ser respondido y re-enviado a nuestras oficinas (esta es la 1ª actividad). En base al Auto-Diagnóstico le propondremos una serie de actividades que ustedes mismos deberán realizar, con el apoyo y soporte virtual. RH. Es un requisito indispensable que exista una persona de la Organización del contratante que esté al frente del proyecto. Capacitación Virtual. Solamente aquellas relacionadas con inducción o aspectos informativos básicos y de refuerzo de conceptos. Cuando estas sean adecuadas se utilizará una herramienta para la realización de un Webinar. Los accesos a nuestros Webinars son abiertos (los Webinars se programan y son un evento abierto al público para aquellos que son suscritores del servicio de consultoría virtual, los Webinars no tienen costo). 194 Capacitación Presencial. Se recomienda ampliamente que la persona al frente del proyecto tenga conocimientos de la normativa (haya recibido capacitación más intensiva). Seguimiento a actividades derivadas de las visitas presenciales del consultor. Dudas y revisión de tareas, elaboración y revisión de documentos, etc. 100% virtual. Las que se pueden basar en auto-instrucción y auto-ayuda, apoyadas en elementos adecuadamente preparados.

197 En ellas no se requiere establecer contacto entre el personal de la empresa y los consultores o con una base de conocimiento existente. El desarrollo de la documentación del Sistema de Gestión es responsabilidad de la Organización contratante. Es indispensable la adquisición del paquete original de los documentos normativos. Organizaciones que ya disponen de un sistema de gestión y requieren discusiones y acceso a información e intercambio para la mejora de su sistema. 100% VIRTUAL. PROCESOS DE REVISIÓN Y/O MODIFICACIONES Tiempos de respuesta inmediatos. Algunas Organizaciones se encuentran en una encrucijada en su actividad y necesita que lo asesoren en algún tema específico, sin tener que pasar por todo el proceso de solicitar una consultoría completa, o el costo de mantener un asesor full time, o simplemente usted no tiene el tiempo necesario para capacitarse en un tema puntual, ya que requiere de soluciones urgentes... Otro ejemplo, se da en situaciones que se viven a diario donde "se nos ocurre una idea" pero no sabemos a rigor de verdad como evaluarla o si realmente acabamos de "descubrir la Pólvora!" o si por el contrario se trata de un problema futuro. 195 La escasa disponibilidad de tiempo para reuniones que tienen los ejecutivos y gerentes. Las dificultades para cumplir programas de trabajos preestablecidos, debido a las contingencias cotidianas. El escaso rendimiento del tiempo de trabajo de los consultores, debido a los viajes y las esperas improductivas. Los costos de viáticos, relacionados con cuestiones que podrían ser resueltas en un par de horas. La intermitencia en el servicio de apoyo de los consultores, en particular por la limitación de recursos.

198 En consecuencia, la aplicación de la consultoría produce tres resultados contundentes: Reduce substancialmente los costos. Reduce presiones innecesarias sobre las personas que participan en la implantación. Colabora enormemente en la generación de acciones para la mejora. Proporciona al personal mayor seguridad en sus acciones, una vez que cuentan con soporte para consultas. COSTOS DE LOS SERVICIOS POR CONTRATAR En las primeras etapas de cualquier proyecto se requieren algunas estimaciones de costes, estas estimaciones son necesarias para establecer un presupuesto para el proyecto o para asignar un precio para el software de un cliente. Existen 3 parámetros involucrados en el cálculo del coste total de un proyecto de desarrollo de software: Los costes hardware y software, incluyendo el mantenimiento. 196 Los costes de viajes y capacitación. Los costes de esfuerzo (los costes correspondientes al pago de los ingenieros). Para muchos proyectos, los costes dominantes son los costes de esfuerzo. Las computadoras con potencia suficiente para desarrollar software son relativamente baratas. Aunque los costes de viajes pueden ser importantes si un proyecto se desarrolla en sitios distintos, son una pequeña parte comparados con los costes de esfuerzo. Además, el uso de correo electrónico, sitios web compartidos y videoconferencias reducen el coste de los viajes y del tiempo hasta en un 50%. Los costes de esfuerzo no solo son los salarios de los ingenieros que intervienen en el proyecto. Las organizaciones calculan los costes de esfuerzo en función de los costes totales, donde se tiene en cuenta el coste total para hacer funcionar la organización y dividen éste entre el número de personas productivas. Por lo tanto, los siguientes costes son parte de los costes totales: Costes de proveer, aclimatar e iluminar las oficinas. Los costes del personal de apoyo como administrativos, secretarias, limpiadores y técnicos. Los costes de redes y las comunicaciones.

199 Los costes de los recursos centralizados como las bibliotecas, los recursos recreativos, etc. Los costes de seguridad social, pensiones, seguros privados, etc. Este factor de sobrecarga normalmente es el doble del salario de un ingeniero de software, dependiendo del tamaño de la organización y sus sobrecargas asociadas. Por lo tanto, si a un ingeniero de software se le pagan $ al año, el coste total de la organización es de $ por año o $ por mes. Una vez que se inicia el proyecto, los gestores deben actualizar regularmente sus estimaciones de tiempo y de coste. Esto ayuda en el proceso de planificación y en el uso efectivo de los recursos. Si los gastos actuales son significativamente mayores que los estimados, el gestor del proyecto deberá tomar alguna decisión. Esto implica que puede incorporar recursos adicionales al proyecto o modificar los trabajos a realizar. La estimación del software debe realizarse de forma objetiva e intentando predecir lo mejor posible el coste de desarrollo del software. Si el coste del proyecto se calcula dentro de un presupuesto para un cliente, entonces tendremos que decidir cómo se relacionan ambos conceptos. De forma clásica, el precio es simplemente el coste más el beneficio. Sin embargo, la relación entre el coste del proyecto y su precio no es tan simple. Al asignar un precio al software debemos tener en cuenta consideraciones organizacionales, económicas, políticas y de negocios. Por lo tanto, no existe una relación sencilla entre el precio del software que se la da al cliente y los costes de desarrollo. Debido a las consideraciones organizacionales involucradas, asignar el precio del proyecto por lo general le concierne al administrador principal de la organización, así como a los gestores de software. 197 Ejemplos de Costes: El valor del servicio es de U$ 200,00 (dólares americanos) + IVA mensuales. El plazo mínimo de contratación es de 3 meses (en la inscripción a este mecanismo se debe pagar el plazo mínimo de 3 meses en una sola presentación). El período de 3 meses empieza a partir del primer servicio realizado, a partir del 3º mes, se debe ir realizando los pagos de U$ 200,00 + IVA, por cada mes por adelantado. Una computadora con placa de sonido. Bocinas instaladas y micrófono, se recomienda un WebCam.

200 Conexión a Internet. Para los casos de Webinar, se envía un test para probar su máquina y conexión, antes del evento (algunos Webinars no están incluidos en el paquete de soporte regular). El soporte técnico es un conjunto de servicios mediante el cual se proporciona asistencia al software o hardware de una computadora, o cualquier otro dispositivo electrónico. Su principal objetivo es ayudar al usuario a resolver los problemas que puedan presentársele mientras hace uso de servicios, programas o dispositivos. Actualmente, la mayoría de las empresas que venden ya sea Hardware o Software ofrecen a sus clientes el servicio de Soporte Técnico, ya sea por teléfono u otras formas online como s o sitios web. Las instituciones y compañías generalmente tienen sus propios empleados de soporte técnico. Existen a su vez, gran cantidad de foros de soporte técnico en internet, que son totalmente gratuitos, y se basan en la simple voluntad y experiencia de los expertos que quieren ayudar a los principiantes. 198 PÓLIZA DE GARANTÍA Con pagar un producto o servicio, no se termina con el proceso de la compra. Aún está el considerar la garantía de lo que se compró. Por qué es tan importante? Si el producto o servicio no cumplen con lo que esperamos, debemos de tener la opción de que se nos cambie, repare o devuelva el dinero. Para entender lo que es y lo que no es una garantía, veamos las siguientes definiciones: Una garantía es un acuerdo entre un comprador y un vendedor de bienes o servicios, que detalla las condiciones bajo las cuales el vendedor hará reparaciones o arreglará problemas sin costo para el comprador. Es una aseveración por escrito de que un producto o servicio será provisto o reunirá ciertas especificaciones. Algunas personas, sino es que muchas, creen que una garantía implica que un producto no fallará por el tiempo estipulado en la póliza de garantía. Nada más alejado de la realidad.

201 Los fabricantes, distribuidores y proveedores desean y necesitan tener una ganancia, de lo contrario, no tiene sentido para ellos existir. Nadie quiere perder dinero. Las garantías no son un regalo. Su costo está integrado en el precio que pagamos. Los fabricantes calculan cuantos productos habrán de fallar en un determinado lapso de tiempo y agregan el costo de reparar o reemplazar el producto. Esa es la razón por la cual las marcas que ofrecen las mejores garantías, también son las más costosas. En México, el capítulo IX de la Ley Federal de Protección al Consumidor trata sobre las garantías de bienes y servicios. Los puntos sobresalientes de este capítulo son: Las garantías no pueden ser por menos de sesenta (60) días. La póliza se debe de entregar por escrito al momento de recibir el producto o servicio. Las garantías no pueden ser menores a lo que estipula la ley. Las garantías son exigibles al productor, importador y al distribuidor. La única excepción es cuando un tercero asume esa responsabilidad. La garantía se debe de hacer válida en el domicilio donde se adquirió el producto o servicio o en donde la póliza lo exprese. Los gastos que se hagan para hacer válida la garantía en otra dirección, corren por cuenta del proveedor. Los productores deben asegurar un suministro oportuno de partes y refacciones, así como del servicio de reparación durante la duración de la garantía. Si el producto ha sido reparado o sometido a mantenimiento, y este presenta deficiencias provocadas por el que hizo la reparación o mantenimiento dentro de los primeros treinta (30) días, se tiene derecho a su reparación o mantenimiento sin costo. Si el servicio o el producto no pueden ser utilizados por tener vicios ocultos o defectos, entonces tenemos la opción de solicitar una compensación que puede ser el cambio, terminación del contrato, reducción del precio o devolución del dinero. El tiempo que dure un producto en reparación no cuenta para el tiempo de la garantía. Si se acude a PROFECO para hacer valer nuestros derechos, y ya se terminó el tiempo de garantía, hay que demostrar que acudimos con el proveedor en el tiempo establecido. 199

202 CÓMO CUIDAR Y HACER VÁLIDAS LAS GARANTÍAS Para tener una idea clara de nuestra póliza, debemos de hacer lo siguiente: Hay que leer cuidadosamente la póliza el mismísimo día que la recibimos. Buscar las condiciones y limitantes de la póliza para saber hasta dónde se cubre el producto o servicio. Guardar la póliza junto con la nota de compra en un lugar seguro y accesible. Para hacer válida la garantía, sigamos estos pasos: No lo dejemos para después, contactemos de inmediato al proveedor para su revisión reparación o cambio. No aceptar menos de lo que estipula la póliza ni acceder a cargos adicionales. Si se retrasan o no quieren hacernos válida la garantía, contactemos al supervisor del establecimiento, si esto no da resultado, contactemos a la gerencia o al dueño, y si esto aún no funciona, acudamos sin demora a la delegación local de PROFECO o acudamos a su sitio de Internet. Por qué no acudir desde un principio a PROFECO? Debemos de dar el beneficio de la duda al establecimiento y así si algo está fuera del conocimiento de los encargados, pueden hacer algo al respecto. 200 En ocasiones se nos da la opción de comprar una póliza adicional para extender el tiempo de cobertura, si la inversión es importante, podemos optar por ella. En otras, se nos extiende gratuitamente y algunas tarjetas de crédito o servicio nos la dan por cubrir la compra con ella. Debemos recordar que la póliza de garantía la hemos pagado nosotros (o la empresa, que para el caso que nos ocupa es lo mismo) no es un favor ni una dadiva, por lo cual debemos de hacerla valer siempre de manera educada. SOPORTE AL SOFTWARE Es el proceso de mejora y optimización del software después de su entrega al usuario final así como también corrección y prevención de los defectos. El mantenimiento de software se divide en dos: Mantenimiento Preventivo de software. Mantenimiento Correctivo de software.

203 MANTENIMIENTO PREVENTIVO DE SOFTWARE Desfragmentación de disco duro. La fragmentación del disco sucede después de que el sistema operativo ha escrito diferentes versiones de los archivos varias veces, esto es, un archivo después de ser modificado al guardarse no ocupa direcciones de memoria contiguas en el disco duro, el desfragmentado se ocupa de acomodar los archivos en direcciones de memoria contiguas. Liberación de memoria RAM. Supresión de archivos generados por las aplicaciones instaladas en la computadora y que ya no se utilizan, eliminación de archivos temporales, archivos perdidos, carpetas vacías, registros inválidos y accesos directos que tienen una ruta que ya no existe. Liberación del Disco Duro. Consiste en buscar, identificar y enumerar en la unidad, los archivos temporales, archivos caché de Internet y archivos de programa innecesarios; de esta forma proceder a eliminarlos de forma segura. 201 Ejecución de Antivirus. Es el procedimiento por medio del cual se escanea, califica y limpia el pc de programas malignos. Estos programas pueden averiar el sistema operativo, disco duro y otro componentes. Copia de Seguridad. Este procedimiento consiste en realizar un respaldo de información por medio de la aplicación COPIA DE SEGURIDAD. Scandisk. Es un software creado por Symantec, adquirido posteriormente por Microsoft, para incorporarlo junto a sus sistemas operativos MS-DOS. Scandisk sirve para comprobar en el ordenador tanto la integridad de la superficie física de su disco duro como la integridad del sistema de archivos almacenado en él. Examina la superficie física del disco y es muy efectiva para detectar errores del sistema de archivos.

204 MANTENIMIENTO CORRECTIVO DE SOFTWARE Reinstalación del sistema operativo. Por alguna causa su sistema operativo no inicia o presenta fallas. Fallas que de algún motivo no se pueden reparar; esto nos lleva proceder a instalar de nuevo el sistema operativo. Para proceder con la reinstalación hay que encender la maquina entrar directamente a el Setup, e iniciarlo con el CD de instalación. El asistente del sistema operativo que desea instalar lo guiara, ayudara y le hará más fácil la reinstalación. Este asistente le pedirá sus datos personales y el CD-KEY, es decir la clave del CD. Todos los discos de instalación de Windows tienen una clave que es requerida durante la instalación. Reinstalación de programas Los programas que se instalen serán debidamente autorizados y con sus licencias, esto solo lo realizara el administrador de la red informática MEDIOS DE SOPORTE El soporte técnico se puede dar por distintos tipos de medio, incluyendo el correo electrónico, chat, software de aplicación (como mensajería instantánea), faxes, y otras técnicas a través de sitios web, como el ingreso a una mesa de ayuda o similar, aunque el más común es el teléfono. 202 Éste puede variar dependiendo del rango de posibilidades. Algunas cosas que no son soportadas en los niveles bajos de soporte pueden ser soportadas en los altos niveles; por ejemplo, las preguntas directas pueden ser llevadas a cabo a través de mensajes SMS o fax; los problemas de software básico pueden ser resueltos por teléfono, mientras que los problemas de hardware son por lo general tratados en persona. TIPOS DE SOPORTE HARDWARE o Pc s, impresoras, multifuncionales etc. SOFTWARE o o o Sistema Operativo Antivirus Aplicaciones en general.

205 NIVELES DE SOPORTE NIVEL 1 o Es aquel que está en contacto directo con el usuario y que soluciona las incidencias triviales. NIVEL 2 o Da soporte al nivel que está por debajo y a este nivel llega la información algo filtrada y así sucesivamente Otra manera de clasificar los niveles de soporte es por medio de la complejidad de los problemas presentados. En el nivel 1 se resuelven los problemas más fáciles, tales como asesorías sobre cómo utilizar determinados programas, configurar accesos a internet, reinstalación de programas básicos. En el nivel 2 se resuelven problemas más laboriosos y complicados cuya resolución requiere de personal con un conocimiento más que superficial acerca de la resolución de problemas específicos. Por ejemplo si se tiene algún problema con un código desarrollado por programadores de la empresa, éste no será resuelto por algún técnico que sólo sepa los fundamentos de la programación. Ya que probablemente en vez de corregir el programa lo dañaría aún más. 203 En el nivel 3 ya se requiere de especialistas para la resolución de los problemas presentados. Ya no hablamos de simples técnicos o aprendices sino, de empleados con plena experiencia en el campo en el cual se desempeñan y ofrecen sus servicios. TIEMPOS DE RESPUESTA La evolución de los negocios y la creciente competencia genera como consecuencia natural una aceleración desenfrenada en los tiempos de respuesta que cada eslabón de una cadena de trabajo está presionado a brindar. A diario los clientes exigen respuestas rápidas. Ahora bien, Qué es una respuesta? Respuesta = solución? O son 2 cosas distintas?

206 Una respuesta implica una solución o simplemente una respuesta? La circunstancia perfecta es cuando un cliente solicita una solución instantánea a un acontecimiento, y la respuesta a esa circunstancia llega acompañada de una solución. El problema está (y suele estar) cuando la solución a esa problemática no es posible obtenerla con esa rapidez solicitada. Coincidimos en que la respuesta siempre debe estar. Pero en este caso, una respuesta no es directamente igual a una solución. Se puede dar una respuesta idónea aun cuando la solución no está disponible. Y es en este instante en donde entran en juego 2 factores: El primer factor, es la capacidad de explicar razonablemente que una solución inmediata no es posible y que cualquier paso en falso podría ser peor e incluso sería poco profesional de parte de quien tiene la responsabilidad de brindar dicha solución. El segundo factor, es la razonabilidad de parte del cliente en entender que del otro lado se es profesional y que nunca se dará una solución sin estar seguro de ella. A fin de cuentas, los clientes siempre comprenden que el profesionalismo implica que en algunas circunstancias no se dé una solución por el simple hecho de brindarla. 204 El punto principal es que si en dichas circunstancias no se puede dar una solución instantánea, no vacilar en decir que no. Se pasan instantes de presión pero el cliente siempre termina entendiendo que eso es ser profesional y es la clave de tener relaciones duraderas. En base al análisis realizado los tiempos de respuesta se clasifican en dos tipos: Inmediata Dependiendo del evento INMEDIATA o Todos los usuarios desean tener una respuesta inmediata a su problema o cuestionamiento, desean ser tratados como si fueran los únicos que tienen los problemas y por lo tanto pocas veces toman en consideración que la demora en la obtención de su respuesta es debida a otros usuarios que presentaron problemas anteriores a ellos.

207 Cuando se dice INMEDIATA no quiere decir que la respuesta la recibamos al momento, estamos hablando que en el mejor de los casos podemos esperar una respuesta en un par de horas y en el peor un par de días. Estas se suelen dar cuando el problema presentado no es muy complejo y cuya resolución no presenta grandes dificultades, además de que no requiere adquirir ningún componente de hardware. Por ejemplo, que el sistema esté infectado de código malicioso, esté mal conectado alguno de los componentes del hardware, una correcta configuración del software, etc. DEPENDIENDO DEL EVENTO o Ésta se da cuando el problema presentado es más complejo, y requiere para su resolución que lo trate un especialista, cambiar alguna pieza de hardware o simplemente no se puede dar solución inmediata a algún problema de software. En muchos casos, se tiene que desechar el equipo y adquirir uno nuevo, obviamente esto no se resuelve en un par de días y su resolución puede tardar incluso meses. 205 En términos generales, podemos decir que no se puede determinar de manera exacta el tiempo de respuesta, más aún el de resolución. Un problema que se ve sencillo de resolver puede complicarse a tal grado de que si al principio se había determinado que se resolvería en un par de horas, puede terminar resolviéndose incluso en un lapso de semanas para desesperación del usuario. COSTO DEL SOPORTE TÉCNICO El costo del soporte puede variar. Algunas compañías ofrecen soporte gratuito limitado cuando se compra su hardware o software; otros cobran por el servicio de soporte. Algunos son gratuitos mediante foros, salas de charla, correo electrónico y algunos ofrecen contratos de soporte. La ayuda que reciben los usuarios por parte del área de soporte técnico de la empresa en que laboran es gratuito, esto en cuanto a mano de obra, sin embargo, cuando se requiere hacer cambio de alguna pieza de hardware esto ya genera un costo y se tiene que gestionar para poder adquirirla porque el área de soporte no absorbe los gastos.

208 SOPORTE ON SITE Es aquel que se realiza de forma presencial en el domicilio del cliente, la empresa o área donde se suscita el problema. Esto se da cuando el problema es complejo y no se puede resolver mediante otros medios de soporte tales como el telefónico o en línea. Por ejemplo si se tiene que cambiar algún componente físico de la computadora, o hablando en términos de software la instalación de algún problema. ASISTENCIA TELEFÓNICA Esta parte del área de soporte técnico se encarga de dar asesoría vía telefónica a los usuarios que lo requieran y que estén en diferente lugar, el usuario empieza dando una pequeña explicación sobre el problema que se presenta con el equipo y después el asesor pueda empezar a dar ayuda al usuario empezando por pedir detalles acerca de las características del equipo, tales como la marca, modelo y posiblemente la matrícula para poder identificarlo más rápido. De esta manera se pueden resolver problemas más fácilmente y sin hacer una inversión excesiva, ya que el tener que desplazarse físicamente al lugar donde se encuentra el problema puede ocasionar pérdida de tiempo y de dinero por los gastos de transporte. 206 Esta parte de soporte técnico es una de las más importantes con las que debe contar el área de soporte técnico de un centro de cómputo para resolver problemas a distancia. ACTUALIZACIONES Las actualizaciones son adiciones al software que pueden evitar o corregir problemas, aumentar la seguridad del equipo, o bien mejorar el rendimiento de éste. En esta parte, lo que se hace es mantener actualizado todo el equipo, como las bases de datos, programas, también se encarga de dar asesorías a los usuarios de los diferentes programas instalados en los equipos, ya que una actualización puede cambiar la interfaz de ciertos programas de que sean de trabajo para los usuarios y se pierde la noción del orden de las funciones de los diferentes programas. MANTENIMIENTOS PREVENTIVOS El mantenimiento preventivo permite detectar fallos repetitivos, disminuir los puntos muertos por paradas, aumentar la vida útil de equipos, disminuir costos de reparaciones, detectar puntos débiles en la instalación entre una larga lista de ventajas.

209 El mantenimiento preventivo consiste en la revisión periódica de ciertos aspectos, tanto de hardware como de software en un PC. Estos influyen en el desempeño fiable del sistema, en la integridad de los datos almacenados y en un intercambio de informaciones correctas, a la máxima velocidad posible dentro de la configuración optima del sistema. Dentro del mantenimiento preventivo existe software que permite al usuario vigilar constantemente el estado de su equipo, así como también realizar pequeños ajustes de una manera fácil. El mantenimiento preventivo en general se ocupa en la determinación de condiciones operativas, de durabilidad y de confiabilidad de un equipo en mención este tipo de mantenimiento nos ayuda en reducir los tiempos que pueden generarse por mantenimiento correctivo. Presenta las siguientes características: Se realiza en un momento en que no se está utilizando el equipo o se puede prescindir de él momentáneamente. Se lleva a cabo siguiente un programa previamente elaborado donde se detalla el procedimiento a seguir, y las actividades a realizar, a fin de tener las herramientas y repuestos necesarios a la mano. Cuenta con una fecha programada, además de un tiempo de inicio y de terminación 207 MANTENIMIENTO CORRECTIVO Muchas veces debido a la falta de atención oportuna de alguna falla que presente la pc, algunos de sus componentes simplemente dejan de funcionar. O quizá debido a la falta de adecuada protección en el suministro eléctrico, por un alza o baja súbita de tensión, el equipo se daña. Es entonces donde procede el Mantenimiento Correctivo o Reparación del equipo de cómputo. Desde llevar a cabo el diagnóstico de la falla o el problema, hasta determinar la solución pertinente para su corrección. Esta clase de servicio siempre es más caro que el Mantenimiento Preventivo debido a que la mayor de las veces implica la compra de algún componente para llevar a cabo la reparación.

210 EVALUACIÓN DEL SOPORTE RECIBIDO Es en esta parte en donde se hacen encuestas, entrevistas, y demás investigaciones para saber si el usuario está satisfecho con el soporte recibido y saber de qué tanta utilidad fue la asesoría recibida, y dependiendo de los resultados obtenidos seguir mejorando para poder brindar un mejor servicio de soporte técnico a todos los que lo requieran, y así tener un control de calidad de los servicios. De esta manera también se pretende disminuir los puntos muertos y no afectar los tiempos de trabajo de los usuarios. DEFINICIÓN DE PLANEACIÓN La planeación consiste en fijar el curso concreto de acción que ha de seguirse, estableciendo los principios que habrán de orientarlo, la secuencia de operaciones para realizarlo, y la determinación de tiempos y números necesarios para su realización. Planear es el proceso para decidir las acciones que deben realizarse en el futuro, generalmente el proceso de planeación consiste en considerar las diferentes alternativas en el curso de las acciones y decidir cuál de ellas es la mejor. 208 ELEMENTOS DE LA PLANEACIÓN Objetivo: El aspecto fundamental al planear es determinar los resultados. Cursos alternos de acción: Al planear es necesario determinar diversos caminos, formas de acción y estrategias, para conseguir los objetivos. Elección: La planeación implica la determinación, el análisis y la selección de la decisión más adecuada. Futuro: La planeación trata de prever situaciones futuras y de anticipar hechos inciertos, prepararse para contingencias y trazar actividades futuras. IMPORTANCIA DE LA PLANEACIÓN La vida actual es dinámica, donde el cambio está presente constantemente, éste puede ser súbito o lento, la planeación permite asimilar estos cambios. Razones por las cuales es importante la planeación:

211 Propicia el desarrollo de la empresa al establecer métodos de utilización racional de los recursos. Reduce los niveles de incertidumbre que se pueden presentar en el futuro, más no los elimina. Mantiene una mentalidad futurista teniendo más visión del porvenir y un afán de lograr y mejorar las cosas. Establece un sistema racional para la toma de decisiones, evitando las corazonadas o empirismo. Reduce al mínimo los riesgos y aprovecha al máximo las oportunidades. Promueve la eficiencia al eliminar la improvisación. CAPACITACIÓN DEL PERSONAL DE UN CENTRO DE CÓMPUTO CAPITACIÓN: Es un proceso de actualización constante, con la finalidad de dominar una seria de técnicas, proceso y herramientas para un mejor desempeño laboral. La capitación del personal es un proceso educativo a corto plazo, aplicado de manera sistemática y organizada, mediante el cual las personas obtienen conocimientos, actitudes y habilidades. 209 OBJETIVO: Contar con personal preparado y calificado en el desarrollo de tareas específicas. Proporcionar oportunidades para el continuo desarrollo personal, no sólo en sus cargos actuales sino también para otras funciones para las cuales el colaborador puede ser considerado. Cambiar la actitud de los colaboradores, con varias finalidades, entre las cuales están crear un clima más propicio y armoniosos entre los colaboradores, aumentar su motivación y hacerlos más receptivos a las técnicas de supervisión y gerencia. PROCEDIMIENTO: Fuera del horario de trabajo, dentro del horario de trabajo.

212 Algunos de los procedimientos de capacitación son los siguientes: o Transmisión de informaciones. o Desarrollo de habilidades. o Desarrollo o modificación de actitudes. o Desarrollo de conceptos. RESULTADO: Eficiencia, calidad, servicio, excelencia. La capacitación hará que el colaborador sea más competente y hábil. Generalmente, es más costoso contratar y capacitar nuevo personal, aun cuando éste tenga los requisitos para la nueva posición, que desarrollar las habilidades del personal existente. Además, al utilizar y desarrollar las habilidades del colaborador, la organización entera se vuelve más fuerte, productiva y rentable. PROCESO DE CAPACITACIÓN Conocer la forma en que las organizaciones pueden adquirir una ventaja competitiva con base en su personal. Identificar las razones que impulsan a una compañía a capacitar a su personal. Conocer las diferentes formas de evaluar los programas de capacitación. Saber que cosas se le puede pedir a la capacitación y que cosas están fuera de sus posibilidades. Determinar cuáles son los alcances reales y limitaciones de esta función organizacional. Estudiar cómo se mide el grado en que los objetivos de los programas de capacitación son alcanzados y la eficacia de las actividades de capacitación; y mostrar los resultados que se obtienen y son provechosos para las empresas. Analizar el riesgo de exagerar las expectativas sobre los programas de capacitación. Describir métodos alternativos que permitan medir los resultados obtenidos a través de la capacitación del personal. Comprender como la evaluación de los programas logra una retroalimentación positiva. 210 Muchas empresas que capacitan a su gente, no saben por qué ni para qué lo hacen y simplemente lo hacen porque así lo indican las normas de la empresa o por copiar a sus competidores. La capacitación debería tener un análisis previo para evaluar en qué parte de la organización es necesario mejorar o resolver un problema, o simplemente actualizar la

213 información de todos los días. Esto lo debe analizar la persona encargada de diseñar o seleccionar un programa de capacitación. Por otro lado, resulta necesario expresar que los programas de capacitación deberán realizarse a medida, de acuerdo a las necesidades de la empresa, ya que no son las empresas quienes tienen que adaptarse a estos, sino todo lo contrario. Cabe destacar que es necesario asegurarse que lo que se enseñe sea realmente una necesidad de la organización, luego que lo que se enseña sea aprendido, que lo aprendido sea trasladado a la tarea y finalmente que lo trasladado a la tarea se sostenga en el tiempo. La única forma de asegurarnos que todo esto suceda es a través de una buena evaluación, estudio y análisis antes, durante y después de la implementación de cualquier programa de capacitación. DETECCIÓN DE NECESIDADES Los buenos administradores se han dado cuenta que si protegen y atienden las necesidades de un empleado, éste será más productivo y claro está, más eficiente. Los administradores deben permanecer alertas a los tipos de capacitación que se requieren, cuando se necesitan, quien lo precisa y que métodos son los mejores para dar a los empleados el conocimiento, habilidades y capacitaciones necesarios. La evaluación de necesidades comienza con un análisis de la organización. Los gerentes deben establecer un contexto para la capacitación diciendo donde es más necesaria, como se relaciona con las metas estratégicas y el cual es la mejor manera de utilizar los recursos organizacionales. El análisis de tareas se utiliza para identificar los conocimientos, habilidades y capacidades que se requieren. El análisis de personas se emplea para identificar quienes necesitan capacitación. 211 QUÉ ES LA DETECCIÓN DE NECESIDADES DE CAPACITACIÓN (DNC)? Es un proceso para conocer las carencias en cuanto a conocimientos, habilidades y actitudes que el personal requiere cumplir para desempeñarse efectivamente en su puesto de trabajo. POR QUÉ SE DEBE HACER UNA DNC? El papel del profesional que hace la detección de necesidades es muy parecido al papel de un Doctor, de él depende que la organización siga enferma o sana. Un buen médico no le recetaría a su paciente sin antes investigar las causas de su mal. De la misma manera el responsable de solicitar la capacitación debe investigar lo que sucede en el área donde trabaja para conocer y detectar las necesidades reales de capacitación.

214 CÓMO SE DEBE HACER LA DNC? El método que se recomienda utilizar para la DNC es el método comparativo. El principal fundamento de este modelo radica en establecer las discrepancias que existen entre: Lo que debe hacerse y lo que realmente se hace Compara una situación Ideal con la Real para definir las diferencias, que serán las necesidades a satisfacer. Todo proceso, actividad, empresa, producto, tiene un estándar de calidad óptimo. Por lo tanto primero se debe definir ese nivel de calidad para poderlo comparar con lo real y determinar acciones que tengan que ver con capacitación. Para determinar las necesidades de capacitación y tomar decisiones sobre la manera en que habrán de ser satisfechas se propone lo siguiente: Detectar por empleado cuáles son sus necesidades de capacitación de acuerdo a los resultados de la etapa anterior. Revisar el catálogo de cursos vigente del departamento de capacitación para identificar que cursos pueden ayudar al personal a cubrir sus necesidades detectadas. 212 Requisitar el formato Requerimientos de Capacitación del Personal DGRH-C- FI-02 y enviarlo al Departamento de Capacitación en el mes de agosto de cada año. La organización debe establecer las competencias requeridas para cada una de las actividades que desarrolla y que afectan la calidad de sus productos; debe evaluar las competencias del personal que desempeña tales actividades y desarrollar planes para eliminar las brechas existentes entre las competencias requeridas y las competencias existentes. La definición de necesidades debe incluir también el análisis de necesidades que pueden aparecer en el futuro. ANÁLISIS DEL CONOCIMIENTO Y EXPERIENCIA DEL PERSONAL En esta etapa de la planeación, el administrador de centros de cómputo debe seleccionar al personal que se requiere para la operación del centro de sistemas de acuerdo con su perfil profesional, su preparación y su experiencia en el ámbito laboral.

215 Es la manera de organizar al personal de acuerdo a sus capacidades y funciones que se le asignan dentro de su departamento, como se muestra a continuación: Ingeniero en sistemas de cómputo: Persona con los conocimientos más profundos en el campo de la informática, por lo general es el encargado de administrar los centros de cómputo. Lic. En sistemas de cómputo: Persona con conocimientos informáticos enfocados al área de la administración. Supervisor de red: Persona capaz de administrar, supervisar y desarrollar las aplicaciones y el mantenimiento de la red. Analista de sistemas: Persona capacitada para analizar y solucionar los problemas o percances que surjan dentro de la empresa, elaborando para su desempeño (algoritmos, diagramas de flujo) y otros recursos del analista. Programador: Persona con amplios criterios y conocimientos en programación, con los cuales desarrolla y programa las computadoras del centro de cómputo. Capturista de datos: Responsable de alimentar la información al sistema de cómputo, sus capacidades deben ser (velocidad en el uso del teclado, uso de procesador de texto, hojas de cálculo, bases de datos y paquetería en general. Operador de computadora: Persona con amplios criterios que usa el sistema operativo y opera todos sus sistemas. 213 DISEÑO DE UN PLAN DE CARRERA. La elaboración de un plan de carrera es un paso fundamental para prosperar en el plano laboral. Debe empezar por una autoevaluación y establecer unos objetivos realistas. Muchos ejecutivos y directivos se enorgullecen, y con razón, de lo bien que va su carrera profesional. En ciertos casos, tuvieron la suerte de estar en el lugar oportuno en el momento adecuado: una buena educación, tal vez un máster, idiomas, alguien que les puso el pie en el estribo para su primer trabajo, oportunidades de ascenso por buenos resultados (o porque no había otra persona para ser promovida), un mentor; y todo ello de manera más razonada o intuitiva. Y así siguen, mientras no surja un obstáculo. Sin embargo, otros muchos lamentan que su carrera se vea truncada "por las circunstancias" o la "falta de oportunidades", por mencionar sólo lo que se escucha con mayor frecuencia. Algunos se darán cuenta de la necesidad de reflexionar, mientras otros tomarán conciencia de ello demasiado tarde o seguirán lamentándose.

216 La planificación debe empezar en las primeras fases. Éstas son algunas ideas sobre cómo se debe realizar el diseño de un plan de carrera: Es imprescindible hacer un análisis y un diagnóstico profesional preciso y exhaustivo, tanto de la trayectoria anterior como de la situación actual, destacando las responsabilidades asumidas, los pasos que ha dado, los logros, los errores o fracasos y sus motivos, las competencias, aptitudes, conocimientos, etcétera. No hay que ser condescendiente con uno mismo, el retrato final tiene que ser una fotografía fiel de la realidad. En definitiva, hay que contestar objetivamente a la pregunta: Está actuando de verdad como gestor de su propia carrera? Nada conduce tan lejos como una fuerte motivación para conseguir lo que uno quiere. Hay que revisar honestamente las prioridades. Es necesario pensar si se está a gusto en su empresa actual y en el puesto que se ocupa y no olvidar las necesidades personales y familiares. Reflexione sobre: Por qué quiere realmente cambiar? La importancia de fijar un nuevo objetivo, a la medida de su ambición, capacidades propias. Este debe ser realista y tener en cuenta todo lo anterior; si no, se corre el riesgo de quedar definitivamente frustrado y, además, resentido. Las preguntas son: Dónde quiere llegar?, qué posibilidades de desarrollo tiene en su actual compañía? 214 OBJETIVOS DE UN PLAN DE CARRERAS Desarrollo profesional de las personas con alto ponencia, mediante la planificación de acciones en materia de: Gestión de Personal. Formación. Rotación. Promoción. ACCIONES DENTRO DEL PLAN DE CARRERAS Se desarrollarán las siguientes acciones: Formación. Son los planes de formación adaptados a las exigencias del Plan de Carreras.

217 Rotación. Es el paso por distintas áreas o funciones del mismo nivel o complejidad profesional. No implica promoción. Promoción. Es el paso a puestos de mayor responsabilidad (promoción profesional) o mejora salarial, (promoción económica). Seguimiento. Es el control periódico de los resultados de los puestos clave y de las personas de alto potencial que están incluidas en el Plan de Carreras. Funcionamiento: El proceso del Plan de Carreras, se resume en tres fases: Definición de las demandas (puestos) y ofertas (personas). Se hará una vez al año coincidiendo con la planificación anual. Es cometido de Dirección y Jefes. Diseño de carreras y planificación de acciones. Hay que rediseñar y modificar las acciones que se han planificado con anterioridad. 215

218

219 Pequeñas y Medianas Empresas Mexicanas de los sectores de Industria, Comercio y Servicios, formalmente constituidas por el momento no están recibiendo apoyos federales para consultoría. Por el momento en México se llevó a cabo el Acuerdo para el Fortalecimiento de la Asociación Económica entre Japón y los Estados Unidos Mexicanos. Los beneficios del Servicios de consultoría es estandarizar e identificar el problema raíz dentro de un análisis diagnóstico de las áreas sustantivas de la empresa: administración, finanzas, mercadotecnia, producción y recursos humanos, guiándolos en un proceso de apoyo, atención y mejora continua con soluciones de alto impacto y bajo costo. Últimamente la consultoría tiende a mejorar por la aparición de nuevas tecnologías. Actualmente la mayoría de las empresas se inclinan hacia este tipo de recursos para su desarrollo empresarial y tecnológico, así como también para un mejor manejo de las necesidades que se presenten dentro de la organización y aportar una buena solución a algún problema que surja. 217 Aquí se presentan algunas de las razones por las que los sistemas en línea están tomando ventaja dentro de las organizaciones. Los sistemas On line vinieron a: Establecer especialidades Variaron los procedimientos de control Se definieron nuevos estándares de trabajo Hubo necesidad de implantar planes de capacitación El número de usuarios se incremento Los calendarios de trabajo variaron notablemente (por que los sistemas en batch se convirtieron en sistemas On line) Se incrementó el equipo de computo Aumentaron las cargas de trabajo en todas las áreas por nuevos sistemas y servicios Cambio prácticamente todos los procedimientos de control Cambiaron los métodos de trabajar

220 Cambiaron las funciones y responsabilidades de las áreas Se incrementaron las cuotas de producción Se incrementaron los horarios de servicio y Hubo más planes de capacitación, por el aumento de usuarios En las empresas se deben determinar los costes que se puedan involucrar en el centro de cómputo ya que de ello depende la contratación de servicios para el mismo, esto depende de los métodos que se establezcan dentro de la empresa para la compra de equipo o servicios. Para la compra de equipo o contratación de servicios es necesario contar con un método formal para respaldar la negociación y evitar incumplimiento de contratos, ya sea en cuanto a productos o servicios ofrecidos, como garantía y soporte técnico. También, los contratos de compra se deben llevar a cabo con asesoría legal para abarcar todos los puntos y cláusulas importantes para el cumplimiento del pedido. Desde 1991 en Brasil, DATTA & QUALITY asiste a Organizaciones en el diseño, documentación, implementación y validación de sus modelos de gestión. Dichos servicios cubren desde Diagnósticos, Capacitación, incluyendo la Formación de Auditores Líderes con programas acreditados por IRCA, Consultoría/Asesoría, Desarrollo de Proveedores y Auditorías Internas y Externas. Para esto, DATTA & QUALITY ha desarrollado técnicas y metodologías que han comprobado su eficacia y eficiencia en el logro de los objetivos. Nuestro modelo no se enfoca exclusivamente en la certificación (esta debe ser consecuencia del buen trabajo y no objetivo), pero si en la mejora de los procesos de negocio de la organización para la generación de valor. 218 Dentro de las nuevas innovaciones sobre Consultoría y Soporte Técnico destaca una de las nuevas y más avanzadas formas de Consultoría y trabajo colaborativo, esto es la Consultoría Virtual, la cual ofrece temas puntuales, vía , chat hablado u otros medios de comunicación a distancia. La Consultoría Virtual es una forma de suministrar el servicio profesional de consultoría, que se basa en el uso intensivo de medios de comunicación informáticos, con particular énfasis en Internet. Una parte sustantiva de la comunicación entre los consultores y el personal de la empresa y de las tareas técnicas (planificación, coordinación, seguimiento, control) se realiza por ese medio. La consultoría cumple dos propósitos principales: La orientación y asistencia de expertos en determinados temas, con un propósito específico.

221 La transferencia de conocimientos. La reducción de tiempos por la curva de aprendizaje y de costos por empezar y seguir bien y bajo control Para la implementación de consultorías virtuales, son necesarios recursos informáticos casi estándares de muy bajo costa como los que a continuación se mencionan: Una computadora con placa de sonido. Bocinas instaladas y micrófono, se recomienda un WebCam. Conexión a Internet Las principales diferencias con la consultoría tradicional son: El uso de recursos informáticos, que posibilitan un fuerte apoyo de los consultores a las personas de la empresa y una intensa colaboración entre ellas, reduciendo al mínimo la necesidad de presencia física de los consultores en las instalaciones de la empresa. El uso de ambientes virtuales de colaboración, que posibilitan que empresas de regiones geográficas muy distintas compartan experiencias y conocimientos, con el consiguiente efecto de aprendizaje compartido y de aceleración en los procesos de implantación. La aplicación de técnicas avanzadas de capacitación a distancia, para la formación progresiva y continúa del personal que participa en los proyectos. La aplicación de técnicas que permiten seguir dando soporte a la empresa a muy bajo costo, una vez terminados los proyectos, para mantener en operación y actualizar los modelos de gestión implantados. 219 En la actualidad el uso de las páginas sociales, son un buen medio por el cual se pueden dar asesorías ya que no tiene costo de uso y su alto contenido de fanáticos. ÚLTIMAS TENDENCIAS EN PÓLIZAS DE SEGURO En cuanto a las pólizas de seguros, en la actualidad la duración de la garantía de determinados productos de cómputo se van reduciendo cada vez más. Con esto abaratan un poco los costos del producto final, pero el usuario tiene más riesgo de que la garantía ofrecida por el fabricante sea insuficiente.

222 Si bien ciertas compañías llegan a cambiar incluso el equipo completo ante determinadas fallas siempre y cuando la garantía este vigente, generalmente suelen dar largas a los usuarios precisamente para que se venza su garantía y así ellos no tengan que hacer las reparaciones de manera gratuita. Aunque hay compañías que tratan de dar un buen servicio e innovan respecto a cómo expedir las pólizas. Ya no sólo se expiden de manera impresa, sino que también se expiden de manera online enviándola a las cuentas de correo del usuario que adquiere el producto. MEDIOS DE SOPORTE Actualmente las principales plataformas de correo electrónico y chat son Yahoo, Gmail, Outlook y Hotmail. Sus interfaces de uso son similares y sólo varían un poco en cuanto a la estética de su diseño. Se popularizaron debido a su fácil manejo y a que son gratuitos. Aunque existen versiones de paga que van enfocadas al medio empresarial. Algunas páginas web de los fabricantes ya cuentan con una función de chat incluida en ella, así la atención extendida a los usuarios de alguna manera es más personalizada y gráfica. Sin embargo, el teléfono sigue liderando como el medio de comunicación más utilizado sobre todo por los adultos, porque se les hace más fácil sobre todo si tomamos en cuenta que una gran mayoría de ellos no son muy diestros con las computadoras. 220 Pero podemos decir que los demás medios le van a la zaga. Sobre todo el chat entre la gente joven. Aunémosle que ya también se puede recibir soporte por medio de las redes sociales tales como Facebook y Twitter. Haciendo a un lado las comparaciones entre los diferentes medios, para todos los usuarios es una gran ventaja la existencia de todos ellos, puesto que cada uno utiliza el que es más adecuado para él, y el que se adecua a sus necesidades. SOPORTE ON SITE En la actualidad, los empleados de Soporte Técnico van a traer la máquina o equipo dañado al lugar donde se encuentra y en vez de repararlo ahí se lo llevan al centro de cómputo y es entonces cuando lo reparan. Esta medida se está tomando debido a que el usuario se pone nervioso cuando ve que se está tocando su máquina porque piensa que en vez de repararla la va a dejar mal, en otros casos, asumen que porque vieron cómo resolver el problema ahora ellos también saben cómo hacerlo y generalmente terminan descomponiendo sus equipos

223 cuando tratan de repararlos, generando un costo de reparación mayor para la empresa. ASISTENCIA TELEFÓNICA Con la asistencia telefónica, además de poder resolver problemas de manera rápida, se pueden concertar visitas, se confirma la información que se tiene de los equipos que el centro de cómputo maneja. Además, de la asistencia telefónica, existe la asistencia por medio del chat, por medio de las páginas sociales, ya que estas últimas son las que tienen mayor usabilidad por parte de los usuarios, obviamente teniendo un control para que no se pasen el tiempo solo en las páginas sociales como lo son: Twitter Facebook Y otras mas ACTUALIZACIONES Las nuevas tendencias con las que hoy en día se cuenta para la realización de actualizaciones, son los asistentes de los mismos programas utilizados en los centros de cómputo, como en los sistemas operativos, bases de datos y así como la constante actualización de los equipos a nivel hardware nuevos equipos de cómputo, nuevas impresoras, ya que constantemente salen nuevos productos. 221 MANTENIMIENTOS PREVENTIVOS La finalidad del mantenimiento preventivo es: Encontrar y corregir los problemas menores antes de que estos provoquen fallas. El mantenimiento preventivo puede ser definido como una lista completa de actividades, todas ellas realizadas por; usuarios, operadores, y mantenimiento. Actualmente existen medios de almacenamientos para la realización de respaldo de los diferentes programas que se manejan en el centro de cómputo como lo son DVD s, memorias USB, y demás unidades portátiles para el almacenamiento, así como también se cuenta con los programas para hacer un mejor respaldo o seguridad de la información, como lo son: Tuneup Ccleaner Pc Doctor

224 Entre otros Todos estos en sus versiones más actuales Así como también existen los de almacenamiento en línea, aunque no son recomendables los gratuitos porque en muchas ocasiones se pierde la información o los administradores de las mismas páginas solo lucran con la información. Dropbox Cobian Jungle Disk Mozy Time Machine Etc. MANTENIMIENTO CORRECTIVO En la actualidad cuando se desconfigura un programa o se pierde información se cuenta con el respaldo realizado en el mantenimiento preventivo, por medio de los programas mencionados en mantenimiento preventivo 222 Existen en la actualidad herramientas como lo son: Desarmadores eléctricos Aire comprimido Estopa Espuma Y demás herramientas automáticas para facilitar el trabajo de las tareas de limpiezas del equipo EVALUACIÓN DEL SOPORTE RECIBIDO Anteriormente se hacían encuestas en los mismo lugares donde se hacia el mantenimiento a los equipos, para evaluar que tan efectivo fue el servicio que se dio a los equipos para así mejorar la el mismo servicio, actualmente y con la ayuda del internet, se pueden hacer estas encuestas de manera electrónica realizando alguna página Web para poder rellenar la encuesta, de esta manera se ahorra lo que es el papel, y de igual manera seguir mejorando los servicios, además de poder capacitar a

225 los usuarios cuando se haya instalado alguna actualización en los equipo o algún nuevo software para incrementar el tiempo de vida de los equipos de cómputo. ESTRATEGIAS DE CAPACITACIÓN Se presenta en bastantes instalaciones; existe la capacitación por el solo hecho de capacitar. Son pocos los jefes que comprenden que en un centro de cómputo las actividades son empíricas, dado el tipo de trabajo, se requiere de especialistas bien capacitados y experimentados. La inversión de un centro de cómputo no radica únicamente en la adquisición del equipo, sino que habrá de convertir cantidades mayores en capacitación. No basta con personal preparado si no es capacitado. La capacitación técnica debe ser obligatoria, la capacitación deberá ser por objetivos. En los últimos años, ciertas tendencias comunes han surgido en el mercado de la formación informática. De hecho, un estudio señala que el 13% de toda la capacitación se entrega a través de medios online. Algunas de las principales tendencias observadas en el mundo de la informática son los siguientes: 223 En la Casa-Experiencia: Cada vez más, las empresas están migrando a la entrega de capacitación en informática por sus propios empleados en lugar de contratar a profesores externos o instructores calificados para hacer el trabajo. La tendencia aquí es a depender más en el talento se encuentra dentro de la organización en lugar de las de fuera. Sin embargo, se considera en algunos círculos que, dado que los empleados que ofrecen clases de computación son más expertos en el tema de los entrenadores, hay un vacío que necesita ser llenado por las organizaciones en términos de formación profesional de TI. Como resultado, se observa hoy en día que los capacitadores externos están siendo aportados por las organizaciones para capacitar a sus expertos internos de capacitación en informática en habilidades blandas como la comunicación, habilidades de liderazgo y desarrollo de material didáctico eficaz. Enfoque en el autoaprendizaje: En comparación con el sesgo hacia la entrada teórico prevaleciente antes, hay un enfoque creciente en 'aprender haciendo'. Esto está siendo posible gracias al puesto de trabajo programas de

226 formación en ese lugar una gran cantidad de importantes en materia de enseñanza, tales como CDs, tareas en línea y software interactivo para aprender computación. Los medios de comunicación preferidos en este caso es el uso de la intranet a disposición dentro de las organizaciones, así como tutoriales en línea. Formación individualizada: A diferencia de los módulos de formación en grupo que las organizaciones han utilizado durante años, se observa una tendencia creciente de formación en informática se entregan en forma personalizada a las personas. Esto es tanto más cuanto que al aumentar el tiempo, la gente prefiere una atención más personalizada y la formación que ha sido creado para satisfacer sus necesidades en lugar de la formación genérica que es más aplicable en el nivel de entrada. Basados en las necesidades de formación: Se han dado casos en el pasado cuando las organizaciones han entregado basada en grupos al azar de capacitación de computación, sin evaluar si es la mejor manera de ofrecer formación o no. Esto ya no es la situación. Hoy en día, los empleados tienen formación en informática más cuando lo necesitan que recibir una formación obligatoria a intervalos fijos. Este método justo a tiempo de entrenamiento ha ayudado a reducir la brecha entre el momento en que se administra el entrenamiento y el tiempo que el empleado es capaz de aplicar prácticamente los conocimientos adquiridos durante la formación. 224 Dedicado Centros de Recursos: En vez de depender en gran medida de forma continua formación de sus empleados, una organización que en estos días prefiere poner a disposición de un centro de recursos dedicados a sus empleados en capacitación en informática. Estos recursos se crean en más de un modo de auto-tutorial que permite a los empleados para acceder a una base de datos de los materiales de capacitación más recientes, en el tecleo de un botón. Estos recursos también reducir la dependencia de un departamento de formación dedicado que tiene grandes implicaciones de costos.

227 El mundo de la informática ha cambiado rápidamente en los últimos años en consonancia con los cambios en el mundo empresarial en todo el mundo. Queda por verse cómo las organizaciones tradicionales de hacer frente a los cambios y necesidades del molde de formación en informática con los tiempos cambiantes. En los centros de cómputo, se organiza regularmente cursos de capacitación y talleres para los miembros del mismo, el uso de algunos de los software más populares. El Computer News es el boletín informativo publicado por el Centro de Informática que permite al personal de un centro de cómputo estar enterado de las nuevas tecnologías. Se proporciona información a los usuarios sobre los cambios en los procedimientos operativos, adición o actualización de los servicios, software y hardware, programación de cursos de capacitación y otras áreas relacionadas de interés. El Computer News se publica ahora en formato electrónico en nuestro sitio web. Sólo la tabla de contenido, el calendario de operaciones y las noticias de Formación de este boletín se imprimió y distribuyó a los términos de servicio de miembros del personal que. Un aviso por de la publicación de cada nuevo número del boletín se envía también a todos los usuarios de la cuenta general de computadoras de tiempo compartido del Centro. Es conveniente que todo el personal que labora dentro del centro de cómputo este actualizado es por ello que los cursos de capacitación que se les imparta sean de calidad para beneficio de ellos mismos y para el desempeño optimo del mismo centro de cómputo. 225

228

229 227

230

231 Implica la evaluación sistemática de los costos y beneficios de los proyectos técnicos propuestos. Los principios y metodología de la ingeniería económica son partes integral de la administración y operación diaria de compañías y corporaciones del sector privado, servicios públicos regulados, unidades o agencias gubernamentales, y organizaciones no lucrativas. Estos principios se utilizan para analizar usos alternativos de recursos financieros, particularmente en relación con las cualidades físicas y la operación de una organización. ORIGEN The Economic Theory of the Location of Railways (Teoría económica del trazado de vías férreas), obra escrita por Arthur M. Wellington en 1887, inició el interés de la ingeniería en las evaluaciones económicas. Viene a ser el arte, de hacer con un dólar lo que cualquier ignorante puede hacer gastando dos. Coldman, en su libro titulado Financial Engineering (Ingeniería Financiera) proponía un método de Interés compuesto para determinar los valores comparativos y afirmaba: Resulta raro, y desde luego muy desafortunado, que tantos autores, en sus libros de ingeniería no den consideración o le presten muy poca a los costos, a pesar del hecho de que el primer deber del Ingeniero es el de tener éstos en cuenta al objeto de obtener una economía real, es decir, lograr que el mayor número posible de dólares y centavos obtengan el óptimo rendimiento financiero. 229 Los límites de la Ingeniería económica clásica fueron trazados en 1930 por Eugene L. Grant en su texto Principles of Engineering Economy (Principios de Ingeniería Económica). El profesor Grant examinó la Importancia de los factores de Juicio y de la evaluación de Inversiones a corto plazo, al mismo tiempo. Los desarrollos modernos están empujando fronteras de la Ingeniería Económica hasta hacerlas abarcar nuevos métodos de riesgo, sensibilidad, análisis de intangibles. Los métodos tradicionales están siendo refinados para reflejar la preocupación actual por la conservación de los recursos y la utilización eficaz de los fondos públicos. DEFINICIÓN Así como los viejos términos financieros y bancarios pasan ahora al ámbito industrial y particularmente al área productiva de las empresas, a este conjunto de técnicas de análisis para la toma de decisiones monetarias, empieza a llamársele Ingeniería Económica.

232 Conforme el aparato industrial se volvía más complejo, las técnicas se adaptaron y se volvieron más específicas. Por lo tanto, la ingeniería económica o análisis económico en la ingeniería, se convirtió en: Conjunto de técnicas para tomar decisiones de índole económica en el ámbito industrial, considerando siempre el valor del dinero a través del tiempo. Disciplina que se preocupa de los aspectos económicos de la ingeniería; implica la evaluación sistemática de los costos y beneficios de los proyectos técnicos propuestos. Técnicas de análisis económico adaptadas a sus empresas, creando en ellas un ambiente para toma de decisiones orientadas siempre a la ejecución de la mejor alternativa en toda ocasión. La ingeniería económica es sumamente importante para usted al evaluar los méritos económicos de los usos alternativos de sus recursos personales. 230 PRINCIPIOS Base fundamental: la cual en ingeniería económica se definirá como un conjunto de principios, o conceptos fundamentales, que proporcionan una doctrina comprensiva para llevar a cabo la metodología PRINCIPIO 1: Desarrollar las alternativas La elección (decisión) se da entre las alternativas. Es necesario identificar las alternativas y después definirlas para el análisis subsecuente. PRINCIPIO 2: Enfocarse en las diferencias Al comparar las alternativas debe considerarse solo aquello que resulta relevante para la toma de decisiones, es decir, las diferencias en los posibles resultados. PRINCIPIO 3: Utilizar un punto de vista consistente Los resultados probables de las alternativas, económicas y de otro tipo, deben llevarse a cabo consistentemente desde un punto de vista definido (perspectiva).

233 PRINCIPIO 4: Utilizar una unidad de medición común Utilizar una unidad de medición común para enumerar todos los resultados probables hará más fácil el análisis y comparación de las alternativas. PRINCIPIO 5: Considerar los criterios relevantes La selección de una alternativa (toma de decisiones) requiere del uso de un criterio (o de varios criterios). El proceso de decisión debe considerar los resultados enumerados en la unidad monetaria y los expresados en alguna otra unidad de medida o hechos explícitos de una manera descriptiva. PRINCIPIO 6: Hacer explicita la incertidumbre La incertidumbre es inherente al proyectar (o estimar los resultados futuros de las alternativas y debe reconocerse en su análisis y comparación. PRINCIPIO 7: Revisar sus decisiones La toma de decisiones mejorada resulta de un proceso adaptativo, hasta donde sea posible, los resultados iníciales proyectados de la alternativa seleccionada deben comparase posteriormente con los resultados reales logrados. TIPO DE DECISIONES DE LA INGENIERÍA ECONÓMICA 231 Aparte del trabajo tradicional realizado con los hombres de ciencia para desarrollar nuevos descubrimientos sobre la naturaleza y convertirlos en productos útiles, se espera ahora que los ingenieros no solamente generen soluciones tecnológicas nuevas, sino que también hagan análisis financieros bien fundados acerca de los efectos de la implementación. En las relaciones, actualmente tan estrechas y confusas entre la Industria, el público y el gobierno, los análisis de costo y valor se supone que han de ser más detallados y amplios (por ejemplo, la seguridad de los trabajadores, los efectos ambientales, la protección, del consumidor) que lo eran anteriormente. Sin tales análisis un proyecto entero puede fácilmente convertirse en una carga en lugar de ser un beneficio. El proceso para desarrollar un nuevo proyecto de inversión es el siguiente: alguien tiene una buena idea, la desarrolla bien y obtiene buenos resultados. Las ideas de proyectos pueden originarse en diversos niveles de la organización. Como algunas ideas serían buenas en tanto que otras no, es necesario establecer procedimientos para le selección de proyectos. Muchas de las grandes compañías cuentan con una división especializada de análisis de proyectos que en forma activa se dedica a buscar nuevas ideas, proyectos y actividades. Una vez identificadas las ideas de proyectos, por lo general se clasifican como:

234 PROYECTOS DE EXPANSIÓN Y PRODUCTOS NUEVOS Destinados a incrementar las ventas y las ganancias: Introducir productos nuevos. Los productos nuevos difieren de los existentes en lo que respecta al uso, función o tamaño, y su propósito es aumentar las ventas Ilegando a nuevos mercados o clientes, o satisfaciendo requisitos de uso final que antes no se cubrían. La venta de estos productos generalmente es adicional a las ventas existentes. Las decisiones relacionadas con proyectos nuevos se basan en si los flujos de entrada de efectivo esperados por la venta del producto nuevo tienen la magnitud suficiente para justificar la inversión en equipo, capital circulante y otros costos necesarios para elaborar e introducir el producto. Proporcionar instalaciones para satisfacer oportunidades de ventas actuales o previstas de productos existentes. El punto central en este caso es si debe comprarse o construirse, una instalación nueva. Los flujos de entrada de efectivo anticipados son los ingresos adicionales por los bienes y servicios producidos en las nuevas instalaciones. PROYECTOS DE MEJORA DE PRODUCTOS 232 Esta clase incluye gastos orientados a mejorar la posibilidad de venta de productos existentes y proporcionar productos que reemplacen a los existentes. El propósito de estos gastos es mantener o mejorar la posición competitiva de los productos existentes. Los nuevos productos difieren de los existentes únicamente en lo que se refiere a diseño, calidad, color o estilo, y no se pretende con ellos alcanzar nuevos mercados o clientes ni satisfacer requisitos de uso, final que no se hayan cumplido antes. PROYECTOS DE MEJORA DE COSTOS Esta clase incluye proyectos diseñados para: Reducir los costos y gastos de las operaciones existentes, manteniendo el volumen de producción anual existente. Evitar aumento en costos previstos que incurrirían con el volumen presente de producción anual. Evitar futuros aumentos en costos que se incurrirían al aumentar el volumen de producción anual.

235 PROYECTOS DE REEMPLAZO Los proyectos de esta clase son los necesarios para reemplazar activos existentes que ya son obsoletos o están desgastados; si no se reemplazan, el resultado sería operaciones más lentas o la imposibilidad de Ilevarla a cabo. En el caso de proyectos de reemplazo hay que justificar el reemplazo en lugar de la reparación del equipo existente. Cualquier ingreso incremental que genere un proyecto de reemplazo se considera como beneficio adicional al evaluar el proyecto. Los flujos de entrada de efectivo que se esperan de un proyecto de reemplazo son los ahorros en costo, obtenidos por una reducción en los costos operativos, los ingresos por el aumento en el volumen de producción gracias al nuevo equipo, o ambos. PROYECTOS POR NECESIDAD Algunas inversiones se Ilevan a cabo por necesidad, más que basadas en un análisis de su rentabilidad. Estos proyectos por lo general producen beneficios intangibles, ya que sus ventajas económicas no son fáciles de determinar o quizás sean inexistentes. Como ejemplos típicos están las instalaciones de recreo de los empleados, guarderías, equipo de control de contaminación e instalación de dispositivos de seguridad. Los dos últimos ejemplos son proyectos en los cuales hay que efectuar gastos de capital para cumplir con requisitos de control ambiental seguridad u otros estatutos, tal vez con el fin de evitar multas. Estas inversiones usan capital pero no ofrecen flujos contables de entrada de efectivo. 233 EJEMPLOS DE APLICACIONES Algunas de las preguntas, que en general se hacen los Ingenieros cuando ejercen su profesión, son: Cuál de los diseños que concursan se debe seleccionar? Se debe sustituir la máquina que se está usando? Con capital disponible limitado, qué parte de la Inversión se debe consolidar? Por seguridad, es preferible seguir un programa conservador, o uno que contiene mayores riesgos pero que pueden redituar mejores dividendos? SITUACIONES QUE NO PUEDE ANALIZAR LA INGENIERÍA ECONÓMICA Inversiones especulativas como la compra de dólares con la esperanza de una devaluación al corto plazo, la adquisición de grandes cosechas y su almacenamiento u ocultación, con la esperanza de que suba su precio base o que su escasez ocasione un aumento de precio, no son sujetas al análisis económico tradicional, pues en todas las inversiones especulativas siempre hay la expectativa de que algo extraordinario suceda y que esto sea lo que origine una ganancia adicional. Por lo tanto el análisis y

236 evaluación económica de inversiones especulativas queda fuera del alcance de esta materia. Empezaremos definiendo el ROA (Return on Assets o Rendimiento o retorno del Activo) o, también llamado ROI (Return on investments o Rendimiento o retorno sobre la inversión) para luego analizar la incidencia de los excedentes de existencias o de activos obsoletos en él. Este porcentaje compara el beneficio o la utilidad obtenida en relación a la inversión realizada. Este porcentaje es ampliamente utilizado en el análisis de las entidades financieras ya que mide la rentabilidad sobre los activos totales medios o lo que es lo mismo su capacidad para generar valor, permitiendo de esta manera apreciar la capacidad para obtener beneficio del activo total de la empresa y poniendo así en relación el beneficio con el tamaño de su balance. Comparando el ROA de varios años se puede medir si el tamaño creciente de una empresa va acompañado del mantenimiento o aumentos de rentabilidad o si, por el contrario, este crecimiento está implicando un progresivo deterioro en sus niveles de rentabilidad. 234 El índice de retorno sobre la inversión (ROI por sus siglas en inglés) es un indicador financiero que mide la rentabilidad de una inversión, es decir, la tasa de variación que sufre el monto de una inversión (o capital) al convertirse en utilidades (o beneficios). La fórmula del índice de retorno sobre la inversión es: ROI = ((Utilidades Inversión) / Inversión) x 100 Por ejemplo, si el total de una inversión (capital invertido) es de 3000, y el total de las utilidades obtenidas es de 4000, aplicando la fórmula del ROI: ROI = (( ) / 3000) x 100 Nos da un ROI de 33.3%, es decir, la inversión tiene una rentabilidad de 33%. El ROI lo podemos usar para evaluar una empresa en marcha: si el ROI es menor o igual que cero, significa que los inversionistas está perdiendo dinero; y mientras más alto sea el ROI, significa que más eficiente es la empresa al usar el capital para generar utilidades Pero, principalmente, el ROI se usa al momento de evaluar un proyecto de inversión: si el ROI es menor o igual que cero, significa que el proyecto o futuro negocio no es rentable (factible); y mientras mayor sea el ROI, significa que un mayor porcentaje del capital se va a recuperar al ser invertido en el proyecto.

237 Asimismo, el ROI nos permite comparar diferentes proyectos de inversión, aquel que tenga un mayor ROI será el más rentable y, por tanto, el más atractivo. Finalmente, debemos señalar que el ROI, debido sobre todo a su simplicidad, es uno de los principales indicadores utilizados en la evaluación de un proyecto de inversión; sin embargo, debemos tener en cuenta que este indicador no toma en cuenta el valor del dinero en el tiempo, por lo que al momento de evaluar un proyecto, siempre es recomendable utilizarlo junto a otros indicadores financieros. PROYECTOS DE INVERSIÓN Definición de Proyecto Es la búsqueda de una solución inteligente al planteamiento de un problema tendiente a resolver, entre muchas, una necesidad humana.en esta forma puede haber diferentes ideas de tecnologías y metodologías con diversos enfoques, pero todas ellas destinadas a resolver las necesidades del ser humano en todas sus facetas, como pueden ser educación, alimentación, salud, ambiente, cultura, etcétera. 235 Por lo tanto, un proyecto de inversión es la guía para la toma de decisiones acerca de la creación de una futura inversión que muestra el diseño comercial, técnicoorganizacional, económico y financiero de la misma. En caso de resultar viable el proyecto, este documento se convierte en un plan que guía la realización del mismo. TIPOS DE PROYECTOS Proyecto de Inversión Privado. Es realizado por un empresario particular para satisfacer sus objetivos. Los beneficios que la espera del proyecto, son los resultados del valor de la venta de los productos (bienes o servicios), que generara el proyecto. Proyecto de Inversión pública o social Busca cumplir con objetivos sociales a través de metas gubernamentales o alternativas, empleadas por programas de apoyo. Los términos evolutivos estarán referidos al término de las metas bajo criterios de tiempo o alcances poblacionales.

238 CLASIFICACIÓN DE LAS INVERSIONES Existen diferentes criterios para definir la tipología de las inversiones, no obstante cada vez con más frecuencia se utiliza para ello la clasificación de Joel Dean, el cual define las inversiones en cuatro grupos, a saber: De renovación: para sustituir aquellas que estén obsoletas, o son anti rentables, por otras nuevas. Estas son las más comunes. De expansión: para poder atender a un aumento de la demanda. De innovación o modernización: para la mejora y fabricación de nuevos productos. Estratégicas: para disminuir el riesgo originado por la competencia y las nuevas tecnologías. De hecho aunque la clasificación anterior es explicita por sí misma, cabe destacar que las inversiones estratégicas, comprenden las integraciones verticales de uno o de varios de los eslabones que forman parte de la cadena de insumo-producto: tienen una finalidad defensiva y ofensiva de manera simultánea contra suministros deficientes en cantidad o calidad, o contra precios excesivos de los proveedores. Luego entonces para tomar una decisión sobre un proyecto de inversión es necesario que éste sea sometido al análisis multidisciplinario de diferentes especialistas. Una decisión siempre debe estar basada en el análisis de un sin número de antecedentes con la aplicación de una metodología lógica que abarque la consideración de todos los factores que participan y afectan el proyecto. El hecho de realizar un análisis que considere lo más completo posible, no implica que, al invertir, el dinero estará exento de riesgo. 236 EVALUACIÓN DE PROYECTOS DE INVERSIÓN La evaluación de un proyecto de inversión es una decisión importante que requiere de capital, tiempo y esfuerzo por parte de un equipo de trabajo que forma parte de una empresa. Esta evaluación debe generar el entendimiento de la relación causal que hay entre las diferentes variables que componen un proyecto y la forma en que influyen en el mismo. Cuando se evalúa un proyecto también se deben analizar los posibles riesgos que se pueden correr y conocer que tan sensible es cada variable sobre el resultado financiero del proyecto

239 Es importante señalar que el hecho de hacer una evaluación de un proyecto no implica ninguna garantía de que el proyecto será exitoso, simplemente se trata de un ejercicio numérico para tratar de entender una posible realidad futura que en sí ya es muy compleja. Hay cuatro grandes variables que integran una evaluación de un proyecto de inversión: 1) Estimación del monto de la inversión inicial. 2) Estimación de los flujos futuros esperados para determinar el flujo de efectivo libre para cada período. 3) Momento o período en que se dará cada flujo futuro esperado. 4) El valor del dinero en el tiempo, es decir, una tasa que represente el costo de oportunidad y el riesgo. A la hora de evaluar un Proyecto de Inversión, hay muchos aspectos que deben tenerse en cuenta para evitar tomar una decisión equivocada. El proyecto debe ser realizado si resulta viable en las dimensiones Comercial, Técnica, Administrativa, Legal, Política, Ambiental y Financiera. El proyecto debe ser realizado si resulta viable en las siguientes dimensiones: 237 Viabilidad Comercial. Evaluar la viabilidad comercial de un proyecto, consiste en analizar el mercado, si existe demanda, si la demanda será sostenida, creciente o decreciente en el tiempo, si existen competidores y cuál es su estrategia, si existen bienes sustitutos o complementarios y como afectan la demanda de nuestro producto, que tan sensible es la demanda al precio del producto y a las variables macroeconómicas. De este análisis debe surgir el monto de ingresos por periodo que originará el proyecto. Viabilidad Técnica. Busca determinar si es posible, física o materialmente, hacer un proyecto, determinación que es realizada generalmente por los expertos propios del área en la que se sitúa el proyecto. Consiste en analizar los requerimientos de materiales, maquinarias, insumos, etc.; tanto para preparar o construir el proyecto como para la operación del mismo, una vez que se haya puesto en marcha. De este estudio surgirán los montos de inversiones a realizar en cada periodo de la vida útil del proyecto, así como los costos de operación del mismo vinculados con el proceso productivo, compra de insumos, etc.

240 Viabilidad Administrativa. Busca determinar si existen capacidades gerenciales internas en la empresa para lograr la correcta implementación y eficiente administración del negocio. En caso de no ser así, se debe evaluar la posibilidad de conseguir el personal con las habilidades y capacidades requeridas en el mercado laboral. Cuando se trata de un proyecto de una empresa nueva, se trata de determinar la estructura que adoptará la organización, sus distintos departamentos y las funciones específicas de sus miembros. De este análisis deberán surgir los costos administrativos del proyecto. Viabilidad legal. Se refiere a la necesidad de determinar tanto la inexistencia de trabas legales para la instalación y operación normal del proyecto, como la falta de normas internas de la empresa que pudieran contraponerse a alguno de los aspectos de la puesta en marcha o posterior operación del proyecto. Incluye la evaluación de la forma societaria (en el caso de una empresa nueva) que se adoptará y sus costos de constitución, la evaluación impositiva del proyecto, la determinación y desarrollo de los contratos a celebrar con terceros, la evaluación de las regulaciones y el marco legal a que está sujeta la actividad, entre otros aspectos. Viabilidad política. Corresponde a la intencionalidad de quienes deben decidir, de querer o no implementar un proyecto, independientemente de su rentabilidad. Dado que los agentes que participan de la decisión de una inversión, como los directivos superiores de la empresa, socios y directores del negocio, financista bancario, etc, tienen grados distintos de aversión al riesgo, poseen información diferente y tienen expectativas, recursos y opciones de negocios también diversas, la forma de considerar la información que provee un mismo estudio de proyectos para tomar una posición al respecto puede diferir significativamente entre ellos. 238 Viabilidad ambiental. Busca determinar el impacto que la implementación del proyecto tendría sobre las variables del entorno ambiental como, por ejemplo, los efectos de la contaminación. Viabilidad financiera. Todos los análisis anteriores, debes ser traducidos en números y consolidados para obtener un indicador financiero que nos permita tomar la decisión final sobre la realización o no del proyecto. Para ello, se elabora un flujo de fondos que nos permitirá calcular el VAN (Valor actual neto), la TIR (tasa interna de retorno), PR (Periodo de Recupero), entre otros indicadores, los cuales servirán de base para la toma de la decisión final.

241 Se pudiera pensar que el retorno sobre la inversión (ROI) es esencial en este proceso de evaluación de proyectos, pero resulta de poca utilidad debido a que la ROI es una medida desarrollada para conocer la rentabilidad de una empresa para un período corto, como pudiera ser un año, señaló que el directivo. En un proyecto de inversión los períodos son de varios años, es importante observar que la ROI no considera el valor del dinero en el tiempo; si se quiere tener una medida de rentabilidad para evaluar el proyecto se puede utilizar el índice de rentabilidad que incluye el análisis a valor presente de las cifras. Un proyecto de inversión en lo general implica siempre el mismo proceso de análisis. Para evaluar los proyectos se utilizan las mismas técnicas, sean pequeños o grandes, pero el costo de evaluación varía en función del tiempo invertido por el consultor que trabaja en este proceso, por lo cual los proyectos de pequeñas dimensiones podrían resultar más caros en su evaluación que en la inversión misma. Generalmente la evaluación se aplica en proyectos de grandes dimensiones debido a la economía de escala que representa, pero el proceso puede ser aplicado de igual forma por la pequeña y la gran empresa. IMPORTANCIA DE UN PROYECTO DE INVERSIÓN La evaluación de un proyecto de inversión, tiene por objeto conocer su rentabilidad económica financiera y social, de manera que resuelva una necesidad humana en forma eficiente, segura y rentable, asignando los recursos económicos con que se cuenta, a la mejor alternativa. En la actualidad una inversión inteligente requiere de un proyecto bien estructurado y evaluado, que indique la pauta a seguirse como la correcta asignación de recursos, igualar el valor adquisitivo de la moneda presente en la moneda futura y estar seguros de que la inversión será realmente rentable, decidir el ordenamiento de varios proyectos en función a su rentabilidad y tomar una decisión de aceptación o rechazo. 239 La evaluación de proyectos, se ha transformado en un instrumento prioritario, entre los agentes económicos que participan en la asignación de recursos, para implementar iniciativas de inversión; esta técnica, debe ser tomada como una posibilidad de proporcionar más información a quien debe decidir, así será posible rechazar un proyecto no rentable y aceptar uno rentable. La realización de proyectos de inversión es importante para el trabajo multidisciplinario de administradores, contadores, economistas, ingenieros, psicólogos, etc., con el objeto de introducir una nueva iniciativa de inversión, y elevar las posibilidades del éxito. El planteamiento sistemático, metodológico y científico de proyectos, es de gran importancia en los proyectos de inversión, ya que complementan la visión empírica y la acción empresarial. A nivel de empresa, la importancia es tal, que el éxito de las operaciones normales se apoya principalmente, en las utilidades que el proyecto genera.

242 La inversión que se toma en cada empresa sobre la base de la influencia de las decisiones de inversión, puede minimizar costos, tener precios más accesibles, nuevas fuentes de trabajo, entre otras. El análisis completo de un proyecto requiere, por lo menos, la realización de cuatro estudios complementarios: de mercado, técnico, organizacional - administrativo y financiero. Mientras que los tres primeros proporcionan fundamentalmente información económica de costos y beneficios, el último además de generar información, permite construir los flujos de caja y evaluar el proyecto. CRITERIOS EN LA EVALUACIÓN DE PROYECTOS DE INVERSIÓN En un proyecto de inversión se tienen que identificar 3 indicadores fundamentalmente, los cuales permiten evaluarlo. Los ingresos de los proyectos: Al evaluar el proyecto se realiza el análisis de la velocidad de generar dinero ahora y en el futuro (Horizonte de evaluación del proyecto). La inversión en el proyecto: Se debe de estimar los desembolsos a realizar en el proyecto. La inversión son todos los recursos atascados o atorados en el proyecto y mientras no salgan del proyecto no se generaran ingresos. Los gastos de operación del proyecto: Son todos los desembolsos que se deben de efectuar, con la intención de convertir la inversión en los ingresos del proyecto. 240 Intuitivamente, en la administración del proyecto se deberá de aumentar la velocidad de generar dinero el proyecto a través del horizonte de evaluación, disminuir los desembolsos en inversión y si esto ocurre por norma casi general, los gastos de operación también disminuirán. El criterio de impacto y mejora global al evaluar proyectos debe focalizarse en estos indicadores. La Evaluación Financiera de Proyectos es el proceso mediante el cual una vez definida la inversión inicial, los beneficios futuros y los costos durante la etapa de operación, permite determinar la rentabilidad de un proyecto. Antes que mostrar el resultado contable de una operación en la cual puede haber una utilidad o una pérdida, tiene como propósito principal determinar la conveniencia de emprender o no un proyecto de inversión.

243 En el ámbito de la Evaluación Financiera de Proyectos se discute permanentemente sí las proyecciones de ingresos y gastos deben hacerse a precios corrientes o a precios constantes; es decir, sí se debe considerar en las proyecciones de ingresos y gastos el efecto inflacionario, o sí se debe ignorarlo. TÉCNICAS DE LA EVALUACIÓN FINANCIERA DE PROYECTOS DE INVERSIÓN VALOR PRESENTE NETO La evaluación de proyectos por medio de métodos matemáticos- financieros es una herramienta de gran utilidad para la toma de decisiones por parte de los administradores financieros, ya que un análisis que se anticipe al futuro puede evitar posibles desviaciones y problemas en el largo plazo. Las técnicas de evaluación económica son herramientas de uso general, lo mismo pueden aplicarse a inversiones industriales, de hotelería, de servicios, que a inversiones en informática. El Valor Presente Neto (VPN) es el método más conocido a la hora de evaluar proyectos de inversión a largo plazo. El Valor Presente Neto permite determinar si una inversión cumple con el objetivo básico financiero: maximizar la inversión. 241 El Valor Presente Neto permite determinar si dicha inversión puede incrementar o reducir el valor de las Pymes. Ese cambio en el valor estimado puede ser positivo, negativo o continuar igual. Si es positivo significará que el valor de la firma tendrá un incremento equivalente al monto del Valor Presente Neto. Si es negativo quiere decir que la firma reducirá su riqueza en el valor que arroje el VPN. Si el resultado del VPN es cero, la empresa no modificará el monto de su valor. Es importante tener en cuenta que el valor del Valor Presente Neto depende de las siguientes variables: La inversión inicial previa Las inversiones durante la operación Los flujos netos de efectivo La tasa de descuento El número de periodos que dure el proyecto.

244 TASA INTERNA DE RETORNO Qué es la Tasa Interna de Retorno? La tasa interna de retorno - TIR -, es la tasa que iguala el valor presente neto a cero. La tasa interna de retorno también es conocida como la tasa de rentabilidad producto de la reinversión de los flujos netos de efectivo dentro de la operación propia del negocio y se expresa en porcentaje. También es conocida como Tasa crítica de rentabilidad cuando se compara con la tasa mínima de rendimiento requerida (tasa de descuento) para un proyecto de inversión específico. La evaluación de los proyectos de inversión cuando se hace con base en la Tasa Interna de Retorno, toman como referencia la tasa de descuento. Si la Tasa Interna de Retorno es mayor que la tasa de descuento, el proyecto se debe aceptar pues estima un rendimiento mayor al mínimo requerido, siempre y cuando se reinviertan los flujos netos de efectivo. Por el contrario, si la Tasa Interna de Retorno es menor que la tasa de descuento, el proyecto se debe rechazar pues estima un rendimiento menor al mínimo requerido. EVALUACIÓN FINANCIERA DEL PROYECTO Dentro de la evaluación financiera de un proyecto, los criterios aplicables son reglas y normas que ayudan a juzgar la idoneidad y conveniencia de un proyecto; si éste no está a la altura de la norma, se rechaza. 242 Los criterios de decisión son pautas que se expresan en función de la rentabilidad de la empresa o de otra medida de valor con la cual se compara la rentabilidad del proyecto o algún otro aspecto potencial de otro proyecto. Para expresar la rentabilidad del proyecto se debe saber el flujo de efectivo neto del proyecto, antes de intereses y depreciación pero después del pago de impuesto. El flujo neto de efectivo depende del costo del proyecto, de las entradas y salidas de efectivo subsecuentes, de las fechas en que ocurren, de los años que abarca el proyecto y de su valor en efectivo, son otros factores importantes. Una vez dominada la formulación de los criterios de decisión, se pueden comparar los proyectos propuestos en términos de un conjunto uniforme de criterios. Dichos criterios facilitan el proceso de selección por parte de quienes han de tomar decisiones, que podrán ser los miembros del comité ejecutivo de la empresa o del consejo de administración.

245 CATEGORÍAS DE CRITERIOS Técnicas del valor actual: Al cual pertenecen los métodos conocidos como flujo de efectivo descontado (FED), valor actual neto (VAN), beneficio/costo (BC) y valor terminal. Técnicas de tasa de rendimiento: En donde figuran tasa interna de rendimiento (TIR), y tasa de rendimiento promedio (TRP). Los datos generales para decidir respecto a un proyecto: Flujos de efectivo del proyecto. Incertidumbre que afecta a esos flujos. Costo del capital necesario para financiar el proyecto. El análisis de sensibilidad es un término financiero, muy utilizado en el mundo de la empresa a la hora de tomar decisiones de inversión, que consiste en calcular los nuevos flujos de caja y el VAN (Valor Actual Neto) en un proyecto, en un negocio, etc., al cambiar una variable. De este modo teniendo los nuevos flujos de caja y el nuevo VAN podremos calcular o mejorar nuestras estimaciones sobre el proyecto que vamos a comenzar en el caso de que esas variables cambiasen o existiesen errores iníciales de apreciación por nuestra parte en los datos obtenidos inicialmente. 243 QUÉ ES EL ANÁLISIS DE SENSIBILIDAD? En el momento de tomar decisiones sobre la herramienta financiera en la que debemos invertir nuestros ahorros, es necesario conocer algunos métodos para obtener el grado de riesgo que representa esa inversión. Existe una forma de análisis de uso frecuente en la administración financiera llamada de Sensibilidad, que permite visualizar de forma inmediata las ventajas y desventajas económicas de un proyecto. Éste método se puede aplicar también a inversiones que no sean productos de instituciones financieras, por lo que también es recomendable para los casos en que un familiar o amigo nos ofrezca invertir en algún negocio o proyecto que nos redituaría dividendos en el futuro. El análisis de sensibilidad de un proyecto de inversión es una de las herramientas más sencillas de aplicar y que nos puede proporcionar la información básica para tomar una decisión acorde al grado de riesgo que decidamos asumir. La base para aplicar este método es identificar los posibles escenarios del proyecto de inversión, los cuales se clasifican en los siguientes:

246 Pesimista: Es el peor panorama de la inversión, es decir, es el resultado en caso del fracaso total del proyecto. Probable: Éste sería el resultado más probable que supondríamos en el análisis de la inversión, debe ser objetivo y basado en la mayor información posible. Optimista: Siempre existe la posibilidad de lograr más de lo que proyectamos, el escenario optimista normalmente es el que se presenta para motivar a los inversionistas a correr el riesgo. Así podremos darnos cuenta que en dos inversiones donde estaríamos dispuestos a invertir una misma cantidad, el grado de riesgo y las utilidades se pueden comportar de manera muy diferente, por lo que debemos analizarlas por su nivel de incertidumbre, pero también por la posible ganancia que representan: Ejemplo: Inversión A Inversión B Inversión Inicial $ 100,000 $ 100,000 Posibles ganancias en el periodo de Inversión Resultado Posible : 244 Pesimista 2, Probable 50,000 50,000 Optimista 60, ,000 Resultados incluyendo la inversión: Pesimista (-97,500) (-100,000) Probable 150, ,000 Optimista 160, ,000 Los estimados de resultados se deben fijar por medio de la investigación de cada proyecto, es decir, si se trata de una sociedad de inversión podremos analizar el histórico de esa herramienta financiera en particular, en el caso de un proyecto de negocio, debemos conocer la proyección financiera del mismo y las bases en que determinaron dicha proyección.

247 Como se puede observar en el ejemplo, el grado de mayor riesgo lo presenta el proyecto B, pero también la oportunidad de obtener la mayor utilidad. Normalmente así se comportan las inversiones, a mayor riesgo mayores utilidades posibles. Después de conocer el sistema de análisis de Sensibilidad de un proyecto, lo siguiente es que usted analice y tome decisiones en base a sus expectativas de riesgo, le recomendamos asesorarse por un profesional antes de invertir su dinero, en conjunto podrán ocupar éste y otros métodos para tomar la decisión que más se adapte a sus requerimientos. DEFINICIÓN La externalización o outsourcing se puede definir como aquella estrategia empresarial dirigida a obtener ventajas competitivas de primer orden o de rango superior (I+D+i) y/o de segundo orden o de rango inferior (menores costes salariales) mediante la contratación de servicios para la empresa en el exterior de la misma. La externalización de determinadas áreas funcionales (outsourcing) es un tema actual que se ha hecho cada vez más atractivo para los empresarios. Permite la reducción de gastos directos mediante la contratación de servicios especializados que no afectan a la actividad principal de la empresa, la liberación de recursos, así como un incremento en la calidad de los servicios externalizados. 245 EN QUÉ CONSISTE LA EXTERNALIZACIÓN? El término de externalización proviene de la traducción al castellano del neologismo inglés outsourcing. También podríamos utilizar como término ambivalente el de tercerización ya que responde al acto por el cual una organización acude a una empresa exterior, es decir a un tercero, para que realice un trabajo, correspondiente a un proceso no crítico para su negocio, en el que la contratada está especializada, en tanto la empresa que contrata concentra su enfoque, recursos y esfuerzos a la razón de ser de su negocio: su actividad principal, que es la que aporta valor añadido, consiguiendo una mayor efectividad. CUÁNDO NACE? La externalización nace en Estados Unidos en 1989, como un intento, de las empresas para reducir sus costes fijos consiguiendo al mismo tiempo, flexibilizar su estructura productiva y optimizar el uso de recursos. El éxito conseguido en Kodak Inc. (efecto Kodak) tras su implantación, gracias, en parte, al mega-contrato firmado con IBM, Digital Equipment Corp. y Businessland para externalizar la mayor parte de sus

248 sistemas de información llevó a una nueva concepción deloutsourcing. En qué consistió esta nueva idea estratégica? Reducir costes, a través de una red con empresas transnacionales situados por todo el mundo. LA EXTERNALIZACIÓN DE SERVICIOS (OUTSOURCING) EN EL SECTOR DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. En épocas de crisis, como la que atravesamos, sólo las organizaciones empresariales más flexibles son capaces de sobrevivir en entornos económicamente hostiles. En este proceso de supervivencia tiene una creciente importancia la externalización de servicios (outsourcing) sobretodo en el sector de las Tecnologías de la Información y la Comunicación. Efectivamente el importante desarrollo de las Tecnologías de la Información y la Comunicación (TIC) ha favorecido la globalización del conocimiento, lo que ha provocado que la competencia se intensifique y que la innovación se convierta en un elemento esencial para lograr mayores niveles de competitividad. En este contexto de gran complejidad, pocas empresas poseen los recursos suficientes para configurar su cadena de valor con bastante independencia. De ahí que la realización de la externalización de este tipo de servicios pueda poner en marcha nuevos proyectos en nichos de mercados ampliados o nuevos, lo que aumenta los ingresos potenciales de la empresa a la vez que reduce los costes fijos operativos y aumenta el nivel de eficiencia económica. 246 CUÁLES SERÍAN LAS RAZONES PARA CONTRATAR LA EXTERNALIZACIÓN? Alcanzar la máxima efectividad enfocándose en lo que la empresa hace mejor. Aumentar la flexibilidad para alcanzar el cambio según las condiciones de negocio, la demanda de los productos y/o servicios y la tecnología. Mejorar el rendimiento de la organización, aumentando la productividad, la calidad, mejorando la fiabilidad y el tiempo en las entregas, en general, ciclos de tiempo más rápidos, optimización de la utilización de los recursos, mayor disponibilidad y mayor rendimiento. Transferencia de costos de personal (incluso los derechos adquiridos por ley) y gastos de gestión a la empresa proveedora. Convertir los costos fijos en costos variables. Reducir inversiones en equipo, inventarios, personal, entre otros, para utilizar esos recursos para otras utilidades. Ganar acceso al mercado y oportunidades de negocio, a través de la red de proveedores.

249 Expandir las operaciones en períodos en que tal expansión no podría ser financiada. Recibir ideas innovadoras para mejorar el negocio, los productos o los servicios. DONDE ES APLICABLE LA EXTERNALIZACIÓN? Es aplicable a todos aquellos procesos de la organización que, aunque necesarios, no son críticos para la actividad principal de la empresa, no aportan valor añadido y consumen recursos, como son, por ejemplo: Sistemas de gestión financiera Sistemas contables (incluyendo facturación) Sistemas administrativos Recursos Humanos (en todas sus áreas: nómina, selección, formación, etc.) Mercadotecnia Tecnología de la Información e Internet Actividades secundarias (vigilancia, limpieza, papelería y documentación, eventos y conferencias, comedores, etc.) Como regla general, la empresa debe considerar como actividades susceptibles de tercerizar: 247 Las que hacen uso intensivo de recursos: gastos corrientes o inversión de capital. Áreas relativamente independientes. Servicios especializados y otros servicios de apoyo. Las sujetas a un mercado rápidamente cambiante y donde es costoso reclutar, capacitar y retener personal. Aquellas con la tecnología rápidamente cambiante, que requieren una gran inversión. Qué ventajas aporta la externalización? Obviamente, los resultados dependerán cuantitativa y cualitativamente de la estructura y organización de la empresa, pero, en general: Mejora el enfoque de la empresa: Permite que la dirección de la empresa y su equipo humano se concentre en sus actividades clave, las que conforman su ventaja competitiva diferenciadora.

250 Reduce los gastos de la empresa: El ahorro en recursos de gestión y de supervisión que se produce y un mayor rendimiento de los factores empleados, repercute positivamente en los costes empresariales. Mejora la calidad de los servicios: Aumenta la competitividad, flexibilidad y agilidad en los servicios externalizados. Mejora la calidad final: la empresa que externaliza y la empresa contratada integran sus respectivas especializaciones, obteniendo una alta calidad en la solución final, difícil de desarrollar internamente. Sustituye gastos fijos por variables: Se consigue al sustituir un centro de coste interno (gastos fijos) por los servicios de proveedor (gastos variables). Racionaliza el uso de recursos: Permite acceder con rapidez a los recursos necesarios, así como reorganizar y liberar recursos propios para otras actividades. Flexibiliza el coste laboral: Al tener acceso a expertos cualificados y especializados en las áreas externalizadas, sin incremento de los costes laborales. En resumen, la externalización hace a la empresa más competitiva. 248 Por todo lo que antecede no parece que resulte extraño que la práctica de la externalización sea cada vez más apreciada entre los ejecutivos de las grandes empresas. Ello hace que el crecimiento experimentado en estos servicios sea óptimo y con una elevada tendencia a la superación. NO IMPORTA EL TAMAÑO DE SU NEGOCIO O EMPRESA No hay que pensar que la externalización o tercerización de servicios está solamente relacionada con las grandes empresas. Las empresas medianas y pequeñas no solo emplean este sistema, si no que éste aparece como un medio ideal para permitir a las PYMEs y empresarios autónomos romper las barreras que limitan sus posibilidades de modernización y competitividad. Para las PYMEs es habitual desarrollar externamente el área fiscal-laboral-jurídica, formación, etc. Pero les hace falta dar ese salto hacia adelante a áreas más grandes e importantes de la organización, analizando la rentabilidad e interés de desarrollar interna o externamente cada una de las actividades de su empresa: gestión de recursos humanos, Nuevas Tecnologías e Internet, gestión de almacenes, etc.

251 UNOS EJEMPLOS CONCRETOS Y DE ACTUALIDAD Las Nuevas Tecnologías de la Información e Internet: En esta área, los empresarios día a día tienen más iniciativas importantes para su negocio. El problema es que no resulta fácil disponer de personal interno con los conocimientos suficientes para conseguir los resultados esperados en la organización. Debido a ésta falta de personal cualificado, en reiteradas ocasiones se desarrollan internamente soluciones que acaban siendo menos profesionales y más costosas que si se hubiese externalizado todo su desarrollo y mantenimiento. EL DEPARTAMENTO DE RECURSOS HUMANOS Tradicionalmente, la búsqueda y gestión del personal de una empresa se realiza por un departamento interno a la organización, cuando no por el propio gerente de la misma. En el supuesto de delegar en manos de profesionales especializados externos algunos aspectos de la gestión de los recursos humanos, lo habitual es limitarse a la confección de nóminas y a la selección de trabajadores. El problema radica en que, debido a su tamaño, a muchísimas PYMEs les resulta inviable mantener dentro de su organización a una persona o personas especializadas en estos asuntos. Sin embargo, las dos áreas seleccionadas en los ejemplos precedentes, son muy importantes para las PYMEs para optimizar sus gastos, ganar en efectividad y resultar más competitivas y en ellas se muestra como ideal el sistema de externalización para obtener unos resultados óptimos. 249

252

253 UNITRONICS MUESTRA IN SITU LAS VENTAJAS DEL DATA CENTER 3.0 Unitronics ofrece la posibilidad de comprobar las ventajas que ofrece un centro de datos virtualizado a través del Demo Center que acaba de poner en marcha en Madrid. Con el objetivo de facilitar la toma de decisiones en situación de competencia, Unitronics ha puesto en marcha un Demo Center situado en sus oficinas en Madrid para que las empresas puedan probar las ventajas de la virtualización de diferentes fabricantes, conociendo de cerca la nueva arquitectura del centro de datos que ha sido bautizada como Data Center 3.0. En este Demo Center, los clientes podrán ver y probar los modelos de consolidación, virtualización y automatización que los nuevos data center están requiriendo. Para ello dispondrán de equipamiento de fabricantes como Cisco, HP, EMC, VMware, Oracle, Microsoft o Quest. Unitronics ha sido el primer partner de Cisco en España en obtener la especialización en la solución de Unified Computing de Cisco (UCS) que se presenta también en este espacio. 251 Actualmente, la virtualización proporciona a los clientes ventajas de ahorro de costes, con unos ratios de retorno de inversión muy altos, tanto en la virtualización de los servidores como en la virtualización de los escritorios. El demo center ayudará a los clientes a apreciar las ventajas de esta tecnología y cómo los diferentes fabricantes han desarrollado soluciones integradas que permiten reducir los costes de gestión, aumentando el retorno de inversión de un data center virtualizado. INTEL LANZA SU PROCESADOR PARA DATA CENTERS MÁS SEGURO:INTEL XEON 5600 Incorpora la segunda generación de procesadores con High-K Metal Gate de 32 nm que combina la seguridad con el desempeño y la eficiencia energética. Noticias destacadas Los primeros procesadores para empresas basados en la tecnología de 32nm integran capacidades sólidas de seguridad que mejoran la seguridad de los datos y la virtualización de servidores.

254 Al ofrecer hasta un 60 por ciento más de desempeño que la generación anterior de procesadores, los data centers pueden reemplazar 15 servidores de un solo núcleo por un único servidor y obtener un retorno de inversión en un plazo aproximadamente de cinco meses. Son los primeros procesadores de cómputo embebido de seis núcleos que tendrán un desempeño sin igual para dispositivos en línea. Intel también anunció la disponibilidad del procesador Intel Core i7-980x. Este procesador de alto nivel para computadoras de escritorio ofrece un desempeño asombroso para la creación de contenidos digitales, la renderización de imágenes tridimensionales, la ejecución de multi-tareas al mismo tiempo y los juegos que requieran un desempeño extremo. FORMULACIÓN Y EVALUACIÓN DE PROYECTOS DE INVERSIÓN En estos tiempos es fundamental para cualquier empresa asegurarse que los recursos económicos canalizados hacia el área de la inversión han de rendir los frutos esperados y por ende van a agregar valor a la empresa. Hoy en día ninguna iniciativa de inversión debe ser llevada adelante sino cuenta con el debido análisis y soporte que arroje indicios sobre la rentabilidad de la propuesta. De acuerdo con esto, toda empresa, sin importar su tamaño debe tener personal capacitado capaz de efectuar una rigurosa evaluación de las propuestas de inversión asociadas al presupuesto de inversiones de la empresa. 252 En un mundo global, como el actual, donde diariamente se le presentan a toda empresa cientos de oportunidades de negocio. Según el Gerente de Desarrollo de Soluciones de Negocios Corporativos de Tripp Lite en Centroamérica, David Miranda, la Evaluación e Inversión de centros de datos que resguardan información fundamental para la gestión de negocios. "Todo plan que pretenda llevar a cabo un centro de almacenamiento de datos debe seguir una clara planificación estratégica que responda a interrogantes como Por qué construir este tipo de infraestructura? Cuáles son los recursos con que se cuenta? Qué tipo de software se va a utilizar y cómo funcionará? Quiénes van a operar el centro de cómputo? Cuáles funciones tendrá el personal? Dónde se ubicará el centro de datos y los servidores? y Qué condiciones de ventilación se ofrecen?, entre otras preguntas", indicó el especialista de Tripp Lite.

255 INVERSIÓN SEGURA De acuerdo con las evaluaciones de esta compañía, en el pasado algunas empresas han llegado a gastar un 50 por ciento del presupuesto de tecnología para armar centros de administración de datos propios. El especialista de Tripp Lite destacó que la selección y capacidades del hardware requerido se deben adquirir con base en un plan estratégico que enfatice las características y el volumen de la información que se amerita sistematizar. "Todo estudio para llevar a cabo este tipo de proyectos tiene que determinar una configuración mínima para la computadora y los equipos electrónicos anexos como unidades externas, impresoras, tarjetas, módems para comunicaciones, UPS para protección y respaldo de energía, elementos para respaldos en cintas magnéticas y demás dispositivos de acuerdo con las necesidades del usuario, así como una evaluación del costo aproximado de la inversión", destacó el Gerente Miranda. La operación de un centro de datos en condiciones adecuadas posibilita que las empresas se provean de mecanismos de acceso a archivos de datos almacenados en un servidor central, garantiza la seguridad e integridad de los datos de los usuarios, ofrece la posibilidad de sincronizar la información de trabajo y brinda la opción de que cualquier usuario pueda visualizar los datos desde cualquier lugar y hora, entre otras ventajas. 253 CÓMO EVALUAR PROYECTOS DE INVERSIÓN La elección de un proyecto de inversión para la empresa normalmente involucra oportunidades con un amplio rango de resultados potenciales. Este artículo propone una explicación de los métodos más utilizados para la evaluación de un proyecto de inversión, su recuperación en tiempo y su rentabilidad. Estos métodos te darán herramientas para comparar varios proyectos u opciones y, aunque son modelos que tienen limitaciones, ventajas y desventajas, ayudan en la toma de mejores decisiones. Una vez identificado cierto número de proyectos como posibilidades de inversión, es necesario calcular su valor. Los métodos para hacerlo a menudo incluyen calcular el valor presente neto, la tasa interna de retorno, usar el método de periodo de recuperación y el índice de rentabilidad. El primer paso para hacerlo es estimar los flujos de efectivo para cada proyecto. Existen tres principales categorías de flujos de efectivo: La inversión inicial. Los flujos de efectivo de operación anual (que duran la vida del proyecto). Los flujos de efectivo de terminación del proyecto.

256 EJEMPLO: Un proyecto requiere una inversión inicial de $100,000. Los primeros dos años han dado un flujo de efectivo de $40,000 cada uno, el tercer año $15,000 y el cuarto $20,000. Cuál es el periodo de recuperación para esta inversión? Estamos buscando cuánto tiempo tarda este proyecto en dar un flujo de efectivo de $100,000. Después de los tres primeros años hay un flujo de efectivo de $95,000. Así es que necesitamos recuperar $5,000 más. Si dividimos los $5,000 que necesitamos entre $20,000 del flujo de efectivo del cuarto año, obtenemos 0.25 años (o 3 meses). Nuestro periodo de recuperación es de 3 años y 3 meses. Tomando como base la regla de periodo de recuperación, una inversión es aceptable si el periodo calculado es menor al número de años en que se requiera o se establezca recuperar la inversión. OUTSOURCING El Outsourcing IT aparece como una tendencia creciente en las empresas de América Latina que así se dedica al foco de su negocio y dejan la complejidad de ese campo a los especialistas. Unisys, compañía mundial de consultoría, soluciones y servicios de tecnologías de la información presentó un estudio donde da a conocer las tendencias, experiencias, percepciones, aspectos clave del negocio y resultados exitosos de las empresas más importantes de América Latina en adopción de Outsourcing de IT. 254 Este estudio realizado por los reconocidos consultores en tendencias tecnológicas Frost & Sullivan fue patrocinado por Unisys como parte de su estrategia de crecimiento en el negocio de outsourcing, para anticiparse a los requerimientos de sus clientes y ofrecerles un servicio acorde a sus necesidades. La adopción de Tecnologías de la información ha recibido gran atención en América Latina en la última década. La desregulación del sector de telecomunicaciones, el crecimiento de las redes en la región y el acceso a tecnologías más accesibles han provocado que la utilización de IT sea una práctica aceptada entre las grandes corporaciones y organizaciones en la región. Con la evolución de la tecnología, siendo esta más compleja y sofisticada, las necesidades de las empresas se volvieron más críticas. Tanto las empresas privadas como las instituciones de gobierno migraron de una subcontratación muy básica, caracterizada por aplicaciones de misión no críticas, a procesos más complejos de IT. Sostuvo Ralph Cardona, Unisys IMS Engagement Partner, Región América Latina y Caribe. Dada la creciente confianza y el nivel de satisfacción que las grandes empresas en Latinoamérica han expresado con Ia subcontratación, éstas y otras compañías buscan

257 expandir aún más sus servicios subcontratados y agregar más a su portafolio de outsourcing. Cuando se les pregunta directamente acerca del crecimiento de la subcontratación de TI, las empresas esperan subcontratar más servicios de TI, a al menos extender sus contratos, agregó Cardona. El outsourcing o tercerización ha ganado prestigio debido a su probada capacidad de reducir gastos. Transferir una actividad en la cual una empresa no es experta a una organización especializada, ha convencido de tal manera que el crecimiento mundial de esta práctica es del 6%, aunque en Latinoamérica la tasa se incrementó hasta el 12.5%. En el caso de México, se pronostica que la contratación de este tipo de servicios aumentará en un 28% en

258 1. Existen futuros proyectos de inversión en equipamiento o de servicios en el laboratorio de la academia local de cisco y cuáles son? Si, existen dos proyectos: Actualización y fortalecimiento del laboratorio de Cisco, que consiste en la actualización del kit de laboratorio de CCNA existente y del equipamiento con computadoras personales o portátiles necesarias para cumplir con los requerimientos que marca el convenio establecido con Networking Academy. Creación del centro de certificaciones, para proveer a los estudiantes que participan en los programas de certificación implementados en la U.A. de Ingeniería y a profesionales externos, una alternativa local para la presentación de los exámenes de certificación, y así evitar el traslado hacia otros lugares Cuáles son las últimas tendencias utilizadas en tecnología en cuanto a retornos de inversión e incremento de ganancias se refiere? Acondicionamientos de edificios inteligentes, Infraestructura de comunicaciones que incluye centros de datos, redes de almacenamiento, comunicaciones unificadas, centros de tele-presencia. 3. Sabe si se está llevando a cabo algún proyecto de inversión en la universidad autónoma de Guerrero? Sí, es un proyecto que abarca los siguientes apartados: Sustitución y ampliación de algunos segmentos de cableado estructurado, basado en fibra óptica, sobretodo en la parte del backbone. Actualización de la infraestructura de redes

259 Acondicionamiento y equipamiento de ocho salas de videoconferencia, distribuidas en Chilpancingo y Acapulco, corriendo sobre la infraestructura de red existente. Actualización y ampliación de la red de telefonía IP, basada en SIP, abarcando Acapulco, Chilpancingo Iguala, en una primera fase. Implementación de un sistema de seguridad perimetral. Ampliación de ancho de banda empresarial hacia Internet, e Internet2, a través de la contratación de dos proveedores de servicios. Creación del DataCenter 4. Se está llevando a cabo alguna evaluación financiera para modernizar el equipamiento de la universidad autónoma de Guerrero? Los proyectos mencionados, son resultado principalmente de dos gestiones externas. Una, a través del Fideicomiso SEP-UNAM, y la otra a través del proyecto de modernización informática del CONACYT. 5. Sabe de algún proyecto en particular en el cual se esté buscando proveedores de servicios y de productos para cambiar la infraestructura de los data center de la universidad? La creación del Data Center, es parte del proyecto gestionado ante el CONACYT, y se han recibido propuestas de proveedores que han presentado alternativas basadas en HP, Dell, y SUN respectivamente. 257 Consideramos que los proyectos de inversión donde hay que llevar a cabo un análisis financiero previo, buscar proveedores y compañías que satisfagan las necesidades, son productivos siempre y cuando se respeten las reglas establecidas y se llegue a las metas propuestas. Lo antes mencionado solo es parte de los preparativos para llevar una renovación en la infraestructura en cuanto a comunicación y centro de datos en la universidad se trata.

260 Resumen Total económico RESUMEN ECONOMICO SISTEMA DE TELEFONIA IP SERVIDOR $25, GATEWAY $14, TELEFONOS IP $31, subtotal $72, RED WAN CHILPANCINGO $15, ACAPULCO $15, IGUALA $4, PREPA 8 $3, PREPA 10 $3, ALTAMIRANO $3, TAXCO $3, subtotal $49, RED LAN CHILPANCINGO CORE $102, ACCESO RECTORIA PA $26, ACCESO RECTORIA PB $26, INGENIERIA $29, ACCESSO VARIOS LOCALES $124, ACCESSO VARIOS REMOTOS $24, subtotal $335, RED LAN ACAPULCO CORE $102, COORD Z. SUR $29, ACCESSO VARIOS LOCALES $115, ACCESSO VARIOS REMOTOS $8, subtotal $255, RED LAN ALTAMIRANO ACCESSO VARIOS LOCALES $23, subtotal $23, RED LAN IGUALA ACCESSO VARIOS LOCALES $23, subtotal $23, RED LAN TAXCO ACCESSO VARIOS LOCALES $23, subtotal $23, TOTAL (USD) $784, *Ver Anexo Condiciones

261 SERVIDOR TELEFONIA IP Producto UNIFIED- CMBE5K MCS7828I5- K9-BE8B Descripción Cantida d Precio Unitario Precio Total Unified Communication Manager Biz Edition Top Level 1 $0.00 $0.00 CMBE5K 8.X, 7828-I5 appl, 50 Bas UCLs, $11,203.3 $11, Bas VM AC Power Cord (North America), C13, NEMA 5-15P, 2.1m 1 $0.00 $0.00 GATEWAY DE VOZ CAB-AC LIC-BE5K- ADJ Unified CMBE5K Adjuct Device License 20 $85.03 $1, LIC-BE5K- Unified CMBE5K Upgrade Basic to BAS2ENH Enhanced User 50 $85.03 $4, LIC-BE5K- Unified CMBE5K Enhanced User Connect ENH License (No VM) 30 $ $6, UPG-BE5K- Unified CMBE5K Enhanced User Connect ENH License - SW Upgrade 77 $3.00 $ UCSS-BE- UCSS for CMBE 3K 5K Enhanced User - KENH Years - 1 User 77 $26.01 $2, VERSION-8.X CMBE software version 8.X 1 $0.00 $0.00 BE5K-BAS- Unified CMBE5K Basic User License for USR Service mapping 50 $0.00 $0.00 BE5K-VM- Unified CMBE 5K Voice Mail User (for USR UCSS/ESW mapping) 50 $0.00 $0.00 CCX-85- CMBUNDLE- CCX Seat CCX ENH CM Bundle - K9 AVAILABLE ONLY FOR NEW CM 1 $0.00 $0.00 CMBE UKIT Unified CMBE5K 8.5 Upgrade SW Media 1 $0.00 $0.00 CUCM8-BE- PAK CMBE 8.0 PAK 1 $0.00 $0.00 CUCM8-BE- USR CMBE 8.0 User Licenses 580 $0.00 $0.00 CUCMS- EVAL-K9 CUCMS Monitoring Bundle Evaluation 1 $0.00 $0.00 UCSS-CMBE- PAK CMBE UCSS PAK 1 $0.00 $0.00 UCXN8-BE- PAK Unity Connection 8.x BE PAK 1 $0.00 $0.00 UCXN8-BE- USR Unity Connection 8.x User for CUCM BE 50 $0.00 $0.00 Producto C2911-CME- SRST/K9 Descripción Cantida d Precio Unitario Precio Total 2911 Voice Bundle w/pvdm3-16,fl-cme- SRST-25, UC License PAK 1 $3, $3, Cisco Survivable Remote Site Telephony License 1 $0.00 $ Port 3rd Gen Multiflex Trunk Voice/WAN Int. Card - T1/E1 2 $1, $2, Four-port Voice Interface Card - FXO (Universal) 2 $ $1, channel high-density voice and video DSP module 1 $6, $6, FL-SRST VWIC3-1MFT-T1/E1 VIC2-4FXO PVDM3-128 subtotal $25,

262 CAB-AC AC Power Cord (North America), C13, NEMA 5-15P, 2.1m 1 $0.00 $0.00 CAB-E1- RJ45BNC E1 Cable RJ45 to Dual BNC (Unbalanced) 1 $ $ CAB- CONSOLE- RJ45 Console Cable 6ft with RJ45 and DB9F 1 $30.01 $30.01 S29UK M Cisco IOS UNIVERSAL 1 $0.00 $0.00 PWR AC Cisco 2911 AC Power Supply 1 $0.00 $0.00 FL-CME- SRST-25 Communication Manager Express or SRST - 25 seat license 1 $0.00 $0.00 ISR-CCP- EXP Cisco Config Pro Express on Router Flash 1 $0.00 $0.00 MEM MB-DEF 512MB DRAM for Cisco ISR (Default) 1 $0.00 $0.00 MEM-CF- 256MB 256MB Compact Flash for Cisco 1900, 2900, 3900 ISR 1 $0.00 $0.00 PVDM channel high-density voice and video DSP module 1 $0.00 $0.00 SL-29-IPB-K9 IP Base License for Cisco $0.00 $0.00 Unified Communication License for Cisco SL-29-UC-K $0.00 $0.00 subtotal $14, TELEFONOS IP Producto Descripción Cantida d Precio Unitario Precio Total CP-6901-C- K9= Cisco UC Phone 6901, Charcoal, Standard handset 0 $90.03 $0.00 CP-6911-W- K9= Cisco UC Phone 6911, White, Standard handset 64 $ $11, CP-6921-C- K9= Cisco UC Phone 6921, Charcoal, Standard Handset 16 $ $3, CP-7911G= Cisco UC Phone 7911G 77 $ $17, CP-7962G= Cisco UC Phone 7962, spare 0 $ $0.00 $31,974.5 subtotal Total $72, ENRUTADOR (ACAPULCO Y CHILPANCINGO) Producto Descripción Canti dad Precio Unitario Precio Total CISCO3925- V/K9 Cisco 3925 Voice Bundle, PVDM3-64, UC License PAK 1 $10, $10, VWIC2-1MFT- T1/E1 1-Port 2nd Gen Multiflex Trunk Voice/WAN Int. Card - T1/E1 3 $1, $3, PWR-3900-AC/2 Cisco 3925/3945 AC Power Supply (Secondary PS) 1 $ $ CAB-AC AC Power Cord (North America), C13, NEMA 5-15P, 2.1m 2 $0.00 $0.00

263 CAB-E1- RJ45BNC E1 Cable RJ45 to Dual BNC (Unbalanced) 3 $ $ CAB-CONSOLE- RJ45 Console Cable 6ft with RJ45 and DB9F 1 $30.01 $30.01 S39UK M Cisco IOS UNIVERSAL 1 $0.00 $0.00 PWR-3900-AC Cisco 3925/3945 AC Power Supply 1 $0.00 $ FANASSY Cisco 3925/3945 Fan Assembly (Bezel included) 1 $0.00 $0.00 C3900- SPE100/K9 Cisco Services Performance Engine 100 for Cisco 3925 ISR 1 $0.00 $0.00 ISR-CCP-EXP Cisco Config Pro Express on Router Flash 1 $0.00 $0.00 MEM GB- DEF 1GB DRAM (512MB+512MB) for Cisco 3925/3945 ISR (Default) 1 $0.00 $0.00 MEM-CF-256MB 256MB Compact Flash for Cisco 1900, 2900, 3900 ISR 1 $0.00 $0.00 PVDM channel high-density voice and video DSP module 1 $0.00 $0.00 SL-39-IPB-K9 IP Base License for Cisco 3925/ $0.00 $0.00 SL-39-UC-K9 Unified Communication License for Cisco 3900 Series 1 $0.00 $0.00 subtotal $15, ENRUTADOR (IGUALA) Producto Descripción Canti dad Precio Unitario Precio Total CISCO2901- V/K9 Cisco 2901 Voice Bundle, PVDM3-16, UC License PAK 1 $2, $2, HWIC-2T 2-Port Serial WAN Interface Card 2 $ $1, CAB-AC AC Power Cord (North America), C13, NEMA 5-15P, 2.1m 1 $0.00 $0.00 CAB-SS-V35MT V.35 Cable, DTE Male to Smart Serial, 10 Feet 4 $ $ CAB-CONSOLE- RJ45 Console Cable 6ft with RJ45 and DB9F 1 $30.01 $30.01 S29UK M Cisco IOS UNIVERSAL 1 $0.00 $0.00 PWR-2901-AC Cisco 2901 AC Power Supply 1 $0.00 $0.00 ISR-CCP-EXP Cisco Config Pro Express on Router Flash 1 $0.00 $0.00 MEM MB-DEF 512MB DRAM for Cisco ISR (Default) 1 $0.00 $0.00 MEM-CF-256MB 256MB Compact Flash for Cisco 1900, 2900, 3900 ISR 1 $0.00 $0.00 PVDM channel high-density voice and video DSP module 1 $0.00 $0.00 SL-29-IPB-K9 IP Base License for Cisco $0.00 $0.00 SL-29-UC-K9 Unified Communication License for Cisco $0.00 $0.00 $4, subtotal ENRUTADOR (PREPA 8, PREPA 10, ALTAMIRANO, TAXCO) Canti Precio Precio Producto Descripción dad Unitario Total CISCO2901- Cisco 2901 Voice Bundle, PVDM3-16, UC $2,695.8 V/K9 License PAK 1 $2, HWIC-2T 2-Port Serial WAN Interface Card 1 $ $

264 CAB-AC AC Power Cord (North America), C13, NEMA 5-15P, 2.1m 1 $0.00 $0.00 CAB-SS-V35MT V.35 Cable, DTE Male to Smart Serial, 10 Feet 2 $ $ CAB-CONSOLE- RJ45 Console Cable 6ft with RJ45 and DB9F 1 $30.01 $30.01 S29UK M Cisco IOS UNIVERSAL 1 $0.00 $0.00 PWR-2901-AC Cisco 2901 AC Power Supply 1 $0.00 $0.00 ISR-CCP-EXP Cisco Config Pro Express on Router Flash 1 $0.00 $0.00 MEM MB-DEF 512MB DRAM for Cisco ISR (Default) 1 $0.00 $0.00 MEM-CF-256MB 256MB Compact Flash for Cisco 1900, 2900, 3900 ISR 1 $0.00 $0.00 PVDM channel high-density voice and video DSP module 1 $0.00 $0.00 SL-29-IPB-K9 IP Base License for Cisco $0.00 $0.00 SL-29-UC-K9 Unified Communication License for Cisco $0.00 $0.00 subtotal $3, Producto CORE/DISTRIBU CION RED LAN CAMPUS CHILPANCINGO Descripción Canti dad Precio Unitario Precio Total WS-C4507R+E Catalyst4500E 7 slot chassis for $6, $6, Gbps/slot 0 PWR-C45- Catalyst W AC dual input Power $2, $2, ACV Supply (Data + PoE) 0 PWR-C45- Catalyst W AC dual input Power $2, $2, ACV/2 Supply (Data + PoE) 0 CAB-US515P- C19-US NEMA 5-15 to IEC-C19 13ft US 4 $0.00 $0.00 WS-X4548-GB- Catalyst 4500 PoE 802.3af 10/100/1000, 48- $7, $7, RJ45V Ports (RJ45) 5 WS-X4548-GB- Catalyst 4500 PoE 802.3af 10/100/1000, 48- $7, $7, RJ45V Ports (RJ45) 5 WS-X45-SUP6-E Catalyst 4500 E-Series Sup 6-E, $20,001.0 $20, x10GE(X2) w/ Twin Gig 0 00 WS-X45-SUP6- Catalyst 45xxR E-Series Sup 6-E, $20,001.0 $20, E/2 2x10GE(X2) w/ Twin Gig 0 00 WS-X4612-SFP- $5,996.8 Catalyst 4500 E-Series 12-Port GE (SFP) 1 $5, E 0 WS-X4612-SFP- $5,996.8 Catalyst 4500 E-Series 12-Port GE (SFP) 1 $5, E 0 S45EESK9- Cisco CAT4500E IOS ENTERPRISE $9, $9, SG SERVICES SSH 0 CVR-X2-SFP Cisco TwinGig Converter Module 2 $0.00 $0.00 CVR-X2-SFP Cisco TwinGig Converter Module 2 $0.00 $0.00 GLC-SX-MM= GE SFP, LC connector SX transceiver 12 $ $1, GLC-LH-SM= GE SFP,LC connector LX/LH transceiver 12 $ $11, subtotal $102,92 262

265 0.87 ACCESO RECTORIA PA WS-C2960S- Catalyst 2960S 48 GigE PoE 370W, 2 x 10G $8, $8, LPD-L SFP+ LAN Base 5 CAB-16AWG-AC AC Power cord, 16AWG 1 $0.00 $0.00 C2960S-STACK Catalyst 2960S FlexStack Stack Module $1, $1, optional for LAN Base 5 CAB-STK-E-0.5M Cisco FlexStack 50cm stacking cable 1 $0.00 $0.00 CAB-CONSOLE- RJ45 Console Cable 6ft with RJ45 and DB9F 1 $30.01 $30.01 WS-C2960S- Catalyst 2960S 48 GigE PoE 370W, 4 x $6, $6, LPS-L SFP LAN Base 5 CAB-16AWG-AC AC Power cord, 16AWG 1 $0.00 $0.00 C2960S-STACK Catalyst 2960S FlexStack Stack Module $1, $1, optional for LAN Base 5 CAB-STK-E-0.5M Cisco FlexStack 50cm stacking cable 1 $0.00 $0.00 WS-C2960S- Catalyst 2960S 24 GigE PoE 370W, 4 x $3, $3, PS-L SFP LAN Base 0 CAB-16AWG-AC AC Power cord, 16AWG 1 $0.00 $0.00 C2960S-STACK Catalyst 2960S FlexStack Stack Module $1, $1, optional for LAN Base 5 CAB-STK-E-0.5M Cisco FlexStack 50cm stacking cable 1 $0.00 $0.00 CAB-STACK- 3M= Cisco StackWise 3M Stacking Cable 1 $ $ GLC-SX-MM= GE SFP, LC connector SX transceiver 2 $ $1, GLC-LH-SM= GE SFP,LC connector LX/LH transceiver 2 $ $1, subtotal $26, ACCESO RECTORIA PB WS-C2960S- 48LPD-L Catalyst 2960S 48 GigE PoE 370W, 2 x 10G $8, $8, SFP+ LAN Base 5 CAB-16AWG-AC AC Power cord, 16AWG 1 $0.00 $0.00 C2960S-STACK Catalyst 2960S FlexStack Stack Module $1, $1, optional for LAN Base 5 CAB-STK-E-0.5M Cisco FlexStack 50cm stacking cable 1 $0.00 $0.00 CAB-CONSOLE- RJ45 Console Cable 6ft with RJ45 and DB9F 1 $30.01 $30.01 WS-C2960S- Catalyst 2960S 48 GigE PoE 370W, 4 x $6, $6, LPS-L SFP LAN Base 5 CAB-16AWG-AC AC Power cord, 16AWG 1 $0.00 $0.00 C2960S-STACK Catalyst 2960S FlexStack Stack Module $1, $1, optional for LAN Base 5 CAB-STK-E-0.5M Cisco FlexStack 50cm stacking cable 1 $0.00 $0.00 WS-C2960S- Catalyst 2960S 24 GigE PoE 370W, 4 x $3, $3, PS-L SFP LAN Base 0 CAB-16AWG-AC AC Power cord, 16AWG 1 $0.00 $0.00 C2960S-STACK Catalyst 2960S FlexStack Stack Module $1, $1, optional for LAN Base 5 CAB-STK-E-0.5M Cisco FlexStack 50cm stacking cable 1 $0.00 $0.00 CAB-STACK- 3M= Cisco StackWise 3M Stacking Cable 1 $ $ GLC-SX-MM= GE SFP, LC connector SX transceiver 2 $ $1,

266 0 GLC-LH-SM= GE SFP,LC connector LX/LH transceiver 2 $ $1, subtotal $26, INGENIERIA WS-C2960S- Catalyst 2960S 48 GigE PoE 370W, 2 x 10G $8, $8, LPD-L SFP+ LAN Base 5 CAB-16AWG-AC AC Power cord, 16AWG 1 $0.00 $0.00 C2960S-STACK Catalyst 2960S FlexStack Stack Module $1, $1, optional for LAN Base 5 CAB-STK-E-0.5M Cisco FlexStack 50cm stacking cable 1 $0.00 $0.00 CAB-CONSOLE- RJ45 Console Cable 6ft with RJ45 and DB9F 1 $30.01 $30.01 WS-C2960S- Catalyst 2960S 24 GigE PoE 370W, 4 x $11, $3, PS-L SFP LAN Base 60 CAB-16AWG-AC AC Power cord, 16AWG 3 $0.00 $0.00 C2960S-STACK Catalyst 2960S FlexStack Stack Module $4, $1, optional for LAN Base 5 CAB-STK-E-0.5M Cisco FlexStack 50cm stacking cable 3 $0.00 $0.00 CAB-STACK- 3M= Cisco StackWise 3M Stacking Cable 1 $ $ GLC-SX-MM= GE SFP, LC connector SX transceiver 2 $ $1, GLC-LH-SM= GE SFP,LC connector LX/LH transceiver 2 $ $1, subtotal $29, MATEMATICAS, COB, ECONOMIA, FILOSOFIA, DERECHO, CERTEL, EXT UNI, ENFERMERIA, ARQUITECTURA, PREPA 1 Y 9, CRTLESC, BIBILOTECA Y CEDUCA WS-C2960S- Catalyst 2960S 48 GigE PoE 370W, 2 x 10G $110,46 13 $8, LPD-L SFP+ LAN Base 8.13 CAB-16AWG-AC AC Power cord, 16AWG 13 $0.00 $0.00 CAB-CONSOLE- RJ45 Console Cable 6ft with RJ45 and DB9F 13 $30.01 $ GLC-SX-MM= GE SFP, LC connector SX transceiver 0 $ $1, GLC-LH-SM= GE SFP,LC connector LX/LH transceiver 13 $ $12, subtotal $124, SERVMED, CELEEX, UACOM, ALMACEN, CNATURALES Y CREFORR WS-C2960S- Catalyst 2960S 24 GigE PoE 370W, 4 x $23, $3, PS-L SFP LAN Base 19 CAB-16AWG-AC AC Power cord, 16AWG 6 $0.00 $0.00 CAB-CONSOLE- RJ45 Console Cable 6ft with RJ45 and DB9F 6 $30.01 $ subtotal $24, Total $335,

267 Producto ACCESO WS-C2960S- 48LPS-L CAB-16AWG- AC C2960S- STACK CAB-STK-E- 0.5M Producto ACCESO WS-C2960S- 48LPS-L CAB-16AWG- AC C2960S- STACK CAB-STK-E- 0.5M Producto ACCESO WS-C2960S- 48LPS-L CAB-16AWG- AC C2960S- STACK CAB-STK-E- 0.5M RED LAN CAMPUS ALTAMIRANO Descripción Catalyst 2960S 48 GigE PoE 370W, 4 x SFP LAN Base Canti dad Precio Unitario 3 $6, Precio Total $19, AC Power cord, 16AWG 3 $0.00 $0.00 Catalyst 2960S FlexStack Stack Module optional for LAN Base 3 $1, $4, Cisco FlexStack 50cm stacking cable 3 $0.00 $0.00 RED LAN CAMPUS IGUALA Descripción Catalyst 2960S 48 GigE PoE 370W, 4 x SFP LAN Base Canti dad Precio Unitario 3 $6, $23, Precio Total $19, AC Power cord, 16AWG 3 $0.00 $0.00 Catalyst 2960S FlexStack Stack Module optional for LAN Base 3 $1, $4, Cisco FlexStack 50cm stacking cable 3 $0.00 $0.00 RED LAN CAMPUS TAXCO Descripción Catalyst 2960S 48 GigE PoE 370W, 4 x SFP LAN Base Canti dad Precio Unitario 3 $6, $23, Precio Total $19, AC Power cord, 16AWG 3 $0.00 $0.00 Catalyst 2960S FlexStack Stack Module optional for LAN Base 3 $1, $4, Cisco FlexStack 50cm stacking cable 3 $0.00 $0.00 $23,

268 CONDICIONES COMERCIALES Precios en Dólares Americanos. Precios NO incluyen IVA Precios NO incluyen instalación Precios NO incluyen mantenimiento CONDICIONES TECNICAS Cotización presupuestal NO se incluye ningún tipo de cableado, patch cord o jumper de fibra óptica NO se incluye ningún tipo de acondicionamiento de SITE u obras civiles NO se incluye ningún tipo energía regulada, UPS s o baterías para respaldo. NO se incluye ningún tipo rack o gabinete para montaje. SISTEMA DE TELEFONÍA IP Servidor de Telefonía con soporte de hasta 500 dispositivos IP, 50 buzones para correo de voz y operadora automática. Gateway de Voz para conexión a la PTSN, con un E1 de Voz, 8 troncales analógicas, recursos de DSP s y SRST para 25 teléfonos. 266 Teléfonos IP para todos los usuarios RED WAN Enrutadores 3925 para los sitios Centrales de Chilpancingo y Acapulco. Enrutadores 2901 para el resto de los sitios remotos Se eliminan todos los puertos de voz FXS y FXO en los enrutadores remotos. RED LAN Se propone el cambio de los Catalyst 4500 por la nueva generación de switches que pertinente redundancia en supervisión Todos los switches de acceso son 2960S 10/100/1000 Solo uno de los switches 2960S de Acapulco y Chilpancingo soportan uplink de 10 Giga. Todos los switches son PoE

269 267

270 268

271

272 El desarrollo, estudio y aplicación de cualquier disciplina debe comenzar con una base fundamental; la cual en ingeniería económica se definirá como un conjunto de principios, o conceptos fundamentales, que proporcionan una doctrina comprensiva para llevar a cabo la metodología. La experiencia ha mostrado que la mayoría de los errores cometidos en esta disciplina tienen su origen en transgresiones o en el seguimiento inadecuado de los siete principios básicos, que a continuación se definen: PRINCIPIO 1. Desarrollar las alternativas. La elección (decisión) se da entre las alternativas. Es necesario identificar las alternativas y después definirlas para el análisis subsecuente. PRINCIPIO 2. Enfocarse en las diferencias. Al comparar las alternativas debe considerarse solo aquello que resulta relevante para la toma de decisiones, es decir, las diferencias en los posibles resultados. PRINCIPIO 3. Utilizar un punto de vista consistente. Los resultados probables de las alternativas, económicas y de otro tipo, deben llevarse a cabo consistentemente desde un punto de vista definido (perspectiva punto de vista). PRINCIPIO 4. Utilizar una unidad de medición común. Utilizar una unidad de medición común para enumerar todos los resultados probables hará más fácil el análisis y comparación de las alternativas. 270 PRINCIPIO 5. Considerar los criterios relevantes. La selección de una alternativa (Toma de decisiones) requiere del uso de un criterio (o de varios criterios). El proceso de decisión debe considerar los resultados enumerados en la unidad monetaria y los expresados en alguna otra unidad de medida o hechos explícitos de una manera descriptiva. PRINCIPIO 6. Hacer implícita la incertidumbre. La incertidumbre es implícita la proyectar (o estimar) los resultados futuros de las alternativas y debe reconocerse en su análisis y comparación. PRINCIPIO 7. Revisar sus decisiones. La toma de decisiones mejorada resulta de un proceso adaptativo; hasta donde sea posible, los resultados iniciales proyectados de la alternativa seleccionada deben compararse posteriormente con los resultados reales logrados.

273 FACTOR DE RECUPERACIÓN DE CAPITAL En el análisis económico del punto de equilibrio, algunas veces es necesario determinar el número de años (periodos) requerido antes de que la inversión se pague. Otras veces se desea saber cuándo determinadas cantidades de dinero estarán disponibles a partir de una inversión propuesta. En estos casos, el valor desconocido es n ; para encontrar esta variable pueden utilizarse técnicas similares a aquellas que se utilizan para el cálculo de tasa de interés desconocida. ANALISIS DE ALTERNATIVAS DE INVERSION El método del valor presente de evaluación de alternativas es muy popular debido a que los gastos o los ingresos futuros se transforman en dólares equivalentes de ahora. Es decir, todos los flujos futuros de efectivo asociado con una alternativa se convierten en dólares presentes. En esta forma, es muy fácil, aún para una persona que no está familiarizada con el análisis económico. La comparación de alternativas con vidas iguales mediante el método del valor presente es directa. Si se utilizan ambas alternativas con capacidades idénticas para el mismo periodo de tiempo, estas reciben el nombre de alternativas de servicio igual. Con frecuencia, los flujos de efectivo de una alternativa representan solamente desembolsos, es decir, no se estiman entradas. Por ejemplo, se podría estar interesado en identificar el proceso cuyo costo inicial, operacional y de mantenimiento equivalente es más bajo. En otras ocasiones, los flujos de efectivo incluirán entradas y desembolsos. Las entradas, por ejemplo, podrían provenir de las ventas de un producto, de los valores de salvamento de equipo o de ahorros realizables asociados con un aspecto particular de la alternativa. Dado que la mayoría de los problemas que se considerarán involucran tanto entradas como desembolsos, estos últimos se representan como flujos negativos de efectivo y las entradas como positivos. 271 TECNICAS DE ANÁLISIS DE REEMPLAZO En la mayoría de los estudios de ingeniería económica se comparan dos o más alternativas. En un estudio de reposición, uno de los activos, al cual se hace referencia como el defensor, es actualmente el poseído (o está en uso) y las alternativas son uno o más retadoras. Para el análisis se toma la perspectiva (punto de vista) del asesor o persona externa; es decir, se supone que en la actualidad no se posee ni se utiliza ningún activo y se debe escoger entre la(s) alternativa(s) del retador y la alternativa del defensor en uso. Por consiguiente, para adquirir el defensor, se debe invertir el valor vigente en el mercado en este activo usado. Dicho valor estimado de mercado o de intercambio se convierte en el costo inicial de la alternativa del defensor. Habrá nuevas estimaciones para la vida económica restante, el costo anual de operación (CAO) y el valor de salvamento del defensor. Es probable que todos estos valores difieran de las estimaciones originales. Sin embargo, debido a

274 la perspectiva del asesor, todas las estimaciones hechas y utilizadas anteriormente deben ser rechazadas en el análisis de reposición. Dado que el pasado es común a las alternativas, los costos pasados se consideran irrelevantes en un análisis de reposición. Esto incluye un costo no recuperable, o cantidad de dinero invertida antes, que no puede recuperarse ahora o en el futuro. Este hecho puede ocurrir debido a cambios en las condiciones económicas, tecnológicas o de otro tipo o a decisiones de negocios equivocadas. Una persona puede experimentar un costo perdido cuando compra un artículo, por ejemplo, algún software y poco después descubre que éste no funciona como esperaba y no puede devolverlo. El precio de compra es la cantidad del costo perdido. En la industria, un costo no recuperable ocurre también cuando se considera la reposición de un activo y el valor del mercado real o de intercambio es menor que aquel predicho por el modelo de depreciación utilizado para cancelar la inversión de capital original o es menor que el valor de salvamento estimado. ANÁLISIS DE REEMPLAZO UTILIZANDO UN HORIZONTE DE PLANIFICACIÓN ESPECIFICADO El periodo de estudio u horizonte de planificación es el número de años seleccionado en el análisis económico para comparar las alternativas de defensor y de retador. Al seleccionar el periodo de estudio, una de las dos siguientes situaciones es habitual: La vida restante anticipada del defensor es igual o es más corta que la vida del retador. Si el defensor y el retador tienen vidas iguales, se debe utilizar cualquiera de los métodos de evaluación con la información más reciente. 272 DETERMINACIÓN DE LA SENSIBILIDAD DE LAS ESTIMACIONES Al realizar un estudio de análisis de sensibilidad se puede seguir este procedimiento general, cuyos pasos son: Determine cuál parámetro ó parámetros de interés podrían variar con respecto al valor estimado más probable. Selecciones el rango probable de variación y su incremento para cada parámetro. Seleccione la medida de valor que será calculada. Calcule los resultados para cada parámetro utilizando la medida de valor como base. Para interpretar mejor los resultados, ilustre gráficamente el parámetro versus la medida de valor. Este procedimiento del análisis de sensibilidad debe indicar cuáles parámetros justifican un estudio más detenido o requieren la consecución de información adicional.

275

276 TENDENCIAS DE LOS CENTROS DE CÒMPUTO La inversión en equipos de cómputo, software y servicios; demandan sacar el mayor beneficio a fin de hacer rentable la infraestructura. Los administradores de la TI requieren conocer todos los aspectos del entorno técnico administrativo de los centros de cómputo, mantener actualizados sus conocimientos en los nuevos desarrollos tecnológicos disponibles en el mercado, así como adquirir una visión de la tendencia al futuro de dichos centros. Ya no se habla como antes del centro de cómputo, ahora se refieren al área de informática, y para destacarla, a ésta se le ubica generalmente a nivel de dirección dentro de la organización. El INTERNET ya no se está utilizando sólo para el intercambio de información, sino también como un mecanismo para transacciones comerciales y de servicio. Por otro lado, el dinero como tal tiende a desaparecer para dar paso a la tarjeta inteligente, y lo único que fluirá será sólo información. 274 EN QUÉ DIFERENCIA LA NUEVA ARQUITECTURA DE LOS CC CON LA QUE HABÍA EN EL PASADO? En la anterior arquitectura, las macro y las minicomputadoras eran del mismo fabricante y eran responsables de la mayor parte del procesamiento de información de la empresa. Las microcomputadoras y las estaciones de trabajo eran utilizadas por usuarios independientes o estaban enlazadas en pequeñas redes locales. NUEVAS APLICACIONES La nueva arquitectura ahora utiliza una plataforma de hardware que consiste en estaciones de trabajo, microcomputadoras, minicomputadoras y macro-computadoras vendidas por distintos proveedores de hardware. Las estaciones de trabajo y las microcomputadoras dominan el procesamiento de información.

277 Entendemos por e-commerce, todo aquel desarrollo en tecnología web con carácter transaccional que esté orientado a la venta de producto a cliente final o, en otras palabras, una tienda online. El comercio electrónico es un arma de venta que nace a partir de las necesidades de empresas que desean llegar a posicionarse en un lugar importante dentro del mercado, proyectándose a nivel local, nacional e internacional y permite optimizar operaciones, realizar ventas en línea y brindar un mejor servicio a sus clientes. VENTAJAS Además de permitirle desarrollar nuevas relaciones comerciales. Mejorar los servicios de atención a sus clientes. Implantarse en nuevos mercados. Ampliar el rango de prestigio y reconocimiento de su empresa. Acceder a nuevos contactos y nuevos mercados. Tener su negocio abierto las 24 horas, los 365 días del año, y con una filial en cualquier lugar del planeta. 275 DESVENTAJAS Los países en la cual no se desarrolla el comercio por Internet se resistirán las exportaciones y aumentaran las importaciones por lo tanto se perderá el mercado interno. El trato humano es muchas veces lo que termina convenciendo al comprador. Se disminuye el contacto hombre-hombre. REGULACION NORMATIVA El Comercio Electrónico nos ofrece toda una serie de ventajas, sin embargo el Comercio Electrónico ha sido la fuente de origen de toda una serie de problemas que necesitan ser resueltos desde la legalidad. Problemas de Propiedad Intelectual ya que Internet como medio de comunicación posibilita la vulneración de tales derechos. Problemas de protección de datos ya que la Red al ser un medio abierto posibilita una mayor circulación de los datos sin ningún tipo de control.

278 INGRESO AL COMERCIO ELECTRONICO Si una entidad quiere tomar parte en el comercio electrónico, ya como comerciante, debe llenar ciertos requisitos, no muy limitados. Pero para empezar debe tener dinero, se necesita capital para hacer funcionar bien una empresa o al menos para comenzarla. Y algo de mucha importancia y que debe estar siempre y en todo momento funcionando bien es que el beneficio de las ventas sea mayor que el costo del servicio para que así se obtenga una ganancia visible y suficiente como para poder hacer un buen negocio que brinde frutos. DEFINICIONES Se refiere a negocio electrónico. Es la aplicación de las tecnologías de la información para facilitar la compraventa de productos, servicios e información a través de redes públicas basadas en estándares de comunicaciones. EN QUÉ SE DIFERENCIAN ELE-BUSINESS Y E-COMMERCE? 276 El e-business coincide con las disciplinas de tecnología-negocio de Gestión de relaciones con el cliente y Gestión de la Cadena de Suministro. UN CAMBIO FUNDAMENTAL APORTACIÓN DE E-BUSINESS Para el vendedor Disminución de los costes de coordinación dentro de la organización del vendedor. Importancia de la marca o nombre de la empresa. Aparición de la necesidad de ofrecer un mejor servicio al cliente, servicios 24 horas, sistemas de consultas sin necesidad de operador.

279 Para el comprador Comodidad de acceso a la información y disponibilidad sin horario de la misma. Clasificación y agrupamiento de la información disponible. Simuladores de compra y de características de los productos y/o servicios. MODELOS ACTUALES DE E-BUSINESS Un modelo de negocio define una arquitectura alrededor de la cual gira un producto o servicio y un flujo de información en una actividad que crea valor. Este modelo también presenta a los actores y sus roles respectivos, así como los beneficios esperados que se obtendrán siempre que se organicen de forma adecuada. MODELOS DE NEGOCIOS TRASPLANTADOS Los modelos trasplantados son aquellos modelos de negocio tradicionales que han sido modificados y llevados al mundo web. Ejemplos de este tipo de modelo de negocio son: Librerías cuyo núcleo básico de negocio es el mismo que la venta por correo. Sistemas de publicidad donde un tercero soporta los costes de un servicio gratuito y cuyo éxito dependerá de lo atractivo que sea el servicio ofrecido. Promocionales, en donde se presenta un producto y el negocio está en los servicios que se prestan alrededor de dicho producto, o bien en permitir la prueba gratuita y sin compromiso por un periodo de 30 días. 277 MODELOS DE NEGOCIOS NATIVOS Los modelos nativos son aquellas actividades que surgen dentro de los entornos tipo Internet. Estos modelos serían inconcebibles o al menos muy complicados si no existiera la web. Ejemplos de este tipo de modelo de negocio son: Proveedores de acceso (hosting, , etc.) a Internet y proveedores de servicios de comercio. Subastas basadas en web, que se podrían clasificar en función de la audiencia y la forma en que se lleva el mercado a la web. Subasta moderada. Subasta businesstobusiness

280 SERVICIOS ELECTRÓNICOS El concepto de e-servicios (abreviatura de servicios electrónicos), representa una aplicación importante de utilizar el uso de tecnologías de información y la comunicación (TIC) en diferentes áreas. Sin embargo, proporcionar una definición exacta de e-servicio es difícil de conseguir ya que los investigadores han estado utilizando definiciones diferentes para describir los servicios electrónicos. A pesar de estas definiciones diferentes, se puede argumentar que todos están de acuerdo sobre el papel de la tecnología para facilitar la prestación de servicios que los hacen más de los servicios electrónicos. Parece convincente para adoptar Rowley (2006) enfoque que define los servicios electrónicos como: "... los hechos, los esfuerzos o actuaciones cuya entrega está mediado por la tecnología de la información. Tales e-servicio incluye el elemento de servicio de la electrónica al por menor, atención al cliente y la prestación de servicios". Esta definición refleja tres componentes-el principal proveedor de servicios, receptor del servicio y los canales de prestación de servicios (es decir, tecnología). Por ejemplo, lo que se refería al público de servicios electrónicos, los organismos públicos son el prestador de servicios y los ciudadanos, así como las empresas son el receptor del servicio. El canal de prestación de servicios es el tercer requisito de e-servicios. Internet es el canal principal de servicio de entrega de correo mientras que otros canales clásicos (por ejemplo, teléfono, centro de atención telefónica, quioscos públicos, teléfono móvil, televisión) también son considerados. 278 DEFINICIONES Y ORIGEN DEL TÉRMINO E-SERVICE Desde su creación conceptual en la década de 1980 en Europa y la introducción formal en 1993 por el Gobierno de los EE.UU., el término ' gobierno electrónico 'se ha convertido en uno de los campos de investigación reconocidos, especialmente en el contexto de la política pública y ahora se ha ganado rápidamente importancia estratégica en la modernización del sector público. E-servicio es una de las ramas de este dominio y su atención también ha sido progresiva hasta entre los profesionales e investigadores. E-Service (o servicios electrónicos) es un término muy genérico, por lo general se refiere a "La prestación de servicios a través de Internet (el prefijo 'de pie para' correo electrónico ', como ocurre en muchos otros usos), con lo que e- servicice también puede incluir el comercio electrónico, aunque también puede incluir los servicios no comerciales (en línea), que es generalmente proporcionado por el gobierno. E-service constituye los servicios en línea disponibles en Internet, mediante el cual una transacción válida de compra y venta (compra) es posible, a diferencia de los sitios web tradicionales, en los que únicamente se dispone de información descriptiva, y no hay ninguna transacción en línea es posible.

281 BENEFICIOS DE E-SERVICE Esta es una serie de beneficios para los servicios electrónicos: Acceso a una mayor base de clientes Ampliar el alcance del mercado Alternativa canal de comunicación a los clientes El aumento de los servicios a los clientes Mejorar la percepción de imagen de la empresa Obtener ventajas competitivas Desarrollar nuevas estrategias de negocio Potencial para aumentar el conocimiento del cliente PLANEACIÓN ESTRATÉGICA DE E-SERVICES El ambiente competitivo que existe hoy en día, y el uso constante de Tecnologías de Información basadas en Internet (e-technology) ha llevado a las empresas a desarrollar nuevas estrategias de negocio, para lograr una ventaja competitiva. La combinación de las tecnologías de información basadas en Internet y los procesos de negocios, han originado nuevos conceptos de negocio con enfoque electrónico, esto es "e-concepts". Surgen entonces, nuevos servicios basados en Internet ("e-services") que las empresas utilizan tanto dentro y fuera de su negocio para lograr una diferenciación en el mercado. La implantación de estos servicios han impacto fuertemente a la empresas debido a que modifican los procesos de negocio. Es importante entonces realizar una planeación estratégica de las "e-technologies" que apoyarán a una empresa para alcanzar la ventaja competitiva deseada. El presente artículo propone un modelo para la planeación estratégica de "e-services". 279 INTRODUCCIÓN El ambiente competitivo que existe hoy en día se ha generado en gran parte al uso constante de Tecnologías de Información basadas en Internet (e-technology). Esto ha llevado a las empresas a desarrollar nuevas estrategias de negocio, para no solamente adaptarse a este ambiente, sino para lograr una ventaja competitiva en este ambiente. Para lograr esta adaptación, las empresas se han visto forzadas a realizar análisis exhaustivos para poder combinar las "e-technologies" con los procesos de negocio. Estos análisis y modificaciones han generado innumerables tendencias tales como la reingeniería entre otros. Por otra parte, la combinación de las "e-technologies" con los procesos de negocio, han originado nuevos conceptos electrónicos (e-concepts) que se manejan en el ambiente electrónico, los cuales se ven inmersos en los negocios

282 electrónicos (e-business, e-commerce, business-to-business, etc.), empresas no lucrativas y organizaciones no gubernamentales. Surge entonces, la necesidad de adaptar las "e-technologies" y los "e-concepts" de acuerdo a las necesidades y giros de cada empresa. La forma en que las empresas han logrado involucrar las "e-technologies" con dichas necesidades es a través de nuevos servicios basados en Internet ("e-services") que utilizan tanto dentro y fuera de su negocio, para lograr una diferenciación en el mercado. La implementación de los "e-services" ha impacto fuertemente a la empresas debido a que en ocasiones, las empresas no se encuentran preparadas para un cambio en sus procesos de negocio. Por lo tanto, es importante realizar previamente una planeación estratégica de los "e-services" que apoyarán a una empresa a alcanzar la ventaja competitiva deseada. PLANEACIÓN ESTRATÉGICA DE "E-SERVICES" La intervención del Internet en el ambiente, ha modificado la manera tradicional de hacer negocios, y al mismo tiempo la forma en que la información debe moverse. Por tanto, las empresas se enfrentan con la necesidad de desarrollar nuevas estrategias de servicios para poder destacar, y no sólo cubrir con las necesidades requeridas por sus clientes, sino también por las necesidades que surgen dentro de la empresa misma. Sin embargo, las empresas se han dado cuenta que la implementación de los "eservices" no es una tarea fácil, se han encontrado con numerosos obstáculos causados por una falta de conocimiento del impacto que éstos ocasionarán a lo largo del negocio. Surge entonces una nueva necesidad, la de planear estratégicamente la incursión de un "e-service" dentro del negocio. 280 Hoy en día, la planeación estratégica ha sido una herramienta que ha evolucionado, y comprende desde la planeación de procesos y análisis situacional para incursionar en nuevos mercados hasta la implementación de "e-technologies" y "e-services". Dentro de una Planeación Estratégica de "e-service", se debe determinar que debe hacerse, cómo se va a hacer y cómo puede darse cuenta una empresa, si el "eservices" cumple o no con los objetivos deseados y establecidos. Donde una genuina estrategia de "e-service" implica con el involucramiento de todos los procesos del negocio, así mismo el reajuste de estos (reingeniería). Este proceso comienza con un análisis de la situación actual de la empresa, evaluando el entendimiento de la estrategia, los procesos operativos y la aceptación del "e-service" dentro la organización, continuando con las modificaciones necesarias para adaptarse al "e-service", y la infraestructura de "e-technology" requerida, esto con el fin de mejorar la eficiencia y la productividad de la empresa. Y es así como la empresas comienza a idear la forma de mejorar sus servicios que le otorgarán una diferenciación sobre sus competidores.

283 Una vez realizado este proceso, se diseña la arquitectura de información que identifica las necesidades globales de información de la empresa, desarrollándose un modelo de "e-technology" que tiene como objetivo la transformación de las estrategias de negocios en una estrategia tecnológica. Posteriormente se construye la arquitectura, se definen los elementos claves, las características esenciales de la misma (hardware y software, etc.), y se continúa con el diseño a detalle de los modelos de operación del "e-services", que describen el funcionamiento del área informática. Por último se elabora un modelo de planeación, donde se establecen las prioridades para la implementación de la "e-technology" para el "e-service" y los procesos operativos. Se define un plan de acción tomando en cuenta los riesgos y el orden de desarrollo de los proyectos, y el retorno de inversión de dicha implementación. [1] Dentro de un modelo de planeación estratégica de "e-technologies" se visualiza una administración de las mismas, donde estas se planean inicialmente para lograr una ventaja competitiva. Esto se lleva a cabo estableciendo la estrategia de negocios deseada, enfocándose a la revisión actual de la empresa y estableciendo el punto o meta a dónde se quiera llegar y los elementos que intervendrán para lograr su objetivo. MODELO DE PLANEACIÓN ESTRATÉGICA PARA "E-SERVICES". Al mezclar "e-technologies" con conceptos tradicionales de negocio, se afecta la estructura tradicional de negocios. En respuesta a este impacto, han surgido innumerables modelos de planeación estratégica de "e-technologies", que facilitan su implementación. Los modelos de planeación estratégica han permitido a las organizaciones alinear sus estrategias de negocio a un ambiente competitivo, y les ha permitido desarrollar una ventaja competitiva. 281 El Modelo de Planeación Estratégica de "e-services" propuesto en este artículo, nace bajo la necesidad de crear un modelo que involucre la planeación estratégica en general, la planeación estratégica de tecnologías de información, los factores involucrados en un ambiente electrónico y los distintos modelos de negocio existentes hoy en día. El "Modelo de Planeación Estratégica de E-Services" tiene como objetivo guiar a la empresa a través de conjunto de pasos ordenados que lo componen, culminando en el desarrollo y ejecución de un Plan de Negocio para la implementación de un e-service. El modelo está provisto de 4 fases partiendo de que el "e-service" proviene de una idea o concepto electrónico (e-concept) a implementar. La siguiente tabla explica los elementos involucrados en este modelo.

284 FASE 1 FASE 2 FASE 3 FASE 4. Formulación Estratégica del "econcept" Ambiente Competitivo Implicaciones del "econcept" en Alineación al Negocio. Factibilidad de implementación Descripción actual del negocio Procesos claves del negocio Definición del "econcept" a analizar Comportamiento del "e-costumer" Ambiente competitivo industrial Forma en que el "e-concept" impactará positivamente al negocio Factores que implementará el "e-concept" de acuerdo al impacto. Modelo de Planeación Estratégica de "e-services" Especificación de la infraestructura del "e-concept" Equipo de trabajo necesario Aspectos legales Planeación Financiera Plan de negocios. FORMULACIÓN ESTRATÉGICA DEL "E-CONCEPT" La formulación estratégica consiste en el reconocimiento de declaraciones estratégicas para el negocio, objetivos específicos a ser alcanzados y los movimientos necesarios para entender el futuro y las etapas en que cada objetivo se moverá. La formulación de la estrategia se plantea para enmarcar todos los factores dominantes de una empresa con una implicación secuencial en la misma, tanto de negocio como de perspectivas funcionales [2]. El objetivo de esta fase, es definir la estrategia basada en un "e-concept", y el propósito de esta dentro del negocio. 282 AMBIENTE COMPETITIVO Hoy en día el proceso de las decisiones de compra está básicamente basado en estímulos con respecto a la reacción del cliente y a su vez por las características del mismo, el ambiente que lo rodea, la tecnología, y la logística que existe para que él pueda realizar su compra. Por otra parte, es importante también para las empresas, no sólo evaluar el comportamiento de sus clientes, sino también el ambiente competitivo del cual se rodea, es decir conocer a sus competidores para tener éxito en su estrategia basada en "e-technology". Esta fase analiza 2 puntos basándose en otros modelos de apoyo: Comportamiento del e-costumer: Actualmente el consumidor o cliente representa un punto clave en el negocio. El modelo propuesto por Turban, hace énfasis en la relevancia que este tiene, porqué del comportamiento del

285 cliente se derivará el comportamiento futuro del vendedor, es decir la empresa proveedora del servicio. Este análisis hace un enfoque del comportamiento del consumidor visto electrónicamente (e-costumer). Ambiente competitivo industrial: Este punto hace referencia al modelo tradicional de Porter (1998), para análisis de los competidores. La amenaza sobre nuevos competidores, el poder de negociación de los proveedores, el poder de negociación de los compradores y las amenazas de los productos sustitutos. IMPLICACIONES DEL "E-CONCEPT" EN ALINEACIÓN AL NEGOCIO Existen muchas implicaciones para la implementación de un "e-service". Ciertamente, la importancia de las "e-technologies" que envuelven al "e-services" son relevantes para crear un ambiente sólido. Sin embargo, existen otras implicaciones adicionales a estas que son trascendentes dentro de la empresa. El análisis y detección de estas implicaciones es de vital importancia para lograr una alineación estratégica entre la "e-technology", el "e-service" con los procesos del negocio. Las implicaciones más importantes a considerar en el análisis del modelo propuesto de acuerdo a la implementación alineada al negocio son: 283 Forma en que el "e-concept" impactará positivamente al negocio. Cualquier empresa posee fortalezas, oportunidades, debilidades y amenazas en su ambiente, y es común estos factores, y es importante el análisis de estos factores. El objetivo de este punto es detectar las oportunidades que se tendrán al implementar un e-servicio determinado y cómo este se alineará con el negocio. Muchas ideas inician con un propósito positivo, es decir una oportunidad. Lo importante de este propósito es la forma en que esta idea modificará e impactará a la empresa que la implemente. Este punto detecta el "cómo" y el "dónde" impactará un "e-service", y los riesgos que existirán dentro del negocio que lo implemente. Factores que implementará el "e-concept" de acuerdo al impacto. Al analizar el punto anterior, se logra identificar diferentes escenarios en los que se puede mover la empresa a su conveniencia y necesidad. El objetivo de este punto es analizar qué elementos de "e-technology" se verán involucrados para lograr estos escenarios.

286 FACTIBILIDAD DE IMPLEMENTACIÓN La factibilidad de implementación es un punto que involucra finanzas, y la factibilidad de realizar o no un proyecto determinado. Una empresa que adopta una "e-concept" como estrategia de ventaja competitiva, debe saber a detalle qué tan económicamente posible es su realización o no. De acuerdo con Laudon (2001) y O Brien (2002), las prioridades de factibilidad en una organización están dadas por: Factibilidad técnica Factibilidad operacional Análisis de costo/beneficio El modelo propuesto añade a estas prioridades factores complementarios para un análisis más completo en la factibilidad de implementación de un "e-service". Tales factores son: Especificación de la infraestructura del "e-concept": Este punto hace referencia a la factibilidad técnica que rodea al "e-concept". Especificaciones de hardware y software son analizados en este punto, listando todos los requerimientos necesarios para cubrir lo descrito en la fase 3. Equipo de trabajo necesario. La implementación siempre requiere de un grupo de personas que hagan posible la realización de un proyecto. Este grupo involucra tanto a la empresa misma como a un grupo consultor y administradores de información. Algunas ocasiones, las empresas optan por especialista en algunas áreas, y realizan outsourcing. 284 Aspectos legales. Internet ha causado modificaciones dentro del marco legal, originando así cuestiones que imposibles de regular. Cuando los compradores y vendedores no se ven entre sí, pueden existir acciones ilícitas, tales como el fraude, robo, etc., a través de Internet. Algunos países han logrado establecer reglamentos y políticas de uso, acción e implementación de servicios y tecnologías en Internet. Es indispensable para cualquier empresa que desee implementar un e-servicio conocer las regulaciones y el estatus legal que involucra tal implementación. Planeación Financiera. El análisis de factibilidad viene acompañado de un plan de financiamiento para dicha implementación, tomando en cuenta los 3 puntos anteriores. La planeación financiera establece el costo de la inversión en su totalidad y el retorno de la inversión.

287 Plan de Negocios. Cuando la empresa determina que es factible de realizar el proyecto de implementación de un e-servicio, el resultado final de una planeación estratégica es un plan de negocios. En el plan de negocios se mencionan todos los puntos a seguir para hacer posible la implementación del "e-concept". CONCLUSIONES Actualmente las empresas con los cambios en la economía, la globalización, y otros factores que modifican el ambiente competitivo, buscan alternativas de solución, y las identifican como estrategias para su negocio. Hoy en día, las "e-technologies" juegan un papel importante en este ambiente, ya que facilitan a las empresas en una forma más rápida, eficiente y efectiva la prestación sus servicios a través del uso de Internet (e-services) y de forma estar a la vanguardia y así mismo a distribuir la información generada a lo largo de la empresa. Las empresas que han identificado "e-services" como estrategias de negocio, se han dado a la tarea de enfocarse en desarrollar sus propias metodologías de planeación estratégica de "e-services", para ajustarlas a las necesidades a las que están expuestas, y así satisfacerlas y ofrecer mejores servicios a sus clientes. Otorgándoles un valor agregado y métricas justificables de inversión. 285 Es por esto, que la planeación estratégica de "e-services" es una herramienta útil que permite a las empresas ajustarse a estos cambios, donde la planeación estratégica, debe ser un proceso que les permita alinear sus objetivos, misión, visión y procesos de negocio con las estrategias definidas. CENTRO DE SERVICIOS ELECTRÓNICOS El E-Service Center suele ser una solución desarrollada por las empresas que posibilita la atención al cliente a través de internet por medio del chat, correo electrónico, video llamada etc., utilizando técnicas de inteligencia artificial para lograr la máxima comunicación con el clientes y así brindar un servicio de calidad y rapidez que genere un incremento de satisfacción tanto para el cliente como para la empresa. Para conocer más a fondo el uso de un E-Service Center, es importante mencionar lo siguiente: Infoco es una empresa que desde 1991 proporciona avanzados sistemas Web Self- Service (auto-servicio), para que cualquier persona pueda obtener información y

288 efectuar transacciones sin apenas asistencia humana, mediante el adecuado uso de las tecnologías de Internet. Cuentan para ello con consultores, diseñadores y técnicos especializados, que se complementan en equipos multidisciplinares para proporcionar innovadoras soluciones a medida. Unisyses una empresa mundial que diseña, construye y gestiona entornos de misión crítica para las empresas y los gobiernos que no tienen margen para el error. Porque tienen un profundo conocimiento de alto volumen, las transacciones de obra, y la computación segura, pueden asociarse con sus clientes para ofrecer eficiencia operativa, reducción de la complejidad, incrementar la productividad y la paz de la mente. Se centran en los que han demostrado ser fuertes, establecen una fuerte habilidad, diferenciadores de mercado, y soluciones innovadoras y cuatro áreas en las que puede crear el máximo impacto para sus clientes: Seguridad. Centro de transformación de datos y outsorcing. Usuario final de outsorcing y servicios de apoyo. Modificación de aplicaciones y outsorcing (servicio solicitado a otra empresa). En marzo de 2001Infoco pasó a formar parte de la multinacional Unisys, con lo que dispone de la capacidad necesaria para llevar a cabo proyectos al máximo nivel de exigencia y a escala mundial. 286 INFOCO LANZA EN EL MERCADO ESPAÑOL E-SERVICE CENTER Posibilita la atención al cliente vía Internet, chat y La compañía del grupo Unisys, Infoco, ha anunciado la introducción en el mercado español de E-Service Center, una solución desarrollada por la empresa Rightnow que posibilita la atención al cliente a través de Internet, chat y correo electrónico, utilizando técnicas de inteligencia artificial. Esta solución de atención al cliente, que se dirige a empresas de todo tipo, integra una base de datos denominada Revelation, que se nutre de las preguntas que plantean sus usuarios, los clientes de las empresas, y es capaz de clasificar las respuestas de forma dinámica y en 15 idiomas. Además, puede entender el estado de ánimo del cliente cuando éste lanza una pregunta, gracias a técnicas de inteligencia artificial y atiende entre el 70 y el 90% de todas las consultas, según sus responsables.

289 La solución también incorpora la prestación Live Contact, para atender a los usuarios a través de contacto directo o chat. Asimismo, es posible generar informes para monitorizar los servicios de atención y se pueden emitir encuestas al quedar almacenadas todas las sesiones. E-Service Center puede funcionar de forma autónoma o conectándose a otras herramientas de CRM. Según Michiel Van Vliet, director de desarrollo y estrategia digital de Unisys, queremos promocionar el concepto de E-Service o servicio al usuario web en España, donde aún no hay ningún cliente de esta solución, y sí existen muchos webs, especialmente los grandes, en los que el servicio al cliente y el sistema de gestión de s es nefasto. El precio de E-Service Center varía en función del uso y el tamaño de la empresa que lo contrate (la licencia es por dos años) aunque suele costar más de euros. Según Van Vliet, el ROI (retorno de la inversión) se consigue muy rápidamente British Airways, uno de nuestros clientes, lo hizo en dos meses. Otros clientes de esta solución son Terra y Telefónica pero en Latinoamérica. La solución se puede implantar en la empresa o contratarla a modo de hospedaje. Muchas compañías empiezan a usar nuestra solución en modo hosting y luego la implantan, asegura Van Vliet. Aunque de momento este hosting se ofrece desde EE.UU., la compañía asegura que se hará desde España. La distribución de E-Service Center se pretende hacer, según Van Vliet, poco a poco y trabajando país por país. Asegura que se ha hecho a través de Infoco y no de Unisys porque es más sencillo llegar a estos acuerdos con pymes y empresas medianas que si lo hacemos a través de Unisys que se identifica más con la gran cuenta 287 Hoy en día contamos con infinidad de sitios que nos brindan servicios eficientes y que gracias a la tecnología los E-Service Center están más a la vanguardia. Los temas que se tratarán en esta Sección son los que se indican a continuación: Área Física Seguridad de Acceso Físico Sistema de Detección y Extinción de Incendios Sistema de Piso Falso Sistema de Climatización Sistema de Alarmas Remotas Sistema de UPS Sistema de Energía Eléctrica

290 ÁREA FÍSICA El espacio determinado para el Centro de Cómputo es de un área de 69,65 mts2. Esta área se considera suficiente para almacenar los equipos que se incluirán en la etapa o fase inicial. La ubicación planteada es estratégicamente segura y permitirá la instalación completa y correcta de los racks de servidores y de los otros elementos que hay que incluir, tales como aires acondicionados del Sistema de Climatización, Sistema Contra Incendios, piso falso, UPS s, etc. A continuación se explican los detalles del área física a ser considerados en la implementación del Centro de Cómputo. Las paredes circundantes del Centro de Cómputo deben ser de mampostería y deberán ser de altura piso losa para brindar seguridad contra intentos de intrusión y poder garantizar la hermeticidad del área, característica que es requerida por el Sistema de Climatización y por el Sistema de Detección y Extinción de Incendios. No deben existir ventanas al exterior en el área del Centro de Cómputo. Las paredes del área del Centro de Cómputo deben tener 90 grados en las esquinas, a fin de facilitar la instalación del piso falso. 288 El piso debe ser completamente enlucido, plano y nivelado, y deberá ser pintado con pintura de alto tráfico. Todas las paredes y trabajos de obra civil del Centro de Cómputo deberán tener un correcto acabado, ser enlucidas y pintadas. La pintura a ser utilizada deberá ser a base de agua. No deberán usarse pinturas que contengan aceites, ni rebajada con diluyentes, que en caso de un siniestro sean de fácil combustión y puedan generar gases tóxicos. Sobre el tumbado falso no podrán instalarse tuberías que conduzcan agua y deberá de evitarse el tendido de tuberías de cableado eléctrico, las mismas que deberían ir bajo el piso falso en su respectiva canaleta metálica. Todo circuito eléctrico y de cableado de datos deberá ser realizado preferentemente bajo el piso falso en su correspondiente canaleta metálica con

291 tapa, su recorrido deberá ser planificado coordinadamente para evitar conflictos al momento de la instalación del piso falso y del sistema contra incendios. El tumbado falso deberá estar formado por planchas de material fibra mineral, resistente al fuego, en modulación de 60 cm x 60 cm. SEGURIDAD DE ACCESO FÍSICO En esta Sección se tratará lo relacionado con las puertas de seguridad que deberán colocarse tanto en el recinto del Centro de Cómputo Alterno como a la entrada de la Jefatura de Sistemas, que es el área desde donde se operará y se controlará la instalación. También se incluye el tratamiento del Sistema de Control de Accesos. PUERTAS DE SEGURIDAD Para la seguridad del Centro de Cómputo, se ha definido la instalación de una puertas de seguridad, en la entrada del Centro de Cómputo propiamente, que garanticen su inviolabilidad, eviten la entrada de personal no autorizado y también lo protejan contra siniestros. Las puertas deben ser de doble hoja y deberán tener barra anti-pánico que facilite el escape de personas en caso de un siniestro, también deben contar con un brazo cierra-puerta para mantener el recinto permanentemente cerrado y sellado. Las puertas deben tener una mirilla de vidrio resistente al fuego y se deben abrir mediante una cerradura electromecánica. 289 Para su implementación se deberán considerar los siguientes parámetros: Debe permitir alta seguridad contra vandalismo Debe ser construida con materiales retardantes contra el fuego Debe proveer aislamiento acústico Incluir facilidades para instalación de un Sistema de Control de Accesos Debe permitir una rápida evacuación. La puerta de entrada al Centro de Cómputo debe ser suficientemente fuerte y sólida para proteger a la instalación contra cualquier intento de vandalismo. Los materiales que se empleen en su construcción no deben ser fácilmente combustibles. ESPECIFICACIONES DE LA PUERTA DE SEGURIDAD La puerta de acceso al Centro de Cómputo deberá estar conformada por 2 hojas, con las especificaciones que se indican a continuación:

292 La dimensión total de la puerta será de 1,20 mts x 2,10 mts. La hoja grande será de 0,90 mts x 2,10 mts, y la pequeña de 0,30 mts x 2,10 mts. Las puertas deben ser elaboradas en plancha de hierro laminado en caliente de 2 mm de espesor. El marco también debe ser elaborado en plancha de hierro laminado en caliente de 2 mm. La estructura de refuerzo interno de cada puerta debe estar hecha en perfil angular de 3 mm. Internamente deben contener planchas de lana de fibra de vidrio para aislamiento térmico. La puerta principal debe tener una mirilla de vidrio templado de 35 cm (vertical) x 25 cm (horizontal), y 10 mm de espesor, resistente a temperaturas de por lo menos 350º C. Las dos puertas deben ser pintadas con: o Dos capas de primer de alta fijación. o Dos capas de pintura retardante al fuego. Las puertas deben abatir hacia afuera. La puerta principal debe tener instalado un brazo cierra-puerta de 120 lbs. de presión. 290 SISTEMA DE CONTROL DE ACCESOS Un Sistema de Control de Accesos es indispensable para mantener controlado el ingreso del personal técnico autorizado al Centro de Cómputo. Es esencial que se restrinja el acceso a las personas absolutamente necesarias para la operación de los equipos instalados dentro del recinto del Centro de Cómputo. Se requiere la implementación de un Sistema de Control de Accesos de tipo biométrico, que además valide contra una contraseña o clave alfanumérica y que pueda ser administrado a través de un software apropiado, y que opere de manera autónoma independientemente de un sistema centralizado. El Sistema debe permitir controlar, en todo momento, la admisión mediante una identificación positiva de las personas que ingresan al recinto. En el momento en que una persona intente acceder al Centro de Cómputo y no se encuentre registrada en el Sistema, no podrá ingresar, es decir, no se accionará la cerradura electromecánica que permite abrir la puerta de seguridad. El Sistema deberá contar con una base de datos autónoma, tal que permita registrar la información referente a las personas o grupos de personas autorizadas a ingresar, sus datos biométricos aplicables y su contraseña o clave alfanumérica.

293 El sistema debe permitir programar por períodos de tiempo el ingreso de las personas, además debe permitir definir restricciones o habilitaciones para grupos de personas. El Sistema debe poder almacenar la información generada durante su operación, es decir, debe llevarse un registro de las personas que han ingresado, y los datos de la fecha y hora de ingreso. SISTEMA DE DETECCIÓN Y EXTINCIÓN DE INCENDIOS Un elemento importante y crítico en la operación de un centro de cómputo es un sistema automático de detección y extinción de incendios, a base de un agente gaseoso limpio que no afecte la capa de ozono y garantice la protección de las personas y de los equipos ante la presencia de un siniestro. REQUERIMIENTOS GENERALES DEL SISTEMA Los requerimientos para la implementación del Sistema contra Incendio son detallados a continuación: Se requiere que el recinto del Centro de Cómputo sea completamente sellado piso- losa. El agente extintor recomendado es el gas FM200 avalado por el Convenio de Montreal (del cual Ecuador es signatario) como elemento ecológico que no afecta la capa de ozono ni afecta la salud de las personas, por actuar mediante un proceso molecular de intercambio de calor sin absorber el oxígeno. El sistema FM200 deberá observar la concentración de gas que garantiza los parámetros exigidos por la norma NFPA (National Fire Protection Association) 2001 para seguridad de las personas. El Sistema debe ser capaz de extinguir un incendio en menos de 10 segundos. El Sistema de Detección y de Extinción deberá instalarse en las siguientes ubicaciones: o En el área del Centro de Cómputo o Bajo el piso falso o Sobre el tumbado falso 291 SISTEMA DE PISO FALSO Un Sistema de Piso Falso es usualmente recomendado para instalaciones de centros de cómputo, centros de comunicaciones o instalaciones de equipos de alta tecnología electrónica, que requieren especiales características respecto al suministro de energía

294 eléctrica, conexión con sistema de energía eléctrica de respaldo, conectividad de datos, control de temperatura, etc. Este tipo de sistema no solamente permite construir un ambiente estéticamente agradable y cómodo sino que también facilita la instalación y colocación del cableado de energía eléctrica y el cableado de datos. También, permite mayor flexibilidad para el acceso y cambios en el cableado, que el que se consigue con tuberías fijas empotradas o con bandejas porta-cables. Adicionalmente, se puede manejar una conveniente separación entre cables de energía y cables de datos, a fin de prevenir cualquier tipo de interferencia electromagnética. El Sistema de Piso de Falso debe estar constituido por los siguientes elementos: Pedestales y Travesaños Paneles PEDESTALES Y TRAVESAÑOS Los pedestales y travesaños definen la estructura que soporta a los paneles que conforman el piso falso, los cuales, a su vez, se asientan sobre el piso del recinto. PANELES 292 Los paneles que conforman el piso falso están conformados por dos placas metálicas de acero que contienen una mezcla especial resistente de cemento. Los paneles deben ser modulares, removibles y deben estar soportados en todas las cuatro esquinas por el sistema de pedestales y travesaños, y diseñados de tal manera que al colocárselos sobre los pedestales y travesaños formen un patrón de cuadrícula.

295 SISTEMA DE CLIMATIZACIÓN Dadas las condiciones de operación especiales requeridas por los equipos electrónicos ubicados en el Centro de Cómputo, es necesario instalar y poner en funcionamiento un Sistema de Climatización que garantice las condiciones óptimas de operación en lo referente a temperatura y humedad. Esto se logra con equipos de climatización especializados cuyas características se detallan a continuación. El Sistema de Climatización deberá estar basado en aires acondicionados de precisión, los cuales, aparte de mantener un control de la temperatura del recinto, realicen también un control de humedad. El Sistema de Climatización deberá ser autónomo e ininterrumpido las 24 horas del día, 7 días a la semana y los 365 días del año. El Sistema de Climatización deberá ser totalmente independiente de los sistemas de enfriamiento ambiental de otras áreas del edificio. El Sistema de Climatización deberá ser instalado al interior del Centro de Cómputo, y su ubicación deberá ser perpendicular a las filas de racks de equipos para optimizar el suministro del flujo de aire hacia los mismos. 293 Los gabinetes o racks de equipos deberán formarse en filas, viéndose frente con frente y espalda con espalda, de tal forma que formen corredores de aire frío (frontal) y de aire caliente (posterior), optimizando la operación de los equipos de climatización y aprovechando al máximo el flujo de aire. SISTEMA DE ALARMAS REMOTAS El Sistema de Alarmas Remotas permitirá que los operadores y funcionarios responsables de la operación de los diferentes elementos y sistemas instalados en el Centro de Cómputo puedan ser informados remotamente de cualquier novedad que implique la falla o una operación irregular de dichos elementos y sistemas. Esto les permitirá determinar la relativa gravedad de cada incidente y tomar las acciones que puedan corregir el problema presentado o minimizar el riesgo de una salida de servicio del Centro de Cómputo. Un Sistema de Alarmas Remotas, debe detectar la señal de alarma emitida por la variable o el sistema que está siendo controlado y debe generar los correspondientes

296 mensajes a dispositivos de comunicación móviles, o mensajes a un correo electrónico pre-definido. El Sistema de Alarmas Remotas está conformado por los siguientes elementos: Dispositivo de Monitoreo Sensor de Temperatura Sensor de Humedad Sensores análogos Puerto de conexión para cámaras de video Puerto RJ45 para conexión a la red LAN Software de administración del Dispositivo de Monitoreo A estos elementos hay que incorporarles las cámaras de video que ayuden a monitorear el recinto del Centro de Cómputo. SISTEMA DE UPS El abastecimiento de energía eléctrica es de gran importancia para la correcta operación y durabilidad de los equipos electrónicos que operan en el Centro de Cómputo. Adicionalmente, se debe garantizar un abastecimiento continuo en caso de interrupción de la energía eléctrica pública. 294 Para conseguir este objetivo, se ha diseñado un esquema eléctrico que incluye dos unidades de UPS (Uninterrupted Power Supply), que soporten la carga que no puede quedar desabastecida de energía eléctrica, con un esquema de redundancia que da un mayor nivel de confiabilidad en la continuidad del servicio de energía eléctrica a los equipos críticos. Los equipos UPS (rotulados UPS 1 y UPS 2) conforman un esquema redundante que permite que si uno de ellos llegara a fallar, el otro asumiría la carga, asegurando un suministro constante e ininterrumpido de energía eléctrica de calidad a los equipos o dispositivos que se mencionan a continuación. Servidores Gabinetes de Comunicaciones Consola de Control de Incendios Chapa se seguridad de la puerta Cámaras de video (4) Dispositivo de Alarmas Remotas Dos (2) luminarias Dos (2) lámparas de emergencia

297 Los aires acondicionados de precisión y la mayor parte del alumbrado no van conectados al sistema de UPS s. SISTEMA DE ENERGÍA ELÉCTRICA El sistema eléctrico del Centro de Cómputo debe tener una acometida eléctrica independiente del resto del edificio y de otras instalaciones eléctricas de la Jefatura de Sistemas, con un neutro aislado y un sistema de tierra independiente. El suministro de energía eléctrica que llega al Centro de Cómputo debe provenir de un Tablero de Transferencia Automática de Carga (TTA-CC). Las TIC conforman el conjunto de recursos necesarios para manipular la información y particularmente los ordenadores, programas informáticos y redes necesarias para convertirla, almacenarla, administrarla, transmitirla y encontrarla. Se puede reagrupar las TIC según: 295 Las redes. Los terminales. Los servicios. LAS REDES Telefonía fija El método más elemental para realizar una conexión a internet es el uso de un módem en un acceso telefónico básico. Banda ancha La banda ancha originariamente hacía referencia a la capacidad de acceso a internet superior a los de un acceso analógico (56 kbps en un acceso telefónico básico o 128 kbps en un acceso básico RDSI).

298 TELEFONÍA MÓVIL Mensaje MMS en un terminal móvil. En todo el mundo la telefonía fija ha estado superada en número por los accesos de telefonía móvil, a pesar de ser un tipo de acceso que se encuentra desde hace menos años en el mercado. Se debe a que las redes de telefonía móvil son más fáciles y baratas de desplegar. El número de líneas móviles en el mundo continúa en crecimiento, a pesar que el grado de penetración en algunos países está cerca de la saturación. De hecho, en Europa la media de penetración es del 119%.17 Las redes actuales de telefonía móvil permiten velocidades medias competitivas en relación con las de banda ancha en redes fijas: 183 kbps en las redes GSM, 1064 kbps en las 3G y 2015 kbps en las WiFi. 296 REDES DE TELEVISIÓN Unidad móvil de una TV japonesa. Actualmente hay cuatro tecnologías para la distribución de contenidos de televisión, incluyendo las versiones analógicas y las digitales:

299 La televisión terrestre, que es el método tradicional de librar la señal de difusión de TV, por ondas de radio transmitida por el espacio abierto. En este apartado estaría la TDT. La televisión por satélite, libra la señal vía satélite. La televisión por cable es una forma de provenir la señal de televisión directamente a los televisores por cable coaxial. La televisión por internet traduce los contenidos en un formato que puede ser transportado por redes IP, por eso también es conocida como Televisión IP. REDES EN EL HOGAR 297 Router con Wi-Fi. Cada día son más los dispositivos que se encuentran en el interior de los hogares y que tienen algún tipo de conectividad. También los dispositivos de carácter personal como el teléfono, móvil, PDA..., son habituales entre los miembros de cualquier familia. La proliferación de esta cantidad de dispositivos es un claro síntoma de la aceptación de la Sociedad de la Información, aunque también plantea diversos tipos de problemas, como la duplicidad de información en diferentes terminales, datos que no están sincronizados, etc. Por este motivo surge la necesidad de las redes del hogar. Estas redes se pueden implementar por medio de cables y también sin hilos, forma ésta mucho más común por la mayor comodidad para el usuario y porque actualmente muchos dispositivos vienen preparados con este tipo de conectividad.23 Es muy común que los internautas dispongan de redes sin hilos Wi-Fi, y dos de cada tres ya las han incorporado en su casa. España se sitúa en segunda posición, por detrás tan sólo de Luxemburgo y muy por encima de la media europea que es un 46%. En

300 general y en todos los países las cifras son muy superiores a las mostradas un año antes, con el crecimiento medio de 12 puntos porcentuales en la Unión Europea.24 Además de la simple conexión de dispositivos para compartir información, son muchas las posibilidades de las tecnologías TIC en los hogares. En un futuro próximo una gran cantidad de servicios de valor añadido estarán disponibles en los hogares e incluirán diferentes campos, desde los servicios relacionados con el entretenimiento como la posibilidad de jugar online y servicios multimedia, hasta los servicios e-health o educativos que suponen un gran beneficio social, sobre todo en zonas más despobladas. Lo que potenciará aún más la necesidad de redes dentro del hogar.25 Los terminales Los terminales actúan como punto de acceso de los ciudadanos a la Sociedad de la Información y por eso son de suma importancia y son uno de los elementos que más han evolucionado y evolucionan: es continúa la aparición de terminales que permiten aprovechar la digitalización de la información y la creciente disponibilidad de infraestructuras por intercambio de esta información digital. A esto han contribuido diversas novedades tecnológicas que han coincidido en el tiempo para favorecer un entorno propicio, ya que la innovación en terminales va unida a la innovación en servicios pues usualmente el terminal es el elemento que limita el acceso.26 Navegador de internet 298 Logo modificado de Firefox. La mayoría de los ordenadores se encuentran actualmente conectados a la red. El PC ha dejado de ser un dispositivo aislado para convertirse en la puerta de entrada más habitual a internet. En este contexto el navegador tiene una importancia relevante ya que es la aplicación desde la cual se accede a los servicios de la Sociedad de la Información y se está convirtiendo en la plataforma principal para la realización de actividades informáticas. El mercado de los navegadores continúa estando dominado por Internet Explorer de Microsoft a pesar que ha bajado su cuota de penetración en favor de Firefox y de Safari.

301 REPRODUCTORES PORTÁTILES DE AUDIO Y VÍDEO Desde el 2005, el mercado de los reproductores portátiles se encuentra en un proceso de renovación hacia aquellos dispositivos que son capaces de reproducir MP3 y MP4. Todas las otras formas de audio, como os dispositivos analógicos (radios), y dispositivos digitales (lectores de CD en todos los formatos), se encuentran en claro retroceso. El proceso de renovación se encuentra con la convergencia de diversas funciones en un mismo aparato, como por ejemplo el teléfono móvil que muchas veces incorpora funciones de audio como reproductor de MP3 o radio. SERVICIOS EN LAS TIC Las tecnologías están siendo condicionadas por la evolución y la forma de acceder a los contenidos, servicios y aplicaciones, a medida que se extiende la banda ancha y los usuarios se adaptan, se producen unos cambios en los servicios. Con las limitaciones técnicas iniciales (128 kbps de ancho de banda), los primeros servicios estaban centrados en la difusión de información estática, además de herramientas nuevas y exclusivas de esta tecnología como el correo electrónico, o los buscadores. Las empresas y entidades pasaron a utilizar las TIC como un nuevo canal de difusión de los productos y servicios aportando a sus usuarios una ubicuidad de acceso. Aparecieron un segundo grupo de servicios TIC como el comercio electrónico, la banca online, el acceso a contenidos informativos y de ocio y el acceso a la administración pública. 299 Son servicios donde se mantiene el modelo proveedor-cliente con una sofisticación, más o menos grande en función de las posibilidades tecnológicas y de evolución de la forma de prestar el servicio. CORREO ELECTRÓNICO Es una de las actividades más frecuentes en los hogares con acceso a internet. El correo electrónico y los mensajes de texto del móvil han modificado las formas de interactuar con amigos. Un problema importante es el de la recepción de mensajes no solicitados ni deseados, y en cantidades masivas, hecho conocido como correo basura o spam. Otro problema es el que se conoce como phishing, que consiste en enviar correos fraudulentos con el objetivo de engañar a los destinatarios para que revelen información personal o financiera.

302 BANCA ONLINE El sector bancario ha sufrido una fuerte revolución los últimos años gracias al desarrollo de las TIC, que ha permitido el fuerte uso que se está haciendo de estos servicios. Su éxito se debe a la variedad de productos y a la comodidad y facilidad de gestión que proporcionan. Los usuarios del banco lo utilizan cada vez más, por ejemplo, para realizar transferencias o consultar el saldo. Los problemas de seguridad son el phishing; el pharming, que es la manipulación del sistema de resolución de nombres en internet, que hace que se acceda a una web falsa. AUDIO Y MÚSICA Desde la popularidad de los reproductores MP3, la venta o bajada de música por internet está desplazando los formatos CD. Un nuevo servicio relacionado con los contenidos de audio es el podcast, esta palabra viene de la contracción de ipod y Broadcast. Son ficheros de audio grabados por aficionados o por medios de comunicación, que contienen noticias, música, programas de radio, entre otros. Se codifican normalmente en MPS, aunque pueden ser escuchados en el ordenador, es más habitual utilizar los reproductores portátiles de MP3, como el ipod, que en abril del 2008 había vendido 150 millones de unidades en todo el mundo. 300 TV Y CINE Como servicio diferencial está el que ofrecen algunas redes de televisión IP, y que consiste en ver contenidos en modalidad de vídeo bajo demanda. De manera que el usuario controla el programa como si tuviera el aparato de vídeo en casa. Las emisiones en alta definición no acaban de imponerse en todo el mundo por la existencia de dos formatos posibles, cosa que obliga a las operadoras a escoger uno, con el riesgo de optar por la opción menos popular, otro motivo es la poca oferta de contenidos en alta definición. Otro servicio, similar al audio, es el streaming de contenidos de TV. Ahora mismo hay numerosos lugares web que ofrecen el acceso a emisiones de TV por internet vía streaming, que permite escuchar y ver los archivos mientras se hace la transferencia, no siendo necesaria la finalización del proceso. COMERCIO ELECTRÓNICO El comercio electrónico es una modalidad de la compra en distancia que está proliferando últimamente, por medio de una red de telecomunicaciones, generalmente internet, fruto de la creciente familiarización de los ciudadanos con las nuevas

303 tecnologías. Se incluyen las ventas efectuadas en subastas hechas por vía electrónica. Según datos de Eurostat 2008, un 30 % de los europeos utilizaron internet para realizar compras de carácter privado durante el 2007, siendo Dinamarca (55%), y Holanda (55%), los que más lo usaron. Los que estaban en los últimos lugares eran Bulgaria y Rumanía (3%). Una de cada ocho personas en la Europa de los 27, evita las compras electrónicas por cuestiones de seguridad.67 COMUNIDADES VIRTUALES Han aparecido desde hace pocos años un conjunto de servicios que permiten la creación de comunidades virtuales, unidas por intereses comunes. Se articulan alrededor de dos tipos de mecanismos: Los etiquetados colectivos de información, para almacenar información de alguna manera (fotografías, bookmarks...). Un ejemplo sería el flickr Las redes que permiten a los usuarios crear perfiles, lista de amigos y amigos de sus amigos. Las más conocidas son MySpace, Facebook, LinkedIn, Twitter. Sus bases tecnológicas están basadas en la consolidación de aplicaciones de uso común en un único lugar. Se utilizan tecnologías estándares, como el correo electrónico y sus protocolos; http para facilitar las operaciones de subir y bajar información, tanto si son fotos o si es información sobre el perfil. Las características del chat también están disponibles y permiten a los usuarios conectarse instantáneamente en modalidad de uno a uno o en pequeños grupos. 301 Papel de las TIC en la empresa Información, bajada de los costes; o Deslocalización de la producción ( centros de atención a clientes) o Mejor conocimiento del entorno, mejora de la eficacia de las tomas de decisiones. A nivel de la estructura de la empresa y de la gestión del personal: o Organización menos jerarquizada, repartición sistemática y práctica de la información. o Mejor gestión de los recursos humanos. A nivel comercial: o Extensión del mercado potencial (comercio electrónico). o Una bajada de los costes logísticos. o Desarrollo de las innovaciones en servicios y respuestas a las necesidades de los consumidores o Mejora de la imagen de marca de la empresa (empresa innovadora).

304 LÍMITES DE LA INVERSIÓN EN LAS TIC Problemas de rentabilidad o Costo del material, del Software, del mantenimiento y de la renovación. o Es frecuente ver aparecer un equipamiento excesivo respecto a las necesidades y una sub-utilización de los software. o Costo de la formación del personal, de su resistencia a los cambios. o Costo general para la modificación de las estructuras, para la reorganización del trabajo, para la superabundancia de las informaciones. o Costo debido al ritmo constante de las innovaciones (18 meses)- o Rentabilidad difícilmente cuantificable o difícilmente previsible sobre los nuevos productos. Otras inversiones pueden ser igualmente benéficas o Investigación y desarrollo. o Formación del personal. o Formaciones comerciales, organizativas, logísticas. Las mundialización de las TIC, permiten un acceso 24h/24, desde cualquier punto de la Tierra, a un conjunto de recursos (datos, potencia informática), que comporta también efectos perversos en términos de seguridad y de ética agravados por la internacionalización de determinadas actuaciones: chantaje, estafa, subversión, etc. Se puede afirmar que ningún gobierno, no ha conseguido una vigilancia o a imponer un respeto de reglas «mínimas consideradas comunes». 302

305 303

306 Un centro de cómputo concentra una gran cantidad de procesamientos de datos e informaciones de una manera organizada y automática. Cumple varias funciones como supervisar la red, administrar y solucionar problemas de la empresa y gestionar varios servicios. Un centro de cómputo está capacitado para ser dinámico como los sistemas de telecomunicaciones por lo que los objetivos pueden ser a corto o largo plazo. 304 Montar un centro de cómputo es muy útil, no solo para el cliente, sino para cualquier empresa que necesite llevar un correcto control del servicio de telecomunicaciones. En el desarrollo de este trabajo de investigación se describe detalladamente el montaje y pruebas de puesta en funcionamiento de un centro de cómputo aplicable. Características de los negocios electrónicos Entre las características de los negocios electrónicos, se pueden mencionar las siguientes: Su aplicación, hoy en día, está al alcance de micros, pequeñas y medianas empresas. Están íntimamente ligados al plan de negocios de la empresa y son dirigidos desde los niveles más altos de la organización. Su implantación requiere cambios en la cultura organizacional, ya que el abandono de viejos paradigmas en la forma de hacer negocios y la innovación en la búsqueda de oportunidades es asunto de todos los días.

307 Tienen efectos drásticos en los indicadores de desempeño de los procesos de negocio, principalmente en los relacionados con el tiempo y costo de ejercicios. La recuperación de la inversión puede realizarse en periodos más cortos que de otras tecnologías de información. Pueden utilizar la infraestructura informática existente. Son aplicaciones que se mueven dentro y fuera de la organización, mediante la integración horizontal. Existe una amplia gama de herramientas y proveedores disponibles para su desarrollo e implantación. Requiere de una alta y constante innovación por parte del personal técnico. El Dr. RaviKalakota es profesor, estratega, conferencista y autor de diversos libros sobre e-business y comercio electrónico (considerados por Amazon.com como los clásicos de e-commerce). Es además fundador y CEO de hsupply.com y ocupa una silla en el consejo ejecutivo de diversas empresas. Como autoridad líder en la materia, el Dr. Kalakota es consultado con suma frecuencia por las empresas Fortune 1000 y ha asesorado a firmas como GE Capital, SAP, Sun Microsystems, IBM, EDS y Oracle, entre otras. "La transformación del proceso basado en papel a información digital elevará significativamente los niveles de productividad en las empresas", comentó el experto, quién estima que la industria de la agricultura puede incrementar hasta diez veces su productividad con el empleo de las tecnologías de la información. 305 "Para que los productos agrícolas mexicanos puedan ser competitivos en costos dentro de una economía globalizada, sin recibir subsidios por parte del gobierno, México debe elevar su productividad agrícola", señala el Dr. Kalakota. "Por otro lado, México necesita impulsar una agresiva política de comercio a la exportación y convertirse en un importante centro de operaciones en materia de servicios digitales. Como ejemplo está el outsourcing de call centers para servir a los mercados de América Latina", añadió el experto. ALGUNOS EJEMPLOS:

308 306

309 307

310 308

311 309

312 310

313 Tras buscar la estandarización en sus procesos, la Comisión Nacional de Seguros y Fianzas hoy, gracias a IBM Software Rational, puede realizar sus labores, procesos y atender a sus usuarios con menos recursos y en menos tiempo. La Dirección General de Informática de Baja California ha encontrado en G-gobierno una herramienta para apoyar el proceso de transparencia en la entidad y para administrar su gestión documental desde cualquier nivel y desde cualquier lugar, para poder manejar sus asuntos críticos en tiempo real Maxcom, empresa de servicios digitales, decidió tomar una actitud preventiva de seguridad. Instaló IBM RationalAppScan y ahora están ocupados en resolver otros pendientes. Spacenet Communications Services de México es una empresa mexicana que presta avanzados servicios de telecomunicaciones y datos satelitales para corporaciones y clientes gubernamentales de Estados Unidos, México y Sudamérica. Sin embargo, aunque contaban con una avanzada infraestructura tecnológica para sus servicios, no sucedía lo mismo en sus operaciones internas. Un Gobierno con rostro humano, que busca innovar en la gestión de los procesos sustantivos de la administración publica, mediante sistemas inteligentes que potencialicen los recursos del Estado y coadyuven a impulsar el quehacer transparente y eficaz del gobierno en beneficio de los ciudadanos. Y QUE TAN DIFÍCIL ES INICIAR UNA TIENDA VIRTUAL? 311 Gracias a la gran cantidad de empresas involucradas en este campo, es muy sencillo tener una tienda virtual. Con servicios como Yahoo! Store, que permiten poner a funcionar una tienda virtual en 10 minutos sin necesidad de mayor conocimiento de la red y una mínima inversión, miles de personas están probando suerte en este nuevo mercado. EL ÚNICO PROBLEMA? La demanda ha sido tanta que para poder sobresalir hay que tener una buena estrategia de ventas, un producto que sea de fácil envío y que no necesite del contacto directo con el comprador (por ejemplo un libro o un CD es algo que puedo comprar sin necesidad de verlo, pero una casa o un automóvil son cosas que es mejor conocer antes de comprar). Y QUÉ HAY DEL PAGO? Existen varios métodos de pago en internet, pero el más eficaz y popular es el pago por medio de tarjetas de crédito. Así, con solo ingresar el nombre, número de cuenta y

314 fecha de expiración de una tarjeta de crédito, cualquier persona puede hacer compras a través de su computadora. Y QUÉ HAY DE LA SEGURIDAD? El hecho de poder realizar compras con solo ingresar información sobre la tarjeta de crédito y el usuario ha hecho que mucha gente se preocupe respecto a las compras en línea. Realmente es más seguro comprar en línea que en un restaurante con una tarjeta de crédito. Esto porque existe altas tecnologías de encriptación que codifican la información enviada del cliente hacia el vendedor con métodos que tardaría años descifrar, logrando que nadie pueda interceptarla en el camino, mientras que en un restaurante, se da la tarjeta al mesero y éste podría tomar los datos para luego hacer compras por su cuenta. Incluso el futuro nos depara mayores ventajas que gracias al aumento de velocidad en las comunicaciones, permitirá que apreciemos video-catálogos y presentaciones de realidad virtual para tener incluso un contacto más directo con los productos antes de adquirirlos. 312

315

316 314 Uno de los mayores problemas a los que debe enfrentarse un online retailer es recrear la experiencia de compra que se produce en los establecimientos tradicionales. Pensemos, por ejemplo, en el impacto que tienen sobre la conducta de compra las distintas técnicas de merchandising, como colocar los productos en determinada zona de los lineales o la configuración de la circulación de las personas en los supermercados. Llevar esto a la Red es complicado y de hecho cualquiera que haga la compra habitual en un súper digital sabrá lo pobres que suelen ser este tipo de sites en lo concerniente a crear experiencias de compra diferentes. Una de las técnicas que se vienen utilizando desde hace no más de 3 años y que, como tantas otras cosas, ha crecido con los Social Media y la web 2.0, en la Social Shopping (Compra Social). El objetivo de este tipo de websites es replicar online el efecto de las sugerencias. Este tipo de influencia es más evidente en unos productos

317 que en otros, por ejemplo, en la adquisición de un disco de música o una prenda de ropa estamos tremendamente influenciados por las recomendaciones que nuestros amigos puedan realizarnos o por lo que piensen los demás sobre la compra que hemos hecho. Pues bien, sites como Kaboodle, Stylehive o ThisNext tratan de llevar a Internet estás influencias sociales, aunque lo llevan a cabo de manera distinta. Kaboodle cuenta en la actualidad con medio millón de usuarios registrados, los cuales crean perfiles y listas de productos que recomiendan adquirir o que les gustaría poseer algún día. Estás listas pueden ser de consumo interno, por ejemplo una lista de boda, aunque lo que se busca es que se conviertan en listados públicos que el resto de usuarios de Kaboodle voten. De esta manera, Kaboodle se convierte en una especie de Del.icio.us de enlaces a sitios de comercio electrónico. Stylehive o ThisNext tienen una modelo de negocio distinto ya que su objetivo no es crear listas de compra, aunque también tienen esa opción, sino que los usuarios de su red se conviertan en personas que marcan tendencias. Se trata de que estos usuarios sean una especie de Paris Hilton o Pe Cruz, pero sin dejar de ser personas de carne y hueso. Dicho de otra manera, estas webs son un sistema de gestión de la reputación para compradores, un sistema muy similar al que puede verse en los sitios de subastas como ebay, donde cada vendedor es valorado por los compradores para crear una reputación o confiabilidad determinada. La idea es muy interesante, porque como comentaba anteriormente la influencia es especialmente importante en algunos productos, como los relacionados con la moda, los viajes o aquellos que exijan ciertos conocimientos técnicos. En España también existen proyectos similares, entre los que destacamos a la red Shoomo, especializada en la valoración de productos, y 11870, especializada en la valoración de tiendas físicas, entre otros. En definitiva, una nueva tendencia que revitaliza el cierto letargo en el que se encontraban las webs de comercio electrónico. 315 Los e-services prometen ser la próxima gran revolución tecnológica, tras el teléfono móvil y el uso de la World Wide Web. Sin embargo, los encargados de mostrarla al mundo estuvieron lejos de lograrlo. La mayoría optaron por hacer presentaciones del estilo de "Internet amenaza a su empresa, siga los pasos de un líder como yo". Casi siempre de forma muy llamativa, en plan concurso de la tele. Como definía un asistente, un poco "estilo Amway" (por las técnicas de marketing de esta empresa de ventas piramidales de productos para el hogar). Eso sí, de e-services, el plato fuerte del evento, se habló muy poco. Y eso que el tema es sumamente prometedor. El concepto de e-servicio es el siguiente: hoy en día navegar por Internet requiere gran esfuerzo ya que hay que buscar entre miles y miles de opciones. La idea es que en el futuro será la Red la que trabaje para nosotros, incluso sin nuestro conocimiento. Un ejemplo: imagine que

318 desea irse de vacaciones. Si usted tiene hijos pequeños, a la hora de buscar hoteles en una web de viajes ésta sólo le proporcionaría aquéllos que cuentan con guardería. Lo mismo puede servir, por ejemplo, para las compras business to business: una aerolínea compra combustible de manera constante a un proveedor. Pero si otro suministrador baja sus precios, el sistema lo detecta inmediatamente y canaliza las compras al más barato, sin perder un segundo, ni trabajar más de la cuenta. Estas funciones serían proporcionadas por e-brokers de servicios. Es decir, por intermediarios que se ocuparían de desarrollar aplicaciones inteligentes para realizar todo tipo de tareas. Y que podrían encontrar en ello una fantástica oportunidad de negocio. Los e-servicios desarrollados deberían ser modulares y combinarse y recombinarse casi hasta el infinito para solucionar problemas, ejecutar transacciones y hacerle a todo el mundo la vida más fácil. Y no sólo funcionarían vía web, sino por el teléfono, la televisión, o prácticamente cualquier cosa que lleve un microchip encima. Muchos de ellos trabajarían sin que aquéllos que se benefician de ellos sean ni siquiera conscientes. INFINITAS POSIBILIDADES Las posibilidades de uso de los e-services parecen infinitas: gestión de las finanzas personales, viajes, traducciones, investigación médica, búsqueda de datos (datamining), aprovisionamientos (procurement), gestión de los recursos de la empresa (ERPs, Enterprise Resource Planning), facturación, navegación por la Red, y casi todo lo que se le pueda ocurrir. 316 Como muestra de estas posibilidades de los e-services, Michael Dertouzos, director del MIT Lab for Computer Science, realizó una demostración sobre el escenario: desde París llamó a la sede en Boston del MIT, donde le respondió un ordenador encargado de las previsiones meteorológicas. La máquina fue respondiendo, sin vacilación ni retrasos, todas las preguntas de Dertouzos sobre las previsiones del tiempo en Boston o París. Un ejemplo de e-service. Llevado al extremo, en el futuro se proporcionarán, de manera inteligente, todo tipo de servicios: uno de los anuncios de Hewlett-Packard en The Wall Street Journal, refleja a un ejecutivo cenando en un restaurante de moda, cuando un ordenador remoto, que procesa las señales de un monitor cardíaco, descubre que sus constantes vitales señalan que está a punto de tener un ataque al corazón. Inmediatamente, la computadora avisa a los servicios de emergencia del hospital más cercano, localiza y alerta a los doctores y envía una ambulancia que llega cuando el paciente está aún sintiendo los primeros síntomas de malestar. Claro que para algo así aún falta. Como señala Dertouzos: "aún estamos a menos del 5% de lo que se puede hacer". En el ámbito de los E-services, la estrategia empresarial y la estrategia informática deben estar completamente interrelacionadas. En algunos casos, los sistemas

319 informáticos siguen la pauta de la estrategia empresarial; en otros, la informática es la inspiración de la estrategia empresarial. PRESENCE TECHNOLOGY SE POSICIONA EN EL MAGIC QUADRANT DE SOLUCIONES E-SERVICE Presence Technology, compañía europea proveedora de soluciones software All-in- One para Contact Centers anuncia su reciente incorporación al Magic Quadrant de soluciones E-services realizado por Gartner. El informe, redactado por Johan Jacobs y Michael Maoz, fue publicado por la consultora el 11 de septiembre de El Magic Quadrant de soluciones e-service que publica anualmente Gartner presenta a los principales proveedores de software a tener en cuenta por las compañías que quieran desarrollar canales autoservicio, gestión de respuestas de correo electrónico, webcast, navegación colaborativa, ayudantes virtuales, SMS, multicanalidad y grabación de interacción. Según Gartner, la coyuntura económica actual ha generado una tendencia acelerada hacia las iniciativas self-services. El uso de herramientas de multicanalidad y de asistencia virtual está empezando a considerarse dentro de muchas organizaciones. Concretamente, existe una nueva tendencia cada vez mayor hacia las ofertas de e- service donde los Contact Center y los canales e-service están integrados y no tanto hacia los productos stand-alone, Gartner concluye en este informe. Estamos muy orgullosos de haber sido incluidos este año en el Magic Quadrant de soluciones e-service de Gartner. Como líder mundial en información de tecnología, pensamos que Gartner ha demostrado unos criterios rigurosos y altamente cualificados en sus informes. Estar representados en este Magic Quadrant confirma que vamos por buen camino, afirma Araceli Aranda, Directora General de Presence Technology.

320 SOBRE EL MAGIC QUADRANT Magic Quadrant está protegido por copyright desde 2009 por Gartner, Inc. y se utiliza con autorización previa, la cual no constituye una garantía de la compañía o producto reflejada en el cuadrante. Magic Quadrant es una valoración de Gartner Inc. y una representación gráfica del mercado, válida para y durante un periodo de tiempo determinado. Representa el comportamiento de los proveedores en su mercado en relación a una serie de criterios definidos por Gartner. El posicionamiento de proveedores en un Magic Quadrant está basado en una compleja interrelación de muchos factores.gartner no pretende recomendar únicamente la elección de las empresas que aparecen en el cuadrante Leader (líderes). En algunos casos, aquellas que aparecen en Visionary (visionarios), Challenger (desafiadores), o Niche Players (actores de nicho de mercado) pueden ser la solución más acertada para las necesidades de una compañía. Las decisiones bien documentadas a la hora de seleccionar un proveedor son más fiables que el Magic Quadrant. El estudio de Gartner está pensado para ser una fuente más de información y análisis de entre todas las que se publican. Gartner declina toda responsabilidad expresa o implícita, con respecto la adecuación del uso de esta investigación para fines determinados. La tendencia principal es que todos los servicios de gobierno vuelquen su forma de atención a usuarios por medio de servicios electrónicos para minimizar líneas de espera y lograr un avance mucho más óptimo para la solución de problemas a la sociedad. 318 La solución e-service Centerde RightNow Technologies beneficia a las agencias mejorando la información que proveen a los ciudadanos y empleados, mientras que simultáneamente ayuda a reducir los costos de soporte. RightNow Technologies, proveedor líder de soluciones de servicio al cliente en Internet, representado en Chile por e-tech, anunció que más de 33 agencias de gobierno norteamericano seleccionaron RightNow Web e-sevice Center para mejorar las operaciones del soporte al cliente. Entre las agencias que han elegido esta solución de RightNow Technologies están la Administración de Seguridad Social, el Departamento de Ingresos de Colorado, el Servicio Postal de EEUU, Administración de Servicios a Pensionados y Seguro Médico del Estado. La solución e-srvice Center de RightNow Technologies beneficia a las agencias mejorando la información que proveen a los ciudadanos y empleados, mientras que simultáneamente les ayuda a reducir los costos de soporte. El software incluye administración de , chat/colaboración, encuestas con el feedback de la gente, reportes y análisis.

321 "Las agencias de Gobierno tienen que dar soporte a más de 280 millones de americanos todos los días con un gran margen de servicios críticos", dijo Greg Gianforte, fundador y CEO de RightNow Technologies. Según el alto ejecutivo, " Web e-service Center está jugando un rol central en ayudar a esas agencias a entregar este soporte, habilitando al público a encontrar rápidamente la información que necesitan obtener, sin la intervención del equipo del Gobierno. Potenciando que la gente se ayude a sí misma, nuestra tecnología reduce significativamente los gastos de operación, mientras mejora radicalmente el nivel de servicio que reciben los contribuyentes". LAS VENTAJAS Web de e-service Center RightNow ayuda a todo tipo de organizaciones a reducir proactivamente el número de llamados telefónicos y los s de soporte, facilitando a los visitantes del sitio web el autoservicio. El software trabaja con el probado principio de que la mayoría de las interrogantes son de similar naturaleza y pueden ser previstas con gran exactitud. El sistema trabaja presentando a los usuarios una dinámica selección de pares de preguntas y respuestas. Mientras los usuarios interactúan con el sistema, la base de conocimiento de autoaprendizaje captura sus resultados para priorizar la información para futuros visitantes. Para nuevos tópicos o asuntos que no se encuentran en la base de conocimiento Web e-service Center de RightNow hace fácil que los visitantes ingresen nuevas preguntas. Cuando el personal de soporte responde a las interrogantes, pueden publicarlas y contestarlas en la base de conocimiento de autoaprendizaje. De esta manera, la solución queda fácilmente accesible a futuros visitantes. 319 SOBRE RIGHTNOW TECHNOLOGIES RightNow Technologies es un proveedor global líder en soluciones de servicio al cliente en Internet y que entrega un rápido retorno de la inversión. Las soluciones de RightNow incluyen autoservicio basado en Web, chat, , administración y soluciones para servicio a clientes. Esta solución se caracteriza por una arquitectura integrada con el producto, interfaces de usuario altamente intuitivas y administración centralizada en workflow, todo ello sobre una base de auto-aprendizaje y conducida por el cliente. Fundada en 1995, RightNow tiene oficinas en Bozeman, Dallas, Londres, Munich, Sydney y representación en Tokyo. Los productos de esta compañía están disponibles en 15 idiomas en el mundo a través de sus canales de distribución.

322 SOBRE E-TECH Esta empresa filial de Tech 1 Group provee al mercado de toda la tecnología, servicios, capacitación, soporte y asesoría requeridos para implementar soluciones de e-business (B2B y B2C). En alianza con empresas líderes es estas áreas como: Symantec (Productos de Seguridad en internet), Bea Systems (Servidores transaccionales), Penta3 (Productos para certificación y firma digital) y RightNow Productos para Web Call Center. TENDENCIAS EN TELECOMUNICACIONES ÓPTICAS En las dos últimas décadas las redes ópticas han tomado un auge impresionante, en la trasmisión de información en enlaces de alta y muy alta capacidad en redes WAN (redes de área amplia) y MAN (redes metropolitanas), debido a su gran ancho de banda (aproximadamente GHz), pequeño tamaño y reducido costo de instalación. Es tanto el impacto de esta tecnología que actualmente el 60% de las telecomunicaciones mundiales actuales se transportan por este medio y se espera que en el próximo siglo alcance el 85%. En la siguiente se presenta una comparación en la capacidad de trasmisión de los diferentes medios de transmisión con que se cuanta actualmente, teniendo en cuenta su evolución histórica. Fuera de las ventajas hasta ahora mencionadas, las fibras ópticas poseen también otras bondades como su flexibilidad para adaptar nuevas velocidades de trasmisión, complejidad reducida, baja potencias de trasmisión (del orden de los miliwatios para enlaces de telecomunicaciones) y facilidad de consecución de la materia prima para la fabricación de fibras ópticas. La evolución de las telecomunicaciones ópticas se ha realizado por pasos, cada uno tendiente a lograr un mayor aprovechamiento del ancho de banda de trasmisión. 320 Fig. 1: Evolución histórica en la capacidad de diferentes medios de transmisión.

323 Inicialmente, la fibra multi-modo se presentó como un medio de trasmisión de alta capacidad, pero su ancho de banda era reducido, debido a fallas de fabricación y su esencia de funcionamiento (multimodal) que hace que su ancho de banda sea del orden de cientos de MHz por Km. Con el mejoramiento de los métodos de fabricación se creó la fibra óptica mono-modo que proporciona una mayor ancho de banda, esto unido a regiones de funcionamiento donde las pérdidas son mínimas (tercera ventana de transmisión nm) permitiendo alcanzar mayores distancias de trasmisión sin la utilización de repetidores. Actualmente, la introducción de procesamiento totalmente ópticos de la señal, han permitido aumentar en forma alarmante el ancho de banda aprovechado, aunque con las actuales tecnologías, se puede mencionar que solo se ha logrado aprovechar el 1% del ancho de banda potencial de la fibra. El reto para los nuevos ingenieros en telecomunicaciones ópticas, es optimizar el funcionamiento de las redes ópticas, con el propósito de prestar nuevos servicios de telecomunicaciones y aprovechar al máximo el ancho de banda ofrecido por la fibra. AMPLIFICADORES ÓPTICOS El procesamiento óptico de la señal trasmitida permite evitar los tiempos de procesamiento que se hacen electrónicamente, los cuales resultan ser muy altos comparados con las frecuencias ópticas de funcionamiento de las redes. Los amplificadores ópticos aparecen como la alternativa más apropiada para realizar la amplificación de la señal trasmitida, la cual es atenuada por diferentes factores tanto extrínsecos como intrínsecos. 321 El primer amplificador óptico desarrollado, se conoce con el nombre de amplificador de Fabri-Perot. Debido a sus características: Sensibilidad a la polarización de la señal óptica, dependencia de la temperatura, dependencia de las características ópticas y geométricas, alta figura de ruido (típicamente de 8 a 10 db), hicieron que su utilización en las redes de telecomunicaciones fuera poco deseable; como una alternativa a este sistema de amplificación, apareció el amplificador de fibra dopada con Erbio, el cual depende de parámetros microscópicos de constitución, en contraposición del amplificador de Fabri-Perot, el cual depende fuertemente de parámetros macroscópicos. Las características de los amplificadores de fibra dopara con Erbio presentan las siguientes características: Es esencialmente lineal, insensible a la polarización, altas ganancias con eficiente acoplamiento óptico en un rango de 40 nm, sus características son determinadas por su composición atómica. En las figuras se presentan la configuración de un amplificador de fibra dopada con Erbio y su curva de respuesta respectivamente..

324 Configuración básica de un amplificador EDFA (Erbium doped fiber amplificator) Respuesta espectral de diferentes amplificadores ópticos. 322 Esta clase de amplificadores necesita una fuente adicional de potencia óptica, con el fin de llevar a cabo el efecto amplificador. Se eligen fuentes que tienen longitudes de onda de 980 nm y 1480 nm, por su alta capacidad de acoplar potencia a estas longitudes. Un aporte tecnológico importante de esta técnica de amplificación, es la desaparición de la idea de considerar la amplificación óptica como un proceso realizado por equipos puntuales, abriendo paso a un proceso de amplificación distribuido a lo largo de todo el enlace, produciendo fibras que fuera de trasmitir la señal, la amplifique, más no la regenere, a medida que se propague. COMPUTACIÓN ÓPTICA El desarrollo de sistemas de cómputo no está lejano con los actuales alcances en la rama de la óptica, y en el procesamiento óptico de la información. Es así como han aparecido últimamente procesadores ópticos, que procesan información de manera totalmente óptica y paralelamente, sistemas de almacenamiento óptico y la integración de las redes neuronales con la óptica, produciendo la neurona óptica la cual se espera revolucione la manera de procesar la información de los sistemas de cómputo actuales, especialmente en el área de las telecomunicaciones.

325 Nuevas innovaciones en el campo de la óptica aparecen cada día, posibilitando la realización del sueño del ingeniero en telecomunicaciones, el cual siempre ha deseado y deseará que su sistema posea las siguientes características: Ancho de banda infinito. Pérdidas de trayectoria nulas. Distorsión de trayectorias nulas. Región de utilización del material cerca de cero. Consumo de potencia nulo. Bajo costo. 323 Este es el objetivo y la tendencia actual de las empresas dedicadas al negocio de las telecomunicaciones. Además es una línea de investigación bastante rentable actualmente y lo seguirá siendo hasta cuando la luz pase de moda. PRIMER REZAGO. Administración de los Centros de Cómputo. En la década de los sesentas, en México eran muy pocas las empresas que tenían una macro-computadora para el proceso de sus datos. Con esto surgieron los primeros centros de cómputo y estos se convirtieron rápidamente en el termómetro (aparente) del nivel de automatización de una organización. SEGUNDO REZAGO: Administración del Área de Informática Con la puesta en marcha de las bases de datos, teleprocesos, lenguajes de datos, lenguajes de programación de cuarta generación y las

326 supercomputadoras, surgen los llamados sistemas integrales cuyas posibilidades de acceso y proceso de datos superan por mucho lo imaginable dentro del concepto de un centro de cómputo. Ahora a los operadores de computadoras quedaron relegados a segundo término. Dentro del esquema informático, ahora se les considera de bajo nivel. Con la aparición de técnicas modernas de programación, bases de datos, sistemas de programación, sistemas operativos, análisis y diseño de sistemas, teleproceso, comunicaciones y otros, analistas surgen nuevas especialidades: analistas de sistemas, administradores de bases de sistemas, administradores de bases de datos, directores de proyectos, etc. La inversión en equipos de cómputo, software y servicios; demandan sacar el mayor beneficio a fin de hacer rentable la infraestructura. Los administradores de la TI requieren conocer todos los aspectos del entorno técnicoadministrativo de los centros de cómputo, mantener actualizados sus conocimientos en los nuevos desarrollos tecnológicos disponibles en el mercado, así como adquirir una visión de la tendencia al futuro de dichos hechos. 324 Ya no se habla como antes del centro de cómputo, ahora se refieren al área de informática, y para destacarla, a ésta se le ubica generalmente a nivel de dirección dentro de la organización. Los conceptos tradicionales de negocios empiezan a desaparecer para dar lugar a modernos mecanismos comerciales y de servicio en cualquier rama. El internet ya no sé está utilizando sólo para el intercambio de información, sino también como un mecanismo para transacciones comerciales y de servicio. Por otro lado, el dinero como tal tiende a desaparecer para dar paso a la tarjeta inteligente, y lo único que fluirá será sólo información. En la nueva arquitectura de la información, el hardware y software de cómputo, los enlaces de telecomunicaciones y los archivos de datos se ordenan de manera diferente para situar más el poder de cómputo de la institución sobre el escritorio y crear redes que liguen a las empresas en su totalidad. En qué difiere la nueva arquitectura de los CC con la que había en el pasado?

327 En la anterior arquitectura, las macro y las minicomputadoras eran del mismo fabricante y eran responsables de la mayor parte del procesamiento de información de la empresa. Las microcomputadoras y las estaciones de trabajo eran utilizadas por usuarios independientes o estaban enlazadas en pequeñas redes locales. NUEVAS APLICACIONES La nueva arquitectura ahora utiliza una plataforma de hardware que consiste en estaciones de trabajo, microcomputadoras, minicomputadoras y macro-computadoras vendidas por distintos proveedores de hardware. Las estaciones de trabajo y las microcomputadoras dominan el procesamiento de información La función de las macro minicomputadoras ha disminuido Las bases de datos grandes y complejas Las que requieren de almacenamiento centralizado se encuentran en las estaciones de trabajo. Los recursos de información considerados como la suma del software de hardware están más controladas desde estaciones de trabajo El sistema es una red (de hecho, compuesto de redes múltiples). Una red troncal de alta capacidad conecta muchas redes de áreas locales y dispositivos. La troncal puede estar conectada a muchas redes externas como Bitnet, Internet y a del sistema telefónico aun a más redes. 325 SELECCIÓN DE SOFTWARE Los criterios para seleccionar software son: Software: Conjunto de programas o listas de instrucciones codificadas los cuales le permiten a la computadora realizar una o varias funciones. o Varía de acuerdo al nivel: o Básico. Sistema Operativo (Seleccionar por Standard Mundial). o Soporte: Base de datos (Seleccionar por Standard Mundial). Proveedor: Las características que debe tener el proveedor de informática son: o Reconocido prestigio mundial y nacional. o Soporte técnico en instalación. o Ayuda en problemas.

328 o o o o o o Personal especializado. Tiempo de atención. Comunicación rápida. Servicios de capacitación: cursos, material, expositor, costos. Cartera de clientes de software iguales al adquirido. Documentación: Facilidad de uso. Costos: Se considerará lo siguiente: o Condición de pago. o Local. o Inclusión de entrenamiento. o Costos de mantenimiento. SELECCIÓN DE HARDWARE Los criterios para seleccionar hardware son: Equipos: o La configuración debe estar acorde a las necesidades de la carga del procesamiento de datos. o Debe tener una capacidad de crecimiento vertical (en el mismo equipo), horizontal (con otros equipos). o Fabricante de calidad (muy bueno), reconocido prestigio mundial. o Tiempo de garantía. o Tecnología de "punta" (Alta). 326 Proveedor: Debe tener las siguientes características: o Reconocido prestigio local. o Soporte de mantenimiento: personal especializado, stock de repuestos. o Tiempo de atención, local apropiado, comunicación rápida. o Cartera de clientes con equipos equivalentes a los adquiridos. o Tiempo de entrega oportuno. Precios: Se debe considerar lo siguiente: o Condiciones de pago. o Detallado por componentes de la configuración. o Descuentos por volumen.

329 o o Costo de mantenimiento. Adquisición de Software El software para Computadores se puede clasificar en los siguientes tipos: o Sistema operacional: Es el conjunto de programas que controla las actividades operativas de cada Computadora y de la Red. o Paquete de Usuario Final: Mediante los cuales el usuario de un manera sencilla elabora sus procesos, por ejemplo, hojas de cálculo, manejadores de bases de datos, procesadores de palabras, etc. o o o Paquete de Sistemas Aplicativos: En los que a diferencia de los anteriores, el usuario es simplemente quien los usa. La programación y el desarrollo es compleja, realizada por el Departamento de Sistemas o adquiridos a proveedores externos, por ejemplo, sistema de nómina, sistema de Contabilidad, sistemas de Inventarios, etc. Software Autorizado: Se considera como Software autorizado, tanto los sistemas operacionales como aquellos paquetes de usuario final y de sistemas aplicativos, que el departamento de sistemas ha instalado, previo visto bueno para su adquisición y con la Autorización legal del proveedor para su uso. 327 La selección del modelo y capacidades del hardware requerido por determinada dependencia, debe ir de acuerdo con el plan estratégico de sistemas y sustentado por un estudio elaborado por el departamento de sistemas, en el cual se enfatizan las características y volumen de información que ameritan sistematización y diferencian los tipos de equipos que se adjudican a las diversas áreas usuarias. Todo estudio determina una configuración mínima para el Computador y los aditamentos o dispositivos electrónicos anexos como unidades externas, impresoras, tarjetas y módems para comunicaciones, elementos para backups en cintas

330 magnéticas, etc.; de acuerdo con las necesidades del usuario, así como una evaluación del costo aproximado de la inversión. Consideraciones generales para la Adquisición de Software y Hardware. Para realizar cualquier adquisición de Software o Hardware, se deberán considerar los siguientes puntos: Solicitud de propuesta. Todo sistema se origina en base a una solicitud que hace el usuario al centro de cómputo, intentando satisfacer una necesidad específica. Los parámetros sobre los cuales debe medirse dicha solicitud son los objetivos y las políticas, los cuales debe fijar el usuario, aunque puede ser que el departamento de análisis le brinde ayuda en su clarificación. Ambos parámetros deben quedar establecidos por escrito. Evaluación de propuesta. Previamente debe llevarse a cabo una investigación con el propósito de establecer con seguridad el tipo de Software y Hardware requerido para su implementación, posteriormente se integra toda la información obtenida de dicha investigación y así poder establecer la operatividad de los sistemas a adquirirse. 328 Financiamiento. Las fuentes de financiamiento pueden ser principalmente instituciones bancarias a través de créditos. Para el caso de centros de cómputo destinados a la educación pública no existen fuentes de financiamiento, a menos que la institución educativa cuente con un área destinada a la producción de software para empresas privadas, entonces la misma empresa puede ser el origen del financiamiento. Negociación de Contrato. La negociación de contrato debe incluir todos los aspectos de operación del Software y del Hardware a implementarse. Aspectos tales como: Actualizaciones, innovaciones, capacitación, asesoría técnica, etc. El uso de Software no autorizado o adquirido ilegalmente, se considera como pirata y una violación a los derechos de autor. El uso de Hardware y de Software autorizado está regulado por las siguientes normas:

331 Toda dependencia podrá utilizar UNICAMENTE el hardware y el software que el departamento de sistemas le haya instalado y oficializado mediante el "Acta de entrega de equipos y/o software". Tanto el hardware y software, como los datos, son propiedad de la empresa. Su copia o sustracción o daño intencional o utilización para fines distintos a las labores propias de la compañía, será sancionada de acuerdo con las normas y reglamento interno de la empresa. El departamento de sistemas llevara el control del hardware y el software instalado, basándose en el número de serie que contiene cada uno. Periódicamente, el departamento de sistemas efectuará visitas para verificar el software utilizado en cada dependencia. Por lo tanto, el detectar software no instalado por esta dependencia, será considerado como una violación a las normas internas de la empresa. Toda necesidad de hardware y/o software adicional debe ser solicitada por escrito al departamento de sistemas, quien justificará o no dicho requerimiento, mediante un estudio evaluativo. 329 El departamento de sistemas instalará el software en cada computador y entregará al área usuaria los manuales pertinentes los cuales quedaran bajo la responsabilidad del Jefe del departamento respectivo

332

333 1. Las comunicaciones comerciales y las ofertas promocionales se regirán, además de por la presente Ley, por su normativa propia y la vigente en materia comercial y de publicidad. 2. En todo caso, será de aplicación la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, y su normativa de desarrollo, en especial, en lo que se refiere a la obtención de datos personales, la información a los interesados y la creación y mantenimiento de ficheros de datos personales. Información exigida sobre las comunicaciones comerciales, ofertas promocionales y concursos. 1. Las comunicaciones comerciales realizadas por vía electrónica deberán ser claramente identificables como tales y la persona física o jurídica en nombre de la cual se realizan también deberá ser claramente identificable. En el caso en el que tengan lugar a través de correo electrónico u otro medio de comunicación electrónica equivalente incluirán al comienzo del mensaje la palabra publicidad o la abreviatura publi. 2. En los supuestos de ofertas promocionales, como las que incluyan descuentos, premios y regalos, y de concursos o juegos promocionales, previa la correspondiente autorización, se deberá asegurar, además del cumplimiento de los requisitos establecidos en el apartado anterior y en las normas de ordenación del comercio, que queden claramente identificados como tales y que las condiciones de acceso y, en su caso, de participación sean fácilmente accesibles y se expresen de forma clara e inequívoca Lo dispuesto en los apartados anteriores se entiende sin perjuicio de lo que dispongan las normativas dictadas por las Comunidades Autónomas con competencias exclusivas sobre consumo, comercio electrónico o publicidad. VALIDEZ Y EFICACIA DE LOS CONTRATOS CELEBRADOS POR VÍA ELECTRÓNICA. Los contratos celebrados por vía electrónica producirán todos los efectos previstos por el ordenamiento jurídico, cuando concurran el consentimiento y los demás requisitos necesarios para su validez. Los contratos electrónicos se regirán por lo dispuesto en este Título, por los Códigos Civil y de Comercio y por las restantes normas civiles o mercantiles sobre contratos, en especial, las normas de protección de los consumidores y usuarios y de ordenación de la actividad comercial.

334 2. Para que sea válida la celebración de contratos por vía electrónica no será necesario el previo acuerdo de las partes sobre la utilización de medios electrónicos. 3. Siempre que la Ley exija que el contrato o cualquier información relacionada con el mismo conste por escrito, este requisito se entenderá satisfecho si el contrato o la información se contiene en un soporte electrónico. 4. No será de aplicación lo dispuesto en el presente Título a los contratos relativos al Derecho de familia y sucesiones. Los contratos, negocios o actos jurídicos en los que la Ley determine para su validez o para la producción de determinados efectos la forma documental pública, o que requieran por Ley la intervención de órganos jurisdiccionales, notarios, registradores de la propiedad y mercantiles o autoridades públicas, se regirán por su legislación específica. PROHIBICIÓN DE COMUNICACIONES COMERCIALES REALIZADAS A TRAVÉS DE CORREO ELECTRÓNICO O MEDIOS DE COMUNICACIÓN ELECTRÓNICA EQUIVALENTES. 1. Queda prohibido el envío de comunicaciones publicitarias o promocionales por correo electrónico u otro medio de comunicación electrónica equivalente que previamente no hubieran sido solicitadas o expresamente autorizadas por los destinatarios de las mismas Lo dispuesto en el apartado anterior no será de aplicación cuando exista una relación contractual previa, siempre que el prestador hubiera obtenido de forma lícita los datos de contacto del destinatario y los empleara para el envío de comunicaciones comerciales referentes a productos o servicios de su propia empresa que sean similares a los que inicialmente fueron objeto de contratación con el cliente. En todo caso, el prestador deberá ofrecer al destinatario la posibilidad de oponerse al tratamiento de sus datos con fines promocionales mediante un procedimiento sencillo y gratuito, tanto en el momento de recogida de los datos como en cada una de las comunicaciones comerciales que le dirija.

335 Las normas ISO 9000 son una herramienta para la puesta en marcha y el funcionamiento eficaz de sistemas de gestión de la calidad en las organizaciones. La serie la constituyen unas normas básicas respaldadas por directrices (Guidelines) o informes técnicos (technical reports TR). Entre esas normas se establecen relaciones de inclusión que se tratan de expresar gráficamente en la figura que se muestra a continuación A continuación se mencionan los objetivos que persiguen alcanzar estas normas de gestión de calidad 333 ISO 9000:2000 Sistemas de gestión de la calidad Fundamentos y vocabulario: Describe los fundamentos de la calidad según esta familia de normas y su propósito consiste en establecer una terminología específica de utilización en dicho ámbito, tanto en ISO 9001 como en ISO Adicionalmente, define una serie de principios básicos a impulsar desde la dirección de una organización que pretenda conseguir una mejora continua de su desempeño. Estos principios son conocidos como Principios de gestión de la calidad. ISO 9001:2000 Sistemas de gestión de la calidad Requisitos. Este documento establece los requisitos mínimos que debe cumplir un sistema de gestión de la calidad según ISO Los objetivos fundamentales son la mejora continua en la organización y el incremento de la satisfacción del cliente mediante el cumplimiento de sus requisitos, los reglamentarios que sean de aplicación al producto y/o a la organización y aquellos que esta última fije en su

336 planificación. La norma se utiliza para obtener la certificación, para cumplir condiciones contractuales que requieran su cumplimiento o como referente para implantar un sistema de gestión de la calidad. Esta norma es la única que puede ser objeto de certificación. ISO 9004:2000 Sistemas de gestión de la calidad Directrices para la mejora del desempeño. Proporciona las directrices que deben ser puestas en marcha en una organización que aspire a realizar su actividad con eficacia y eficiencia mediante la aplicación de un sistema de gestión de la calidad, más allá de los requisitos que establece ISO El objetivo fundamental de esta norma es la mejora del desempeño de la organización, al mismo tiempo que aumentar la satisfacción del cliente y la de otras partes interesadas (empleados, gerentes, accionistas, proveedores, etc.). En este caso, la norma no está enfocada a la certificación ni al cumplimiento de objetivos contractuales, sino que pretende ser una guía más amplia para orientar las empresas hacia la calidad. BASES DE LOS SISTEMAS DE GESTIÓN DE LA CALIDAD 334 En ISO 9000 se presenta la organización como un complejo sistema socio-técnico en el que la optimización atiende no sólo a los resultados del sistema productivo sino al aprovechamiento de los recursos, en especial, los humanos para lograr una mayor flexibilidad. Dos fundamentos base de esta filosofía son: Los ciclos de mejora y el enfoque basado en procesos. A continuación se exponen estos principios dado que resultan muy aclaratorios en cuanto a las bases de la filosofía en la que se sustentan las normas ISO EL CICLO DE DEMING (CICLO PDCA) Este modelo, desarrollado por W. Edwards Deming, se popularizó durante la segunda mitad del siglo XX y es utilizado extensamente en los ámbitos de la gestión y la calidad. Trata de establecer en la organización una metodología de trabajo encaminada a la mejora continua.

337 ENFOQUE BASADO EN PROCESOS La actividad global de una organización es compleja y para facilitar su gestión se puede descomponer en una serie de actividades individuales relacionadas entre sí. Cada una de ellas, denominada proceso, transforma unos elementos de entrada en productos o elementos de salida, cumpliendo ciertos condicionantes, requisitos y normas, y consumiendo una serie de recursos disponibles. 335 ISO 9001: Requisitos Fijada la terminología de referencia y los principios básicos sobre los que construir el SGC, la norma ISO 9001 concreta los requisitos que debe cumplir una organización que aspira o desea mantener una certificación según ISO Como se puede observar en el gráfico, el modelo propuesto por ISO se basa fundamentalmente en el ya expuesto ciclo de Deming, adaptado al contenido y puntos de la norma ISO 9001 e ISO 9004, y orientado a los requisitos del cliente y a la

338 evaluación de su percepción respecto al cumplimiento de estos últimos, es decir, su satisfacción. A continuación se expone una síntesis de los requisitos siguiendo el mismo orden que en la norma. ISO 9004: DIRECTRICES PARA LA MEJORA DEL DESEMPEÑO 336 Podemos considerar la norma ISO 9004 como una extensión de la norma ISO 9001, que persigue, además de la satisfacción del cliente y la calidad del producto, la satisfacción de todas las partes interesadas en el desempeño de la organización. En este sentido, los apartados de la norma ISO 9004 se corresponden con los de ISO 9001, lo que permite en todo momento su uso conjunto y comparación, con el objetivo de servir de guía a aquellas organizaciones que deseen enfocar su actividad hacia la calidad, más allá de los requisitos necesarios para obtener la certificación ISO 9001.

339

340 id=60&itemid=60 NEW_NOTA_INTERIOR html temid=54&lang=es d=410

341 pdf re%20y%20respaldo%20de%20la%20informacion.htm Center/seccion-out/articulo conceptos-e-bussines CION%20DE%20CENTRO%20DE%20COMPUTO.pdf Service Desk - CIST.mht Area Clientes Service Desk ibermatica_com attend_helpdesk archivo pdf

342 Proceso de HelpDesk archive pdf Curso de Básico de Administración de Empresas, Edit. McGrawHill. (en digital.pdf) Curso de Básico de Administración de Empresas, Edit. McGrawHill. (en digital.pdf) De/ html

343 De/ html /seccion-actualidad/noticia-95769

UNIVERSIDAD MICHOACANA DE SAN NICOLÁS DE HIDALGO

UNIVERSIDAD MICHOACANA DE SAN NICOLÁS DE HIDALGO UNIVERSIDAD MICHOACANA DE SAN NICOLÁS DE HIDALGO FACULTAD DE CONTADURÍA Y CIENCIAS ADMINISTRATIVAS ACADEMIA DE INFORMÁTICA MATERIA Administración de centros de cómputo TEMARIO 1. ADMINISTRACIÓN DE CENTROS

Más detalles

UNIVERSIDAD TECNICA DE MANABI Facultad de Ciencias Informáticas Ingeniería en sistemas

UNIVERSIDAD TECNICA DE MANABI Facultad de Ciencias Informáticas Ingeniería en sistemas UNIVERSIDAD TECNICA DE MANABI Facultad de Ciencias Informáticas Ingeniería en sistemas SEGURIDAD INFORMATICA Tema: Control y seguridad en un centro de cómputo Autora: Doris María Mera Mero Curso: 7mo A

Más detalles

ORGANIZACIÓN DE LOS SERVICIOS INFORMÁTICOS

ORGANIZACIÓN DE LOS SERVICIOS INFORMÁTICOS 1 ORGANIZACIÓN DE LOS SERVICIOS INFORMÁTICOS INTRODUCCIÓN La realización de trabajos utilizando los medios informáticos de una empresa requiere una cierta organización y destreza relativa tanto a los equipos,

Más detalles

ADMINISTRACION DE CENTROS DE COMPUTO

ADMINISTRACION DE CENTROS DE COMPUTO ADMINISTRACION DE CENTROS DE COMPUTO 1.1 Datos Informativos 1.2 Tutor: Ing. Jorge Miranda 1.3 Nombre: Iván Guadalupe 1.4 Facultad: Ciencias de la Computación y Electrónica 1.5 Nivel: Decimo Informática

Más detalles

Administración de Centros de Cómputo GUIA DE CLASES # 1 ADMINISTRACION GENERAL

Administración de Centros de Cómputo GUIA DE CLASES # 1 ADMINISTRACION GENERAL Universidad Capitán General Gerardo Barrios Facultad de Ciencia y Tecnología Administración de Centros de Cómputo GUIA DE CLASES # 1 ADMINISTRACION GENERAL Alumna/o: DOCENTE: LICDA. CONSUELO ELETICIA SANDOVAL

Más detalles

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERÍA Ingeniería en Sistemas y Computación Manizales, Noviembre 2010 BCP DATA CENTER VIVIANA GOMEZ

Más detalles

ANEXO LECCIÓN 9. Dra. Elizabeth Alves

ANEXO LECCIÓN 9. Dra. Elizabeth Alves ANEXO LECCIÓN 9 Dra. Elizabeth Alves Caracas, 1998 ANEXO LECCIÓN 9 CUESTIONARIO 1 1. Existe una lista de proyectos de sistema de procedimiento de información y fechas programadas de implantación que puedan

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Circular Normativa para el Uso y Administración de los Computadores

Circular Normativa para el Uso y Administración de los Computadores Marzo de 2008 Circular Normativa para el Uso y Administración de los Computadores Normas generales La presente circular tiene como objetivo, estandarizar el uso y administración de los computadores y asegurar

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Auditoria de Sistemas

Auditoria de Sistemas Sistemas de Información I Página1 1. Introducción La naturaleza especializada de la auditoria de los sistemas de información y las habilidades necesarias para llevar a cabo este tipo de auditorias, requieren

Más detalles

MANUAL 02 DE AUDITORIA

MANUAL 02 DE AUDITORIA MANUAL 02 DE AUDITORIA INDICE 1. Introducción 2. Evaluación de los Sistemas 3. Evaluación de los equipos 4. Controles administrativos en un ambiente de Procesamiento de Datos 5. Revisión de Centros de

Más detalles

Descripción de las posiciones del área de sistemas

Descripción de las posiciones del área de sistemas Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados

Más detalles

&(1752'(&203872 \ ILQDQFLHURV

&(1752'(&203872 \ ILQDQFLHURV &(1752'(&203872 '(),1,&,21 Un centro de cómputo represente una entidad dentro de la organización la cual tiene como objetivo satisfacer las necesidades de información de la empresa de manera verás y oportuna,

Más detalles

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes TIC-1-1 Analista de monitoreo de redes Monitorear y controlar las redes del GCABA con el fin de detectar incidentes y reportarlos. Analizar las métricas utilizadas para el monitoreo de la red, la configuración

Más detalles

REGLAMENTO INTERNO DE LOS LABORATORIOS DE CÓMPUTO Y SERVICIOS TELEMÁTICOS

REGLAMENTO INTERNO DE LOS LABORATORIOS DE CÓMPUTO Y SERVICIOS TELEMÁTICOS REGLAMENTO INTERNO DE LOS LABORATORIOS DE CÓMPUTO Y SERVICIOS TELEMÁTICOS TICOS UNIVERSIDAD POLITECNICA DE PACHUCA Organismo descentralizado de la Administración pública del Estado de Hidalgo. Una Universidad

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

INSTRUCTIVO DE PROCEDIMIENTOS

INSTRUCTIVO DE PROCEDIMIENTOS INSTRUCTIVO DE PROCEDIMIENTOS INSTRUCTIVO DE PROCEDIMIENTOS DE LA DIRECCIÓN DE INFORMÀTICA MINISTERIO DE INFRAESTRUCTURA DIRECCION GENERAL DE ADMINISTRACION 47 MISIONES Y FUNCIONES 4 1. Propiciar la elaboración

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 22 Versión Fecha Descripción de la modificación 01 23/09/2011 Inicial 02 30/11/2012 AUTORIZACION Modifico nombre del

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08

MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08 MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08 MUNICIPIO DE GAMA 1 CONTENIDO 1. INTRODUCCION 2. OBJETIVOS 3. AMBITO DE APLICACIÓN 4. NORMAS DE USO DE LOS EQUIPOS DE CÓMPUTO 5.

Más detalles

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación.

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación. Página 1/5 TÉCNICO EN SOFTWARE Y EQUIPO Naturaleza del puesto Ejecución de mantenimiento técnico preventivo y correctivo de equipos de cómputo, equipo de transmisión de datos, suministros de energía eléctrica

Más detalles

RIESGOS INFORMATICOS

RIESGOS INFORMATICOS 1 INTRODUCCION RIESGOS INFORMATICOS LA GESTION DE LOS RIESGOS El principal objetivo de la administración de riesgos, como primera ley de la naturaleza, es garantizar la supervivencia de la organización,

Más detalles

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus Departamento de Informática DI-PO-12-2014 Política sobre el uso del antivirus Fecha de envío: Enero, 2014 Página: 2 de 9 1. Objetivo... 3 2. Alcance... 3 3. Definiciones... 3 4. Responsabilidades de las

Más detalles

AUDITORÍA INFORMÁTICA

AUDITORÍA INFORMÁTICA AUDITORÍA INFORMÁTICA ORGANIZACIÓN (para aplicar al jefe del área Informática o el responsable de ella) 1. Los niveles jerárquicos establecidos actualmente son necesarios y suficientes para el desarrollo

Más detalles

UNIVERSIDAD TECNICA DE MANABI Facultad de Ciencias Informáticas Ingeniería en sistemas. SEGURIDAD INFORMATICA Tema:

UNIVERSIDAD TECNICA DE MANABI Facultad de Ciencias Informáticas Ingeniería en sistemas. SEGURIDAD INFORMATICA Tema: UNIVERSIDAD TECNICA DE MANABI Facultad de Ciencias Informáticas Ingeniería en sistemas SEGURIDAD INFORMATICA Tema: CATEGORÍAS DE BENEFICIOS DE ESTANDARES Y PROCEDIMIENTOS Integrantes Doris María Mera Mero

Más detalles

ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS

ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS CUALIFICACIÓN PROFESIONAL ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS NIVEL DE CUALIFICACIÓN: 3 ÁREA COMPETENCIAL: INFORMATICA ÍNDICE 1. ESPECIFICACIÓN DE COMPETENCIA...3 1.1. COMPETENCIA GENERAL...3 1.2.

Más detalles

Secretaría General. Dirección de Informática. Manual de Seguridad Informática Centro de Cómputo. (Políticas y lineamientos)

Secretaría General. Dirección de Informática. Manual de Seguridad Informática Centro de Cómputo. (Políticas y lineamientos) Secretaría General Dirección de Informática Manual de Seguridad Informática Centro de Cómputo (Políticas y lineamientos) C O N T E N I D O Introducción. 3 Objetivos. 4 Alcances. 5 Equipo de Cómputo. De

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización Página 1 de 19 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 6 Situación Contraste externo Actualización

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN...4 Tarea 1.1: Análisis de la Necesidad del...4 Tarea 1.2: Identificación

Más detalles

PARA EL FUNCIONAMIENTO Y USO DE LOS LABORATORIOS DE INFORMÁTICA

PARA EL FUNCIONAMIENTO Y USO DE LOS LABORATORIOS DE INFORMÁTICA REGLAMENTO PARA EL FUNCIONAMIENTO Y USO DE LOS LABORATORIOS DE INFORMÁTICA JEFATURA DE LOS LABORATORIOS DE INFORMÁTICA Noviembre, 2011 INSTITUTO UNIVERSITARIO DE TECNOLOGÍA PEDRO EMILIO COLL INDICE GENERAL

Más detalles

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP Biodiversidad Amazónica - BIOINFO 2013 POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP (Aprobada en sesión Ordinaria de Directorio N 584 del 26 de Noviembre del 2013) Iquitos, Noviembre 2013 Programa de

Más detalles

Planificación del Help Desk de su escuela

Planificación del Help Desk de su escuela Capítulo 1 Planificación del Help Desk de su escuela Después de terminar este capítulo usted será capaz de: Describir cuál es la función de un Help Desk; Describir qué es el soporte de nivel 1; Explicar

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN... 4 Tarea 1.1: Análisis de la Necesidad del... 4 Tarea 1.2: Identificación

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ

PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ FACULTAD DE CIENCIAS E INGENIERÍA Procedimientos para la auditoría física y medio ambiental de un Data Center basado en la clasificación y estándar internacional

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

CAPÍTULO II USO Y RESPONSABILIDADES DE LA RED

CAPÍTULO II USO Y RESPONSABILIDADES DE LA RED CAPÍTULO II USO Y RESPONSABILIDADES DE LA RED Existen numerosas cuestiones que deben abordarse al elaborar una política de seguridad: 1. Quién esta autorizado para usar los recursos? 2. Cuál es el uso

Más detalles

CAPITULO PLANIFICACION INSTITUCIONAL DE LA AUDITORIA

CAPITULO PLANIFICACION INSTITUCIONAL DE LA AUDITORIA CAPITULO II PLANIFICACION INSTITUCIONAL DE LA AUDITORIA 1. Generalidades La Contraloría General del Estado inmersa en el proceso estratégico de cambio que tiende a mejorar los servicios de auditoría que

Más detalles

INVITACIÓN A COTIZAR VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3

INVITACIÓN A COTIZAR VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3 VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3 2.1 Modelo de servicio 4 2.2 Talento humano 5 2.3 Horario 5 2.4 Operación diaria

Más detalles

POLITICA DE SEGURIDAD

POLITICA DE SEGURIDAD POLITICA DE SEGURIDAD ALCANCE DE LAS POLÍTICAS Las políticas definidas el presente documento aplican a todos los funcionarios públicos, contratistas y pasantes de la Corporación Para el Desarrollo Sostenible

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

Infraestructura Tecnológica

Infraestructura Tecnológica Infraestructura Tecnológica 1 Sesión No. 1 Nombre: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos

Más detalles

ADMINISTRACION DE LA FUNCION INFORMATICA ÍNDICE

ADMINISTRACION DE LA FUNCION INFORMATICA ÍNDICE ÍNDICE INTRODUCCION---------------------------------------------------------------------------------4 UNIDAD I. PRINCIPALES DEPARTAMENTO.----------------------------------4 1.1 Diagrama de departamento

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

CAPÍTULO V SEGURIDAD EN CENTROS DE CÓMPUTO

CAPÍTULO V SEGURIDAD EN CENTROS DE CÓMPUTO CAPÍTULO V SEGURIDAD EN CENTROS DE CÓMPUTO ORDEN EN EL CENTRO DE CÓMPUTO Una dirección de Sistemas de Información bien administrada debe tener y observar reglas relativas al orden y cuidado del departamento

Más detalles

Lineamientos en Materia de Tecnologías de Información y Comunicaciones

Lineamientos en Materia de Tecnologías de Información y Comunicaciones Con fundamento en los artículos 3 y 6, fracción VII, del Reglamento del Poder Legislativo del Estado de Guanajuato para el Uso de Medios Electrónicos y Firma Electrónica, la Secretaría General emite los

Más detalles

Tareas de mantenimiento y proyectos especiales

Tareas de mantenimiento y proyectos especiales Capítulo 9 Tareas de mantenimiento y proyectos especiales Después de completar este capítulo usted podrá: Realizar tareas básicas de mantenimiento; Crear un programa de mantenimiento rutinario para las

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES

MANUAL DE ORGANIZACIÓN Y FUNCIONES CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL S.A. MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE TECNOLOGÍA DE LA INFORMACIÓN Elaborado por: CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

SEGURIDAD FISICA Y AMBIENTACION DE LOS LABORATORIOS Y CENTROS DE CÓMPUTO COMITÉ INFORMÁTICO ESPOCH 2002

SEGURIDAD FISICA Y AMBIENTACION DE LOS LABORATORIOS Y CENTROS DE CÓMPUTO COMITÉ INFORMÁTICO ESPOCH 2002 Revisión : 1 Página 1 de 8 SEGURIDAD FISICA Y AMBIENTACION DE LOS LABORATORIOS Y CENTROS DE CÓMPUTO COMITÉ INFORMÁTICO ESPOCH 2002 Revisión : 1 Página 2 de 8 CONTENIDOS CONTENIDOS... 2 1. INTRODUCCION...

Más detalles

CONTROL DE MANTENIMIENTO

CONTROL DE MANTENIMIENTO CONTROL DE MANTENIMIENTO Existen básicamente tres tipos de contrato de mantenimiento. El contrato de mantenimiento total, que incluye el mantenimiento correctivo y preventivo, el cual a su vez puede dividirse

Más detalles

GERENCIA DE TECNOLOGIAS DE LA INFORMACION

GERENCIA DE TECNOLOGIAS DE LA INFORMACION BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-GTIN-105 GERENCIA DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD La Gerencia de Tecnologías de la Información es una herramienta institucional, creada con la finalidad

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA INSTRUCTIVO

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA INSTRUCTIVO DIVISION DE 1(9) INSTRUCTIVO 1.NOMRE 2.PROCESO SERVICIO TECNICO Y TECNOLÓGICO DE INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OJETIVO Y ALCANCE: Describir las actividades, establecer los pasos y los

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA Guatemala, 2,007 CAMINOS ES DESARROLLO 1 I. FICHA TÉCNICA DEL DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA: 1.1 TITULO DE LA UNIDAD: Departamento

Más detalles

Privada ha de ser también el de educar y motivar a que los miembros de la cadena de suministro participen en BASC.

Privada ha de ser también el de educar y motivar a que los miembros de la cadena de suministro participen en BASC. Business Alliance for Secure Commerce (BASC) Estándares BASC Versión 3-2008 Adopción de Requisitos Mínimos de Seguridad C-TPAT Vigilancia y Seguridad Privada Las Empresas de Vigilancia y Seguridad Privada

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

Coordinación de Tecnologías de la Información Normatividad de Informática

Coordinación de Tecnologías de la Información Normatividad de Informática Reglamento para el uso de computadoras personales (PC s), periféricos, software institucional y servicios informáticos en red de la Universidad Politecnica de Chiapas. OBJETIVO Normar el uso y cuidado

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

beservices 2015 Resumen de características técnicas

beservices 2015 Resumen de características técnicas Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias

Más detalles

Auditoría Computacional

Auditoría Computacional Auditoría Computacional Modulo 4 : Tipos y Clases de Auditorías Informáticas 4.1 Areas Generales y Especificas de la Auditoría Informática 4.1.1 Areas Generales de la Auditoría Informática. 4.1.2 Areas

Más detalles

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD FÍSICA N-10 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en la clasificación

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

1. Requerimientos Transversales de los Servicios

1. Requerimientos Transversales de los Servicios Formulario de Especificación Técnica Servicio de Call Center de Soporte Técnico Servicio de Call Center (Mesa de Ayuda) de Soporte Técnico para el Proyecto de Integración de Tecnología en la Educación

Más detalles

La U.A.E.A.C. debe contar con el Software en producción y actualizado para:

La U.A.E.A.C. debe contar con el Software en producción y actualizado para: 1. DESCRIPCION DE LA NECESIDAD QUE LA ENTIDAD PRETENDE SATISFACER CON LA CONTRATACIÓN Para la Unidad Administrativa Especial de Aeronáutica Civil que ofrece servicios aeronáuticos, aeroportuarios, informáticos

Más detalles

CAPÍTULO I PLANEACION DE SEGURIDAD EN REDES

CAPÍTULO I PLANEACION DE SEGURIDAD EN REDES CAPÍTULO I PLANEACION DE SEGURIDAD EN REDES Es importante tener una política de seguridad de red bien concebida y efectiva que pueda proteger la inversión y los recursos de información de la compañía.

Más detalles

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN Lineamientos y normativas para el respaldo de la información de los usuarios de Opus Software Publicado por Sector PMO & Gestión Documental de Opus

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

BASES DE DATOS. 1.1 Funciones de un DBMS

BASES DE DATOS. 1.1 Funciones de un DBMS BASES DE DATOS Un DBMS, son programas denominados Sistemas Gestores de Base de Datos, abreviado SGBD, en inglés Data Base Management System (DBMS) que permiten almacenar y posteriormente acceder a los

Más detalles

FACULTAD DE HUMANIDADES Y CIENCIAS SOCIALES DEPARTAMENTO DE COMUNICACIÓN Y LENGUAJE

FACULTAD DE HUMANIDADES Y CIENCIAS SOCIALES DEPARTAMENTO DE COMUNICACIÓN Y LENGUAJE FACULTAD DE HUMANIDADES Y CIENCIAS SOCIALES DEPARTAMENTO DE COMUNICACIÓN Y LENGUAJE REGLAMENTO Y DIRECTRICES DE USO DE LOS LABORATORIOS DE COMUNICACIÓN Tabla de contenido 1. OBJETIVOS... 2 2. CONTROL DE

Más detalles

REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA FACULTAD DE INGENIERÍA

REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA FACULTAD DE INGENIERÍA REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA CAPÍTULO I Disposiciones Generales Artículo 1. El presente reglamento tiene como objetivo regular la organización, disciplina y servicio

Más detalles

CAPÍTULO V PROPUESTA DE MEJORAMIENTO PARA EL PROYECTO. En base a la información recopilada en los capítulos anteriores, en este capítulo se

CAPÍTULO V PROPUESTA DE MEJORAMIENTO PARA EL PROYECTO. En base a la información recopilada en los capítulos anteriores, en este capítulo se CAPÍTULO V PROPUESTA DE MEJORAMIENTO PARA EL PROYECTO En base a la información recopilada en los capítulos anteriores, en este capítulo se planteará una propuesta de mejoramiento para el control, durante

Más detalles

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN Política Corporativa de Seguridad de la Información En ICETEX la información es un activo fundamental para la prestación de sus servicios y la toma de decisiones

Más detalles

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA APARTADO I RESTRICCIONES GENERALES DEL USO DE LA PLATAFORMA TECNOLÓGICA DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

Más detalles

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) Tabla de Contenidos CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS 1 DE LA ADMINISTRACIÓN PÚBLICA NACIONAL

Más detalles

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION MANUAL ORGANIZACIONAL MAN-ORG-105 BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-DTIN- 54 DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD Apoyar la gestión empresarial mediante una efectiva planificación,

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Política de Seguridad Informática

Política de Seguridad Informática Política de Seguridad Informática Contenido Exposición de motivos I. Introducción II. Políticas de seguridad: II.1 Equipo a) De la instalación de equipo de cómputo b) Para el mantenimiento de equipo de

Más detalles

DIPA 1009 - TÉCNICAS DE AUDITORÍA CON AYUDA DE COMPUTADORA

DIPA 1009 - TÉCNICAS DE AUDITORÍA CON AYUDA DE COMPUTADORA DIPA 1009 - TÉCNICAS DE AUDITORÍA CON AYUDA DE COMPUTADORA Introducción Los objetivos y alcance global de una auditoría no cambian cuando se conduce una auditoría en un ambiente de sistemas de información

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 17 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Código de Conducta Lineamientos y estándares de integridad y transparencia

Código de Conducta Lineamientos y estándares de integridad y transparencia Código de Conducta Lineamientos y estándares de integridad y transparencia Sumario Carta de la Presidencia 3-4 1. Introducción 5-6 2. Acerca de la implementación del código de conducta 7 3. Cumplimiento

Más detalles

Planeación de Help Desk

Planeación de Help Desk Planeación de Help Desk Antes de empezar formalmente a ayudar a otros con problemas de computadores, debe tomar ciertas decisiones previas. Es necesario que entienda la importancia de trabajar con los

Más detalles

CONCEPTOS BÁSICOS SOBRE UN PLAN INFORMÁTICO

CONCEPTOS BÁSICOS SOBRE UN PLAN INFORMÁTICO CONCEPTOS BÁSICOS SOBRE UN PLAN INFORMÁTICO I. INTRODUCCIÓN El propósito del presente documento es resumir algunos conceptos básicos sobre el tema de los planes informáticos formales que las organizaciones

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER El GIT de Control Interno en su función de analizar y evaluar, en coordinación con las dependencias de la entidad, los criterios, métodos,

Más detalles

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL Página 1 de 23 CUALIFICACIÓN PROFESIONAL Familia Profesional Nivel 3 Código IFC363_3 Versión 5 Situación RD 1701/2007 Actualización ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS

Más detalles

Introducción 2. I. Antecedentes Históricos...3. Base Legal...4. III. Atribuciones...6. Estructura Orgánica...8. Específico.. 9. Analítico...

Introducción 2. I. Antecedentes Históricos...3. Base Legal...4. III. Atribuciones...6. Estructura Orgánica...8. Específico.. 9. Analítico... I N D I C E Introducción 2 I. Antecedentes Históricos...3 II. Base Legal...4 III. Atribuciones...6 IV. Estructura Orgánica...8 V. Organigramas Específico.. 9 Analítico...10 VI. Descripción de Objetivos

Más detalles

Contenido Exposición de motivos I. Introducción II. Políticas de seguridad: II.1 Equipo

Contenido Exposición de motivos I. Introducción II. Políticas de seguridad: II.1 Equipo POLÍTICA DE SEGURIDAD INFORMÁTICA Contenido Exposición de motivos I. Introducción II. Políticas de seguridad: II.1 Equipo III. Generales IV. Sanciones a) De la instalación de equipo de cómputo b) Para

Más detalles

Manejo de la empresa. Objetivos del aprendizaje. Recolección de datos. Reglamentos y normas. Capítulo 10 - Manejo de la empresa 10-1

Manejo de la empresa. Objetivos del aprendizaje. Recolección de datos. Reglamentos y normas. Capítulo 10 - Manejo de la empresa 10-1 Manejo de la empresa Capítulo 10 - Manejo de la empresa La operación y mantenimiento de todo sistema de agua depende de cómo la gerencia realice la gestión empresarial. La gestión debe proveer financiamiento

Más detalles

Lista de verificación para una auditoría a la seguridad informática

Lista de verificación para una auditoría a la seguridad informática Lista de verificación para una auditoría a la seguridad informática Seguridad en la protección y conservación de locales, instalaciones, mobiliario y equipos. Seguridad para el personal informático y los

Más detalles

LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES

LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES 1. INTRODUCCION El presente documento establece los lineamientos divisionales para la adquisición y uso

Más detalles

UNIDAD 6: TAREAS DE MANTENIMIENTO Y PROYECTOS ESPECIALES

UNIDAD 6: TAREAS DE MANTENIMIENTO Y PROYECTOS ESPECIALES UNIDAD 6: TAREAS DE MANTENIMIENTO Y PROYECTOS ESPECIALES Después de completar este capítulo usted podrá: Realizar tareas básicas de mantenimiento. Crear un programa de mantenimiento rutinario para las

Más detalles

600 M documentos 300 TB 1,5 LA EXPERIENCIA MARCA LA DIFERENCIA ONBASE CLOUD / Más de. Más de. Más de. Más de. mil millones de documentos almacenados

600 M documentos 300 TB 1,5 LA EXPERIENCIA MARCA LA DIFERENCIA ONBASE CLOUD / Más de. Más de. Más de. Más de. mil millones de documentos almacenados ONBASE CLOUD 1 ONBASE CLOUD / LA EXPERIENCIA MARCA LA DIFERENCIA OnBase Cloud de Hyland Cuando se trata de las implementaciones en la nube, la experiencia marca la diferencia. Gracias a esta experiencia,

Más detalles

Manual de Seguridad de los Laboratorios de Ingeniería en Sistemas.

Manual de Seguridad de los Laboratorios de Ingeniería en Sistemas. Manual de Seguridad de los de Ingeniería en Sistemas. Laboratorio de Sistemas (LabSis)- Laboratorio de Redes (LabRin)- Laboratorio de Investigación de Software (Lis)-Laboratorio de IBM (IBMLabs). El siguiente

Más detalles