Prueba - WordPress.com

Transcripción

Prueba - WordPress.com
“Si confías demasiado en el poder del trabajador corres riesgos de anarquía,
pero sin embargo si confías demasiado en el control sacrificas la creatividad. El
truco para los administrativos es determinar metas a largo plazo pero al mismo
tiempo permitir a los empleados que trabajen formas para la obtención de esas
metas”
Administración de Negocios y Centros de
Cómputo
Hewlett-Packard
INDICE
1. PLANEACIÓN, ORGANIZACIÓN E INSTALACIÓN DE CENTROS DE
CÓMPUTO
a. NUEVAS TENDENCIAS
b. NORMATIVIDADES
2. MONITOREO Y ADMINISTRACIÓN DEL RENDIMIENTO DE UN
AMBIENTE DE T.I.
a. NUEVAS TENDENCIAS
b. NORMATIVIDADES
3. SEGURIDAD DE LA INFORMACIÓN
4. CENTRO DE ATENCIÓN A CLIENTES (HELP DESK)
a. NUEVAS TENDENCIAS
b. NORMATIVIDAD
5. SERVICIOS DE CONSULTORÍA Y SOPORTE TÉCNICO
a. NUEVAS TENDENCIAS
b. NORMATIVIDAD
6. PROYECTOS DE INVERSIÓN Y FINANCIAMIENTO
a. NUEVAS TENDENCIAS
b. NORMATIVIDAD
7. EVOLUCIÓN DEL CENTRO DE CÓMPUTO
a. NUEVAS TENDENCIAS
b. NORMATIVIDAD
BIBLIOGRAFÍA
El alumno podrá identificar al final del módulo las características que deben tomarse
en consideración al crear un centro de cómputo, al igual que las requeridas por la
organización que debe administrar de manera óptima los recursos técnicos,
económicos y humanos disponibles y conocer las tendencias actuales de esta materia
en México y el mundo.
2
Al final del curso, el participante será capaz de:
 Administrar eficientemente la tecnología de información de la empresa para
conformar centros de cómputo.
 Administrar con mayor eficiencia los centros de cómputo existentes.
 Tomar las decisiones de manera oportuna, segura y económica, garantizando
los más altos beneficios a los usuarios de los sistemas en producción,
coadyuvando así en obtener una sana continuidad del negocio.
 Definir las estrategias fundamentales para la planificación, organización,
administración y gestión de centros de cómputo.
Un Centro de Cómputo, también denominado Centro de Datos de Misión Crítica es
una entidad, oficina o departamento que se encarga del procesamiento de datos e
información de forma sistematizada. El procesamiento se lleva a cabo con la utilización
de computadoras que están equipadas con el hardware y el software necesario para
cumplir con dicha tarea.
Por lo general, estas computadoras se encuentran interconectadas en red y cuentan
con conexión a internet.
Otra definición de los Centros de Cómputo hace referencia a la unidad que se encarga
del diseño y la implementación de sistemas dentro de una empresa. En este caso, se
trata de un área cuya finalidad es facilitar el trabajo del resto de las dependencias. La
capacitación de los usuarios, el mantenimiento de los equipos informáticos y el
desarrollo de estudios de factibilidad se encuentran entre sus misiones.
Existen centros de cómputo que deben cumplir ciertos estándares con el fin de cumplir
correctamente sus objetivos. Por ejemplo un objetivo puede ser que las computadoras
deban estar encendidas las 24 horas del día y, por lo tanto, se les debe garantizar
electricidad y refrigeración constantes.
Un centro de cómputo representa una entidad dentro de la organización, la cual tiene
como objetivo satisfacer las necesidades de información de la empresa, de manera
veraz y oportuna. Su función primordial es apoyar la labor administrativa para hacerla
más segura, fluida, y así simplificarla. El centro de cómputo es responsable de
centralizar, custodiar y procesar la mayoría de los datos con los que opera la
organización. Prácticamente todas las actividades de los demás departamentos se
basan en la información que les proporciona dicho centro. La toma de decisiones
depende en gran medida de la capacidad de respuesta del proceso de datos. Por lo
anterior, casi no se escatima la inversión para proveerlo del equipo técnico (material y
humano) necesario. De hecho, en la mayoría de las organizaciones el centro de
cómputo absorbe la mayor parte del presupuesto. La importancia que tiene el centro
de cómputo dentro de la organización, lo coloca en una posición que influye incluso en
una gran parte de las decisiones administrativas y de proyección de las empresas.
3
El principal objetivo de un centro de cómputo es el de concentrar el procesamiento de
datos e información de una manera sistematizada y automática.
La computadora como herramienta de solución para problemas de cálculo de
operaciones, investigación de procesos, enseñanza, etc. establece las bases para
determinar el objetivo de un centro de cómputo, como es el de prestar servicios a
diferentes áreas de una organización ya sea dentro de la misma empresa, o bien fuera
de ella, tales como: producción, control de operaciones, captura de datos,
programación, dibujo, biblioteca, etc. Los diversos servicios que puede prestar un
centro de cómputo, pueden dividirse en departamentos a áreas específicas de trabajo.
Consiste en ofrecer una amplia variedad de servicios ya sea a empresas o
universidades satisfaciendo de esta manera las múltiples necesidades de información
y automatización de funciones administrativas y académicas formando, de esta
manera, una base firme para la consecución de los objetivos generales de nuestra
institución de acuerdo a las expectativas de la sociedad latinoamericana.
Estar atentos y dispuestos al cambio creciente que conlleva la tecnología informática,
manteniendo para esto al equipo de cómputo lo más actualizado y funcional posible
para mantener vigente a la institución, proporcionando para esto el servicio de
mantenimiento preventivo y correctivo a todas las áreas de la institución para
conservar en buenas condiciones de funcionamiento al equipo de cómputo.
Administrar aplicaciones y servicios de Internet mediante la utilización de servidores
para un mejor control y mayor seguridad en la información.
Y por último, que todos los procesos académicos y administrativos de la dependencia
estén certificados.
4
¿CÓMO CREAR UN CENTRO DE CÓMPUTO?
Se debe tener en cuenta el presupuesto con que se cuenta para el montaje, el costo
de computadoras en cuanto a software, recomendaciones, número de computadoras,
ubicación, rentabilidad, aplicación utilitaria para el usuario.
La capacidad de almacenamiento de los centros de cómputos se ha convertido en una
alta prioridad para los gerentes de tecnología informática, a medida que la energía y
recursos necesarios para el funcionamiento estos sistemas aumentan
exponencialmente.
Veamos los cinco pasos para lograrlo:
1) Diagnosticar la eficiencia de energía
Así, el consumo energético puede desbordarse si el centro de cómputos está mal
diseñado por una incorrecta disposición de los artefactos, planos de planta
inadecuados o una mezcla indeseable de aire frío y caliente
Por lo tanto, el primer paso consiste en diagnosticar qué tipo de datos se está
almacenando y qué usos o requisitos se aplican a los datos.
2) Construir la infraestructura correcta
Una vez que se comprenden los requerimientos de datos, las empresas pueden
determinar qué componentes, software y tecnologías ILM se necesitarán.
Si bien construir una infraestructura eficiente requiere gran inversión y altos costos de
ingreso, el retorno puede multiplicarse por diez una vez que la misma está instalada.
Determinar la necesidad real de datos (incluyendo el tamaño, las características, la
capacidad y el tiempo de respuesta) puede reducir costos sustancialmente.
Por ejemplo, un centro de cómputos que utiliza principalmente almacenamiento en
cinta casi siempre consumirá menos potencia que uno que utilice más
almacenamiento en disco.
Implementar hardware amigable desde el punto de vista energético puede ahorrarle a
la organización miles de dólares en la cuenta de la electricidad.
3) Administrar los datos
Otro componente clave de una infraestructura de almacenamiento Green es
comprender la administración del ciclo de vida de la información (ILM) e implementar
tecnologías de vitalización que maximicen el aprovechamiento de los recursos de
disco y cinta.
5
La vitalización puede incrementar más de 20 por ciento la tasa de uso, aumentando la
eficiencia y requiriendo menos dispositivos de almacenamiento para la misma
frecuencia de ejecución.
4) Monitorear las tasas de utilización
Incluso con el diagnóstico correcto y con soluciones de hardware e ILM instaladas, la
eficiencia del centro de cómputos dependerá de cómo se gestione.
Durante la mayor parte del tiempo, la mayoría de los centros de cómputo se ejecutan
por debajo de la capacidad pico.
Implementando software de administración de almacenamiento, las organizaciones
pueden obtener ahorros de costos importantes.
La utilización de herramientas de software en tiempo real para monitorear el requisito
de potencia puede ayudar a modificar el consumo de energía.
Una buena medida consiste en pasar los datos de uso infrecuente de un disco de alto
rendimiento a almacenamiento en cinta de bajo rendimiento.
6
El alcance de la compañía y el enfoque general de la organización de la administración
de la misma, preparan la escena para la utilización de las computadoras, incluso la
centralización o descentralización de las actividades relacionadas de las mismas.
Frecuentemente, la búsqueda de una mejora comprenderá la consideración de si
todas las actividades de las computadoras, o una parte de ellas, deben quedar más
centralizadas o descentralizadas.
PLANEACIÓN OPERATIVA
La planeación operativa de un centro de cómputo consiste en realizar un detallado
análisis de las necesidades de la empresa y definir en base a ellas una plataforma
tecnológica con una infraestructura en hardware, software, personal operativo, etc.
Que soporte las operaciones de la empresa y se utilice como el medio de
procesamiento de información.
PLANEACIÓN DE PERSONAL
Cualquier centro de cómputo por pequeño que sea, necesita determinar
anticipadamente el número de personas que van a requerir para sus tareas o
funciones.
La planeación del recurso humano tiene por objeto satisfacer las necesidades de
personal de centro de cómputo por ejemplo, cubrir a tiempo y con la persona indicada
un puesto que este vacante.
La planeación del recurso humano consiste en anticipar y calcular las necesidades
futuras del personal del centro de cómputo. Tomando en cuenta o está planeando un
pronto crecimiento, debe revisar la necesidad del personal suficiente para comenzar, o
ver de
El centro de cómputo deberá cumplir con las siguientes características:
 Características Físicas.- Las dimensiones de la sala son 10.40 x 7.70
metros.
 Características Eléctricas.- Estará constituido básicamente por un
generador, UPS' s y tableros de distribución de energía.
 Características Seguridad.- Se realizará mediante cámaras dentro del
edificio.
Al momento de tomar en cuenta las consideraciones específicas del cuarto de trabajo
tomaremos algunas opciones para la distribución física de los equipos, los cuales
permitirán de acuerdo a la actividad específica del centro de cómputo una adecuada
distribución de espacio físico y de zonas interrelacionadas, además de, requerimientos
ambientales que irán en beneficio de su personal.
En esta parte sobre la distribución de los equipos dentro de una sala se tomará en
cuenta primeramente la actividad que estas cumplirán y de acuerdo a estos
lineamientos ya predefinidos se establecerá las normas y procedimientos a seguir.
Como parte del proceso de planeación de instalaciones físicas de debe dar especial
énfasis a los siguientes puntos:
 Local físico: Donde se analizará el espacio disponible, el acceso de equipos
y personal, instalaciones de suministro eléctrico, acondicionamiento térmico y
elementos de seguridad disponibles.
 Espacio y movilidad: Características de las salas, altura, anchura, posición
de las columnas, posibilidades de movilidad de los equipos, suelo móvil o falso
suelo, etc.
 Iluminación: El sistema de iluminación debe ser apropiado para evitar
reflejos en las pantallas, falta de luz en determinados puntos, y se evitará la
incidencia directa del sol sobre los equipos.
7
 Tratamiento acústico: Los equipos ruidosos como las impresoras con
impacto, equipos de aire acondicionado o equipos sujetos a una gran vibración,
deben estar en zonas donde tanto el ruido como la vibración se encuentren
amortiguados.
 Seguridad física del local: Se deberá tomar en cuenta sistema contra
incendios, teniendo en cuenta que los materiales sean incombustibles (pintura
de las paredes, suelo, techo, mesas, estanterías, etc.). También se estudiará la
protección contra inundaciones y otros peligros físicos que puedan afectar a la
instalación.
SISTEMAS DE CONTROL
 Control de actividades de procesamiento.
La clarificación de estándares, de expectativas, permite el desarrollo de
procedimientos para satisfacer estas expectativas. Estos procedimientos, no
sólo indican las acciones requeridas, pero también indican cuando estas
acciones son tomadas y por quienes.
Así de esta manera, si el estándar para el mantenimiento de unidades de
cintas establece que las cabezas de lectura deben ser limpiadas al menos una
vez cada cuatro horas, se deberían establecer procedimientos para atender a
esta acción y para monitorear este procedimiento para asegurar adherencia.
Sin en este estándar la limpieza de las cabezas de lectura podría ocurrir una
sola vez al día. Donde los estándares son ausentes o definidos vagamente, un
control de procesamiento se vuelve incierto y poco confiable. Los estándares
soportan la consistencia y confiabilidad del procesamiento.
 Control de calidad de procesamiento
La calidad del procesamiento depende definitivamente en la habilidad del
centro de datos para procesar todas las entradas recibidas para utilizar los
archivos correctos y para distribuir las salidas apropiadamente. Cuando estos
controles básicos de calidad están ausentes, la entrada es extraviada o sólo
parcialmente procesada, son usados los archivos incorrectos o posiblemente
hasta destruidos, y las salidas son procesadas inapropiadamente, distribuidas
incorrectamente o hasta perdidas. Estos sucesos han sido observados en la
mayoría de las instalaciones, con diversos grados de gravedad; en
instalaciones con pocos estándares (y no documentados) todos podrían ocurrir,
y ocurrir frecuentemente.
8
SEGURIDAD
Seguridad es el conjunto de normas preventivas y operativas, con apoyo de
procedimientos, programas, sistemas, y equipos de seguridad y protección, orientados
a neutralizar, minimizar y controlar los efectos de actos ilícitos o situaciones de
emergencia, que afecten y lesionen a las personas o los bienes de esta.
La seguridad en un centro de cómputo no solo se refiere a la protección del hardware,
sino también del software. Algunas medidas de seguridad de un centro de cómputo
son:
 Impartir instrucciones a los asociados o responsables de no suministrar
información.
 Revisar los planes de seguridad de la organización.
 Establecer simples y efectivos sistemas de señales.
 Contar con resguardo de la información que se maneja.
 Establecer contraseñas para proteger información confidencial y privada.
 Evitar introducir alimentos, tales como refrescos, para impedir que puedan
derramarse sobre las maquinas.
 No fumar.
 Cada equipo de cómputo debe contar con un regulador de corriente para evitar
problemas o daños en caso de falla eléctrica.
 Escanear un disquete antes de introducirlo a la computadora para así evitar
infecciones
Factores que pueden influir en la determinación y acondicionamiento del lugar:
 Corriente eléctrica confiable
 Comunicación confiable
 Vía rápida de acceso
 Evitar zonas con incidencia de desastres naturales
 Evitar zonas propensas a disturbios sociales
 Cercanía de Policía y Bomberos
 Rentas atractivas
 Minimizar el efecto de lluvias
 Evitar la proximidad de aeropuertos
 Evitar Interferencia electromagnética
 Estacionamiento
 Espacio adecuado para planta eléctrica de respaldo
 Aire acondicionado
9
 Puertas y pasillos amplios
 Lejanía de inflamables y explosivos
 Área para visitas
 Área de comida y Sanitarios
 No más allá de un sexto piso
 Preparación del lugar de ubicación del centro de procesamiento de datos
 Preparación del plano de distribución
 Cercanía del personal a recursos (consumibles, archivos, equipo,...) de uso
frecuente.
 Áreas de almacenamiento/recepción adecuadas: de consumibles (papel,
cintas, disquetes), de equipo, de material de desecho
 Dos salidas en cada área que contenga personal
La ubicación física es el lugar donde debe estar ubicado el centro de cómputo y sus
respectivas áreas informáticas.
Para la ubicación física del área se deben tomar en cuenta algunos factores como son
el tamaño de la empresa, en cuantas secciones vamos a dividir el área o si las áreas
van a estar por separado de acuerdo al servicio y de sus necesidades en cuanto a
espacio, ruido, aire acondicionado, iluminación, etc.
El lugar donde debe estar ubicado el centro de cómputo debe de cumplir una serie de
requisitos de entre los cuales podemos mencionar a los siguientes:
 Estar situado en un lugar donde no pueda acceder personal no autorizado.
 Que no entre mucha luz natural.
 Debe haber aire acondicionado.
 No debe haber entradas de aire natural.
 Extinguidores.
 Ruta de evacuación
 Otros.
La selección del lugar de ubicación de un centro de procesamiento de datos, es un
factor determinante en su correcto funcionamiento, puesto que de esto depende la
mayor protección y seguridad de una de las áreas más importantes de cualquier
organización. En la selección del lugar se deben considerar: El Medio ambiente
externo: es necesario realizar un adecuado estudio de la ubicación, ya que esto
permite determinar el lugar más adecuado donde en donde factores como los
10
naturales, de servicios y de seguridad sean los más favorables; Adecuar con lo que se
tiene: cuando en la organización ya se tenga destinado el local o espacio físico y no
hay otra alternativa, lo único que se puede realizar son los arreglos necesarios para la
instalación.
Las condiciones físicas del lugar en donde se ubique un "servidor" han de ser mucho
más rigurosas que las del lugar donde se ubique una "micro-computadora". Sin
embargo, hay que considerar que una "micro-computadora" puede ser tan importante
para una empresa pequeña como un "servidor" lo es para una gran empresa.
La preparación o acondicionamiento del local tiene como finalidad proporcionar los
servicios y accesorios necesarios para el buen funcionamiento y lograr la máxima
eficiencia operativa.
La Distribución en planta consiste en la ubicación de los equipos y elementos de
trabajo en un plano de distribución en el cual se realizan pruebas (tantas como sean
necesarias), de tal forma que se vean todas las alternativas y se tomen aquéllas que
sean las más adecuada. Para delimitar el plano de distribución es necesario hacer uso
del catálogo de planos de la organización, ya que éstos constituyen una gran ayuda
para determinar y conocer la ubicación de los distintos aspectos que son de suma
importancia en el centro de procesamiento de datos. Los planos que se deben
considerar son los civiles y arquitectónicos.
La construcción del interior del lugar de ubicación del centro de procesamiento de
datos también tiene gran importancia.
Definido a partir de las necesidades de la institución a la cual se vaya a implementar
dicho centro de cómputo teniendo como referencia las siguientes características:
 Cálculos aproximados
 Área física
 Presupuesto existente
El Centro de Cómputo es el encargado de formular los planes de desarrollo informático
de la empresa y hacerlos operativos conforme al esquema de prioridades que se
establezca con la Dirección del Sistema.
ADMINISTRACIÓN DE CENTROS DE CÓMPUTO
La administración se define como el proceso de crear, diseñar y mantener un ambiente
en el que las personas al laborar o trabajar en grupos, alcancen con eficiencia metas
seleccionadas.
11
Las personas realizan funciones administrativas de planeación, organización,
integración de personal, dirección y control.
 La administración se aplica en todo tipo de corporación.
 Es aplicable a los administradores en todos los niveles de corporación.
 La administración se ocupa del rendimiento; esto implica eficacia y eficiencia.
PROCESO ADMINISTRATIVO
Se define como el proceso metodológico que implica una serie de actividades que
llevará a una mejor consecución de los objetivos, en un periodo más corto y con una
mayor productividad.
Se dice que es tridimensional, porque sus elementos son aplicables a todas las
funciones del organismo en todos sus niveles:
 Planeación. Es la función que tiene por objetivo fijar el curso concreto de
acción que ha de seguirse, estableciendo los principios que habrán de
orientarlo, la secuencia de operaciones para realizarlo y las determinaciones de
tiempo y números necesarios para su realización.
Permite la identificación de oportunidades de mejoramiento en la operación de
la organización con base en la técnica, así como el establecimiento formal de
planes o proyectos para el aprovechamiento integral de dichas oportunidades.
 Organización.
 Dirección y control.
Contempla los cálculos de capital a emplear para adquirir los recursos con los que
debe de contar un Centro de Cómputo, estos tienen que ser los necesarios para que
cualquier negocio o empresa funcione adecuadamente, esto es: recursos humanos,
materiales, financieros, estructurales y tecnológicos.
PLANTEAMIENTO DEL PROBLEMA.
 Distribución de planta.
 Plano eléctrico de luces (unifilar).
12
 Plano eléctrico de tomas (unifilar). Plano de cableado estructurado.
 Cuadro de carga (debidamente balanceado).
 Configuración IP de las computadoras.
 Tabla de configuración de la red.
 Descripción del servicio de internet.
 Cotización de equipo de cómputo.
 Cotización de material eléctrico y equipo de AA.
 Cotización de muebles y sillas.
 Lista de herramientas a utilizar.
 Cotización de material para cableado estructurado.
 Tabla de costos y costo total del proyecto.
Adquisición de software y hardware.
13
 Software
o
Sistemas operativos
o
Base de datos
o
Permisos y Licencias
 Hardware
o
Tecnología de «punta» (Garantía)
o
Capacidad de crecimiento
o
Soporte técnico en instalación
CONSIDERACIONES GENERALES
SOFTWARE Y HARDWARE
PARA
LA
ADQUISICIÓN
DE
Para realizar cualquier adquisición de Software o Hardware se deberán considerar los
siguientes puntos:
 Solicitud de propuesta. Todo sistema se origina en base a una solicitud
que hace el usuario al centro de cómputo, intentando satisfacer una necesidad
específica. Los parámetros sobre los cuales debe medirse dicha solicitud son
los objetivos y las políticas, los cuales debe fijar el usuario, aunque puede ser
que el departamento de análisis le brinde ayuda en su clarificación. Ambos
parámetros deben quedar establecidos por escrito.
 Evaluación de propuesta. Previamente debe llevarse a cabo una
investigación con el propósito de establecer con seguridad el tipo de Software y
Hardware requerido para su implementación, posteriormente se integra toda la
información obtenida de dicha investigación y así poder establecer la
operatividad de los sistemas a adquirirse.
 Financiamiento. Las fuentes de financiamiento pueden ser principalmente
instituciones bancarias a través de créditos. Para el caso de centros de
cómputo destinados a la educación pública no existen fuentes de
financiamiento, a menos que la institución educativa cuente con un área
destinada a la producción de software para empresas privadas, entonces la
misma empresa puede ser el origen del financiamiento.
 Negociación de Contrato. La negociación de contrato debe incluir todos los
aspectos de operación del Software y del Hardware a implementarse. Aspectos
tales como: Actualizaciones, innovaciones, capacitación, asesoría técnica, etc.
PERMISOS Y LICENCIAS
El uso de Software no autorizado o adquirido ilegalmente, se considera como pirata y
una violación a los derechos de autor.
El uso de Hardware y de Software autorizado está regulado por las siguientes normas:
 Toda dependencia podrá utilizar UNICAMENTE el hardware y el software que
el departamento de sistemas le haya instalado y oficializado mediante el "Acta
de entrega de equipos y/o software".
 Tanto el hardware y software, como los datos, son propiedad de la empresa.
Su copia o sustracción o daño intencional o utilización para fines distintos a las
labores propias de la compañía, será sancionada de acuerdo con las normas y
reglamento interno de la empresa.
 El departamento de sistemas llevara el control del hardware y el software
instalado, basándose en el número de serie que contiene cada uno.
 Periódicamente el departamento de sistemas efectuará visitas para verificar el
software utilizado en cada dependencia. Por lo tanto, el detectar software no
instalado por esta dependencia será considerado como una violación a las
normas internas de la empresa.
 Toda necesidad de hardware y/o software adicional debe ser solicitada por
14
escrito al departamento de sistemas, quien justificará o no dicho requerimiento,
mediante un estudio evaluativo.
 El departamento de sistemas instalará el software en cada computador y
entregará al área usuaria los manuales pertinentes los cuales quedaran bajo la
responsabilidad del Jefe del departamento respectivo.
 Los discos que contienen el software original de cada paquete serán
administrados y almacenados por el departamento de sistemas.
 El departamento de sistemas proveerá el personal y una copia del software
original en caso de requerirse la reinstalación de un paquete determinado.
 Los trámites para la compra de los equipos aprobados por el departamento de
sistemas, así como la adecuación física de las instalaciones serán realizadas
por la dependencia respectiva.
 La prueba, instalación y puesta en marcha de los equipos y/o dispositivos,
serán realizada por el departamento de sistemas, quien una vez compruebe el
correcto funcionamiento, oficializara su entrega al área respectiva mediante el
"Acta de Entrega de Equipos y/o Software".
 Una vez entregados los equipos de computación y/o el software por el
departamento de sistemas, estos serán cargados a la cuenta de activos fijos
del área respectiva y por lo tanto, quedaran bajo su responsabilidad.
 Así mismo, el departamento de sistemas mantendrá actualizada la relación de
los equipos de computación de la compañía, en cuanto a número de serie y
ubicación, con el fin que este mismo departamento verifique, por lo menos una
vez al año su correcta destinación.
 El departamento de sistemas actualizará el software comprado cada vez que
una nueva versión salga al mercado, a fin de aprovechar las mejoras
realizadas a los programas, siempre y cuando se justifique esta actualización.
DERECHOS DE AUTOR Y LICENCIA DE USO DE SOFTWARE
El Copyright, o los derechos de autor, son el sistema de protección jurídica concebido
para titular las obras originales de autoría determinada expresadas a través de
cualquier medio tangible o intangible.
Las obras literarias (incluidos los programas informáticos), musicales, dramáticas,
plásticas, gráficas y escultóricas, cinematográficas y demás obras audiovisuales, así
como las fonogramas, están protegidos por las leyes de derechos de autor. El titular
de los derechos de autor tiene el derecho exclusivo para efectuar y autorizar las
15
siguientes acciones:
 Realizar copias o reproducciones de las obras.
 Preparar obras derivadas basadas en la obra protegida por las leyes de
derechos de autor.
 Distribuir entre el público copias de la obra protegida por las leyes de derechos
de autor mediante la venta u otra cesión de la propiedad, o bien mediante
alquiler, arrendamiento financiero o préstamo.
 Realizar o mostrar la publicidad de la obra protegida por las leyes de derechos
de autor.
 Importar el trabajo y realizar actos de comunicación pública de las obras
protegidas.
Los componentes físicos (hardware) y el software que integran cada estación de
trabajo del usuario tienen que ser revisados exhaustivamente y se le practicaran las
pruebas correspondientes siendo aceptadas si cumplen las especificaciones ofrecidas
por el proveedor.
Ejemplo:
Nuestro programa de soporte técnico durante el tiempo de garantía de su
equipo provee un soporte para su sistema de cómputo, con el fin de que usted logre el
nivel de uso y productividad deseado, lo cual manejamos las mejores marcas para que
se beneficie de un equipo de cómputo de calidad.
Para precisar las condiciones técnicas en que se encuentra el equipo verificado o
anotaciones generales que realice el responsable del reporte.
FORMA DE OPERAR UN CENTRO DE CÓMPUTO
Un Centro de Cómputo, es el conjunto de recursos físico, lógicos, y humanos
necesarios para la organización, realización y control de las actividades informáticas
de una empresa.
16
PRINCIPALES FUNCIONES QUE SE REQUIEREN PARA OPERAR UN
CENTRO DE CÓMPUTO:
 Operar el sistema de computación central y mantener el sistema disponible
para los usuarios.
 Ejecutar los procesos asignados conforme a los programas de producción y
calendarios preestablecidos, dejando el registro correspondiente en las
solicitudes de proceso.
 Revisar los resultados de los procesos e incorporar acciones correctivas
conforme a instrucciones de su superior inmediato.
 Realizar las copias de respaldo (back-up) de la información y procesos de
cómputo que
se
realizan
en
la
Dirección,
conforme
a
parámetros
preestablecidos.
 Marcar y/o señalizar los productos de los procesos ejecutados.
 Llevar registros de fallas, problemas, soluciones, acciones desarrolladas,
respaldos, recuperaciones y trabajos realizados.
 Velar
porque
el
sistema
computarizado
se
mantenga
funcionando
apropiadamente y estar vigilante para detectar y corregir fallas en el mismo.
 Realizar labores de mantenimiento y limpieza de los equipos del centro de
cómputo.
 Aplicar en forma estricta las normas de seguridad y control establecidas.
 Mantener informado al jefe inmediato sobre el funcionamiento del centro de
cómputo.
 Cumplir con las normas, reglamentos y procedimientos establecidos por la
Dirección para el desarrollo de las funciones asignadas.
PRINCIPALES DEPARTAMENTOS DE UN CENTRO DE CÓMPUTO
Dentro de una empresa, el Centro de Cómputo o Centro de Proceso de Datos cumple
diversas funciones que justifican los puestos de trabajo establecidos que existen en él,
las cuales se engloban a través de los siguientes departamentos:
 Explotación de sistemas o aplicaciones. La explotación u operación de
un sistema informático o aplicación informática consiste en la utilización y
aprovechamiento del sistema desarrollado. Ésta constituye el departamento o
área de operación del sistema(s) con los que cuenta la organización. Consta de
previsión de fechas de realización de trabajos, operación general del sistema,
17
control y manejo de soportes, seguridad del sistema, supervisión de trabajos,
etc.
 Soporte técnico a usuarios. El soporte, tanto para los usuarios como para
el propio sistema, se ocupa de seleccionar, instalar y mantener el sistema
operativo adecuado, del diseño y control de la estructura de la base de datos,
la gestión de los equipos de teleproceso, el estudio y evaluación de las
necesidades y rendimientos del sistema y, por último, la ayuda directa a
usuarios.
 Gestión y administración del propio Centro de Cómputo. Las
funciones de gestión y administración de un Centro de Procesamiento de Datos
engloban operaciones de supervisión, planificación y control de proyectos,
seguridad y control de proyectos, seguridad general de las instalaciones y
equipos, gestión financiera y gestión de los propios recursos humanos.
18
POLITICAS
Son guías para orientar la acción, son criterios, lineamientos generales a observar en
la toma de decisiones, sobre problemas que se repiten una y otra vez.
OBJETIVOS
Presentan los resultados que el Centro de Cómputo espera obtener, son fines por
alcanzar, establecidos cuantitativamente y determinados para realizarse transcurrido
un tiempo específico.
POLÍTICAS DE SEGURIDAD EN UN CENTRO DE CÓMPUTO
La Seguridad debe ser considerada desde la fase de diseño de un Sistema, como
parte integral del mismo.
Es necesario que la institución defina políticas de seguridad, en las cuales se deben
tener en cuenta que:
 La Seguridad debe ser considerada desde la fase de diseño de un Sistema,
como parte integral del mismo.
 Las políticas de seguridad deben ser definidas por los funcionarios de alto
nivel, los cuales deben ser motivados de manera que tengan un rol importante
Los encargados de soporte y/o aquellos que son responsables de gestionar la
seguridad informática en la organización han de considerar las siguientes medidas:
 Distribuir las reglas de seguridad: Escribir en una lista las reglas básicas
de seguridad que los usuarios han de seguir, para mantener la seguridad y
ponerlas en un lugar destacado.
 Hacer circular regularmente avisos sobre la seguridad: Utilice
ejemplos de daños y problemas procedentes de periódicos, revistas, para
ilustrar la necesidad de la vigilancia por mantener la seguridad.
 Establecer incentivos para la seguridad: Establezca premios para las
ideas que supongan trucos de seguridad y que apoyen las medidas de
seguridad oficiales. Haga que los responsables ofrezcan recompensas
sustanciosas a los ganadores.
 Establezca una línea de comunicación sobre seguridad: El personal
debe conocer donde puede obtener consejos sobre los temas de seguridad.
 Tener un buen sistema Antivirus.
 Tener programas de respaldo para zonas críticas, o sea backups de sectores
de arranque, tanto de diskettes como de discos rígidos, además de tener un
disco de sistema protegido contra escritura.
Si tomamos como ejemplo los centros de cómputo de las universidades, las políticas
de seguridad serían las siguientes:
El equipo de cómputo estará a disposición de toda la comunidad universitaria y su
objetivo principal será brindar el apoyo necesario para que en él se proporcionen
clases de las materias que conforman el plan de estudios de informática, así como
satisfacer las necesidades de procesamiento informático de la comunidad
universitaria.
El uso no académico queda estrictamente prohibido.
Además de las siguientes prohibiciones específicas a los usuarios
 Introducir alimentos y/o bebidas.
 Fumar dentro del área de servicio.
 Utilizar grabadoras, radios o equipos de sonido sin audífonos.
 Mover, desconectar y/o conectar equipo de cómputo sin autorización.
 Modificar la configuración del equipo o intentarlo.
19
 Alterar software instalado en los equipos.
 Alterar o dañar las etiquetas de identificación del equipo de cómputo.
 Crear directorios y copiar archivos en disco duro.
 Utilizar el equipo de cómputo como máquinas de juegos; esto incluye utilizar
software de juegos o acceder a servicios que impliquen el uso de juegos
interactivos no académicos.
 Extraer materiales de consumo del equipo de cómputo.
 Copiar software cuya licencia de uso lo prohíba.
 Abuso y/o mal uso del equipo.
 Acceder a páginas con contenido no apto para la moral pública de los usuarios
del centro de cómputo.
Ejemplo: Consultar todo tipo de páginas, literatura y/o correos pornográficos.
 Acceder a programas de chat o instalarlos en las maquinas.
 Cualquier actitud agresiva o de mala educación.
APARTADO DEL CENTRO DE CÓMPUTO.
Este servicio se proporciona a los catedráticos que imparten materias o cursos que
requieran del uso de las computadoras para los alumnos. En los días y horario
publicados en el Centro de Cómputo. El instructor cuenta con quince minutos de gracia
para utilizar el centro de cómputo; si no llega en ese lapso, perderá su derecho a la
reservación. El curso se dará por terminado en el momento que el catedrático
abandone el centro de cómputo.
REFERENTES AL PERSONAL EJECUTIVO, TECNICO
 Formular, preparar, programar para el tratamiento automático de datos
mediante sistemas informáticos.
 Elaborar, el plan operativo del procesamiento automático de datos, así como
supervisar el cumplimiento de los mismos.
 Elaborar, el plan de contingencias respecto al procesamiento automático de
20
datos y la seguridad física de los equipos, del centro de cómputo.
 Estudiar la finalidad de los programas, sus resultados, naturaleza y fuentes de
datos que van a tratarse, efectuar las verificaciones internas y otras
comprobaciones necesarias de acuerdo a las especificaciones e instrucciones
preparadas por un (Analista de Sistemas).
 Adaptar los programas existentes a las nuevas necesidades del área usuaria.
 Preparar programas tipo para la solución de problemas ordinarios y traducirlos
a otro lenguaje de programación y sistema operativo.
 Coordinar
con
organismos
afines
actividades
de
programación
de
procesamiento automático de datos (PAD).
 Apoyar y asistir técnicamente en los programas a los usuarios del sistema.
 Apoyar y asistir a las diversas direcciones y oficinas de la Dirección Regional
de Educación en el soporte técnico.
 Coordinar y controlar las funciones que desarrollan los operadores de sistema
PAD.
 Administrar el sistema de Red WAN-LAN.
 Administrar el Sistema de Base de Datos.
 Administrar el Sistema de Correo Electrónico.
 Generar las copias de seguridad en tape Backup u otros dispositivos de
almacenamiento de la Información existente en los servidores.
 Cautelar el uso correcto de los ordenadores.
FUNCIONES
El correcto funcionamiento nos ahorrará un sinfín de inconvenientes.
 El sistema disponible para los usuarios.
 Ejecutar los procesos asignados.
 Revisar los resultados de los procesos e incorporar acciones correctivas.
 Realizar las copias de respaldo.
 Llevar registros de fallas, problemas, soluciones, etc.
 Verificar que el sistema computarizado se mantenga funcionando.
 Realizar labores de mantenimiento y limpieza de los equipos.
 Aplicar normas de seguridad.
 Informar sobre el funcionamiento.
21
 Cumplir con las normas establecidas.
Principales departamentos
 Departamento de operación.
 Departamento de producción y control.
 Departamento de administración de sistemas.
 Departamento de programación.
 Departamento de implementación.
 Departamento de soporte.
Descripción de los puestos y funciones
 Analista
 Gerente de proceso.
 Programador de sistemas.
 Supervisor de capturistas
 Capturista
 Diseñador gráfico
 Bibliotecario
 Auxiliar del almacén
 Líder de proyectos
 Jefe de soporte técnico
 Desarrollador de páginas web
 Administrador de redes
 Administrador de bases de datos
22
FORMAS DE OPERAR UN CENTRO DE CÓMPUTO
Las formas de operar un centro de cómputo son consideradas por varios autores como
simples restricciones, es decir, el encargado del centro de cómputo debe decidir (de
acuerdo a las jerarquías existentes en el centro de cómputo) quienes tendrán acceso a
todo tipo de información y quienes no lo tendrán de acuerdo al área del centro de
cómputo en que desempeñan sus labores.
PRINCIPALES DEPARTAMENTOS
Departamento de operación
Este departamento es el encargado de operar y/o manipular el sistema, los datos del
mismo, y el equipo con que cuenta la empresa; en otras palabras el software y el
hardware.
Departamento de producción y control
Este departamento se encarga de verificar que los programas o sistemas que se
producen en el departamento de sistemas de cómputo estén correctamente
estructurados.
Así mismo le compete a este departamento, probar el sistema ó programa tantas
veces como sea necesario hasta estar seguro de su correcto funcionamiento.
Departamento de administración de sistemas.
Este es el encargado de administrar los suplementos del software, así como el
responsable de dotar o instalar en cada departamento del centro de cómputo los
requerimientos que para su buen desempeño sean necesarios.
En otras palabras este es el departamento que se encarga de organizar y distribuir el
software necesario para el funcionamiento de los departamentos.
Departamento de programación
Este es el encargado de codificar los programas, bases de datos, etc. que se
requieren para el funcionamiento de la empresa.
El programador captura, codifica y diseña el programa o sistema y posteriormente lo
convierte a ejecutable para su uso dentro de la empresa.
Departamento de implementación
A este departamento como su mismo nombre lo indica, le corresponde implementar el
software necesario de manera que a cada área del centro de cómputo se le destine el
material que requiere para el buen desempeño de sus funciones dentro de la empresa.
23
Departamento de soporte
Este es el encargado de verificar que el software y hardware, funcionen correctamente
y en caso de que se localice algún error deberán repararlo.
Normalmente este departamento solo existe en empresas que manejan gran cantidad
de información o dinero ya que el costo de un departamento de estos es muy alto.
Analista
El analista de acuerdo a su perfil profesional puede desempeñar sus funciones dentro
del departamento de análisis de sistemas o programación según lo maneja cada
empresa de forma particular y de acuerdo a sus necesidades.
Si este se desempeña en el área de análisis de sistemas sus funciones serán las de
detectar los problemas o carencias de la empresa, analízalos y proponer soluciones
para los mismos, su colaboración con el programador podrá ser apoyada en material
tal como diagramas, algoritmos y otros.
Gerente de proceso.
Este puede ocupar puestos tales como supervisor de red, o jefe de alguna área del
centro de sistemas.
Es el encargado de revisar y controlar las operaciones que se desarrollan dentro del
proceso operativo, sus funciones varían de acuerdo a las actividades que realiza cada
empresa de manera particular.
Programador de sistemas.
Éste de acuerdo a sus capacidades podrá ocupar un puesto dentro del departamento
de programación, ya sea como jefe del mismo o como programador.
Si se desempeña como jefe sus funciones serán, entre otras: supervisar a los
programadores, checar y analizar los programas antes de ponerlos en uso dentro de la
empresa.
Si colabora como programadoras sus funciones serán entre otras: codificar, capturar y
diseñar los programas o sistemas que le sean asignados para su desarrollo.
Supervisor de capturistas
Él puesto que este desempeña deberá ser ocupado en el departamento de captura.
Sus funciones son las de observar y revisar que el trabajo que realizan los capturitas
24
este bien desarrollado, así como de coordinar a los capturitas.
Diseñador gráfico
Este deberá ocupar un lugar muy importante en el departamento o área de diseño del
centro de cómputo.
Sus funciones son las de operar paquetes enfocados d forma exclusiva al diseño de
imagen y dibujos tales como: Corel draw, Photo editor y Power point.
Entre otros más específicos de acuerdo a las actividades de cada empresa
Bibliotecario
Es el encargado de llevar él controlo de los manuales, programas, bases de datos,
documentos y archivos que se han generado a lo largo de la existencia del centro de
sistemas.
Este tipo de puestos no es muy común, solo existe ó puede existir en empresas que
manejan un gran banco de bases de datos.
Auxiliar del almacén
Sus funciones básicamente serán las de proporcionar los recursos materiales
necesarios para el buen desempeño de cada departamento del centro de sistemas, ya
sean hardware, software, o productos de papelería, etc.
Líder de proyectos
Responsable del diseño, programación y mantenimiento de varios sistemas de un
mismo tipo.
Jefe de soporte técnico
Responsable de la instalación, puesta en marcha, mantenimiento y disponibilidad
continua del software requerido para la función del computador y paquetes de apoyo
para el desarrollo de sistemas.
Desarrollador de páginas web
Diseño, programación e implementación de páginas web, mantenimiento y
actualización.
Administrador de redes
Administrar y dar mantenimiento a las redes de cómputo, asigna claves y privilegios a
los usuarios de las mismas, implementa sistemas de seguridad en la red, establece
políticas de respaldo de información y redundancia.
25
Administrador de bases de datos
Establece, controla las definiciones y estándares de datos, coordina la recopilación de
los datos y las necesidades de almacenamiento de los mismos, implanta sistemas de
seguridad de la base de datos como protección contra el uso no autorizado.
A) El área de informática dependiente del departamento de finanzas
26
Ventaja:
 Solo es adecuada cuando el departamento de finanzas requiere la mayor parte
del tiempo del equipo.
Desventaja:
 Tal ubicación tiende a establecer prioridades y a dar preferencia al depto. De
finanzas, afectando a los demás departamentos restantes.
 La baja jerarquía del responsable del depto. de informática, tiende a dificultar
una visión integral de la organización y a reducir la posibilidad de que dicho
responsable tenga la influencia necesaria para llevar adelante un programa de
importancia.
B) El área de informática como departamento de servicio.
Ventajas:
 Se obtiene un aprovechamiento más racional del equipo y otros recursos.
 Se eliminan algunos de los inconvenientes del inciso anterior.
 Existe la posibilidad de que la función informática se realice con autonomía y
con criterios equilibrados en la atención de las necesidades de la organización.
Desventajas:
El responsable del depto. Informática, generalmente no cuenta con el poder necesario
para enfrentar problemas de integración de los sistemas. Se trata de un departamento
independiente de los demás, obteniéndose un grado de interacción muy restringido.
C) El área de informática como un departamento independiente.
27
Ventajas:
 Esta solución se recomienda por la mayoría de los autores como la mejor para
obtener los beneficios máximos de un sistema de cómputo, especialmente en
empresas medianas o grandes.
 Si se piensa en un sistema distribuido, es la única que permite tener la posición
las perspectivas, la información y el poder necesario para dar coherencia al S.I.
a nivel institucional.
 Se obtiene un aprovechamiento más racional del equipo y otros recursos.
 Existe la posibilidad de que la función informática se realice con autonomía y
con criterios equilibrados en la atención de las necesidades de la organización.
 Se eliminan algunos de los inconvenientes del inciso anterior.
Desventajas:
El responsable del depto. Informática, generalmente no cuenta con el poder necesario
para enfrentar problemas de integración de los sistemas. Se trata de un departamento
independiente de los demás, obteniéndose un grado de interacción muy restringido.
D) El área de informática como asesor staff
Ventajas:
Cuenta con el total apoyo de la dirección para obtener los beneficios máximos de un
sistema de información competente.
Los gerentes con autoridad staff apoyan a la autoridad de la línea, conocen más que
los de línea respecto a su especialidad de los datos necesarios para las decisiones y
ofrecen consejos sobre problemas administrativos específicos.
Desventajas:
Las relaciones entre los gerentes de línea y los gerentes de staff asesor se pueden
encontrar con muchos obstáculos, pueden existir diferencias sobre quien debe decidir
que, cual es la decisión es la mejor y quien emprende que acción.
La manera de organizar las actividades de un centro de cómputo incluye aspectos que
afectan la seguridad en computación. Estos son:
DIVISIÓN DE RESPONSABILIDADES
Dentro de cualquier empresa, la división de responsabilidades permite lograr la
revisión y los balances sobre la calidad del trabajo.
Dentro del contexto de computación hay varios recursos que mejoran la calidad del
28
control de la dirección y, con ello, la seguridad; estos recursos con sus restricciones
correspondientes son los siguientes:
 El personal que prepara los datos no debe tener acceso a las actividades de
operación.
 Los analistas de sistemas y los programadores no deben tener acceso a las
actividades de operación y viceversa.
 Los operadores no deben tener acceso irrestricto a las funciones de protección
de información o departamentos donde se localicen los archivos maestros.
 Los operadores no deben tener los controles únicos del procesamiento del
trabajo y se les debe prohibir que inicien las correcciones de los errores.
 El grado de división entre las diferentes funciones depende del nivel de
seguridad que la instalación requiera. Los elementos clave de este criterio
constituyen funciones claramente definidas y autónomas.
En el contexto de las actividades de computación, estas funciones clave son:
 Desarrollo de los sistemas.
 Programación.
 Mantenimiento de programas.
 Preparación de los datos.
 Operaciones centrales y remotas.
 Control.
 Preservación de los archivos.
Las divisiones del trabajo también se deben aplicar a los procedimientos del usuario.
Esto se realiza tradicionalmente en el nivel de la aplicación. Con frecuencia, dentro
del departamento de computación, se produce una fuerte resistencia contra el
establecimiento dentro de una aplicación de una división efectiva de las
responsabilidades sobre la base de los procedimientos, pues se considera que inhiben
y obstaculizan la eficiencia general.
Las medidas de seguridad reducirán la flexibilidad en el trabajo pero, mediante el
diseño meticuloso, no se afectará la eficiencia. Muchas veces no se consulta con el
personal afectado cuando se diseñan las divisiones del trabajo.
En consecuencia, las personas no se comprometen con las medidas y se puede
propiciar que se sientan muy desmotivadas.
Esta situación genera un aumento de riesgo en la seguridad, lo que se puede evitar
fácilmente mediante la reflexión previa.
Los dos elementos clave que sirven de base para las divisiones subsecuentes de
29
responsabilidad son las funciones de control y de archivo.
Resulta conveniente que estas funciones sean autónomas y se adscriban a la
autoridad más alta que se pueda de preferencia al director de la empresa.
POLÍTICAS HACIA EL PERSONAL
La mayoría de las instituciones han tomado conciencia de la creciente dependencia en
la integridad, estabilidad y lealtad del personal, y dedican mayor atención al área de
seguridad en computación.
La contratación de personal inapropiado para puestos de gran responsabilidad de las
operaciones y el control es algo frecuente, y necesariamente aumenta el riesgo de
accidentes.
Para corregir estos problemas, deben considerarse cinco áreas:
1. Política de contratación
Casi todas las instituciones cuentan con un procedimiento de contratación bien
estructurado y de rutina; sin embargo, en muchos casos éste se aplica con
demasiada flexibilidad. Desde el punto de vista de la seguridad, las
características más importantes de una política de contratación son:
 Verificación de referencias y antecedentes de seguridad.
 Pruebas Psicológicas.
 Exámenes médicos.
2. Procedimientos para evaluar el desempeño
Las actividades para evaluar el desempeño pueden cooperar con la seguridad
en forma rutinaria. Aunque en primera instancia están destinadas a valorar la
efectividad de los procesos administrativos y de trabajo, pueden colaborar en la
efectividad de los procesos administrativos y de trabajo, pueden colaborar con
la efectividad de la seguridad.
Al mismo tiempo, la evaluación del desempeño puede servir también para
evaluar las actitudes hacia el trabajo y los sentimientos generales hacia la
institución.
3. Políticas para permisos
El sobre tiempo excesivo es común en las instalaciones de cómputo. Al mismo
tiempo, los permisos rara vez están reglamentados debido al nivel clave de los
cargos del personal.
30
La reglamentación de los permisos es importante para asegurar que el
personal expuesto al estrés descanse periódicamente de manera apropiada.
Los permisos que se hayan reglamentado pueden atraer un buen sistema para
detectar robos, fraudes y planes de sabotaje en potencia.
La importancia y dependencia en el personal clave no debe obstruir la
reglamentación de ésta política en la función del procesamiento de datos.
4. Rotación de puestos.
Constituye una buena opción para evitar fraudes, en especial cuando se trata
del personal de puestos altos de confianza. Este principio también se aplica al
personal de cómputo.
Se debe de tener en cuenta que existe una desventaja propia de la rotación de
puestos, sobre todo en un ambiente de alta seguridad.
Esto es que un solo individuo tiene acceso a las actividades de un fraude muy
amplio.
Sin embargo, la rotación de puestos es más recomendable en los niveles de
responsabilidad medio y bajo, donde esa situación no se presenta. Aun así, las
ventajas de la rotación generalmente sobrepasan cualquier posible desventaja.
5. Evaluación de las actitudes del personal
No es probable que un empleado bien motivado sea desleal. De igual manera,
la posibilidad de que surjan brechas en la seguridad debido a accidentes o
ataques deliberados es más alta en un ambiente donde la motivación es baja.
En muchas instalaciones, especialmente las de mayor tamaño, resulta difícil
vigilar las actitudes todo el tiempo. El uso de encuestas sobre actitudes puede
ser un instrumento valioso para el seguimiento de rutina en este aspecto de la
política hacia el personal.
La descripción de puesto es simplemente un documento en el que se enlistan los
objetivos y las funciones del puesto, así como el entorno social y las dimensiones que
influyen o afectan a dicho puesto. La descripción del puesto es un documento que
consiste en definir los objetivos y funciones que lo conforman y que lo diferencian de
otros puestos de la organización.
Los principales perfiles profesionales a tomar en consideración en la selección de
personal de un centro de cómputo son:
31
 Ingeniero en Sistemas de Cómputo: Persona con los conocimientos más
profundos en el campo de la informática, por lo general es el encargado de
administrar los centros de cómputo.
 Licenciado en Sistemas de Cómputo: Persona con conocimientos
informáticos enfocados al área de la administración.
 Administrador de Red: Persona capaz de administrar, supervisar y
desarrollar las aplicaciones y el mantenimiento de la red.
 Analista de Sistemas: Persona capacitada para analizar y solucionar los
problemas o percances que surjan dentro de la empresa, elaborando para su
desempeño (algoritmos, diagramas de flujo) y otros recursos del analista.
 Programador:
Persona
con
amplios
criterios
y
conocimientos
en
programación, con los cuales desarrolla y programa las computadoras del
centro de cómputo.
32
Según la definición legal, el trabajador por turnos es aquel que presta sus servicios en
horas diferentes en un período determinado de días o de semanas.
Es la forma de organización del trabajo en equipos, por la que los trabajadores ocupan
sucesivamente los mismos puestos de trabajo, según un ritmo continuo o discontinuo,
realizándose dichos turnos, obligatoriamente, de forma rotativa por los componentes
del grupo laboral afectado.
ESTÁNDARES Y PROCEDIMIENTO
Su aparente flexibilidad y la dificultad de mantenerlos actualizados es una
característica muy propia de los estándares y procedimientos. Por ejemplo, si el
procedimiento para el procesamiento de lotes de información establece que toda la
información debe estar disponible para el procesamiento computarizado antes de que
cualquier información sea procesada es innecesariamente restrictivo si cada lote
puede ser procesado separadamente. En este caso los estándares deberían ser
cambiados. Sería incorrecto el concluir que debido a que estos estándares son
innecesariamente restrictivos, los estándares son indeseables; en lugar de esto, la
conclusión debería ser que los estándares poco realistas son indeseables.
Los estándares y procedimientos son difíciles de mantener actualizados. La solución a
esta situación es el actualizar la documentación antes de que nuevos estándares y
procedimientos sean autorizados para hacerse efectivos. En lugar de un procedimiento
entorpecido, los estándares y procedimientos en realidad inculcan disciplina de la cual
variaciones racionales y pensamientos creativos es posible.
33
34
 PRIMER REZAGO: Administración de los centros de computo
o
En la década de los sesentas, en México eran muy pocas las empresas
que tenían una macro-computadora para el proceso de sus datos.
o
Con esto surgieron los primeros centros de cómputo y estos se
convirtieron rápidamente en el termómetro (aparente) del nivel de
automatización de una organización.
o
A mediados de los setentas, con la aparición en esa década de las
modernas y potentes computadoras de la tercera generación, se habló
de la necesidad de una nueva actividad: la administración de los centro
de cómputo.
o
Se diseñaron cursos para la administración de los archivos, técnicas de
seguridad de instalaciones físicas, resguardo y recuperación de
archivos, recuperación en casos de desastres, etc. generando una
nueva tendencia enfocada a la administración de centros de cómputo.
 SEGUNDO REZAGO: Administración del área de informática
o
Con la puesta en marcha de las bases de datos, teleprocesos,
lenguajes
de
programación
de
cuarta
generación
y
las
supercomputadoras, surgen los llamados sistemas integrales cuyas
posibilidades de acceso y proceso de datos superan por mucho lo
imaginable dentro del concepto de un centro de cómputo.
o
Ahora a los operadores de computadoras quedaron relegados a
segundo término.
o
Dentro del esquema informático, ahora les considera de bajo nivel.
o
Con la aparición de técnicas de programación, bases de datos,
sistemas operativos, análisis y diseño de sistemas, teleproceso,
comunicaciones y otros, surgen nuevas especialidades: analistas de
sistemas, administradores de bases de datos, directores de proyectos,
etc.
35
 La inversión en equipos de cómputo, software y servicios; demandan sacar el
mayor beneficio a fin de hacer rentable la infraestructura.
 Los administradores de la TI requieren conocer todos los aspectos del entorno
técnico administrativo de los centros de cómputo, mantener actualizados sus
conocimientos en los nuevos desarrollos tecnológicos disponibles en el
mercado, así como adquirir una visión de la tendencia al futuro de dichos
centros.
 Ya no se habla como antes del centro de cómputo, ahora se refieren al área de
informática, y para destacarla, a ésta se le ubica generalmente a nivel de
dirección dentro de la organización.
 Los conceptos tradicionales de negocios empiezan a desaparecer para dar
lugar a modernos mecanismos comerciales y de servicio en cualquier rama.
 El INTERNET ya no sé está utilizando sólo para el intercambio de información,
sino también como un mecanismo para transacciones comerciales y de
servicio.
 Por otro lado, el dinero como tal tiende a desaparecer para dar paso a la
―tarjeta inteligente‖, y lo único que fluirá será sólo información.
 En la medida de lo posible se deberán planear las instalaciones nuevas con la
visión de futuras expansiones y necesidades.
Para lo cual se considerará que las instalaciones de salidas del cableado de
señal puedan crecer hasta llegar a cualquier parte del edificio, en una
instalación eléctrica adecuada para equipo de cómputo en todas las oficinas y
la capacidad de crecimiento eventual de todas las otras instalaciones
especiales, así como de los espacios proyectados en el ―Site‖, en las salas de
captura, en los almacenes o bodegas, etc.
 El crecimiento requiere de Inversiones
o
Se deberán justificar las nuevas inversiones en base a los beneficios
que se obtendrán como consecuencia del crecimiento a mediano plazo,
36
de lo contrario, corremos el riesgo de que la Administración los
considere como dispendios o gastos exorbitantes y desproporcionados.
 Exceder la capacidad sin exagerar
o
Siempre ha sido recomendable ―estar sobrados‖ en lo que respecta a la
configuración y capacidad de los equipos de cómputo y periféricos que
se proyectan adquirir, sin embargo, la experiencia nos ha enseñado
que, debido al desarrollo tecnológico tan acelerado en materia
computacional, es recomendable no exagerar la adquisición de este tipo
de recursos.
o
Muchos equipos actualmente son ―expandibles‖ o ―escalables‖, y una
buena planeación nos permitirá crecer a futuro con menores costos, o
bien, poder justificar más fácilmente, cuando sea necesario, el
reemplazo de equipos obsoletos, evitando con esto que siempre
aparezcan demasiado sobrados por no lograr aprovechar su capacidad
original.
 Visualizar las tendencias tecnológicas
o
Es muy importante que el planificador conozca y evalúe las tendencias
que tiene la tecnología en cuanto a capacidades de equipo,
dimensiones de los mismos y necesidades futuras de sistemas
especializados, a fin de considerar los aspectos que resulten críticos y
enfatizar su programación en estos aspectos, ya que actualmente
existen equipos cada vez más compactos y poderosos, cuyas
demandas de espacio y de ambientes específicos son menores que las
vigentes en años pasados.
 Crecimiento Bueno vs Crecimiento Malo
o
Para crecer racionalmente es necesario tener una Política de
Crecimiento y una estrategia definida para el mismo, en caso contrario
se corre el riesgo de un crecimiento aparente, que consiste en llenarse
de equipo de una manera anárquica y sin una justificación específica.
o
El centro de cómputo debe tener las dimensiones y equipamiento
adecuados, que permitan obtener el resultado óptimo a partir de los
recursos con que se cuenten, eliminando lo obsoleto e improductivo y
37
concentrarse en las oportunidades de adquisiciones que conduzcan a
un crecimiento sano.
NUEVAS TENDENCIAS EN GENERAL
EL AÑO QUE VIENE SE CONSOLIDARÁ LA 'TABLETMANÍA' Y EL
INTERNET EN EL TV.
El principal fabricante de procesadores del mundo, Intel, reveló la lista de las que cree
serán las 12 tendencias tecnológicas que dominarán durante el 2011.
Según la compañía californiana, vendrán dispositivos como televisores, computadores
portátiles y tablets más inteligentes, más poderosos y más útiles. Así mismo, la
preocupación por el medio ambiente impulsará el desarrollo de muchos más
dispositivos que controlen el uso de energía.
Intel también se refiere a equipos para hacer más seguro el uso de tecnología
mientras se conduce y la llegada de letreros interactivos. La compañía prevé que los
contenidos en HD se tomarán los portátiles.
 Internet por televisión
o
Se espera que un gran número de empresas de TV, cable y otras de
electrónica de consumo se unan a Sony, Logitech, Boxee y Cisco para
entrar en el mercado de Internet por televisión.
 Muchos más portátiles
o
Las ventas de portátiles seguirán con un fuerte crecimiento gracias a los
procesadores que añaden una multitud de nuevas características de
alta definición (HD).
 Tablets se impondrán
o
Los equipos Tablet, en una multitud de formatos y sistemas operativos,
inundarán el mercado. Espere ver también productos híbridos entre
tablets y portátiles.
 Mayor seguridad
o
La industria tecnológica concentrará buena parte de sus esfuerzos en
lograr la manera de proteger las infraestructuras y mantener los
secretos, tanto personales como de negocios.
38
 Equipos con sentidos
o
Los consumidores se enamorarán de la primera ola de computadores
conscientes del contexto donde están y que, por ejemplo, recomienden
lugares para comer y sitios de interés.
 Marcas de confianza
o
La incertidumbre económica seguirá. Sin embargo, los consumidores
probablemente regresarán a las marcas conocidas, porque representan
confianza y calidad comprobada.
 Crece consumo de TI
o
En el 2011 se desdibujará la frontera entre los dispositivos de consumo
y los empresariales. Este año ya se vio con la entrada de los iPhones y
los teléfonos Android en las empresas.
 Ley de Moore prospera
o
Las nuevas técnicas de fabricación siguen desafiando a los escépticos
que afirman que la Ley de Moore está muerta. Vendrán equipos más
pequeños con un desempeño mayor.
 Energía y ecología
o
Los consumidores pasarán de hablar sobre el manejo de su consumo
de energía a controlarlo realmente con el lanzamiento de una variedad
de dispositivos domésticos y de servicios.
 Tecnología para carros
o
Con la tecnología actuando como sistema nervioso de los vehículos
vendrán nuevas características de diversión y seguridad, por ejemplo,
para controlar el teléfono celular.
 Crece cómputo en la nube
o
La nube empresarial (programas en Internet) despegará a medida que
más servicios basados en esta plataforma se rediseñan para su uso
comercial, incluyendo las redes sociales.
39
En la nueva arquitectura de la información, el hardware y software de cómputo, los
enlaces de telecomunicaciones y los archivos de datos se ordenan de manera
diferente para situar más el poder de cómputo de la institución sobre el escritorio y
crear redes que liguen a las empresas en su totalidad.
40
¿EN QUE DIFIERE LA NUEVA ARQUITECTURA DE LOS CC CON LA QUE
HABÍA EN EL PASADO?
En la anterior arquitectura, las macro y las minicomputadoras eran del mismo
fabricante y eran responsables de la mayor parte del procesamiento de información de
la empresa.
Las microcomputadoras y las estaciones de trabajo eran utilizadas por usuarios
independientes o estaban enlazadas en pequeñas redes locales.
NUEVAS APLICACIONES
 La nueva arquitectura ahora utiliza una plataforma de hardware que consiste
en estaciones de trabajo, microcomputadoras, minicomputadoras y macrocomputadoras vendidas por distintos proveedores de hardware.
41
 Las estaciones de trabajo y las microcomputadoras dominan el procesamiento
de información.
 La función de las macro y minicomputadoras ha disminuido.
 Las bases de datos grandes y complejas que requieren de almacenamiento
centralizado se encuentran en las estaciones de trabajo.
 Los recursos de información considerados como la suma del software de
hardware están mucho más controlados desde estaciones de trabajo.
 El sistema es una red (de hecho, está compuesto de redes múltiples).
 Una red troncal de alta capacidad conecta muchas redes de áreas locales y
dispositivos.
 La troncal puede estar conectada a muchas redes externas como Bitnet,
Internet y a través del sistema telefónico aun a más redes.
Es necesario que México cuente con un plan nacional de desarrollo tecnológico en
computación e industria electrónica, y es a instituciones como CONACYT, UNAM o
INEGI a las que concierne tal iniciativa.
Sin un plan de este tipo, en el que se determine un conjunto de prioridades junto con
metas concretas en materia de producción y desarrollo, y una estrategia para
lograrlas, será muy difícil despegar.
42
43
Dentro de la planeación, organización e instalación de centros de cómputo, se deben
tomar muy en cuenta las normas tanto de construcción, instalaciones eléctricas,
cableado, entre muchas otras más para un buen funcionamiento del mismo de tal
manera que la vida útil de los equipos se vea reflejada en el funcionamiento diario. A
continuación se mencionan algunas de las normas a seguir para tener un óptimo
centro de cómputo.
ESTANDAR DE CABLEADO ESTRUCTURADO
Es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios y
demás dispositivos que deben ser instalados para establecer una infraestructura de
telecomunicaciones genérica en un edificio o campus. Las características e instalación
de estos elementos se deben hacer en cumplimiento de estándares para que
califiquen como cableado estructurado. El apego de las instalaciones de cableado
estructurado a estándares trae consigo los beneficios de independencia de proveedor
y protocolo (infraestructura genérica), flexibilidad de instalación, capacidad de
crecimiento y facilidad de administración.
Permite la administración sencilla y sistemática de las mudanzas y cambios de
ubicación de personas y equipos. Tales como el sistema de cableado de
telecomunicaciones para edificios que presenta como característica saliente de ser
general, es decir, soporta una amplia gama de productos de telecomunicaciones sin
necesidad de ser modificado.
Los estándares garantizan que los sistemas que se ejecuten de acuerdo a ellos
soportarán todas las aplicaciones de telecomunicaciones presentes y futuras por un
lapso de al menos diez años. Puede parecer excesiva, pero se debe de tener en
cuenta que entre los autores de la norma están precisamente los fabricantes de estas
aplicaciones.
ALGUNAS NORMAS O ESTÁNDARES

ANSI/TIA/EIA-568-B
Cableado
de
Telecomunicaciones
en
Edificios
Comerciales. (Cómo instalar el Cableado)

TIA/EIA 568-B1 Requerimientos generales

TIA/EIA 568-B2 Componentes de cableado mediante par trenzado
balanceado
44

TIA/EIA 568-B3 Componentes de cableado, Fibra óptica

ANSI/TIA/EIA-569-A
Normas
de
Recorridos
y
Espacios
de
Telecomunicación en Edificios Comerciales (Cómo enrutar el cableado)

ANSI/TIA/EIA-570-A
Normas
de
Infraestructura
Residencial
de
Telecomunicaciones

ANSI/TIA/EIA-606-ANormas de Administración de Infraestructura de
Telecomunicaciones en Edificios Comerciales

ANSI/TIA/EIA-607 Requerimientos para instalaciones de sistemas de
puesta a tierra de Telecomunicaciones en Edificios Comerciales.

ANSI/TIA/EIA-758 Norma Cliente-Propietario de cableado de Planta
Externa de Telecomunicaciones
ADMINISTRACIÓN
ESTRUCTURADO
DEL
SISTEMA
DE
CABLEADO
La norma TIA/EIA 606 proporciona una guía que puede ser utilizada para la ejecución
de la administración de los sistemas de cableado. Los principales fabricantes de
equipos para cableados disponen también de software específico para administración.
ANSI/EIA/TIA-568-A, DOCUMENTO PRINCIPAL QUE REGULA TODO LO
CONCERNIENTE A SISTEMAS DE CABLEADO ESTRUCTURADO PARA
EDIFICIOS COMERCIALES.
Esta norma reemplaza a la EIA/TIA 568 publicada en julio de 1991.
El propósito de la norma EIA/TIA 568-A se describe en el documento de la siguiente
forma:
―Esta norma especifica un sistema de cableado de telecomunicaciones genérico para
edificios comerciales que soportará un ambiente multiproducto y multifabricante.
También proporciona directivas para el diseño de productos de telecomunicaciones
para empresas comerciales.
El propósito de esta norma es permitir la planeación e instalación de cableado de
edificios comerciales con muy poco conocimiento de los productos de
telecomunicaciones que serán instalados con posterioridad. La instalación de sistemas
de cableado durante la construcción o renovación de edificios es significativamente
menos costosa y desorganizada que cuando el edificio está ocupado.‖
45
ALCANCE
La norma EIA/TIA 568-A especifica los requerimientos mínimos para el cableado de
establecimientos comerciales de oficinas. Se hacen recomendaciones para:

La topología

La distancia máxima de los cables

Las tomas y los conectores de telecomunicaciones
Se pretende que el cableado de telecomunicaciones especificado soporte varios tipos
de edificios y aplicaciones de usuario. Se asume que los edificios tienen las siguientes
características:

Una distancia entre ellos de 3 km

Un espacio de oficinas de hasta 1,000,000 m2

Una población de hasta 50,000 usuarios individuales.
Las aplicaciones que emplean el sistema de cableado de telecomunicaciones incluyen,
pero no están limitadas a:

Voz

Datos

Texto

Video

Imágenes
La vida útil de los sistemas de cableado de telecomunicaciones especificados por esta
norma debe ser mayor de 10 años.
ESTÁNDAR ANSI/EIA/TIA-568-A DOCUMENTO PRINCIPAL QUE REGULA
TODO
LO
CONCERNIENTE
A
SISTEMAS
DE
CABLEADO
ESTRUCTURADO PARA EDIFICIOS COMERCIALES.
Este estándar reconoce tres
telecomunicaciones y edificios:
conceptos
fundamentales
relacionados
con

Los edificios son dinámicos. Durante la existencia de un edificio, las
remodelaciones son más la regla que la excepción.

Este estándar reconoce, de manera positiva, que el cambio ocurre.
46

Los sistemas de telecomunicaciones y de medios son dinámicos. Durante la
existencia de un edificio, los equipos de telecomunicaciones cambian
dramáticamente. Este estándar reconoce este hecho siendo tan independiente
como sea posible de proveedores de quipo.

Telecomunicaciones es más que datos y voz. Telecomunicaciones también
incorpora otros sistemas tales como control ambiental, seguridad, audio,
televisión, alarmas y sonido. De hecho, telecomunicaciones incorpora todos
los sistemas de bajo voltaje que transportan información en los edificios.
Este estándar reconoce un precepto de fundamental importancia: De manera que un
edificio que de exitosamente diseñado, construido y equipado para
telecomunicaciones, es imperativo que el diseño de las telecomunicaciones se
incorpore durante la fase preliminar de diseño arquitectónico.
Esta norma se refiere al diseño específico sobre la dirección y construcción, los
detalles del diseño para el camino y espacios para el cableado de telecomunicaciones
y equipos dentro de edificios comerciales.
ANSI/EIA/TIA-606 REGULA Y SUGIERE LOS METODOS PARA
ADMINISTRACION DE LOS SISTEMAS DE TELECOMUNICACIONES.
LA
El propósito de este estándar es proporcionar un esquema de administración uniforme
que sea independiente de las aplicaciones que se le den al sistema de cableado, las
cuales pueden cambiar varias veces durante la existencia de un edificio. Este
estándar establece guías para dueños, usuarios finales, consultores, contratistas,
diseñadores,
instaladores
y administradores
de la infraestructura de
telecomunicaciones y sistemas relacionados.
TIA/EIA TSB-67 ESPECIFICACIÓN DEL DESEMPEÑO DE TRANSMISIÓN EN EL
CAMPO DE PRUEBA DEL SISTEMA DE CABLEADO UTP
Este boletín especifica las características eléctricas de los equipos de prueba,
métodos de prueba y mínimas características de transmisión del UTP en categorías 3,
4 y 5.
TIA/EIA TSB-72 GUIA PARA EL CABLEADO DE LA FIBRA OPTICA
Este documento especifica el camino y conexión del hardware requerido para el
sistema de cableado de fibra óptica y equipos localizados dentro del cuarto de
telecomunicaciones o dentro del cuarto equipos en el área de trabajo.
47
ASPECTOS ELÉCTRICOS DEL CENTRO DE CÓMPUTO
Uno de los aspectos más importantes que deben evaluarse al momento de diseñar un
centro de procesamiento de datos es el suministro eléctrico, ya que si no se efectúa un
buen cálculo sobre la carga que se va a utilizar, esto podría ser causa de serios
problemas al utilizar el equipo. Es imprescindible hacer un análisis con todos los
equipos y dispositivos que se vayan a utilizar como si fuesen a trabajar todos al mismo
tiempo, así podremos obtener la carga máxima que se pudiera llegar a utilizar.
Los equipos de cómputo forman parte de los equipos más sensibles a las variaciones
de corriente eléctrica por lo tanto es necesario instalar equipos de protección
Puntos que se deben tomar en cuenta para la creación de un modelo de protección
eléctrica en instalaciones de sistemas de cómputo y comunicaciones.

Capturar la descarga atmosférica en un punto designado. Se requiere
contar con una terminal aérea, para una adecuada protección ante descargas
eléctricas, el cual deberá aterrizarse a un sistema de tierra física tipo de delta.

Conducir sin riesgo la descarga a tierra en forma segura. Conductor de
cobre, acero o aluminio.

Disipar la energía a tierra. Los componentes del sistema de tierra deberán
ser: Conector soldadura exotermica Caldwell, Electrodo, Electrodo a tierra
fabricados con una barra de acero recubierta por una gruesa película de cobre
(0.254 mm) de acuerdo a las Normas ANSI/UL 467-1984 y ANSI C 33-8, 1972
y Tierra La resistividad del terreno deberá de ser considerada con cuidado,
incluyendo el contenido de humedad y la temperatura.

Crear un plano de tierra equipotencial. Interconectar todos los Sistemas de:
o
o
o
o
o
Electrodos de Tierra.
Sistema general de Tierra.
Sistemas de Tierra de Pararrayos.
Sistemas de Tierra de Telecomunicaciones.
Cable para Sistemas de Tierra.
Conectar todos los objetos conductivos internos y externos de las instalaciones a
Tierra.

Proteger contra transitorios entrantes por los circuitos de potencia.
Contar con supresores de picos cuya capacidad sea calculada de acuerdo a la
capacidad de los equipos que se le conectarán. Utilizar supresores de pico con
tasa de transferencia 0 para equipos de telecomunicaciones.

Proteger contra transitorios entrantes por los circuitos de
comunicación/datos. Evitando la corriente ―sucia‖, al dividir la alimentación
eléctrica de los equipos sensibles de los no sensibles, adquiriendo un
transformador que limpie la corriente que se entregará al equipo sensible.
48
La NOM-001-SEDE-1999
La NOM-001-SEDE-1999 fue publicada el 27 de septiembre de 1999, el objetivo de la
NOM es el de establecer las disposiciones y especificaciones de carácter técnico que
deben satisfacer las instalaciones destinadas a la utilización de la energía eléctrica, a
fin de que ofrezcan condiciones adecuadas de seguridad para las personas y sus
propiedades: protección contra choque eléctrico, efectos térmicos, sobre corrientes,
corrientes de falla, sobretensiones, fenómenos atmosféricos e incendios, entre otros.
El cumplimiento de las disposiciones indicadas en esta NOM garantizará el uso de la
energía eléctrica en forma segura.
NOTA: El 3 de abril del 2000 fue publicada una aclaración a la Norma Oficial Mexicana
NOM-001-SEDE-1999, corrigiendo referencias a diversos artículos en el texto de la
NOM.
Esta NOM cubre a las instalaciones destinadas a la utilización de la energía eléctrica
en:
a) Propiedades industriales, comerciales, residenciales y de vivienda,
institucionales, cualquiera que sea su uso, públicas y privadas, y en cualquiera
de los niveles de tensiones eléctricas de operación, incluyendo las utilizadas
para el equipo eléctrico conectado por los usuarios. Instalaciones en edificios
utilizados por las empresas suministradoras, tales como edificios de oficinas,
almacenes, estacionamientos, talleres mecánicos y edificios para fines de
recreación.
b) Casas móviles, vehículos de recreo, edificios flotantes, ferias, circos y
exposiciones, estacionamientos, talleres de servicio automotriz, estaciones de
servicio, lugares de reunión, teatros, salas y estudios de cinematografía,
hangares de aviación, clínicas y hospitales, construcciones agrícolas, marinas
y muelles, entre otros.
c) Plantas generadoras de emergencia o de reserva propiedad de los usuarios.
d) Subestaciones, líneas aéreas de energía eléctrica y de comunicaciones e
instalaciones subterráneas.
e) Cualesquiera otras instalaciones que tengan por finalidad el uso de la energía
eléctrica.
Excepción: Esta NOM no se aplica en:
1. Instalaciones eléctricas en barcos y embarcaciones.
2. Instalaciones eléctricas para unidades de transporte público eléctrico,
49
aeronaves o vehículos automotrices.
3. Instalaciones eléctricas del sistema de transporte público eléctrico para la
generación, transformación, transmisión o distribución de energía eléctrica
utilizada exclusivamente para la operación de equipo rodante, o instalaciones
usadas exclusivamente para propósitos de señalización y comunicación.
4. Instalaciones eléctricas en minas y maquinaria móvil autopropulsada para las
mismas.
5. Instalaciones de equipo de comunicaciones que esté bajo el control exclusivo
de empresas de servicio público de comunicaciones.
50
51
El monitoreo de las acciones ha estado siempre presente como preocupación y como
requisito en el diseño de las políticas sociales, generalmente se les considera como
dimensiones externas, controladoras y posteriores al proceso de desarrollo e
implementación. Sin embargo, sin ellos no se dispone de insumos para orientar el
rumbo y, menos aún, la mejora continua. Sólo conociendo lo que pasa se puede
transformar.
Por ello, una concepción sistémica e integral de las políticas requiere incorporar el
Monitoreo y la Evaluación como componente, en cuanto ambos son herramientas
interdependientes y básicas para la gestión. Por tanto, no pueden pensarse como
acciones a encarar en forma separada y a encarar luego de finalizada la intervención.
Sin ellos, el aprendizaje individual e institucional no es posible.
MONITOREO DEL DESEMPEÑO DE LOS EQUIPOS
Es el proceso continuo y sistemático mediante el cual verificamos la eficiencia y la
eficacia de un proyecto mediante la identificación de sus logros y debilidades y en
consecuencia, recomendamos medidas correctivas para optimizar los resultados
esperados del proyecto.
Dentro de las organizaciones todos los procesos necesitan ser evaluados a través del
tiempo para verificar su calidad en cuanto a las necesidades de control, integridad y
confidencialidad, este es precisamente el ámbito de esta técnica, a continuación se
muestran los procesos de monitoreo:
 Monitoreo del proceso.
 Evaluar lo adecuado del control interno.
 Obtención de aseguramiento independiente.
 Proveer auditoría independiente.
MONITOREO DEL PROCESO
Asegura el logro de los objetivos para los procesos de ti, lo cual se logra definiendo
por parte de la gerencia reportes e indicadores de desempeño y la implementación de
sistemas de soporte así como la atención regular a los reportes emitidos.
52
EVALUAR LO ADECUADO DEL CONTROL INTERNO
Asegura el logro de los objetivos de control interno establecidos para los procesos de
ti, para ello se debe monitorear la efectividad de los controles internos a través de
actividades administrativas, de supervisión, comparaciones, acciones rutinarias,
evaluar su efectividad y emitir reportes en forma regular.
También es importante contar con una cámara para checar quienes entran en nuestro
ordenador y que hacen con ella.
(LICENCIA Y AGENTES)
En este punto es lo mismo en el caso anterior; en el nivel 1 no se necesita un software
con licencia. Se pueden utilizar alternativas de software libre tales como el open office.
53
En el nivel 2 es probable que se ocupe un software con licencia. Esto depende del tipo
de trabajo que realice el personal.
En el nivel 3 todo tiene que ser original ya que el trabajo que realizara este personal es
de mucha importancia.
Para convertirse en un empresario hay que tener en cuenta los factores que afectarán
nuestra vida en el futuro. Lo primero es analizar si se tienen las cualidades necesarias
(recursos económicos, responsabilidad, etc.) y tener presente la renuncia a la posición
actual.
Si se tratara de poner una empresa pequeña donde se necesite comprar
computadoras primero es necesario ver con cuantas personas contamos o cuantas
personas necesitaríamos para que laboren dentro de la empresa, dependiendo el
número de personas lo clasificaríamos por niveles, tal y como se muestra en la
siguiente imagen.
Nivel 1
54
Nivel 2
Nivel 3
En este caso el nivel 1 representa la cantidad de personas que estarían trabajando en
ofimática. De acuerdo a los trabajos a realizar se basarían las características de las
computadoras utilizarían para realizar sus funciones, porque a una persona que esté
en ofimática no nos conviene que le compremos un laptop o a una maquina con buena
característica ya qué lo único que realizaría esta persona es captura de archivo.
En el nivel 2 se encuentran los empleados que generalmente se dedican al diseño y
desarrollo de software. Es recomendable que en vez de utilizar computadoras de
escritorio utilicen laptops ya que debido a la naturaleza del trabajo que realizan
tendrán que desplazarse por los demás departamentos de la empresa para asesorar a
los usuarios que así lo requieran.
En el nivel 3 se encuentran los empleados que son expertos en funciones específicas.
Por ejemplo, si se requiere alguna edición multimedia aquel que la realice deberá de
ser experto en la utilización de las herramientas para crear contenido multimedia.
Los empleados de nivel 3 requieren contar con máquinas potentes y si es posible
deberán contar con los últimos avances tecnológicos, para así dar un buen servicio y
ofrecer productos de calidad.
55
OBJETIVOS
 Reconocer la importancia y utilidad de la información contenida en las bitácoras
de los sistemas de cómputo.
 Mostrar algunas herramientas que ayudan a automatizar el proceso de análisis
de bitácoras
Las vulnerabilidades de los sistemas aumentan, al mismo tiempo que se hacen más
complejos. El número de ataques también aumenta.
El crecimiento de Internet y las capacidades de nuevas redes como Internet2 enfatizan
esta problemática.
Los sistemas de cómputo generan una gran cantidad de información (bitácoras o logs)
que pueden ser de ayuda ante un incidente de seguridad. Una bitácora puede
registrar mucha información acerca de eventos relacionados con el sistema que la
genera.
 Fecha y hora
 Direcciones IP origen y destino
 Dirección IP que genera la bitácora
 Usuarios
 Errores
IMPORTANCIA DE LAS BITÁCORAS
 Recuperación ante incidentes de seguridad.
 Detección de comportamiento inusual.
 Información para resolver problemas.
 Evidencia legal.
 Es de gran ayuda en las tareas de cómputo forense.
PROBLEMÁTICA
 La revisión diaria de las bitácoras es una tarea tediosa.
 Es una actividad que pocos administradores llevan a cabo.
 Se desconoce que las bitácoras nos pueden evitar horas de angustia.
56
ARQUITECTURA DEL REGISTRO DE BITÁCORAS
 Centralizada
Ventajas
o
Se requiere de un solo punto de almacenamiento de bitácoras.
Desventajas
o
Existe un solo punto de falla.
o
Se necesitan muchos recursos para almacenamiento y redundancia.
ANÁLISIS DE BITÁCORAS
 ¿Qué eventos analizar?
o
Sistema
o
Correo, web
o
Ruteadores
o
Switches
o
Firewall, IDS
o
RADIUS
o
Otro
HERRAMIENTAS DE ANÁLISIS
PARA UNIX
 LOGCHECK
Generalidades de Logcheck
Logcheck revisa periódicamente las bitácoras del sistema, analizando cada una
de las líneas y clasificándola según diferentes niveles de alerta, reportándolo al
administrador del sistema en un formato fácil de leer, descartando las líneas
que no tengan relevancia, y --típicamente--enviándolo por correo. Logcheck
checará cada línea contra cuatro niveles de seguridad:
Ignorar, actividad inusual, violación de seguridad y ataque.
Logcheck no es un programa reciente --la última revisión es de 1997. Sin
embargo, su filosofía básica lo hacen aún válido y muy útil, y probablemente no
han aparecido nuevas versiones pues no hay nada que agregar, y siendo un
programa tan simple, ninguna vulnerabilidad ha sido encontrada desde
entonces.
57
En qué sistemas funciona
Logcheck es un programa muy sencillo, y hacer ports entre diferentes sistemas
Unix debe ser muy sencillo. Dentro del árbol fuente, bajo el subdirectorio
systems, aparecen los siguientes sistemas:
o
bsdos (sistemas BSDI 2.1)
o
digital (Digital Unix)
o
generic (Unix genérico)
o
hpux (HP UX)
o
linux
o
Sun (Solaris)
En el sitio Web menciona a otras varias variantes de Unix.
El autor, Craig Rowland, advierte que los ports de Digital, HP UX y Sun pueden
presentar problemas pues no ha tenido tiempo de probarlo en dichas
plataformas. Claro, es posible que funcione en otros sistemas operativos
Sugiero fuertemente que si lo logran compilar y ejecutar correctamente en otro
sistema, contribuyan con sus experiencias al equipo desarrollador.
 SWATCH
Los sistemas en producción, ya sea Linux, Unix o Windows en sus bitácoras o
logs pueden almacenar cientos de miles de líneas de eventos o alertas
diariamente. Yo como administrador de sistemas no tengo el tiempo para
revisar los 30 archivos de logs de 20 y tantos servidores.
Acá es donde Swatch entra al juego. . .
Swatch es una pequeña aplicación que nos sirve para monitorear las bitácoras
de nuestro sistema. Tan sencillo como alimentar la configuración de la
herramienta con palabras claves, ya sea de intrusión, fuerza bruta o cosas
simples como un llenado de disco, para que Swatch nos envíe por correo la
alerta respectiva.
Como instalar Swatch
La instalación es de lo más fácil, en sistemas basados en Debian/Ubuntu solo
teclean;
:~$ sudo aptitude install swatch
Para Windows
LogAgen
58
™ facilita la recolección, el análisis, la generación de informes, y el almacenamiento de
manera segura terabytes de Logs críticos y de datos de los Eventos, que simplifican el
cumplimiento de requerimientos legales y mejoran la seguridad de la organización.
LOS MÓDULOS PRINCIPALES DE LOGAGEN
59
 MÓDULO TIEMPO REAL
Monitorización y correlación de la seguridad de eventos en tiempo real a través
de consola gráfica. LogICA incorpora un editor de reglas sencillo e intuitivo
para la generación de reglas de correlación.
 MÓDULO FORENSE
Cualquier fuente de Log, independientemente del sistema o aplicación se
recoge y centraliza en un sistema securizado, dando lugar a una estructura de
Logs segura, sencilla de analizar y que incorpora gestión de evidencia.
 INFORMES Y CONSULTAS
A partir de la información recogida con los módulos de de Tiempo Real y
forense, se genera información estadística para obtener unas bandas de
normalidad que permitan conocer el estado de la seguridad y los puntos
débiles de la misma.
 AGENTES
Módulo de monitorización y recolección de Logs que puede trabajar tando de
forma local como remota.
 INVENTARIO DE ACTIVOS
Orientación a CMDB (ITIL) para el registro de ítems de configuración y los
procesos asociados a su gestión. Importación, exportación de información de
activos. Alta manual de Activos, consulta de activos y Autodescubrimiento de
activos.
 VULNERABILIDADES
Descubrimiento de vulnerabilidades de activos. Consulta a BD de
vulnerabilidades para ver estado de activos, Búsquedas multicriterio y
exportación de resultados a formatos HTML, PDF y XML para integración con
otras herramientas.
 FRAUDE INTERNO
Mediante la correlación de eventos es posible detectar accesos realizados por
usuarios autorizados bajo patrones de utilización no convencionales.
 VIGILANCIA DE CONFIGURACIONES
Esta funcionalidad permite el control de cambios de los ficheros de
configuración de sistemas y aplicaciones.
 CUADRO DE MANDO DE SEGURIDAD
Con la información de seguridad acumulada por LogICA se generan variables
estadísticas en el tiempo, que pueden integrarse en un cuadro de mando de
seguridad.
CONCLUSIONES
 Las bitácoras contienen información crítica. Es por ello que las bitácoras deben
ser analizadas.
 Las bitácoras están teniendo mucha relevancia como evidencia en aspectos
legales.
 El uso de herramientas automatizadas son muy útiles para el análisis de
bitácoras.
 Es importante registrar todas las bitácoras necesarias de todos los sistemas de
cómputo activos
60
El objetivo de la supervisión es asegurar este orden aun cuando haya desviaciones no
previstas en la automatización.
Se establece la supervisión en un nivel jerárquicamente superior a la automatización.
Procedimiento para llevar a cabo medidas de supervisión en redes de
telecomunicaciones y de datos por paquetes, en los que una función de administración
central (ADMF) gestiona todas las conexiones de abonados a supervisar e
independientemente de la autorización específica de servicios a utilizar para la
conexión de abonado individual, la utilización técnica de terminales, la racionalidad
geográfica y otras características relevantes al nodo de red o a los abonados, todos
los casos existentes de supervisión son distribuidos con independencia del nodo de
red (NN) a todos los nodos de datos de paquetes de la red de telecomunicaciones o
de datos, de manera que se pueden hacer mínimos los costes de la administración
central, caracterizado porque en cada caso específicamente con respecto al nodo de
la red, se lleva a cabo una reducción de la lista de supervisión estándar con amplitud
de la red (ISNWL) a una lista individual (ISNL) de forma tal que los abonados en
supervisión que no están comunicando en el nodo de red (NN) de referencia en aquel
momento son borrados automáticamente de la lista (ISNWL) y se lleva a cabo una
reducción adicional y/o reducción alternativa a una lista individual minimizada de
suscriptores a observar (INS), teniendo en cuenta las relaciones de comunicaciones
estadísticas máximas dentro del nodo de red (NN), el número de nodos de red
idénticos en el conjunto de la red y el rendimiento de nodo máximo y, como resultado
de la lista nodo-individuo reducida (INS), minimizar los costes de proceso en caso de
comparación de dirección de cada paquete de datos a conmutar en la lista de
supervisión (ISNWL)
CAPACIDADES DE LA SUPERVISIÓN
 Registrar la evolución del proceso y detectar desviaciones indeseadas en las
variables.
 Analizar estas desviaciones y deducir el motivo. Elaborar un diagnóstico de la
situación.
 Resolver situaciones conflictivas en línea, en caso de ser posible.
 Tomar las medidas adecuadas para que no vuelva a suceder.
BENEFICIOS
 Aseguran la calidad y homogeneidad del producto.
 Dan al operador el máximo soporte liberándolo de la tensión que supone una
vigilancia constante.
61
 Correcto aprovechamiento del conocimiento e información disponible sobre el
proceso.
 Reducen el coste de aprendizaje del personal de planta
 Permiten una rápida acomodación del personal.
OBJETIVO
Al finalizar esta sección el empresario
producción en su empresa.
estará en capacidad de programar la
 Información
Uno de los aspectos que más influyen en la organización de una empresa es
la programación de
la producción. Siguiendo un ordenamiento lógico, la
programación de la producción debe ser un paso posterior a la planeación. Con
la programación se determina cuándo se debe iniciar y terminar cada lote de
producción, qué operaciones se van a utilizar, con qué máquina y con qué
operarios.
Un buen programa de producción trae algunas ventajas para la empresa. Entre ellas
están:
 Los pedidos se pueden entregar en las fechas estipuladas
 Se calculan las necesidades de mano de obra, maquinaria y equipo. Así habrá
una mejor utilización de estos recursos
 Se pueden disminuir los costos de fabricación
PASOS A SEGUIR PARA PROGRAMAR LA PRODUCCION
A continuación se presenta una guía para programar la producción.
 Cálculo de tiempos según la producción requerida
Determine el tiempo que permanece ocupada cada máquina y operario. Para
calcular este tiempo multiplique las veces que se hará cada operación, por el
tiempo que se gasta en hacer la operación una vez. Así se calcula el tiempo
total de trabajo por operación, por operario y por máquina.
Escriba estos datos en el siguiente cuadro:
62
 Elaboración de un diagrama de Gantt
El diagrama de Gantt Es una herramienta que ilustra en que momento están
ocupadas las máquinas y los operarios. En este diagrama se programa el
trabajo diario por operación que se alcanza a realizar teniendo en cuenta los
tiempos calculados en el cuadro anterior. Un formato de un diagrama de Gantt
es el siguiente:
63
La tecnología llamada Cliente /Servidor es actualmente utilizada en casi todas las
aplicaciones administrativas de Internet/Intranet. Bajo este esquema, un servidor es un
ordenador remoto, que en algún lugar de una red, proporciona información según se le
solicite. Mientras que un cliente funciona en su computadora local, se comunica con el
servidor remoto y pide a éste información.
¿QUÉ ES EL CLIENTE?
Conjunto de Software y Hardware que invoca los servicios de uno o varios servidores.
Los Clientes interactúan con el usuario, usualmente en forma gráfica. Frecuentemente
se comunican con procesos auxiliares que se encargan de establecer conexión con el
servidor, enviar el pedido, recibir la respuesta, manejar las fallas y realizar actividades
de sincronización y de seguridad.
¿QUÉ ES EL SERVIDOR?
Conjunto de Hardware y Software que responde a los requerimientos de un cliente.
Los Servidores proporcionan un servicio al cliente y devuelven los resultados. En
algunos casos existen procesos auxiliares que se encargan de recibir las solicitudes
del cliente, verificar la protección, activar un proceso servidor para satisfacer el pedido,
recibir su respuesta y enviarla al cliente. Además, deben manejar los interbloqueos, la
recuperación ante fallas, y otros aspectos afines.
Por las razones anteriores, la plataforma computacional asociada con los servidores
es más poderosa que la de los clientes. Por esta razón se utilizan PCs poderosas,
estaciones de trabajo, minicomputadores o sistemas grandes. Además deben manejar
servicios como administración de la red, mensajes, control y administración de la
entrada al sistema (―login‖), auditoría y recuperación y contabilidad.
Un servidor atiende a una multitud de clientes, ahorrando a cada uno de ellos el
problema de tener la información instalada y almacenada localmente. Los sistemas
Cliente-Servidor pueden ser de muchos tipos, pues esto depende principalmente de
las aplicaciones instaladas en el propio servidor.
VENTAJAS DE CLIENTE/SERVIDOR
El modelo cliente/servidor se recomienda, en particular, para redes que requieran un
alto grado de fiabilidad.
Las principales ventajas son:
64
 Recursos centralizados: Debido a que el servidor es el centro de la red,
puede administrar los recursos que son comunes a todos los usuarios.
Por ejemplo: una base de datos centralizada se utilizaría para evitar problemas
provocados por datos contradictorios y redundantes.
 Seguridad mejorada: Ya que la cantidad de puntos de entrada que permite el
acceso a los datos no es importante.
 Administración al nivel del servidor: Porque los clientes no juegan un papel
importante en este modelo, requieren menos administración.
 Red escalable: Gracias a esta arquitectura, es posible quitar o agregar clientes
sin afectar el funcionamiento de la red y sin la necesidad de realizar mayores
modificaciones.
DESVENTAJAS:
 Costo elevado: Debido a la complejidad técnica del servidor.
 Un eslabón débil: El servidor es el único eslabón débil en la red de
cliente/servidor, debido a que toda la red está construida en torno a él.
Afortunadamente, el servidor es altamente tolerante a los fallos (principalmente
gracias al sistema RAID).
TIPOS DE SERVIDORES
 Servidores de impresión: mediante los cuales los usuarios comparten
impresoras
 Servidores de archivos: Servidor donde se almacena archivos y
aplicaciones de productividad como por ejemplo procesadores de texto, hojas
de cálculo, etc.
 Servidores de bases de datos: donde existe una única base de datos que
es consultada por los clientes y puede o no ser modificada por ellos
 Servidores de transacciones: Servidor que cumple o procesa todas las
transacciones. Valida primero y recién genera un pedido al servidor de bases
de datos.
 Servidores de Groupware: Servidor utilizado para el seguimiento de
operaciones dentro de la red.
65
 Servidores de Objetos: Contienen objetos que deben estar fuera del
servidor de base de datos. Estos objetos pueden ser videos, imágenes, objetos
multimedia en general.
 Los servidores web quizás actualmente son los de
mayor
importancia. Un servidor web es aquel que permite a los clientes compartir
datos, documentos y multimedia en formato web. Aunque parte de la
tecnología Cliente/Servidor, el servidor Web aporta ventajas adicionales a un
servidor tradicional.
Una base de datos es un ―almacén‖ que nos permite guardar grandes cantidades de
información de forma organizada para que luego podamos encontrar y utilizar
fácilmente.
El DBMS es un conjunto de servicios (aplicaciones de software) para administrar
bases de datos, que permite:
 Un fácil acceso a los datos
 El acceso a la información por parte de múltiples usuarios
 La manipulación de los datos encontrados en la base de datos (insertar,
eliminar, editar)
Un administrador de bases de datos (DBA) tiene la responsabilidad de mantener y
operar las bases de datos que conforman el sistema de información de una compañía.
Debido a la importancia de los datos que están a su cargo, el administrador de bases
de datos debe ser experto en TI (Tecnología de la Información), teniendo particular
conocimiento de DBMS (Sistemas de Administración de Bases de Datos) y el lenguaje
de consulta SQL. También debe tener conocimiento de varios tipos de lenguaje de
programación para poder automatizar ciertas tareas.
FUNCIONES DEL ADMINISTRADOR DE BASES DE DATOS
 Definir el esquema conceptual: Es tarea del administrador de datos
decidir con exactitud cuál es la información que debe mantenerse en la base de
datos, es decir, identificar las entidades que interesan a la empresa y la
66
información que debe registrarse acerca de esas entidades. Este proceso por
lo general se denomina diseño lógico -a veces conceptual- de bases de datos.
Cuando el administrador de datos decide el contenido de la base de datos en
un nivel abstracto, el DBA crea a continuación el esquema conceptual
correspondiente, empleando el DDL conceptual. El DBMS utilizará la versión
objeto (compilada) de ese esquema para responder a las solicitudes de
acceso. La versión fuente sin compilar servirá como documento de referencia
para los usuarios del sistema.
 Definir el esquema interno: El DBA debe decidir también como se
representará la información en la base de datos almacenada. A este proceso
suele llamársele diseño físico de la base de datos.
Una vez hecho esto el DBA deberá crear la definición de estructura de
almacenamiento correspondiente (es decir el esquema interno) valiéndose del
DDL interno. Además deberá definir la correspondencia pertinente entre los
esquemas interno y conceptual. En la práctica, ya sea el DDL conceptual o
bien el DDL interno, incluirán seguramente los medios para definir dicha
correspondencia, pero las dos funciones (crear el esquema y definir la
correspondencia) deberán poder separarse con nitidez.
Al igual que el esquema conceptual, el esquema interno y la correspondencia
asociada existirán tanto en la versión fuente como en la versión objeto.
 Vincularse con los usuarios: El DBA debe encargarse de la comunicación
con los usuarios, garantizar la disponibilidad de los datos que requieren y
escribir - o ayudar a los usuarios a escribir- los esquemas externos necesarios,
empleando el DDL externo aplicable. Además, será preciso definir la
correspondencia entre cualquier esquema externo y el esquema conceptual.
En la práctica, el DDL externo incluirá con toda probabilidad los medios para
especificar dicha correspondencia, pero en este caso también el esquema y la
correspondencia deberán poder separarse con claridad. Cada esquema
externo y la correspondencia asociada existirán en ambas versiones fuentes y
objeto.
67
Otros aspectos de la función de enlace con los usuarios incluyen las consultas
sobre diseño de aplicaciones, la impetración de instrucción técnica, la ayuda en
la localización y resolución de problemas, y otros servicios profesionales
similares relacionados con el sistema.
 Definir las verificaciones de seguridad e integridad: Las verificaciones
de seguridad y de integridad pueden considerarse parte del esquema
conceptual. El DDL conceptual incluirá los medios para especificar dichas
verificaciones.
 Definir procedimientos de respaldo y recuperación: Cuando una
empresa se decide a utilizar un sistema de base de datos, se vuelve
dependiente en grado sumo del funcionamiento correcto de ese sistema. En
caso de que sufra daño cualquier porción de la base de datos por causa de un
error humano, digamos, o una falla en el equipo o en el sistema que lo apoya
resulta esencial poder reparar los datos implicados con un mínimo de retraso y
afectando lo menos posible el resto del sistema. En teoría, por ejemplo la
68
disponibilidad de los datos no dañados no debería verse afectada.
El DBA debe definir y poner en práctica un plan de recuperación adecuado que
incluya, por ejemplo, una descarga o "vaciado" periódico de la base de datos
en un medio de almacenamiento de respaldo, y procedimientos para cargar
otra vez la base de datos a partir del vaciado más reciente cuando sea
necesario.
 Supervisar
el
desempeño
y
responder
a
cambios
en
los
requerimientos: Es responsabilidad del DBA organizar el sistema de modo
que se obtenga el desempeño que sea "mejor para la empresa", y realizar los
ajustes apropiados cuando cambie los requerimientos.
La administración de configuración de equipos trata que cualquier cliente que quiera
configurar algún equipo o agregarle otras tecnologías primero necesite consultar con el
personal que está a cargo de la empresa, para que después no tenga problemas con
la red o que más tarde los demás clientes no pueda llevar a cabo dichas tareas que
estaba realizando.
Por eso antes de modificar algo, primero se necesita ver si realmente conviene hacerle
dichas configuraciones o cambiarles algunas piezas, hay casos que se pierde
información o que los clientes ya no puede entrar al internet las maquinas ya no
respondes de la misma manera que lo hacía anteriormente por la implementación de
nuevo hardware o software por eso es importantes tomar en cuentas esto porque
puede ser que al final pierda uno más de las modificaciones.
VENTAJAS Y DESVENTAJAS DE UNA EMPRESA AL INCORPORAR
NUEVA TECNOLOGÍA
Dependiendo de la tecnología que se pretenda incorporar, su ventaja podría ser que la
empresa administre mucho mejor los datos de su cliente o que su servicio sea más
rápido para satisfacer sus necesidades, ya que en todas las empresas, éstas obtienen
mayores clientes en proporción a la calidad de los servicios que prestan.
Su desventaja es que la tecnología que se incorpora en la empresa pudiera ser que no
esté respondiendo de acuerdo a lo que se pretende realizar o que esta nueva
tecnología este afectando otros datos más importantes con que cuenta la empresa.
69
INTRODUCCIÓN
Siempre que alguien realice alguna actividad o tarea para otra persona, ésta estará
sujeta a evaluación, por lo tanto, todas las actividades desarrolladas dentro una
organización o empresa deberán estar sujetas a evaluación. No obstante, las grandes
empresas han considerado en la última década que esa valoración es insuficiente y
suelen utilizar un sistema formal de evaluación del desempeño para valorar el
rendimiento de los trabajadores.
Debido a que la evaluación del desempeño no es un fin en sí misma sino un
instrumento para mejorar los recursos humanos, pueden mediante este sistema
detectar problemas de supervisión, de integración del trabajador en la empresa o en el
cargo que ocupa, de falta de aprovechamiento de su potencial o de escasa motivación.
La empresa utiliza los resultados a la hora de decidir cambios de puestos, asignación
de incentivos económicos o necesidad de formación o motivación de sus empleados.
Los trabajadores también obtienen beneficios como conocer las expectativas que
tienen de ellos sus jefes y ver canalizados sus problemas.
Por ello, el objetivo de esta evaluación es hacer una estimación cuantitativa y
cualitativa del grado de eficacia con que las personas llevan a cabo las actividades, los
objetivos y las responsabilidades en sus puestos de trabajo. Al realizar la evaluación,
la empresa obtiene una información para tomar decisiones sobre el funcionamiento de
la organización.
Y es que son los superiores inmediatos los encargados de la evaluación, elaborada a
partir de programas formales basados en una gran cantidad de información, unas de
tipo más objetivo y otras con mayor contenido subjetivo, diseñadas por los
departamentos de recursos humanos. Éstos valoran que el sistema se adapte a cada
escala salarial, sin que el procedimiento pierda su uniformidad.
¿QUE ES SISTEMA DE EVALUACIÓN DEL DESEMPEÑO?
Es el instrumento que permite someter los elementos y las asignaciones
presupuestarias de las categorías programáticas, a un proceso integral de medición,
monitoreo y evaluación.
¿QUE ES MEDICIÓN DE DESEMPEÑO?
Se puede decir que la medición de desempeño, en términos generales, es un esfuerzo
sistemático aplicado a una organización para evaluar su gestión orientada al
cumplimiento de su misión, a partir de la optimización de sus procesos.
IMPORTANCIA
La Evaluación del Desempeño resulta útil para:
 Validar y redefinir las actividades de la empresa (tal como la selección y
capacitación).
 Brindar información a los empleados que deseen mejorar su futuro rendimiento.
OBJETIVOS
Entre los objetivos fundamentales de la evaluación del desempeño, se encuentran:
 Mantener niveles de eficiencia y productividad en las diferentes áreas
funcionales, acorde con los requerimientos de la empresa.
 Establecer estrategias de mejoramiento continuo, cuando el candidato obtiene
un resultado "negativo".
 Aprovechar los resultados como insumos de otros modelos de recursos
humanos que se desarrollan en la empresa.
 Permitir mediciones del rendimiento del trabajador y de su potencial laboral.
 Incorporar el tratamiento de los recursos humanos como una parte básica de la
firma y cuya productividad puede desarrollarse y mejorarse continuamente.
70
 Dar oportunidades de desarrollo de carrera, crecimiento y condiciones de
participación a todos los miembros de la organización, considerando tanto los
objetivos empresariales como los individuales.
PRINCIPIOS
La evaluación del desempeño debe estar fundamentada en una serie de principios
básicos que orienten su desarrollo. Estos son:
 La evaluación del desempeño debe estar unida al desarrollo de las personas
en la empresa.
 Los estándares de la evaluación del desempeño deben estar fundamentados
en información relevante del puesto de trabajo.
 Deben definirse claramente los objetivos del sistema de evaluación del
desempeño.
 El sistema de evaluación del desempeño requiere el compromiso y
participación activa de todos los trabajadores.
 El papel de juez del supervisor-evaluador debe considerarse la base para
aconsejar mejoras.
Sin embargo, de este proceso, con frecuencia, no se alcanzan resultados
satisfactorios en razón de que en su desarrollo suelen aparecer distanciamientos, ya
sea por sentimientos de explotación, indiferencia o infrautilización; conflictos, por
resultados malentendidos, choque de intereses o pocas muestras de aprecio; errores
en la utilización de las técnicas y herramientas; problemas de aplicación por
deficiencias en normas y procedimientos y otros.
VENTAJAS
La evaluación del desempeño tiene las siguientes ventajas:
 Mejora el desempeño mediante la retroalimentación.
 Políticas de compensación: Puede ayudar a determinar quiénes merecen
recibir aumentos.
 Decisiones de ubicación: Las promociones, transferencias y separaciones
se basan en el desempeño anterior o en el previsto.
 Necesidades de capacitación y desarrollo: El desempeño insuficiente
puede indicar la necesidad de volver a capacitar, o un potencial no
aprovechado.
71
 Planeación y desarrollo de la carrera profesional: Guía las decisiones
sobre posibilidades profesionales específicas.
DESVENTAJAS
 Imprecisión de la información: El desempeño insuficiente puede indicar
errores en la información sobre el análisis de puesto, los planes de recursos
humanos cualquier otro aspecto del sistema de información del departamento
de personal.
 Errores en el diseño del puesto: El desempeño insuficiente puede indicar
errores en la concepción del puesto.
 Desafíos externos: En ocasiones, el desempeño se ve influido por factores
externos como la familia, salud, finanzas, etc., que pueden ser identificados en
las evaluaciones.
BENEFICIOS PARA EL INDIVIDUO
Conoce los aspectos de comportamiento y desempeño que la empresa más valoriza
en sus funcionarios.
ADMINISTRACIÓN
La administración se define como el proceso de crear, diseñar y mantener un ambiente
en el que las personas al laborar o trabajar en grupos, alcancen con eficiencia metas
seleccionadas.
Las personas realizan funciones administrativas de planeación, organización,
integración de personal, dirección y control.
 La administración se aplica en todo tipo de corporación.
 Es aplicable a los administradores en todos los niveles de corporación.
 La administración se ocupa del rendimiento; esto implica eficacia y eficiencia.
72
OBJETIVO DE UN CENTRO DE CÓMPUTO
La planeación considerada como uno de los principales elementos del proceso
administrativo, es de fundamental importancia dentro de la estructuración de un Centro
de Cómputo; como tal considera los siguientes niveles:
 Planeación estratégica. Se refiere a las estrategias a seguir en la
construcción del Centro de Cómputo. ¿Por qué construirlo? Cuando se
responde a este cuestionamiento, pueden inferirse los caminos a seguir para la
construcción del mismo.
 Planeación de recursos. Dentro de este ámbito deben considerarse los
recursos económicos que va a requerir la construcción del Centro de Cómputo.
¿Cuánto dinero se va a ocupar?
 Planeación operativa. ¿Cómo va a funcionar el Centro de Cómputo?, ¿Que
Software será necesario?, ¿Que Hardware se requerirá?, ¿Qué servicios va a
prestar?, etc.
 Planeación de personal. ¿Quiénes van a operar al Centro de Cómputo?,
¿Cuáles serán sus funciones?, ¿Qué cantidad de personal será necesaria?,
etc.
 Planeación de instalaciones físicas. ¿En dónde estará ubicado en Centro
de Cómputo?, ¿Cuantas secciones será necesario construir?, ¿en dónde se
colocará el centro de carga?, ¿En dónde serán ubicados los servidores o la
macro-computadora?, ¿Qué condiciones de ventilación serán necesarias?, etc.
En realidad estos niveles responden a las siguientes interrogantes básicas, ¿Qué?,
¿Quién?, ¿Donde?, ¿Cuando? ¿Cómo? y ¿Por qué?
PLANEACIÓN DE RECURSOS
La planeación de recursos en un centro de cómputo es aquella que establece los
objetivos y determina un curso de acción a seguir, de los siguientes elementos:
 INSTALACIONES: Edificios y acondicionamiento del mismo, plantas de
emergencia, dispositivos de seguridad, etc.
 EQUIPO: Equipo de cómputo necesario para su futuro.
73
El Monitoreo es el proceso continuo y sistemático mediante el cual verificamos la
eficiencia y la eficacia de un proyecto mediante la identificación de sus logros y
debilidades y en consecuencia, recomendamos medidas correctivas para optimizar los
resultados esperados del proyecto. Es por tanto, condición para la rectificación o
profundización de la ejecución y para asegurar la retroalimentación entre los objetivos
y presupuestos teóricos y las lecciones aprendidas a partir de la práctica. Asimismo,
es el responsable de preparar y aportar la información que hace posible sistematizar
resultados y procesos y, por tanto, es un insumo básico para la Evaluación.
PLANEACION
Es la etapa de investigación, definición y precisión. Consiste en la utilización de
métodos o lógicas que permiten un desglose racional de las estrategias y objetivos
globales en acciones con sus recursos necesarios a fin de que se puedan distribuir
entre los miembros que las ejecutan en un periodo de tiempo determinado.
74
El modelo PETI propuesto, tiene como objetivo proveer un marco para administrar y
proyectar los cambios internos y externos que ocupan un lugar en el entorno.
Considera un dominio de aplicación dinámico, que integra las visiones estratégicas de
negocio/organizacional, con la visión estratégica de Tecnología de Información en una
percepción única final.
En este modelo, el mundo real está compuesto por entidades relacionadas unas con
otras, que, bajo la generación de eventos, cambian el comportamiento del entorno. La
concepción del modelo está basada en tres conceptos fundamentales:
 Interacción
 Adaptación
 Evolución.
El concepto de interacción es propuesto para incorporar o rechazar hechos
relacionados con las condiciones del entorno.
En nuestro modelo, el mundo real es un sistema de interacciones entre entidades
(empresas, proveedores, consumidores, gobierno, organismos, etcétera). Las
entidades toman posiciones estratégicas particulares, jugando papeles diferentes. Las
interacciones son establecidas por la interrelación entre los roles que cada entidad
tiene en el dominio de aplicación. El comportamiento del entorno es inducido por la
interacción entre entidades.
La ocurrencia de un incidente (creencias, reacciones del mercado u otros), que cambia
las condiciones del entorno, es llamado evento. Cada entidad tiene la opción de
considerar el suceso de un evento, e incorporar o rechazar hechos relacionados con
los cambios en las condiciones del entorno. La aceptación o el rechazo dependen de
los intereses de cada entidad. Ejemplos de condiciones que pueden ser aceptadas o
rechazadas, son:
 Cambios en los planes económicos
 Creencias políticas
 Tendencias tecnológicas nuevas
 Crecimiento en las tasas de interés
 Entre otras.
75
ANÁLISIS DEL DESEMPEÑO DE LOS EQUIPOS, LAS BASES DE DATOS Y
LAS APLICACIONES
MIGRACIÓN DE ARQUITECTURAS
Para realizar una migración, es necesario diseñar un plan de ejecución.
En la gran mayoría de los casos, el desarrollo de una Arquitectura Orientada a
Servicios, suele ser la solución adoptada a la hora de migrar aplicaciones antiguas a
nuevos entornos.
Entendemos por Arquitectura en un proyecto Informático, a la disposición conjunta y
ordenada de elementos software y hardware para cumplir una determinada función.
La comparación entre la arquitectura tradicional y la arquitectura de sistemas tiene su
fundamento dado que en ambos casos los observadores (usuarios) están pendientes
de la arquitectura de la edificación y se preocupan de que se cumplan las diferentes
dimensiones (p. e. tamaño, mantenibilidad, solidez) a través del ciclo de vida del
desarrollo del proyecto; en opinión de algunos autores esta analogía no es del todo
precisa pues mientras los arquitectos de edificaciones vienen de diferentes escuelas y
reciben diferente entrenamiento al de los ingenieros especializados en ventilación,
concreto, calor o aire acondicionado; los ingenieros de software usualmente están
familiarizados con una o más tecnologías (p. e. seguridad, comunicaciones,
almacenamiento, sistemas operativos) utilizadas para construir un sistema y su
formación les permite ser promovidos a arquitectos de sistemas al estar en capacidad
de asumir en diferentes proyectos el lugar de expertos en diferentes campos de la
tecnología.
Arquitecto de sistemas: Tiene la responsabilidad de investigar, evaluar y
seleccionar las mejores alternativas tecnológicas para atender las necesidades
específicas del negocio a un costo razonable.
CONVERSIÓN DE DATOS
Estas aplicaciones no siempre existen y, en este caso, los datos se deben convertir
para el ambiente de destino. Por ejemplo, si el sistema original está basado en una
base de datos MS SQL, el contenido y los procesos asociados se deberá convertir a
MySQL o PostgreSQL para permitir la transición. Si la interfaz de las aplicaciones usa
las bibliotecas ODBC, esta transición es relativamente simple. En general, esta
transparencia se paga en forma de ligera pérdida de rendimiento. El hecho de
implementar la conversión de los datos en la interfaz de las aplicaciones permite
esconder la tarea y limita el riesgo de pérdida de datos.
76
FORMATOS DE DATOS
Una migración no es olvidar el pasado. Al revés, una empresa no puede archivar para
siempre sus datos pasados, un día u otro va a necesitar acceso a algunos documentos
y probablemente también tendrá que modificarlos. Por lo tanto, se debe planificar esta
habilidad, posiblemente en forma de un servidor de compatibilidad. A menudo, estos
servidores son una causa de stress ya que sobreviven más allá de su largo de vida
normal, requieren contratos de soporte especiales y caros. Una migración debe tratar
de evitar esta situación cuando es posible y soportar los formatos históricos.
77
78
.
Hoy en día la tecnología ha diseñado nuevas tendencias para el desempeño de las
empresas en cuestión de un control del inventario del hardware y software ya que
anteriormente se hacía manualmente en libretas o en hojas milimétrica y era muy
laborioso y tardado en llevar toda esa información.
Pero como la tecnología evoluciona, actualmente ya manejan software para llevar
acabo el registro de las características de los equipos y así evitan hacerlo de manera
manual.
Hoy en día los sistemas de cómputo se encuentran expuestos a distintas amenazas,
las vulnerabilidades de los sistemas aumentan, al mismo tiempo que se hacen más
complejos, el número de ataques también aumenta, por lo anterior las organizaciones
deben reconocer la importancia y utilidad de la información contenida en las bitácoras
de los sistemas de cómputo así como mostrar algunas herramientas que ayuden a
automatizar el proceso de análisis de las mismas.
Anteriormente las bitácoras se realizaban anotando las actividades diarias que se le
presentaban al administrador del centro de cómputo en una libreta.
Era mucho trabajo para el encargado.
En la actualidad las nuevas tendencias de creación de bitácoras se enfocan a
realizarlas mediante herramientas de análisis más sofisticadas que registran
automáticamente todos los cambios en el sistema.
Las Herramientas de análisis de bitácoras más conocidas son las siguientes:
Para UNIX:
 Logcheck
 SWATCH.
Para Windows:
 LogAgent
LOGCHECK
La aproximación de logcheck es un sistema de detección de intrusos que hace las
veces uno de los más arduos trabajos del administrador de sistema: revisar
constantemente los ficheros de logs para detectar alguna anomalía.
79
Logcheck es lanzado por el cron cada cierto tiempo y mediante comparaciones, trata
los datos almacenados en los logs contra una serie de reglas (expresadas en términos
de expresiones regulares).
Esquema del funcionamiento del Logcheck
MÉTODOS DEL LOGCHECK.
AIDE
El programa AIDE, surge como una iniciativa de clonar un sistema de detección de
intrusos muy famoso denominado Tripwire, el cual no es software libre. Este sistema
se basa en considerar la integridad de los archivos como una de las alarmas de que
ha existido una intrusión. De todo el mundo es sabido que una de las acciones más
comunes de un intruso en un sistema es garantizar el acceso a este sistema aunque el
fallo por el que ha accedido a él sea corregido, para ello, los infractores introducen
programas que suplantan a los actuales y que habitualmente tienen un fin añadido
(generalmente la obtención de datos del sistema, passwords, implantan puertas
traseras, etcétera)
80
FUNCIONAMIENTO DE AIDE
Si el administrador del sistema, por algún motivo cree que ha podido ser objetivo de
una intrusión, recupera las sumas originales, el programa realiza las sumas actuales y
las compara, si en algún fichero las sumas no coinciden se da una alarma ya que
puede significar que alguien alteró el fichero con intenciones aviesas. Con este tipo de
sistemas no solo podemos obtener la alarma de que alguno de nuestros ficheros ha
cambiado sino que también aislaremos el fichero en cuestión.
SNORT
SNORT es un sistema de detección de intrusos en tiempo real y basado en red muy
potente. Este sistema sigue el planteamiento de colocar una máquina con un interfaz
promiscuo que monitorice el tráfico que circula por la red, de este modo SNORT busca
patrones que hagan presagiar que se está desencadenando un ataque sobre la red
que este monitoriza.
Hoy en día los sistemas de comunicaciones son cada vez más complejos, esta
complejidad es debida entre otros factores al incremento del número de dispositivos y
diferentes tecnologías que es necesario integrar, a la distancia física entre los distintos
dispositivos y subredes, así como a la mayor exigencia en la calidad de los servicios y
funcionalidades que queremos brindar a nuestros clientes.
Básicamente recolectamos datos sobre el estado de nuestra red, estos datos una vez
evaluados nos permiten tomar acciones para optimizar el funcionamiento de nuestro
sistema. Pero también, podemos interrogar a nuestros dispositivos remotos y
recibir/programar alarmas. Además, el volumen de datos para gestionar la red es
relativamente pequeño, por lo que no se necesita un ancho de banda grande haciendo
que los sistemas M2M se ajusten perfectamente a este tipo de aplicación.
Uno de los aspectos que más influyen en la organización de una empresa es la
programación de la producción.
En Programación de la producción
lógico.
se sigue manejando el mismo procedimiento
Con la programación se determina cuándo se debe iniciar y terminar cada lote de
producción, qué operaciones se van a utilizar, con qué máquina y con qué operarios.
81
La mayoría de las empresas tienen configurados sus servidores en Windows donde se
presentan muchos problemas, en cuestión de que no arroja información de una
manera rápida y aparte de que no es muy seguro. Actualmente algunas empresas y
algunos centros de cómputo tienen configurados sus servidores en Linux ya que es un
sistema operativo seguro, y siempre se ha mantenido eficiente en las vulnerabilidades
y fallos.
Linux es un sistema operativo más seguro que las distintas versiones de Windows.
Obviamente ningún producto es perfecto, pero la propia filosofía de las distribuciones
Linux han ayudado a construir unas soluciones realmente estables y seguras que se
afianzan en varios pilares:
 MEJORES HERRAMIENTAS DE GESTIÓN: Las actualizaciones de Linux
afectan a todos los componentes, mientras que en Windows cada aplicación
debe ser actualizada y parcheada por separado.
 MEJORES CONFIGURACIONES DE SERIE: Linux fue diseñado como un
sistema operativo multiusuario, y como tal, los ficheros importantes están
protegidos aun cuando la identidad de un usuario se vea comprometida.
 DISEÑO MODULAR: Si un componente del sistema está fallando o es
vulnerable, es más fácil desactivarlo para que no de problemas.
 MEJORES HERRAMIENTAS PARA LA PROTECCIÓN CONTRA
ATAQUES ZERO-DAY: Los ataques basados en vulnerabilidades que no
han sido corregidas por los fabricantes y desarrolladores a tiempo y que los
exploits aprovechan son menos peligrosos en Linux. Herramientas como
SELinux o AppArmor proporcionan un control de seguridad con una
granularidad muy alta.
 ARQUITECTURA OPEN SOURCE: Todos ven el código, de modo que
cualquiera puede colaborar para corregir fallos.
 ENTORNO MUY DIVERSO: Mientras que en Windows el entorno es único y
los exploits se extienden fácilmente gracias a que funcionan por ser muy
genéricos, las distintas versiones de Linux y de sus aplicaciones hacen más
complicado el desarrollo de exploits que tengan un gran potencial.
Linux es mucho más eficiente a la hora de ser un servidor, puede, y va a ser un
servidor de cualquier tipo, fácil de configurar, rápido y seguro.
82
PLANEACIÓN DE CAPACIDADES
La planeación considerada como uno de los principales elementos del proceso
administrativo, es de fundamental importancia dentro de la estructuración de un Centro
de Cómputo; como tal considera los siguientes niveles:
La planeación de recursos en un centro de cómputo es aquella que establece los
objetivos y determina un curso de acción a seguir, de los siguientes elementos:
 INSTALACIONES: Edificios y acondicionamiento del mismo, plantas de
emergencia, dispositivos de seguridad, etc.
 EQUIPO: Equipo de cómputo necesario para su correcto funcionamiento,
periféricos, etc.
 MATERIALES DE PRODUCCIÓN: Materias primas para su funcionamiento,
así como materiales directos e indirectos.
PLANEACIÓN OPERATIVA.
La planeación operativa de un centro de cómputo consiste en realizar un detallado
análisis de necesidades de la empresa y definir en base a estas necesidades una
plataforma tecnológica con una infraestructura en hardware, software, personal
operativo, etc. que soporte las operaciones de la empresa y se utilice como el medio
de procesamiento de información.
PLANEACIÓN DE INSTALACIÓN FÍSICA Y UBICACIÓN FÍSICA
La ubicación física e instalación de un Centro de Cómputo en una empresa depende
de muchos factores, entre los que podemos citar: el tamaño de la empresa, el servicio
que se pretende obtener, las disponibilidades de espacio físico existente o proyectado,
etc.
Generalmente, la instalación física de un Centro de Cómputo exige tener en cuenta
por lo menos los siguientes puntos:
 LOCAL FÍSICO. Donde se analizará el espacio disponible, el acceso de
equipos y personal, instalaciones de suministro eléctrico, acondicionamiento
térmico y elementos de seguridad disponibles.
 ESPACIO Y MOVILIDAD. Características de las salas, altura, anchura,
posición de las columnas, posibilidades de movilidad de los equipos, suelo
móvil o falso suelo, etc.
83
 ILUMINACIÓN. El sistema de iluminación debe ser apropiado para evitar
reflejos en las pantallas, falta de luz en determinados puntos, y se evitará la
incidencia directa del sol sobre los equipos.
 TRATAMIENTO ACÚSTICO. Los equipos ruidosos como las impresoras con
impacto, equipos de aire acondicionado o equipos sujetos a una gran vibración,
deben estar en zonas donde tanto el ruido como la vibración se encuentren
amortiguados.
 SEGURIDAD FÍSICA DEL LOCAL. Se estudiará el sistema contra
incendios, teniendo en cuenta que los materiales sean incombustibles (pintura
de las paredes, suelo, techo, mesas, estanterías, etc.). También se estudiará la
protección contra inundaciones y otros peligros físicos que puedan afectar a la
instalación.
 SUMINISTRO ELÉCTRICO. El suministro eléctrico a un Centro de Cómputo,
y en particular la alimentación de los equipos, debe hacerse con unas
condiciones especiales, como la utilización de una línea independiente del
resto de la instalación para evitar interferencias, con elementos de protección y
seguridad específicos y en muchos casos con sistemas de alimentación
ininterrumpida (equipos electrógenos, instalación de baterías, etc.).
ANÁLISIS DEL DESEMPEÑO DE LOS EQUIPOS, LAS BASES DE DATOS Y
LAS APLICACIONES
DE LAS BASES DE DATOS
Actualmente la información se ha convertido en un activo importante para las
organizaciones tanto públicas como privadas; dicha información se obtiene mediante
la extracción e interpretación de los datos que posee la organización, algunos de los
cuales se encuentran almacenados en sus bases de datos (BD).
Una base de datos en su concepto más simple, se refiere a un conjunto de datos
relacionados entre sí con un objetivo común. De acuerdo con C. J. Date, en su libro
Introducción a las bases de datos: ―es una colección de datos integrados, con
redundancia controlada y con una estructura que refleje las interrelaciones y
restricciones existentes en el mundo real; los datos que han de ser compartidos por
diferentes usuarios y aplicaciones, deben mantenerse independientes de éstas, y su
definición y descripción, únicas para cada tipo de dato, han de estar almacenadas
junto con los mismos. Los procedimientos de actualización y recuperación, comunes, y
bien determinados, habrán de ser capaces de conservar la integridad, seguridad y
confidencialidad del conjunto de datos‖.
84
DE LAS APLICACIONES
La creación de aplicaciones seguras requiere la puesta en práctica de numerosas
disciplinas: la aplicación de un código de mayor calidad, la realización de pruebas más
completas y de aproximación, la elaboración de diseños de calidad, la inspección de
código, la implementación de mecanismos de defensa y el uso de listas de
comprobación y herramientas diversas. Las herramientas son de gran utilidad, pero no
son más que uno de los aspectos que se deben tener en cuenta para crear
aplicaciones seguras. Son de gran utilidad a la hora de poner en práctica directivas,
pero no ofrecen código seguro.
El Proceso de previsión de análisis de aplicaciones tiene cuatro fases. Cada fase
recopila y agrega información y se crea según los datos obtenidos de fases anteriores.
FASE UNO: RECOPILACIÓN DE DATOS
En esta fase se eliminan las aplicaciones de consideración (como aplicaciones de
correo y administración), se identifican las aplicaciones que son más sencillas de
mover porque se basan en plantillas de Lotus Dominio predeterminadas, se agrupan
las aplicaciones que comparten un diseño común o son réplicas, y se identifican las
aplicaciones que no se han utilizado durante períodos prolongados de tiempo.
Basándose en la información generada durante esta fase del análisis, se pueden
identificar las aplicaciones que se podrán migrar rápida y fácilmente a Windows
SharePoint Services (WSS) y qué aplicaciones son copias de réplica de la misma
aplicación o comparten un diseño común, que minimiza el número total de
aplicaciones exclusivas que requieren un análisis adicional.
También se recopila información acerca de los servidores de aplicaciones de Lotus
Domino durante la Fase 1, incluyendo la versión, la ubicación y la tipología de
replicación del servidor.
OBJETIVOS DE LA FASE UNO:
 DETERMINAR LAS APLICACIONES SIN UTILIZAR
o
Determinar las réplicas
o
Determinar las aplicaciones que se pueden consolidar
o
Determinar las aplicaciones que se utilizan poco
o
Determinar la configuración de seguridad
 ENTREVISTAS DE LA FASE UNO:
o
Equipo de arquitectura
o
Equipo de administración del servidor
85
o
Equipo de desarrollo de Domino
o
Propietarios del proceso empresarial
FASE DOS: ANÁLISIS DE LOS DATOS
En la Fase 2 se revisan las aplicaciones que no se basan en las plantillas de Lotus
Domino estándar y se realiza un análisis avanzado para identificar los requisitos
funcionales que son esenciales para determinar la solución de destino y el método de
migración adecuados. Como la Fase uno del análisis agrupó las aplicaciones
comunes, el número total de aplicaciones exclusivas que requieren este análisis
adicional suele ser significativamente menor que el número total de aplicaciones que
se incluyen en esta categoría.
OBJETIVOS DE LA FASE DOS:
 Criterios para "dejar en su lugar"
 Criterios comprar frente a crear
 Evaluar el software implementado existente
 Evaluar el sistema de correo electrónico
 Evaluar el directorio
 Revisiones de las funciones y funcionalidades empresariales
FASE TRES: ASIGNACIÓN DE LA SOLUCIÓN DE DESTINO
En esta fase se utiliza la información recopilada en las Fases uno y dos para identificar
las soluciones de destino adecuadas para cada aplicación exclusiva, que pueden
incluir productos ya implementados en el entorno, soluciones ya hechas, productos de
la plataforma Microsoft Collaboration o dejar la aplicación en su lugar en Lotus
Domino.
OBJETIVOS DE LA FASE TRES:
 Aplicar los criterios a las aplicaciones
 Comenzar el proceso de asignación de almacenamiento (asignar la
funcionalidad actual de Lotus Domino a la nueva tecnología)
 Crear el plan de migración de directorio
 Crear el plan de migración de la mensajería
 Crear la arquitectura de colaboración
 Crear la arquitectura de mensajería
 Crear la arquitectura de directorio
86
FASE CUATRO: ARQUITECTURA Y PRUEBA DE CONCEPTO
En esta fase tiene lugar el diseño y la implementación del entorno de prueba de
concepto. Los datos y los usuarios se migran al entorno de prueba de concepto para
realizar pruebas y ajustar el diseño.
OBJETIVOS DE LA FASE CUATRO:
 Crear la escala de tiempo para la migración y las capacidades
 Crear el plan de migración de las aplicaciones
 Crear el plan de arquitectura futuro de alto nivel
 Implementar el entorno de prueba de concepto
 Migrar usuarios y aplicaciones al entorno de prueba de concepto
 Probar la metodología de migración y la funcionalidad de las aplicaciones en el
entorno de prueba de concepto.
Una migración de BD es un proceso que se realiza para mover o trasladar los datos
almacenados en un origen de datos a otro, para lo cual es indispensable que antes de
empezar cualquier proceso de esta naturaleza, se tenga clara y documentada la razón
por la cual se está migrando, además de elaborarse la planeación detallada de las
actividades contempladas. Dicha migración se requiere llevar a cabo cuando es
necesario mover un esquema dentro del mismo servidor, o de un servidor a otro, así
como para actualizar la versión del software, y hacer un cambio de manejador de
bases de datos por el de otro fabricante o para cambiarlo a una plataforma de cómputo
distinta.
Existen diversos motivos para hacer una migración, tales como: mejorar el desempeño
de la base de datos, cumplir con nuevos requerimientos de usuario, de la aplicación o
políticas de seguridad; así como la compatibilidad con otras aplicaciones, la
actualización de versiones, la estandarización de la tecnología de información en la
organización, la reducción de costos que se puede tener al cambiar por software libre,
el aumento en el volumen de datos, nuevos procesos de negocio, entre otros
escenarios posibles.
Es conveniente hacer notar que en la planeación del proyecto de migración, se debe
delimitar el alcance, definir la estrategia por seguir, identificar en forma completa los
requerimientos, hacer un análisis de riesgos, así como analizar las condiciones
actuales y finales. En esta fase es necesario, igualmente, determinar la viabilidad
técnica y la factibilidad económica de la solución planteada; pero antes, es oportuno
realizar respaldos de la base de datos antes y después del proceso de migración, así
como considerar en qué momento y durante cuánto tiempo se va a detener la
operación de la base de datos en producción. Si esto no es posible, se debe
87
determinar el procedimiento para identificar los datos que fueron ingresados durante el
proceso de migración, para su actualización posterior.
Durante la migración, propiamente, se realizan procesos de extracción, transformación
y carga, los cuales incluyen el obtener los datos desde su origen, modificarlos para
cumplir con la integridad, la consistencia y las reglas del negocio definidas para,
finalmente insertarlos en la base de datos destino. Una actividad central del proceso
es realizar un análisis del modelo de datos actual y del nuevo, para determinar cuáles
son las tablas y campos críticos de ambos; posteriormente, se analizará y
documentará la correspondencia campo por campo del nuevo modelo con el modelo
actual, especificando los valores por defecto, nulos, la tabla o tablas que serán el
origen de datos de cada relación en el nuevo modelo y las dependencias funcionales
de cada una de ellas.
Adicionalmente, se debe contemplar la verificación de la integridad referencial entre
las tablas de acuerdo con los requerimientos del modelo en el nuevo ambiente y
determinar las limitaciones existentes. De esta manera, es necesario considerar las
diferencias de los tipos de datos entre el modelo actual y el nuevo, asegurar que la
información pueda ser almacenada en los campos bajo la nueva definición, verificar el
tamaño de los objetos y de la base de datos, revisar el tipo de índices que soporta la
base de datos final y su manejo de transacciones.
Por otro lado, si el alcance del proyecto incluye la migración de procedimientos
almacenados, cuando hay un cambio de manejador de bases de datos (RDBMS), se
debe considerar que tal vez sea necesario programarlos nuevamente, en tantoel
código puede no ser compatible. También se recomienda probar de manera
exhaustiva, que las consultas realizadas por las aplicaciones, puedan seguir
ejecutándose normalmente. Esta actividad es una parte fundamental del proceso,
debido a que los datos almacenados se vuelven importantes conforme pueden ser
convertidos en información valiosa para los usuarios.
Existen otros aspectos que se deben tener en cuenta para el éxito del proyecto, tales
como: contar con el apoyo de la alta dirección, asignar a un equipo con la experiencia
y competencias requeridas, identificar las aplicaciones críticas que harán uso de los
datos, la disponibilidad requerida de la BD, así como contar con los recursos e
infraestructura necesarios bajo el dimensionamiento realizado.
Factor crítico para el éxito de la migración de la base de datos es la realización de
pruebas las cuales, inicialmente, pueden ser a pequeña escala para validar o modificar
la arquitectura final y el plan de migración, así como para comprobar que las
aplicaciones que harán uso de la base de datos funcionan correctamente y optimizar
los tiempos y recursos necesarios. Es recomendable hacer pruebas generales para
comprobar que el proceso completo funciona correctamente, medir los tiempos para
tener una planeación integral y minimizar los riesgos.
Una vez terminado el proceso se deben medir los resultados y entregar un reporte
global del trabajo realizado, mencionando cuáles son los productos que se entregan,
cuántas tablas u otros objetos fueron migrados, cuántos registros se migraron
exitosamente, cuántos no fueron migrados y cuál fue la causa de ello.
88
Se sugiere realizar el reporte ejecutivo que resuma y presente a los directivos, los
resultados obtenidos. Otro documento relevante para el cliente es la memoria técnica
que contenga la configuración de los parámetros de la base de datos migrada, su
estructura física y espacio disponible, entre otros datos relevantes.
La migración de datos, por sí misma, puede ser considerada como un proyecto
complejo que para ser exitoso requiere una planeación detallada, un profundo
conocimiento tanto de los datos como de las herramientas necesarias para llevar a
cabo el proceso, así como en forma importante, de los sistemas y aplicaciones que
hacen uso de los datos a partir del modelo final, para asegurar su correcto
funcionamiento y continuidad en la operación.
A comienzos de 2009, las proyecciones mostraban que la cuestión de la virtualización
estaría en la agenda de los CIOs, fundamentalmente por la necesidad de optimizar
costos y maximizar el funcionamiento de los recursos.
Lo que comenzó como un simple análisis de niveles de utilización, hoy se extiende a la
infraestructura del centro de cómputo y el horizonte está en la flexibilidad en la
utilización de los componentes virtualizados.
La tendencia tecnológica está hoy marcada por la mayor capacidad de cómputo de
los servidores que se traduce en menores valores de utilización. Esto hace que nos
encontremos entonces con servidores físicos que se encuentran trabajando a un 10 a
15% de sus posibilidades de utilización, dejando una importante capacidad ociosa. La
virtualización viene a aumentar la utilización de esos recursos disponibles por medio
de la consolidación.
El concepto de virtualización que comenzó con el simple análisis del nivel de
utilización de los procesadores hoy se extiende a la infraestructura del centro de
cómputo, a la capacidad de tener recursos compartidos que puedan ser utilizados ante
diferentes requerimientos aumentando la eficiencia y mejorando el retorno de la
inversión. La virtualización aumenta además la flexibilidad y la adaptabilidad de los
centros de cómputo permitiendo ofrecer más y mejores servicios para responder a las
necesidades del negocio.
Así, la tendencia es tener cada vez mayor flexibilidad en la utilización de los
componentes virtualizados, esto es poder desasignar y asignar recursos dependiendo
de las necesidades, con la mayor granularidad posible. Los especialistas en procesos
de misión crítica acompañan esta tendencia con desarrollos exclusivos para
particionamiento, desde el management de los entornos hasta aplicaciones de
capacityadvisor, para una planificación adecuada.
89
90
La normalización es un proceso dinámico y continuo imprescindible para el
funcionamiento óptimo de toda organización y la obtención de buenos resultados
económicos.
La necesidad de realizar el análisis y procesamiento de los documentos, tanto a nivel
nacional como internacional, de forma tal que éstos sean comprensibles y compatibles
entre sí, resulta cada vez más urgente. Con este fin, se han desarrollado diferentes
normas internacionales en el campo de la documentación y de la información
científica.
Es en este sentido que la International Standard Organization (ISO) tiene como
propósito fundamental promover (a nivel mundial) el desarrollo de la normalización y
de actividades afines, con el objetivo de permitir el intercambio internacional de
productos y servicios en los sectores industrial, comercial, científico, tecnológico,
económico y otros.
Esta organización publica múltiples documentos y, en el caso de nuestro sector,
compiló en el ISO Standards Handbook 1 las normas con él relaciona das para facilitar
el acceso a ellas.
Este manual combina convenientemente todas las normas ISO relacionadas con la
recolección sistemática y el procesamiento de la información registrada con fines de
almacenamiento, utilización y diseminación, lo que resulta de gran interés para un
amplio círculo de usuarios: documentalistas, bibliotecarios, escritores, redactores y
gerentes de información, entre otros.
El manual contiene las siguientes partes:
1. Vocabulario.
2. Terminología.
3. Transliteración de caracteres.
4. Ciencias de la bibliotecología y de la documentación.
5. Documentos en las esferas de la administración, el comercio y la industria.
6. Reproducción de documentos.
Las normas seleccionadas para incluirlas en esta bibliografía establecen definiciones,
modos de realización y otros aspectos de distintas prácticas habituales en las
bibliotecas, centros de información y documentación, servicios de indización y
resúmenes, archivos, en la ciencia de la información y en el trabajo editorial.
Esta bibliografía comentada tiene como propósito fundamental dar a conocer el
alcance y contenido de algunas de las normas ISO relacionadas con las actividades de
documentación e información.
91
Todas estas normas se hallan compiladas en: ISO. ISO Standards Handbook 1.
Documentation and Information, 3 ed. Ginebra: ISO, 1988.
BIBLIOGRAFIA
ISO 4 1984 (E) Documentation - Rules for the abbrevation of title words and titles
of publications. (Normas para la abreviatura de palabras en el título y de los
títulos de publicaciones.)
Las reglas contenidas en esta norma son aplicables a la abreviatura de títulos de
publicaciones seriadas de todo tipo, y, si es apropiado, de publicaciones no seriadas
en diferentes idiomas. Esta norma también sirve de base para el establecimiento de
las abreviaturas de palabras en el título de las publicaciones. En su contenido se
especifican, por separado, todos los aspectos a considerar, tanto en la abreviatura de
palabras como en la de los títulos de las publicaciones. La filosofía básica presentada
en esta norma internacional es que cada título debe tener su propia abreviatura -únicaResulta de gran utilidad para los autores, editores, bibliotecarios y otros profesionales
para preparar abreviaturas no ambiguas de los títulos de las publicaciones que se
citan en las notas al pie de página, referencias y bibliografías de los documentos.
ISO 8 1977 (E). Documentation - Presentation of Periodicals. (Presentación de las
publicaciones periódicas.)
Establece reglas que tienen como objetivo permitir a los editores y casas editoras la
presentación de las publicaciones seriadas, con el fin de facilitar su uso. Explica en
detalle todos y cada uno de los aspectos y requerimientos que deben considerarse en
la presentación de las publicaciones, tales como título, volumen, número, diseño, tabla
de contenido, paginación, fecha, etcétera.
ISO 18 1981 (E) Documentation - Contents list of periodicals. (Tabla de contenido
de las publicaciones periódicas.)
Proporciona las reglas esenciales y requisitos a tener en cuenta en la presentación de
las tablas de contenido de las publicaciones seriadas. Considera, además de otros
aspectos, su ubicación dentro de la publicación y el orden de los datos que se
reflejarán para cada artículo.
ISO 999 1975 (E) Documentation - Index of a publication. (Indice de una
publicación.)
Proporciona una serie de requisitos que permiten a los editores y casas editoras
producir índices de publicaciones que faciliten su uso por los bibliógrafos,
bibliotecarios e investigado res. Aunque esta norma se ha preparado básicamente
para la confección de índices de forma manual, muchos de sus principios se pueden
92
aplicar igualmente a la preparación automatizada de índices. Aborda en su contenido,
entre otros aspectos, los tipos de índices, la frecuencia de que publicación, los datos
que deben registrarse en el encabezamiento de un índice, etcétera.
ISO 1086 1991. Information and documentation - Title leaves of books. (Portadas
de libros.)
Contiene la información que debe aparecer en la portada de los libros (monografías,
colecciones, libros de texto, atlas, tesis) y la forma en que debe estar presentada y
ordenada. Esta norma se aplica a libros con una composición horizontal en la que la
lectura del texto sea de izquierda a derecha.
ISO 2146 1988 (E) Documentation - Directories of libraries, archives, information
and documentation centres, and their data bases. (Directorios de bibliotecas,
archivos, centros de información y documentación y sus bases de datos.)
Esta norma ayuda a la compilación y publicación de los directorios de bibliotecas,
archivos, centros de información y documentación, e incluye una descripción de sus
servicios de bases de datos. Sus reglas abarcan los directorios internacionales y
nacionales publicados en países bilingües o multilingües. Esta norma debe utilizarse
tanto para la publicación de directorios como para el intercambio de datos.
ISO 2384 1977 (E) Documentation - Presentation of translations. (Presentación de
traducciones.)
Se establecen las reglas que garantizan que las traducciones se presenten en forma
normalizada para facilitar su uso por las distintas categorías de usuarios. De acuerdo
con esto, esta norma se aplica a las traducciones (completa, parcial o abreviada) de
cualquier tipo de documento. No es aplicable a los resúmenes. Aborda aspectos
relacionados con la traducción de publicaciones periódicas y seriadas, artículos de
revistas y capítulos de libros o de libros completos, patentes y otros documentos
similares, etcétera. No trata lo concerniente a la composición, márgenes, métodos de
impresión y tipografía.
ISO 2788 1986 (E) Documentation - Guidelines for the establishment and
development of monolingual thesauri. (Directrices para el establecimiento y el
desarrollo de tesauros monolingües.)
Esta norma abarca algunos aspectos de la selección de términos de indización, los
procedimientos para el control del vocabulario y, específicamente, el modo de
establecer relaciones entre estos términos (particularmente aquellas relaciones
que apriori se utilizan en los tesauros), así como la inclusión y supresión de términos,
los métodos de compilación, la forma y el contenido de los tesauros, el uso de la
automatización en el procesamiento de los datos, etc. Las indicaciones establecidas
93
en esta norma aseguran una práctica uniforme en cada una de las áreas o entidades
de indización. Las técnicas descritas en su contenido se basan en principios generales
que se aplican a cualquier materia.
ISO 2789 1991 (E) International library statistics. (Estadística de las bibliotecas a
nivel internacional.)
Las estadísticas que se indican en esta norma abarcan los distintos tipos de
bibliotecas nacionales, de instituciones de educación superior, escolares,
especializadas y públicas, localizadas en un país particular. Asimismo, informa los
datos que se incluyen en el reporte estadístico y establece la forma de comunicar
dichos datos. Las estadísticas referidas en esta norma deben elaborarse en intervalos
regulares de tres años.
ISO 5963 1985 (E) Documentation - Methods for examining documents,
determining their subjects, and selecting indexing terms. (Métodos para
examinar los documentos, determinar su materia y seleccionar los términos de
indización.)
Se describen los métodos para examinar y analizar los documentos, determinar la
materia que tratan y seleccionar los términos de indización apropiados. Esta norma se
limita a las etapas preliminares de la indización y no incluye las prácticas de un tipo
específico de sistema de indización, ya sea precoordinado o poscoordinado. Las
técnicas descritas en esta norma pueden ser usadas por cualquier institución de
información donde el proceso de indización se realice de forma manual; por el
contrario, no se aplican en aquellas instituciones que empleen técnicas de indización
automatizada. Esta norma tiene como propósito guiar a los indizadores durante las
etapas de análisis de documentos e identificación de conceptos esenciales en la
descripción de la materia.
ISO 5964 1985 (E) Documentation for the establishment and development of
multilingual thesauri. (Guía para el establecimiento y desarrollo de tesauros
multilingües.)
Las reglas ofrecidas en esta norma deben utilizarse en conjunto con la norma ISO
2788 (Guía para el establecimiento y desarrollo de tesauros monolingües), pues la
mayoría de los métodos y recomendaciones consideradas en ésta son igualmente
válidas para los tesauros multilingües. La presente norma se considera como un paso
fundamental en el perfeccionamiento de la recuperación de la información y el logro de
la compatibilidad entre los tesauros producidos por instituciones que indizan con
términos seleccionados a partir de más de dos lenguajes naturales (idiomas). Su
contenido abarca los problemas multilingües que pueden surgir durante la creación de
un tesauro convencional.
94
ISO 7275 1985 (E) Documentation - Presentation of title information of series.
(Presentación de la información en el título de una serie.)
Se describen los elementos necesarios para la identificación y descripción bibliográfica
de las series y partes de ellas, y ofrece las reglas para la presentación, numeración y
ubicación de tales elementos. Su objetivo es permitir a editores y casas editoras la
identificación de las publicaciones agrupadas en series, lo que facilita su adquisición y
registro. De esta forma, se ofrece una norma simple que, de aplicarse, los editores y
casas editoriales comprenderán mejor la terminología y descripción bibliográfica de las
series.
95
96
Consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los
datos y solo se permita acceder a ellos a las personas autorizadas para hacerlo.
Protección de la información en su propio medio mediante el uso de herramientas de
seguridad
TRIANGULO DE DEBILIDADES DEL SISTEMA
 Hardware: Errores intermitentes, conexión suelta, desconexión de tarjetas.
 Software: Sustracción de programas, modificación, ejecución errónea,
defectos en llamadas al sistema.
 Datos: Alteración del contenido, introducción de datos falsos, manipulación
fraudulenta de datos.
Esto se debe al fenómeno de:
 Interrupción: perdida de información, los datos serán lo más vulnerable del
sistema.
 Interceptación: acceso.
 Modificación: cambio.
 GENERACIÓN: alteración.
Los objetivos que se plantean son:
 Restringir el acceso a los programas y archivos.
 Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y
no puedan modificar los programas ni los archivos que no correspondan.
97
 Asegurar que se estén utilizando los datos, archivos y programas correctos por
el procedimiento correcto.
 Que la información transmitida sea recibida por l destinatario al cual ha sido
enviada y no a otro.
 Que la información recibida sea la misma que ha sido transmitida.
 Que existan sistemas alternativos secundarios de transmisión entre diferentes
puntos.
 Que se dispongan de pasos alternativos de emergencia para la transmisión de
información.
TRANSACCIONES
También pueden implementarse controles a través de las transacciones, por ejemplo
solicitando una clave al requerir el procesamiento de una transacción determinada.
 LIMITACIONES A LOS SERVICIOS
Estos controles se refieren a las restricciones que dependen de parámetros
propios de la utilización de la aplicación o preestablecidos por el administrador
del sistema.
Un ejemplo podría ser que en la organización se disponga de licencias para la
utilización simultánea de un determinado producto de software para cinco
personas, en donde exista un control a nivel sistema que no permita la
utilización del producto a un sexto usuario.
La información, como recurso valioso de una organización está expuesta a
actos intencionales como accidentales de violación a su confidencialidad,
alteración, borrado y copia por lo que se hace necesario que el usuario
propietario adopte medidas de protección contra accesos no autorizados.
POSIBILIDADES DE HABILITAR CIERTO GRADO DE PROTECCION
1.- CLAVE DE AUTORIZACIÓN DE ENCENDIDO.
Este es un recurso de protección disponible en todas las computadoras se habilita al
momento de configurar el equipo y es una clave que es solicitada como primer paso
de inicialización después del encendido de la computadora y es entregada por el área
de soporte técnico con este medio de protección activado, previa autorización del
usuario.
98
Cuando se activa esta protección se debe tener presente las siguientes
consideraciones.
 No olvidar su clave. Su desactivación puede gastar tiempo valioso durante el
cual el computador no puede ser utilizado.
 Dé a conocer la clave solo aquellas personas que realmente deben encender y
hacer uso del equipo.
 El sistema exigirá la modificación periódica de su clave.
2.- COPIAS Y/O BACKUPS DE RESPALDO.
Así como se protege la información contra acceso no autorizado y como complemento
a las copias periódicas que cada usuario obtiene de su propia información, es también
importante mantener en un lugar seguro y externo al sitio de trabajo, copias
actualizadas de la información vital de cada dependencia, con el fin de garantizar la
oportuna recuperación de datos y programas en caso de pérdidas o daños en el
computador.
Determinan una buena politica de backups aplicables
 Determinar el grado de importancia de la información que amerite copias de
seguridad.
 Comunicar al área de soporte técnico para que este elabore copias periódicas
a través de la red.
 Indicar cuanto tiempo se debe conservar esta información.
3.- PROTECCIÓN CONTRA VIRUS
Programa con capacidad de reproducir un error e insertar en las áreas de datos, de
programas y en otros del mismo sistema y alterar su normal funcionamiento.
Estos atacan destruyendo la integridad de la información contenida en los medios de
almacenamiento magnético llegando incluso a dañar partes físicas de la máquina.
Dentro de la infinidad de virus detectados en el mundo entero y fácilmente
reproducidos por el uso y copia de software pirata.
CATEGORÍAS
 Virus puro.
 Caballo de Troya.
 Bomba lógica.
 Gusano.
99
VIRUS PURO: Un verdadero virus tiene como característica importante la capacidad
de copiarse a sí mismo en soportes diferentes al que se encontraba originalmente, y
por supuesto hacerlo con el mayor sigilo posible y de forma transparente al usuario; a
este proceso de auto replica se le conoce como infección.
Un virus puro también modifica el código original del programa o soporte objeto de la
infección para poder activarse durante la ejecución de dicho código.
CABALLO DE TROYA: AL contrario del virus puro un caballo de Troya es un
programa maligno que se oculta en otro programa legítimo y que produce sus efectos
perniciosos al ejecutarse este último.
BOMBA LOGICA: se trata simplemente de un programa maligno que permanece
oculto en memoria y que solo se activa cuando se produce una acción concreta
predeterminada por su creador.
GUSANO: Es un programa cuya finalidad es la de ir consumiendo la memoria del
sistema, mediante la realización de copias sucesivas de si mismo hasta desbordar la
memoria RAM siendo esta su única acción maligna.
COMPONENETES QUE COMUNMENTE SON AFECTADOS POR LOS
VIRUS
 Las tablas de localización de archivos FATS que al modificarse ocasionan la
pérdida total de contenido del disco duro.
 La asignación de discos que al ser modificados graba la información en el
volumen equivocado.
 Programas y archivos de datos que son removidos del disco duro.
 Archivos a los cuales se les altera su longitud y contenido.
 Espacios libres de almacenamiento que se ven reducidos por la duplicación de
programas.
 Programas del sistema operacional residente en memoria que son eliminados.
 Sectores del disco que son declarados como defectuosos.
 Partes lógicas de tarjetas inteligentes las cuales pueden verse afectadas en
sus funciones programadas.
PREVENCION DEL CONTAGIO MEDIANTE ALGUNA POLITICA
 Utilizar únicamente software original legalmente adquirido y autorizado e
instalado por el área de soporte técnico.
 No instalar software pirata.
 No debe instalar vacunas sin la autorización de soporte técnico.
100
 Estar atento a los mensajes de alerta emitidos por el computador
EL ADMINISTRADOR DEBE DE BUSCAR UNA SOLUCION INTEGRAL
 Respuesta efectiva a los últimos virus.
 Mínimo peso en recursos de los sistemas.
 Soporte las 24 horas.
 La herramienta debe ser proactiva y reactiva.
 Debe considerar redundancia En la búsqueda de virus.
 Debe ser transparente al usuario.
 Evitar ejecución de código remoto en el sistema operativo.
 Evitar la propagación de virus.
 Controlar el flujo de información y la propagación de los virus a través de los
puertos abiertos.
Es importante comprender que respaldar es un proceso. Mientras se creen nuevos
datos y se realicen cambios, se deberán actualizar los respaldos. Las personas
individuales y las organizaciones con cualquier cosa desde una computadora hasta
miles de computadoras en un gran sistema, todos tienen necesidad de proteger los
datos. Si bien la escala es diferente, los objetivos y limitaciones son esencialmente los
mismos. De la misma forma, aquellos que realizan respaldos
El servicio de Administración de Respaldos consiste en realizar las actividades de
administración y la ejecución de los procesos operacionales destinados a dar
continuidad operacional a las plataformas de respaldos de información, ejecutando las
actividades necesarias para asegurar la persistencia de la información del cliente,
asegurado que ante cualquier incidente que deteriore la calidad de los datos del
cliente, estos puedan ser restaurados a un punto en que los datos se encontraban
íntegros
SEGURIDAD DE LOS DATOS
Además de preservar el acceso a la información para los dueños de la misma, se debe
restringir el acceso a personas no autorizadas. Los respaldos deben realizarse de
manera de no comprometer al autor original. Esto puede lograrse encriptado los datos
y con políticas adecuadas para el manejo.
Periodicidad y persistencia del respaldo:
101
 Respaldo Incremental Diario, almacenado por 2 semanas.
 Respaldo Full Semanal almacenado por 4 semanas.
 Respaldo Full Mensual, almacenado por 12 semanas.
Alcances
 Supervisión y control sobre la integridad de los respaldos realizados.
 Almacenamiento de medios magnéticos.
 Monitoreo del equipamiento de respaldo y de la ejecución de los procesos.
 Control de espacios de tiempo definidos para la realización de los respaldos.
 Coordinación con el Cliente y terceros en la programación y ejecución de
trabajos de mantenimiento sobre el hardware y software de respaldo.
Beneficios
Asegurar la calidad en integridad de la información, proporcionando alta disponibilidad
de la información almacenada en los sistemas críticos.
102
Debido a la cantidad de información que manejamos actualmente, los dispositivos de
almacenamiento se han vuelto casi tan importantes como el mismísimo computador.
Aunque actualmente existen dispositivos para almacenar que superan las 650 MB de
memoria, aún seguimos quejándonos por la falta de capacidad para transportar
nuestros documentos y para hacer Backups de nuestra información más importante.
Todo esto sucede debido al aumento de software utilitario que nos permite, por dar un
pequeño ejemplo, convertir nuestros Cds en archivos de Mp3.
El espacio en nuestro Disco duro ya no es suficiente para guardar tal cantidad de
información; por lo que se nos es de urgencia conseguir un medo alternativo de
almacenamiento para guardar nuestros Cds en Mp3 o los programas que
desencargamos de Internet.
LA TECNOLOGÍA ÓPTICA
La tecnología óptica de almacenamiento por láser es bastante más reciente. Su
primera aplicación comercial masiva fue el súper exitoso CD de música, que data de
comienzos de la década de 1980. Los fundamentos técnicos que se utilizan son
relativamente sencillos de entender: un haz láser va leyendo (o escribiendo)
microscópicos agujeros en la superficie de un disco de material plástico, recubiertos a
su vez por una capa transparente para su protección del polvo.
Realmente, el método es muy similar al usado en los antiguos discos de vinilo, excepto
porque la información está guardada en formato digital (unos y ceros como valles y
cumbres en la superficie del CD) en vez de analógico y por usar un láser como lector.
El sistema no ha experimentado variaciones importantes hasta la aparición del DVD,
que tan sólo ha cambiado la longitud de onda del láser, reducido el tamaño de los
agujeros y apretado los surcos para que quepa más información en el mismo espacio.
DISCO DE VÍDEO DIGITAL
Disco de vídeo digital, también conocido en la actualidad como disco versátil digital
(DVD), un dispositivo de almacenamiento masivo de datos cuyo aspecto es idéntico al
de un disco compacto, aunque contiene hasta 25 veces más información y puede
transmitirla al ordenador o computadora unas 20 veces más rápido que un CD-ROM.
Su mayor capacidad de almacenamiento se debe, entre otras cosas, a que puede
utilizar ambas caras del disco y, en algunos casos, hasta dos capas por cada cara,
mientras que el CD sólo utiliza una cara y una capa. Las unidades lectoras de DVD
permiten leer la mayoría de los CDs, ya que ambos son discos ópticos; no obstante,
los lectores de CD no permiten leer DVDs.
En un principio se utilizaban para reproducir películas, de ahí su denominación original
de disco de vídeo digital. Hoy, los DVD-Vídeo son sólo un tipo de DVD que almacenan
hasta 133 minutos de película por cada cara, con una calidad de vídeo LaserDisc y
que soportan sonido digital Dolby surround; son la base de las instalaciones de cine en
casa que existen desde 1996. Además de éstos, hay formatos específicos para la
computadora que almacenan datos y material interactivo en forma de texto, audio o
vídeo, como los DVD-R, unidades en las que se puede grabar la información una vez y
leerla muchas, DVD-RW, en los que la información se puede grabar y borrar muchas
veces, y los DVD-RAM, también de lectura y escritura.
En 1999 aparecieron los DVD-Audio, que emplean un formato de almacenamiento de
sonido digital de segunda generación con el que se pueden recoger zonas del
espectro sonoro que eran inaccesibles al CD-Audio.
Todos los discos DVD tienen la misma forma física y el mismo tamaño, pero difieren
en el formato de almacenamiento de los datos y, en consecuencia, en su capacidad.
Así, los DVD-Vídeo de una cara y una capa almacenan 4,7 GB, y los DVD-ROM de
dos caras y dos capas almacenan hasta 17 GB. Del mismo modo, no todos los DVDs
se pueden reproducir en cualquier unidad lectora; por ejemplo, un DVD-ROM no se
puede leer en un DVD-Vídeo, aunque sí a la inversa.
Por su parte, los lectores de disco compacto, CD, y las unidades de DVD, disponen de
un láser, ya que la lectura de la información se hace por procedimientos ópticos. En
algunos casos, estas unidades son de sólo lectura y en otros, de lectura y escritura.
DISCO DURO
103
En los ordenadores o computadoras es una unidad de almacenamiento permanente
de gran capacidad. Está formado por varios discos apilados, normalmente de aluminio
o vidrio, recubiertos de un material ferro magnético. Como en los disquetes, una
cabeza de lectura/escritura permite grabar la información, modificando las propiedades
magnéticas del material de la superficie, y leerla posteriormente (La tecnología
magnética, consiste en la aplicación de campos magnéticos a ciertos materiales cuyas
partículas reaccionan a esa influencia, generalmente orientándose en unas
determinadas posiciones que conservan tras dejar de aplicarse el campo magnético.
Esas posiciones representan los datos, bien sean una canción, bien los bits que
forman una imagen o un documento importante.); esta operación se puede hacer un
gran número de veces.
La mayor parte de los discos duros son fijos, es decir, están alojados en el ordenador
de forma permanente. Existen también discos duros removibles, como los discos Jaz
de Iomega, que se utilizan generalmente para hacer backup o para transferir grandes
cantidades de información de un ordenador a otro.
El primer disco duro se instaló en un ordenador personal en 1979; era un Seagate con
una capacidad de almacenamiento de 5 MB. Hoy día, la capacidad de
almacenamiento de un disco duro puede superar los 50 MB. A la vez que aumentaba
la capacidad de almacenamiento, los discos duros reducían su tamaño; así se pasó de
las 12 pulgadas de diámetro de los primeros, a las 3,5 pulgadas de los discos duros de
los ordenadores portátiles o las 2,5 pulgadas de los discos de los notebooks
(ordenadores de mano).
Modernamente, sólo se usan en el mundo del PC dos tipos de disco duro: el IDE y el
SCSI (leído "escasi"). La diferencia entre estos Discos duros radica en la manera de
conectarlos a la MainBoard.
IDE
Los discos IDE son los más habituales; ofrecen un rendimiento razonablemente
elevado a un precio económico y son más o menos fáciles de instalar. Sin embargo, se
ven limitados a un número máximo de 4 dispositivos (y esto con las controladoras
EIDE, las IDE originales sólo pueden manejar 2).
Su conexión se realiza mediante un cable plano con conectores con 40 pines
colocados en dos hileras (aparte del cable de alimentación, que es común para todos
los tipos de disco duro). Así pues, para identificar correctamente un disco IDE basta
con observar la presencia de este conector, aunque para estar seguros al 100%
deberemos buscar unos micro interruptores ("jumpers") que, en número de 2 a 4,
permiten elegir el orden de los dispositivos (es decir, si se comportan como "Maestro"
o como "Esclavo").
SCSI
104
Esta tecnología es mucho menos utilizada, pero no por ser mala, sino por ser
relativamente cara. Estos discos suelen ser más rápidos a la hora de transmitir datos,
a la vez que usan menos al procesador para hacerlo, lo que se traduce en un aumento
de prestaciones. Es típica y casi exclusiva de ordenadores caros, servidores de red y
muchos Apple Macintosh.
Los conectores SCSI son múltiples, como lo son las variantes de la norma: SCSI-1,
SCSI-2, Wide SCSI, Ultra SCSI... Pueden ser planos de 50 contactos en 2 hileras, o
de 68 contactos, o no planos con conector de 36 contactos, con mini-conector de 50
contactos...
Una pista para identificarlos puede ser que, en una cadena de dispositivos SCSI
(hasta 7 ó 15 dispositivos que van intercalados a lo largo de un cable o cables, como
las bombillas de un árbol de Navidad), cada aparato tiene un número que lo identifica,
que en general se puede seleccionar. Para ello habrá una hilera de jumpers, o bien
una rueda giratoria, que es lo que deberemos buscar.
MFM, ESDI
Muy similares, especialmente por el hecho de que están descatalogados. Su velocidad
resulta insufrible, más parecida a la de un disquete que a la de un disco duro moderno.
Se trata de cacharros pesados, de formato casi siempre 5,25 pulgadas, con
capacidades de 10, 20, 40 o hasta 80 megas máximo.
Y actualmente usamos la memoria USB para transportar nuestra información de un
lado a otro y hay varias capacidades diferentes según nos sea necesario.
La alta disponibilidad es la capacidad de ofrecer información constante es preferible
que esté redundantemente alojada en un medio de almacenamiento algo así como un
RAID de manera que la información permanezca ante fallos en el sistema.
Proteger la información del negocio es un desafío constante para las empresas, pero
sin duda hoy en día es mucho más relevante asegurar que los datos estén disponibles
la mayor cantidad de tiempo posible. Cuando se pierde información o se caen ciertos
sistemas, estamos hablando de desastres de magnitud que las organizaciones no
están ni pueden estar dispuestas a permitirse. Por eso, la alta disponibilidad de datos y
procesos es considerada uno de los grandes temas dentro del mundo de los negocios
y uno de los ítems que los proveedores recomiendan abordar a través de la última
tecnología disponible.
Para entender la relevancia que la alta disponibilidad tiene en el éxito de una empresa
o una institución es fundamental, ya que tener claro que la información es, en esencia,
el estado del negocio. "Es posible que una empresa que no cuenta con la información
necesaria pueda funcionar a medias, pero si no sabe con certeza qué está haciendo,
105
cuánto está vendiendo y el estado de su producción, no tiene posibilidad de hacer
gestión". Y la información y los datos son posibles de proteger. Según el ejecutivo,
existen soluciones de almacenamiento desde miles, pero falta un eslabón importante
dentro de la cadena: resguardar lógicamente los datos. "Para hacerlo, las empresas
han tenido que recurrir a dos métricas: el RPO (cuánta información está dispuesta a
perder una corporación) y el RTO (en cuánto tiempo es posible recuperarla).
Obviamente, mientras más pequeño es el índice de RPO, más cerca está una
empresa de tener una continuidad de datos óptima".
LOS PILARES DE LA DISPONIBILIDAD
La alta disponibilidad de la información
apunta "básicamente a asegurar la
continuidad del negocio de las empresas y esta disponibilidad tiene pilares que son
fundamentales. El primero, es el lugar donde se procesan los datos, dentro del cual es
importante buscar e identificar los puntos únicos de falla y evitarlos; el segundo,
corresponde al almacenamiento, respaldo y contingencia del dato; el tercero, tiene que
ver con el lugar físico en el cual se aloja la información que puede ser un data center y
el cuarto y último es la performance, que asegura que todas las variables anteriores
funcionen".
"Si estos pilares son abordados adecuadamente, es posible, asegurar alta
disponibilidad desde el back-end al front-end". Sin embargo, es fundamental agregar
una variable adicional: el tiempo. "No es lo mismo acceder rápidamente a los datos
que contar con ellos después, con desfases que pueden afectar los resultados del
laboratorio de información‖.
 Disponibilidad:
infraestructura
y
procedimientos
para
maximizar
la
prestación de los servicios.
 Seguridad: maximizando la protección de la información gracias a nuestras
políticas de seguridad corporativas.
 Gestión y monitoreo permanente: para el seguimiento de las operaciones
desde nuestro Centro de Gestión.
ALGUNOS DETALLES CON LOS QUE PODRIA CONTAR UN CENTRO DE
COMPUTO
 Servidores operativos en las distintas plataformas tecnológicas.
 Especialistas on-site y monitoreo desde el Centro de Gestión.
 Sistema de almacenamiento externo con más con capacidad suficiente.
 Sistema de backup y restore automatizado.
 Cinto teca acondicionada y con capacidad para más de para cintas.
106
 Sistema de almacenamiento externo.
La Mesa de Ayuda funciona como un único punto de contacto para atender cualquier
requerimiento de soporte tecnológico de los usuarios finales de nuestros clientes. La
Mesa de Ayuda está en capacidad de dar soporte y solución a múltiples incidentes
reportados por los usuarios en el uso diario de la tecnología o en su interacción con
diversas aplicaciones. Además, el personal de la Mesa de Ayuda recibe capacitación
continua en aspectos técnicos y atención a clientes.
El Centro de Gestión proporciona información en línea e histórica del desempeño de
los componentes del servicio. Además, se cuenta con un registro de eventos en donde
se lleva el control de las incidencias que presenten cualquiera de los equipos que
monitoreamos.
PROBLEMAS DE ENERGIA
Son la causa más grande de pérdidas de datos y son más frecuentes que los virus, la
mayoría de los problemas eléctricos que causan pérdidas millonarias en los sistemas
informáticos permanecen invisible como son: micro-cortes, apagones, descargas,
sobre-tensiones o ruido.
El respaldo de información es un proceso muy importante que debe de tener cada
empresa este debe de realizarse en su computadora, sea un equipo portátil o un
equipo de escritorio. El contar con respaldos permite al usuario en algún momento
dado recuperar información que haya sido dañada por virus, fallas en el equipo o por
accidentes.
El respaldo se realiza cada mes para que la información se encuentre lo más
actualizado posible, estos serán almacenados dependiendo de las necesidades de la
empresa, ya que pueden realizarse en diferentes dispositivos de almacenaje como los
siguientes:
 Cd-rw
 Dvd-rw
 HD hard disc
Para realizar esta actividad se crean perfiles de cada una de las computadoras de
manera manual la primera vez y las siguientes en forma automática, esto facilita la
operación y ofrece la ventaja de que se puede trabajar de manera eficiente.
107
Hacer una copia de seguridad se refiere a la copia de datos de tal forma que estas
copias adicionales puedan restaurar un sistema después de una pérdida de
información.
HERRAMIENTAS DE RESPALDO:
 Backup Exec Desktop 4.5 Veritas Software
Ofrece soporte para una gran variedad de dispositivos de almacenamiento, que
incluyen cintas y discos duros. Lleva a cabo respaldos que son increméntales o
diferenciales.
 Backup NOW! Desktop Edition 2.2 New Tech Infosystems
Ofrece soporte únicamente para unidades CD-R y CD-RW.
 NovaBackup 6.6 Workstation Edition (NovaStorCorp
Apropiado tanto para una pequeña red empresarial como para un solo
Sistema.
108
SOFTWARE DE RESPALDO DE FONDO:
 AutoSave 1.0 VCommunications Inc.
Respalda automáticamente los archivos.
Normalmente las copias de seguridad se suelen hacer en cintas magnéticas, si bien
dependiendo de lo que se trate podrían usarse disquetes, CD, DVD, discos ZIP, JAZ o
magnético-ópticos, o pueden realizarse sobre un centro de respaldo remoto propio o
vía internet.
La copia de seguridad puede realizarse sobre los datos, en los cuales se incluyen
también archivos que formen parte del sistema operativo. Así las copias de seguridad
suelen ser utilizadas como la última línea de defensa contra pérdida de datos, y se
convierten por lo tanto en el último recurso a utilizar.
Encriptar es la técnica por la que la información se hace ilegible para terceras
personas. Para poder acceder a ella es necesaria un clave que solo conocen el emisor
y el receptor.
El Backup, es el respaldo de la información, o copia de seguridad, es algo muy
importante. Más aun en aquellos que utilizan una computadora para trabajar, o tienen
información que desean conservar
Pues, por regla general siempre habría que tener la información que no se desea
perder al menos en dos lados distintos, siendo estos dos lados no inclusive en una
misma PC.
FORMAS EN QUE SE PUEDEN PERDER CONTENIDOS ALMACENADOS:
 Ruptura del medio de almacenamiento.
 Virus informático.
 Perdida de la PC.
 Robo.
 Borrado por equivocación.
 Extravío de la información.
CONSIDERACIONES QUE HAY QUE TENER PARA EL RESGUARDO DE
LA INFORMACIÓN
 Desconfiar de los medios de almacenamiento: Por ejemplo los Discos Rígidos
o Unidades de Almacenamiento de Estado Sólido, son dispositivos que pueden
averiarse y poseen según el medio de almacenamiento en cuestión, una
durabilidad estimada.
 Almacenar la información en CD / DVD: Muchos CD / DVD: grabados pueden
llegar a tener una durabilidad de un año, por la calidad del CD. Luego habría
que testear siempre que se pueda leer el contenido grabado en la copiadora,
mediante una unidad que no sea la misma.
 Mediante Internet: Por ejemplo mediante un Sitio Web que permita almacenar
información. O adquirir un alojamiento ("hosting") y solo utilizarlo para
almacenamiento remoto.
 Mediante una unidad de almacenamiento removible, se realiza una copia
parcial, o directamente una total de toda la unidad de almacenamiento, se la
extrae de la PC, y se la guarda en un lugar seguro.
Por ello se recomienda que una vez a la semana, al menos, se lleve a cabo un backup
de toda la información de la empresa tanto en ventas, finanzas, contabilidad, legales,
es decir, que toda la administración esté a resguardo en otro ordenador, en un disco
rígido externo, en formato online o en memorias portátiles.
109
FORMAS EN QUE SE PUEDE RESTABLECER LA INFORMACIÓN PERDIDA
 Restauración de la copia de seguridad.
 Solucionar el problema, si no se ha perdido o dañado definitivamente los datos.
Ejemplo: intentar con un programa de recuperación de datos (pero a veces
recuperan mal los datos) luego de un borrado accidental.
Otro ejemplo, si se rompió el Disco Rígido intentar que alguien capacitado lo
repare.
¿QUÉ ES UN CENTRO DE CÓMPUTO?
Un centro de cómputo representa una entidad dentro de la organización, la cual tiene
como objetivo satisfacer las necesidades de información de la empresa, de manera
veraz y oportuna. Su función primordial es apoyar la labor administrativa para hacerla
más segura, fluida, y así simplificarla. El centro de cómputo es responsable de
centralizar, custodiar y procesar la mayoría de los datos con los que opera la
compañía. Prácticamente todas las actividades de los demás departamentos se basan
en la información que les proporciona dicho centro.
Un centro de cómputo significa la culminación de la sistematización de la empresa. El
análisis y diseño de sistemas de información implica un alto grado de eficiencia
administrativa dentro de la organización, de lo contrario difícilmente se podrían llevar a
la práctica los diseños. Se puede afirmar que el centro de cómputo alterno reclama
que los mecanismos administrativos de la organización estén claramente establecidos.
Los centros de cómputos alternos deben de estar muy bien ubicados, debe contar con
las condiciones físicas y ambientales adecuadas para la operación entre ellas:
sistemas de detección de incendios, extintores, iluminación adecuada, corriente
regulada entre otras cosas.
La oficina alterna deberá contar con un sistema de control de acceso electrónico
basado en lectoras y tarjetas, de igual forma el proveedor deberá garantizar, el acceso
al edificio en donde quede ubicada la oficina las 24 horas de día, 7 días a la semana y
365 días al año.
Un plan de recuperación ante desastres es un proceso de recuperación que cubre los
datos, el hardware y el software crítico, para que un negocio pueda comenzar de
110
nuevo sus operaciones en caso de un desastre natural o causado por humanos. Esto
también debería incluir proyectos para enfrentarse a la pérdida inesperada o repentina
de personal clave.
RAZONES PARA RECURRIR A UN DRP
Existen diferentes riesgos que pueden impactar negativamente las operaciones
normales de una organización. Una evaluación de riesgo debería ser realizada para
ver que constituye el desastre y a que riesgos es susceptible una empresa específica,
incluyendo:
 Catástrofes.
 Fuego.
 Fallas de energía.
 Ataques terroristas.
 Interrupciones organizadas o deliberadas.
 Sistema y/o fallas de equipo.
 Error humano.
 Virus informáticos.
 Cuestiones legales.
 Huelgas de empleado.
PROCESO DE RECUPERACIÓN
 Comprar nuevo equipo (el hardware) o reparar o quitar virus, etc.
 Llamar el abastecedor de software e instalar de nuevo el software.
 Recuperar los discos de almacenaje que estén fuera de sitio.
 Reinstalar todos los datos de la fuente de respaldo.
 Volver a ingresar los datos de las pasadas semanas.
 Tener estrategias periódicas de respaldos de base de datos
Un plan de datos de recuperación de desastres también pueden actuar como un punto
de venta importante para los nuevos clientes y por lo tanto, los negocios se expanden.
Se ahorra tiempo y dinero: Imagina que has perdido toda la información de su
organización y que no tenía una copia de seguridad. Esto significa que o bien cerraron
o de introducir toda la información de nuevo. Este será un desperdicio de tiempo y
dinero que se pierde tiempo en introducir los datos de nuevo y la gente demanda de
pago de horas extras. Por lo tanto, tener un plan de datos de recuperación de
111
desastres ayudará a dar orientación para tratar de recuperar la mayor cantidad de
información posible y de esta manera se ahorra tiempo y dinero.
ESTABLECIMIENTOS DEL PLAN DE ACCIÓN
En esta fase de planeamiento se establece los procedimientos relativos a:
a) Sistemas e Información.
b) Equipos de Cómputo.
c) Obtención y almacenamiento de los Respaldos de Información.
La Institución o dependencias deberán tener una relación de los Sistemas de
Información con los que cuenta, tanto los de desarrollo propio, como los desarrollados
por empresas externas.
Se debe emplear los siguientes criterios sobre identificación y protección de equipos:
Se debe tener en cuenta el catastro de Hardware, impresoras, lectoras, scanner,
ploters, módems, fax y otros, detallando su ubicación (software que usa, ubicación y
nivel de uso institucional).
Backus: Es la copia total o parcial de información importante del disco duro, CDs,
bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser
guardada en algún otro sistema de almacenamiento masivo, como ser discos duros,
CDs, DVDs o cintas magnéticas
Respaldo de información de movimiento entre los periodos que no se sacan backups:
días no laborales, feriados, etc. en estos días es posible programar un backup
automático.
Uso obligatorio de un formulario de control de ejecución del programa de backups
diarios, semanales y mensuales: es un control a implementar, de tal manera de llevar
un registro diario de los resultados de las operaciones del backups realizados y su
respectivo almacenamiento.
112
Siete principios básicos en las nuevas tendencias de la industria de seguridad de la
información
1. La seguridad debe estar insertada como un componente clave en la
infraestructura IT: La seguridad debe ser parte esencial del sistema, en
contrapartida a un desarrollo de integración anexo a la infraestructura IT.
Equipos de RSA y Cisco han reunido experiencias para incorporar
fundamentos intrínsecos al sistema de prevención contra pérdida de datos, en
dispositivos como el ―gateway‖ de seguridad de e-mail Cisco IronPort. RSA y
VMware también han desarrollado una alianza tecnológica para insertar
controles de seguridad de base en infraestructuras virtuales a fin de ayudar a
las organizaciones a reducir riesgos e incrementar la seguridad global.
2. Desarrollar ecosistemas de soluciones: Los ecosistemas deben ser diseñados
para permitir a los productos y servicios de múltiples organizaciones el trabajo
en conjunto, a fin de solucionar problemas de seguridad en común. RSA ha
invertido en la comunidad RSA eFraudNetwork, un ecosistema creado en
colaboración con miles de instituciones financieras a escala global con el objeto
de detectar fraudes.
3. Crear seguridad transparente y sin fisuras: Desarrollar una seguridad
transparente de cara a los usuarios y a los sistemas permite a las personas un
mejor
conocimiento
de
las
nuevas
tecnologías.
RSA
y First
Data,
recientemente anunciaron un servicio esencial intrínseco al sistema de
procesamiento de datos relacionados con pagos con tarjetas de crédito
mediante el que se elimina la necesidad de los comerciantes de almacenar
datos de pagos con tarjeta de crédito en sus propios sistemas IT.
4. Los controles de seguridad se correlacionan y conocen los contenidos: El
promedio
de
acceso
de
usuario
a
la
información
está
creciendo
exponencialmente debido a las regulaciones externas y las políticas de
gobernabilidad de los datos en el sistema. En el centro de respuesta a
incidentes críticos de EMC -EMC critical incident response center (CIRC), la
administración de la seguridad de la información se centraliza a fin de que la
misma correlacione los datos provenientes desde múltiples herramientas de
114
control. Estas avanzadas operaciones de seguridad permiten distinguir a los
analistas de seguridad entre un evento de seguridad benigno de otro malicioso.
5. La seguridad de doble faz: resguardo dentro y fuera del sistema: RSA
argumenta que la seguridad debe ser de doble orientación o faz, permitiendo
así proteger tanto el perímetro (desde afuera hacia dentro del sistema) como la
información en sí misma (desde adentro hacia fuera). A partir de que los
usuarios acceden a la información desde una variedad de dispositivos dentro y
fuera de la red, como así también en la ―cloud‖, las políticas de seguridad y los
controles deben ―adherirse‖ o ―rastrear‖ la información a medida que ésta se
mueve a través de la estructura de la información.
6.
La seguridad debe ser dinámica y sobre la base del riesgo: Para combatir a los
criminales y los estafadores, las organizaciones necesitan ser capaces de
correlacionar en forma dinámica la información proveniente de varias fuentes y
poder además responder en tiempo real a riesgos de seguridad que afecten a
la infraestructura y/o la información respectivamente. RSA anunció nuevos
servicios de consultoría para ayudar a los clientes a implementar y/o mejorar
sus operaciones de seguridad a fin de administrar de manera más efectiva
tanto el riesgo como los programas de gobernabilidad de la información.
7. La seguridad efectiva debe aprender por sí misma – la naturaleza dinámica de
las infraestructuras IT y los ataques maliciosos sobrepasan la habilidad de los
seres humanos de estar a la altura de la velocidad y la complejidad de este
paradigma.
Por esta razón, la estrategia de seguridad de la información debe ser dinámica y sobre
la base de la conducta del usuario. A esta altura, RSA anunció también que está
trabajando conjuntamente con Trend Micro a fin de potenciar la inteligencia en tiempo
real contra la infección del sistema; virus, spam, algoritmos y otras modalidades de
software espurio que induzcan a fraudes (se denominan ―malware‖) mediante la
generación de programas de inoculación en los centros de recursos de amenazas de
Trend Micro -Trend Micro’s Threat Resource centers-.
Además, para incrementar la protección de los clientes del servicio anti-troyano de
RSA -RSA fraudactionsm anti-trojan service-, la información acumulada e identificada
conjuntamente con Trend Micro se incorpora a las estrategias de fraudes en el centro
de comando anti-fraude de RSA -RSA anti-fraud command center.
Las herramientas capaces de hacer esto son muchas, dependiendo del contexto en
que nos encontremos. Por ejemplo, los sistemas DBMS más avanzados incorporan la
115
encriptación como una opción normal para los datos almacenados, generalmente bajo
esquemas propietarios.
Esta recomendación cada vez es más crítica. El software, pese a los esfuerzos y la
propaganda, continuará teniendo errores y puertas ocultas. Y al parecer la tendencia
sigue en aumento con la complejidad del mismo. Esto implica que los vendedores
deberán proporcionar parches o versiones mejoradas a sus clientes cada vez que se
descubra alguna vulnerabilidad.
Un "scanner" es un programa que intenta indagar acerca de qué servicios proporciona
un computador de la red. Una vez que se conocen estos servicios, un atacante puede
centrar sus ataques hacia los mismos.
116
No existe ninguna garantía de que nuestro sistema sea invulnerable. Más allá de las
medidas que podamos adoptar, siempre existirá la posibilidad de ser atacados. Esto
nos obliga a tener presentes ciertas medidas de contingencia traducidas
preferentemente en políticas de seguridad bien establecidas.
La vigilancia del buen funcionamiento del sistema es un asunto más complicado de lo
que parece. El problema es que los ataques frecuentemente están disfrazados de
conexiones más o menos válidas, y por otro lado, los sistemas de cómputo
normalmente no avisan cuando son alterados, a no ser que esto se haya establecido
de antemano. Los ataques generalmente tratan de aparentar que no ha ocurrido nada,
a fin de conseguir hacer más y más modificaciones sin ser detectados y detenidos.
Para terminar, una recomendación que en cierto modo engloba a todas las anteriores.
El establecimiento de políticas corresponde a un mecanismo que permite asegurar que
la seguridad se mantenga en todas las situaciones y se deriva del "compromiso con la
seguridad" de la organización. La idea detrás de todo esto es que nadie puede saber
de antemano lo que piensa el administrador o el encargado de la seguridad sin ser
informado. Muchas organizaciones no tienen esto en cuenta y se da el caso en que un
gerente se limita a reunir a los empleados y decirles "no hagan nada que pueda
atentar contra la seguridad de la organización, o serán castigados..." El problema es
que la gente normalmente no piensa en términos de seguridad sino en términos de
cumplimiento de obligaciones y logro de resultados, y el camino más corto no siempre
es el más seguro.
Las principales tecnologías referentes a la seguridad de la información son:
 Administración de cuentas de usuarios
 Detección y prevención de intrusos
 Antivirus
 Infraestructura de llave publica
 Capas de Socket Segura (SSL)
 Conexión única "Single Sign on- SSO"
 Biométrica
 Cifrado
 Cumplimiento de privacidad
 Acceso remoto
 Firma digital
Intercambio electrónico de Datos "EDI" y Transferencia Electrónica de Fondos "EFT"
 Redes Virtuales Privadas "VPNs"
 Transferencia Electrónica Segura "SET"
 Informática Forense
 Recuperación de datos
 Tecnologías de monitoreo
 Cortafuegos
Los respaldos no deben de ser guardados en la misma computadora donde se realiza
el respaldo, ya que tiene el riesgo de perderse en el mismo momento en que se dañe
la información original, se recomienda guardar los respaldos en CD's, DVD's, cintas
magnéticas o en otra computadora.
117
Los que administramos varios sitios web, sabemos que el realizar un respaldo del
servidor de bases de datos es una tarea que puede llevar tiempo y presentar algunas
complicaciones según la configuración del servidor y del tamaño que las bases de
datos posean.
Sypex es una aplicación open source para hacer respaldos de bases de datos MySQL.
Se trata de una completa herramienta que además permite importar y exportar base
de datos, crear bases de datos nuevas, verificarlas y hacerles mantenimiento entre
otras opciones más.
Además de las completas funciones que Sypex ofrece, se destaca por lo fácil que es
de instalarla; sólo hay subir los archivos al servidor y conectarse usando el usuario y
contraseña del servidor de bases de datos.
Las copias de seguridad cada vez son más necesarias, dado que la información que
guardamos en los equipos cada vez es mayor y es más importante. Cobian Backup es
un programa que nos permite automatizar el proceso de manera rápida y sencilla.
Dispone de diversas opciones de configuración, a cada cual más sencilla de manejar:
 Copias incrementales o completas.
 Selección de origen de la copia por unidad de disco, directorios y ficheros.
 Múltiples opciones de configuración.
 Capacidad de comprimir y encriptar la copia de seguridad.
 Ejecución de tareas antes y después de realizar la copia.
Es en estas ocasiones cuando es preciso y conveniente disponer de soluciones de
copia y de recuperación de datos on-line. Como cualquier servicio telemático, existen
dos factores fundamentales para hacer posible este tipo de servicios: ancho de banda
suficiente y métodos de copia que permitan transmitir tan solo los cambios binarios de
los archivos respaldados. Actualmente, las redes de comunicaciones ADSL permiten
este tipo de tráfico y los mejores servicios incorporan tecnología que permite detectar
sólo los bytes que cambian y, por tanto, hacer copias en un espacio pequeño de
tiempo, evitando otro de los problemas clásicos: la ventana de copia disponible.
Es en este punto, cuando empresas, profesionales, autónomos y colectivos que
precisan disponer de copias regulares de sus datos críticos, adoptan soluciones online. Las premisas que debe garantizar todo proveedor de este tipo de servicios de
copia y recuperación on-line son: especialización, confidencialidad durante el
transporte de datos (cifrado), garantía de recuperación on-line, adaptación a la
118
legislación vigente, servicio continuado e instalaciones de alta seguridad que aporten
los elementos de tranquilidad sobre la invulnerabilidad de las mismas.
Los datos deben respaldarse con velocidad y recuperarse fácilmente. Debe ser posible
comprobar su utilidad. Deben guardarse copias externalizadas con capacidad de
recuperación on-line. Deben estar permanentemente disponibles y deben cumplir con
la legislación vigente en materia de protección de datos de carácter personal (LOPD) y
otras buenas prácticas empresariales.
El outsourcing del servicio de copias de seguridad será la tendencia y para cubrir las
necesidades de continuidad de las empresas, estos servicios deberán:
 Permitir copias continuas de los datos cambiantes, superando el concepto de
respaldo tradicional.
 Permitir la recuperación local en caso de emergencia.
 Mantener imágenes fieles de los servidores críticos, recuperables en un nuevo
equipo de forma inmediata o en máquinas virtuales.
 Permitir la recuperación on-line en caso de desastre.
 Mejorar los niveles de servicio reduciendo costes.
 Liberar a las empresas de complejidad, gestión no productiva y reorientar a los
departamentos de tecnología a ser un real centro de coste alineado con el
negocio.
El respaldo es una tarea compleja y es cada vez más un problema que impide a las
empresas circular con fluidez, introduciendo atascos y peligros para garantizar la
continuidad vital de las mismas. En un mundo en permanente cambio, es preciso
introducir nuevos servicios de respaldo y recuperación de datos que garanticen a las
empresas que su seguridad está on-line con el cambio permanente.
La información constituye el activo más importante de las empresas, pudiendo verse
afectada por muchos factores tales como robos, incendios, fallas de disco, virus u
otros. Desde el punto de vista de la empresa, uno de los problemas más importantes
que debe resolver es la protección permanente de su información crítica.
La medida más eficiente para la protección de los datos es determinar una buena
política de copias de seguridad o backups. Este debe incluir copias de seguridad
completa (los datos son almacenados en su totalidad la primera vez) y copias de
seguridad incrementales (sólo se copian los ficheros creados o modificados desde el
último backup). Es vital para las empresas elaborar un plan de backup en función del
volumen de información generada y la cantidad de equipos críticos.
Un buen sistema de respaldo debe contar con ciertas características indispensables
119
 Continuo
o
El respaldo de datos debe ser completamente automático y continuo.
Debe funcionar de forma transparente, sin intervenir en las tareas que
se encuentra realizando el usuario.
 Seguro
o Muchos softwares de respaldo incluyen cifrado de datos (128-448 bits),
lo cual debe ser hecho localmente en el equipo antes del envío de la
información.
 Remoto
o
Los datos deben quedar alojados en dependencias alejadas de la
empresa.
 Mantención de versiones anteriores de los datos
Se debe contar con un sistema que permita la recuperación de versiones diarias,
semanales y mensuales de los datos.
Hoy en día los sistemas de respaldo de información online (Servicio de backup
remoto) están ganando terreno en las empresas y organismos gubernamentales. La
mayoría de los sistemas modernos de respaldo de información online cuentan con las
máximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a
las empresas crecer en volumen de información sin tener que estar preocupados de
aumentar su dotación física de servidores y sistemas de almacenamiento.
Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así
mismo tener controlado el software asegura la calidad de la procedencia del mismo (el
software obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso
un inventario de software proporciona un método correcto de asegurar la reinstalación
en caso de desastre. El software con métodos de instalación rápidos facilita también la
reinstalación en caso de contingencia.
Existe un software que es conocido por la cantidad de agujeros de seguridad que
introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades
pero permitiendo una seguridad extra.
Los puntos de entrada en la red son generalmente el correo, las páginas web y la
entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles.
120
Mantener al máximo el número de recursos de red sólo en modo lectura, impide que
ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los
permisos de los usuarios al mínimo.
Se pueden centralizar los datos de forma que detectores de virus en modo batch
puedan trabajar durante el tiempo inactivo de las máquinas.
Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación,
cómo se ha introducido el virus.
El auge que están experimentando las soluciones de almacenamiento es un fenómeno
que nace como respuesta a las diversas problemáticas a las que se ven enfrentadas
actualmente las empresas. Por un lado, los volúmenes de datos que fluyen al interior
de algunas compañías hacia el exterior crecen día a día en forma abismante, tanto por
el mayor uso de las soluciones de mensajería, como por la creciente penetración de
Internet en las diversas corporaciones. Por otro lado, los anchos de banda se vuelven
cada vez más estrechos, al tiempo que los ciclos de respaldo son cada vez más
largos, la información y los recursos están dispersos, los costos de administración y
operación de los sistemas son crecientes y los servidores, sencillamente, no se
pueden ―caer‖.
Precisamente, para mantener sus niveles de competitividad es que esas mismas
empresas requieren mantener sus sistemas protegidos, lo cual pasa en forma
necesaria por evitar la congestión en las redes principales. De ahí que las compañías
estén creando redes alternativas o paralelas a la de los usuarios, gracias a las cuales
protegen sus activos de información de manera más eficiente. Es lo que se conoce
como almacenamiento centralizado o Storage Area Network (SAN).
Una de las principales ventajas del almacenamiento centralizado es la disminución de
costos de administración, mantenimiento y respaldo, entre otros aspectos
fundamentales. SAN está basado en canales de fibra óptica capaces de transmitir
datos a velocidades por sobre los 2 GB, conectados a librerías de almacenamiento,
formando redes de alta velocidad alternativas para el almacenamiento y respaldo. De
esta manera se descongestionan las redes con las cuales se están dando los servicios
tradicionales y críticos a los usuarios y se optimiza el proceso y administración del
sistema de respaldo en una red dedicada y de alto rendimiento.
En suma, el almacenamiento centralizado mejora la utilización de activos, permite
crecer en almacenamiento sin impactar los servidores, crecer en servidores sin
121
impactar el almacenamiento, facilitando el crecimiento del ancho de banda según se
incremente la demanda.
La consolidación de sitios web que ofrecen respaldo de datos en forma virtual, es otra
muestra clara de la importancia que tiene la problemática del almacenamiento en el
mercado mundial, incluso para los usuarios particulares. Sin embargo, es una
tendencia que no se impondrá en las empresas cuyos sistemas son críticos, como los
bancos, empresas de servicios y compañías financieras. Este tipo de organizaciones,
en lugar de confiar sus activos de información a terceros, está construyendo sitios
alternativos de almacenamiento -también llamados sites de contingencia- donde
mantienen el nivel de operaciones en caso de que ocurra un desastre en el sistema
principal.
Esa es la tendencia masiva actual y donde veremos el mayor crecimiento en los
próximos años. A nivel de industria, los principales clientes provendrán en el corto
plazo desde las compañías de telecomunicaciones, entidades financieras, empresas
de manejo de información e instituciones productivas.
Sea virtual o físico, el almacenamiento seguirá dando que hablar. Así lo confirman los
estudios de las principales consultoras del mercado internacional, como Gartner
Group. Esta proyecta un crecimiento sorprendente del mercado de soluciones de
storage y respaldo. Según compañías productoras de estos productos, los montos
destinados a este tipo de soluciones este año serán tres a cuatro veces mayores que
los invertidos en el 2001, es decir, que de US$3 millones aumentarán a más de US$9
millones...y continuarán con un crecimiento sostenido en los siguientes cinco años.
122
En las últimas dos décadas, la generación de información en formato electrónico se ha
incrementado, lo cual lleva a la necesidad de almacenar estos datos; ya no de forma
centralizada, si no de forma distribuida ocupando los recursos de diversas fuentes
tanto a pequeña escala como gran escala. El principal problema a resolver en los
sistemas de almacenamiento distribuido es garantizar la confiabilidad y la
disponibilidad de los datos, para que en el momento que un usuario los requiera estén
presentes. El tener un gran número de recursos de almacenamiento, hace que la
disponibilidad de los datos en el sistema se vea afectada principalmente por las fallas
que puedan presentar dichos recursos.
Para almacenar los datos en un sistema de almacenamiento distribuido, existen
diversos esquemas propuestos, por ejemplo, utilizando algoritmos de dispersión de
información entre otros. Con estos esquemas el sistema puede garantizar, mediante
ciertas operaciones, que los datos se pueden recuperar al presentarse una falla en los
recursos de almacenamiento; además, pueden garantizar la disponibilidad de los
datos.
Estos esquemas de almacenamiento pueden combinarse con diversas arquitecturas
de red y así formar un sistema que permita distribuir los datos. Debido al auge de las
redes Peer-to- Peer (P2P) se han desarrollado propuestas basadas en este tipo de
redes, en las cuales cada computadora conectada, sirve para almacenar información y
los usuarios pueden acceder a ésta de forma fiable. Las ventajas que las redes P2P
ofrecen son, tolerancia a fallas, escalabilidad, disponibilidad y rendimiento, además,
por otro lado ofrecen un control descentralizado, a comparación de los sistemas de
almacenamiento distribuido clásicos, en los cuales todas las operaciones se realizan
de forma centralizada.
Otra idea para almacenar los datos es la llamada Cloud Storage. Este modelo se
refiere a almacenamiento en línea basado en redes. Los datos se almacenan en
diversos servidores virtuales y los usuarios pueden acceder a los datos mediante
pools; la idea que hay detrás de éstas es la vitalización de los recursos para que a la
vista de dichos usuarios, los procesos de almacenamiento y recuperación sean
transparentes.
Esta tendencia ha ganado popularidad entre los desarrolladores en los últimos años;
sin embargo, actualmente la mayoría de los sistemas basados en esta idea son
propietarios. Por otra parte, debido a que los datos se distribuyen en diversos sitios,
surge el problema de cómo almacenar los datos y en cuál o cuáles de esos sitios se
realizará esta operación. En los sistemas P2P el principal problema se presenta
cuando un usuario busca un dato específico, pero el recurso de almacenamiento no
está disponible; el sistema deberá buscar en otros recursos, mediante los cuales
pueda recuperar el dato. Debido a lo anterior, la forma en que se almacene la
información, determinará la forma en la cual se podrán realizar búsquedas. Así, al
considerar un esquema de almacenamiento, también se debe tomar en cuenta la
123
operación de búsqueda y elegir la solución que equilibre el desempeño para ambos
problemas.
Los problemas anteriormente descritos, han dado pie a realizar diversos proyectos
basados en redes P2P y en Cloud Storage. A continuación se describen algunos de
éstos, los cuales se presentarán divididos en tres clases: Sistemas de
Almacenamiento Distribuido, Protocolos y Esquemas, y Sistemas Distribuidos de
Archivos.
Las redes P2P ofrecen grandes prestaciones para la creación de sistemas de
Almacenamiento distribuido. A continuación se presentan algunos sistemas basados
en este tipo de redes.
FREENET
La base de este sistema, desarrollado por Ian Clarke, es la descentralización fue
desarrollado para compartir documentos, de forma descentralizada, almacenados en
una gran cantidad de nodos y recursos en red, para así, dar a estos archivos una gran
disponibilidad. El sistema está enfocado al anonimato y a ser resistente a la censura.
Para almacenar un archivo, se le asocia un nombre código mediante el cual se
realizará la búsqueda. Cada nodo dentro del sistema, posee una lista de los nombres
códigos de los archivos que posee y una tabla de encaminamiento. Cada nodo puede
realizar funciones de encaminamiento o de nodo final, es decir, al realizar una
búsqueda sobre uno de los nodos, éste busca en su tabla para saber si tiene
almacenado el archivo o si alguno de sus vecinos puede ayudar en la búsqueda.
GNUTELLA
Este sistema se basa en la interconexión no estructurada de nodos. Un nuevo
integrante se puede conectar a cualquier otro dentro de la red. Cuando se realiza una
búsqueda de un archivo, se determina de forma local si un nodo lo contiene, en caso
negativo, se realiza una difusión de la petición sobre todos los nodos a los que está
conectado y los demás, realizan su búsqueda local o siguen difundiendo la petición,
generando así, una ―inundación de la red‖. El algoritmo de búsqueda impide que se
formen ciclos infinitos en la operación. Al encontrar el archivo en alguno de los nodos,
éste envía la confirmación al que inicio la búsqueda.
PAST
En este sistema, desarrollado por Microsoft los nombres de los archivos están
cifrados y ligados al contenido, por lo tanto son únicos para cada uno. La forma en que
se almacenan los archivos es mediante replicas sobre un conjunto de nodos que se
elige de forma pseudo-aleatoria, lo cual le proporciona al sistema balance de carga.
124
Este sistema emplea un protocolo llamado Pastry para localizar y auto organizar los
datos dentro del sistema.
NAPSTER
Es un sistema de intercambio de archivos mp3, los usuarios del sistema comparten
sus recursos de almacenamiento, aunque el intercambio se lleva acabo sólo si se
encuentran en estado ―conectados‖, es decir, si un usuario no se encuentra disponible
sus recursos tampoco lo están. La búsqueda y la indexación se realizan de forma
centralizada en el sitio Napster, mediante metadatos asignados a los archivos. Estas
operaciones se realizan directamente entre usuarios.
BIGTABLE
Este sistema de almacenamiento distribuido está diseñado para manejar datos con un
tamaño del orden de peta bytes a través de servidores de escasos recursos, para las
aplicaciones y servicios de Google.
A diferencia de un sistema de almacenamiento, los sistemas de archivos contienen
una estructura lógica, sobre la cual se implementan mecanismos de control para el
acceso concurrente de datos y usuarios. A continuación se presentan algunos
sistemas existentes.
 COOPERATIVE FILE SYSTEM (CFS)
Este sistema, desarrollado por el MIT, está diseñado para almacenamiento de
información que estará disponible en modo de sólo lectura. La forma en que se
almacena la información es mediante el uso de bloques. El sistema consta de
tres capas: un sistema de archivos (FS), que se encarga de interpretar los
bloques como archivos; una tabla hash distribuida (DHash), la cual almacena
los bloques de datos de forma confiable; y el protocolo Chord, el cual permite
dar mantenimiento a las tablas de encaminamiento para realizar búsquedas y
consultas.
 GOOGLE FILE SYSTEM (GFS)
Es un sistema distribuido propietario para el manejo de archivos. Fue diseñado
para manejar la gran cantidad de datos generados por las aplicaciones de
Google. El principio de funcionamiento de este sistema se basa en la división
de los datos en ―pedazos‖ (chunks, en inglés) de 64 MB. La mayoría de los
datos almacenados son mutados añadiendo nueva información en lugar de
sobrescribir los ya existentes. Para realizar el almacenamiento y recuperación
emplea BigTable.
125
 FARSITE
Farsite es un sistema distribuido de archivos basado en la duplicación de
archivos, cada cliente contribuye intercambiando recursos de almacenamiento
para que se pueda ofrecer una alta disponibilidad y confiabilidad. En una vista
global se observa como un solo sistema de archivos, pero a un nivel más bajo
de abstracción, los archivos se duplican y distribuyen en los clientes. No existe
una a administración central y no se asume confianza mutua entre los clientes.
Los datos son cifrados y posteriormente almacenados.
 OPENNEBULA
Es una herramienta, basado en cloud computing, para manejar centros de
datos de forma distribuida. La forma en que se almacena la información es
mediante virtualización de recursos. Además soporta el uso de diversas
plataformas de hardware.
 EUCALYPTUS
Es una infraestructura de software para implementar cloud computing de
código libre, sobre clústeres de computadoras. Eucalyptus maneja la
información mediante Walrus, que es un servicio de almacenamiento que
implementa una interface de Amazon S3 y provee un mecanismo para
almacenar y acceder a imágenes de máquinas virtuales y datos de los
usuarios.
Con el fin de liberar a los equipos de cómputo, empresarial y personal del espacio que
destinan a acumular información y aplicaciones, los grandes jugadores de la industria
vuelcan sus miras hacia el llamado Cloud Computting, una solución que ofrece
almacenamiento y gestión a través de Internet.
Windows Intune llega a México en servicio online que gestiona PC’s empresariales con
Windows y permite mantener al máximo nivel de rendimiento de sus usuarios de forma
segura y desde cualquier lugar.
La nueva aplicación está dirigida a grandes cuentas, pequeñas y medianas empresas,
grupos de trabajo y oficinas remotas con entre uno y 20 mil equipos en su haber. Su
costo menor a 200 pesos por equipo al mes, suscripción que te da el derecho a la
versión Enterprise de Windows 7 y a acceder a Microsoft Desktop Optimization Pack.
126
Significa copiar el contenido lógico de nuestro sistema informático a un medio que
cumpla con una serie de exigencias:
1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos
como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de
error o son particularmente sensibles a campos magnéticos, elementos todos que
atentan contra la información que hemos respaldado allí.
Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las
cintas en particular tienen una vida útil concreta.
2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de
información, el soporte que almacena este respaldo debe ser desconectado de la
computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus
requerimientos técnicos como humedad, temperatura, campos magnéticos, como de
su seguridad física y lógica.
3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad
del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay
sistemas de respaldo que aparentemente no tienen ninguna falla al generar el
respaldo de la información pero que fallan completamente al recuperar estos datos al
sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el
respaldo y la recuperación.
Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que
ser probado y eficiente.
Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en
algunos sistemas informáticos, tales como disqueteras y cd-roms para evitar posible
infecciones con virus traídos desde el exterior de la empresa por el personal, o la
extracción de información de la empresa.
Las copias de seguridad son uno de los elementos más importantes y que requieren
mayor atención a la hora de definir las medidas de seguridad del sistema de
información, la misión de las mismas es la recuperación de los ficheros al estado
inmediatamente anterior al momento de realización de la copia.
La realización de las copias de seguridad se basará en un análisis previo del sistema
de información, en el que se definirán las medidas técnicas que puedan condicionar la
realización de las copias de seguridad, entre los que se encuentran:
127
 VOLUMEN DE INFORMACIÓN A COPIAR
Condicionará las decisiones que se tomen sobre la política de copias de
seguridad, en una primera consideración está compuesto por el conjunto de
datos que deben estar incluidos en la copia de seguridad, sin embargo, se
pueden adoptar diferentes estrategias respecto a la forma de la copia, que
condicionan el volumen de información a copiar, para ello la copia puede ser:
 Copiar sólo los datos, poco recomendable, ya que en caso de
incidencia, será preciso recuperar el entorno que proporcionan los
programas para acceder a los mismos, influye negativamente en el
plazo de recuperación del sistema.
 Copia completa, recomendable, si el soporte, tiempo de copia y
frecuencia lo permiten, incluye una copia de datos y programas,
restaurando el sistema al momento anterior a la copia.
 Copia incremental, solamente se almacenan las modificaciones
realizadas desde la última copia de seguridad, con lo que es necesario
mantener la copia original sobre la que restaurar el resto de copias.
Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de
desarrollo, a costa de una recuperación más complicada.
 Copia diferencial, como la incremental, pero en vez de solamente
modificaciones, se almacenan los ficheros completos que han sido
modificados. También necesita la copia original.
 TIEMPO DISPONIBLE PARA EFECTUAR LA COPIA
El tiempo disponible para efectuar la copia de seguridad es importante, ya que
el soporte utilizado, unidad de grabación y volumen de datos a almacenar,
puede hacer que el proceso de grabación de los datos dure horas, y teniendo
en cuenta que mientras se efectúa el proceso es conveniente no realizar
accesos o modificaciones sobre los datos objeto de la copia, este proceso ha
de planificarse para que suponga un contratiempo en el funcionamiento
habitual del sistema de información.
 SOPORTE UTILIZADO
Es la primera decisión a tomar cuando se planea una estrategia de copia de
seguridad, sin embargo esta decisión estará condicionada por un conjunto de
variables, tales como la frecuencia de realización, el volumen de datos a copiar,
la disponibilidad de la copia, el tiempo de recuperación del sistema, etc.
128
Entre los soportes más habituales, podemos destacar las cintas magnéticas,
discos compactos (como las unidades de Iomega Zip y Jazz), grabadoras de
CD-ROM o cualquier dispositivo capaz de almacenar los datos que se
pretenden salvaguardar.
La estimación del coste de un soporte de almacenamiento para las copias de
seguridad no se basa simplemente en el precio de las unidades de cinta o de
disco, el coste de la unidad de grabación es también muy importante, ya que
puede establecer importantes diferencias en la inversión inicial.
La unidad será fija o extraíble, es otra decisión importante, ya que la copia de
seguridad se puede realizar sobre otro disco duro del sistema de información, o bien,
mediante los elementos descritos anteriormente.
Una vez definidas las medidas de índole técnica, quedan por definir las medidas
organizativas, ya que de nada sirve el mejor soporte si las copias no se realizan de
acuerdo a un plan de copias de seguridad.
La política de copias de seguridad debe garantizar la reconstrucción de los ficheros en
el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
La realización de copias de seguridad ha de realizarse diariamente, éste es el principio
que debe regir la planificación de las copias, sin embargo, existen condicionantes,
tales como la frecuencia de actualización de los datos, el volumen de datos
modificados, etc, que pueden hacer que las copias se realicen cada más tiempo.
PLANIFICACIÓN DE LA COPIA
Las copias de seguridad se pueden realizar en diferentes momentos día, incluso en
diferentes días, pero siempre se han de realizar de acuerdo a un criterio, y este nunca
puede ser "cuando el responsable lo recuerda", si es posible, la copia se debe realizar
de forma automática por un programa de copia, y según la configuración de éste, se
podrá realizar un día concreto, diariamente, semanalmente, mensualmente, a una hora
concreta, cuando el sistema esté inactivo, etc., todos estos y muchos más parámetros
pueden estar presentes en los programas que realizan las copias de seguridad y
deben permitir la realización únicamente de las tareas de supervisión.
MECANISMOS DE COMPROBACIÓN
Se deben definir mecanismos de comprobación de las copias de seguridad, aunque
los propios programas que las efectúan suelen disponer de ellos para verificar el
estado de la copia, es conveniente planificar dentro de las tareas de seguridad la
129
restauración de una parte de la copia o de la copia completa periódicamente, como
mecanismo de prueba y garantía.
RESPONSABLE DEL PROCESO
La mejor forma de controlar los procesos que se desarrollan en el sistema de
información, aunque estos estén desarrollados en una parte importante por el propio
sistema, es que exista un responsable de la supervisión de que " lo seguro es seguro",
para ello se debe designar a una persona que incluya entre sus funciones la
supervisión del proceso de copias de seguridad, el almacenamiento de los soportes
empleados en un lugar designado a tal fin e incluso de la verificación de que las copias
se han realizado correctamente.
Se debe considerar en la realización de las copias de seguridad, el uso de diferentes
soportes para almacenar los datos, entre las diferentes posibilidades que se presentan
en función del número de soportes empleados.
Un posible esquema de copia de seguridad sería realizar una copia de seguridad
completa cada mes y se guarda la cinta durante un año (preferentemente en algún
sitio seguro ajeno a la empresa), una copia de seguridad completa semanalmente que
se guarda durante un mes y copias de seguridad diarias, que se guardan durante una
semana y que pueden ser completas, incrementales o diferenciales. Con este sistema
se pueden utilizar 7 soportes que garantizan un alto nivel de seguridad en cuanto a
recuperaciones de datos.
También se recomienda guardar las copias de seguridad en un lugar alejado, como,
por ejemplo, una caja de seguridad o cualquier otro sitio asegurado contra incendios,
para que, en caso de que se produzca algún desastre como un incendio, los datos se
encuentren protegidos.
MEDIDAS DE SEGURIDAD
Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:
 Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar
la correcta aplicación de los procedimientos de realización de las copias de
respaldo y recuperación de los datos.
 Los procedimientos establecidos para la realización de las copias de seguridad
deberán garantizar su reconstrucción en el estado en que se encontraban al
tiempo de producirse la pérdida o destrucción.
 Deberán realizarse copias de respaldo al menos semanalmente, salvo que en
dicho periodo no se hubiera producido ninguna actualización de los datos.
130
COPIAS DE INFORMACIÓN (BACKUPS)
Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de
alta capacidad. Los archivos que son respaldados pueden variar desde archivos del
sistema operativo, bases de datos, hasta archivos de un usuario común. Existen varios
tipos de Software que automatizan la ejecución de estos respaldos, pero el
funcionamiento básico de estos paquetes depende del denominado archive bit. Este
archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "Bloque
de Información" (típicamente 4096 bytes), esto dependerá tanto del software que sea
utilizado para los respaldos así como el archivo que sea respaldado. Este mismo
archive bit es activado en los archivos (o bloques) cada vez que estos sean
modificados y es mediante este bit que se llevan a cabo los tres tipos de respaldos
comúnmente utilizados:
RESPALDO COMPLETO ("FULL")
Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo.
El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los
archivos ya han sido respaldados.
RESPALDO DE INCREMENTO ("INCREMENTAL")
Cuando se lleva a cabo un Respaldo de Incremento, sólo aquellos archivos que
tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han
sido modificados después de un Respaldo Completo. Además cada Respaldo de
Incremento que se lleve a cabo también eliminará el archive bit de estos archivos (o
bloques) respaldados.
RESPALDO DIFERENCIAL ("DIFFERENTIAL")
Este respaldo es muy similar al "Respaldo de Incremento‖, la diferencia estriba en que
el archive bit permanece intacto
131
Respaldo
Archivos
respaldo
Completo ("Full")
en
Archivo bit
Ventajas
Desventajas
Todos
Eliminado
en
todos los archivos
Con este respaldo
únicamente
es
posible recuperar
toda la información
Tiempo
Ejecución
De
Incremento
("Incremental")
Archivos
con
archive
bit
activo.(Aquellos
que
hayan
cambiado desde el
último
Respaldo
Completo)
Eliminado en los
archivos que se
respaldan
Velocidad
Requiere
del
último
Respaldo
Completo y de
todos
los
Respaldos
de
Incremento que le
siguieron
para
recuperar
el
Sistema
Diferencial
("Differential")
Archivos
con
archive
bit
activo.(Aquellos
que
hayan
cambiado desde el
último
Respaldo
Completo)
Sólo requiere del
último
Respaldo
Completo y del
último
respaldo
Diferencial
Ocupa
mayor
espacio en discos
comparado
con
Respaldos
de
Incremento
Intacto
RAID ("Redundant Array of Inexpensive Disks"):
Es un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer
una forma más avanzada de respaldo ya que:
 Es posible mantener copias en línea ("Redundancy").
 Agiliza las operaciones del Sistema (sobre todo en bases de datos.)
 El sistema es capaz de recuperar información sin intervención de un
Administrador.
RAID-0:
En esta configuración cada archivo es dividido ("Striped") y sus fracciones son
colocadas en diferentes discos. Este tipo de implementación sólo agiliza el proceso de
lectura de archivos, pero en ningún momento proporciona algún tipo de respaldo
("redundancy").
de
132
RAID-1:
En orden ascendente, este es el primer tipo de RAID que otorga cierto nivel de
respaldo; cada vez que se vaya a guardar un archivo en el sistema éste se copiara
integro a DOS discos (en línea), es por esto que RAID-1 también es llamado
"Mirroring".
Además de proporcionar un respaldo en caliente ("hot") en dado caso de fallar algún
disco del grupo, RAID-1 también agiliza la lectura de archivos (si se encuentran
ocupadas las cabezas de un disco "I/O") ya que otro archivo puede ser leído del otro
disco y no requiere esperar a finalizar el "I/O" del primer disco.
RAID-3:
Esta configuración al igual que RAID-0 divide la información de todos los archivos
("Striping") en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece.
En RAID-0 si falla un disco del grupo, la Información no puede ser recuperada
fácilmente, ya que cada disco del grupo contiene una fracción del archivo, sin embargo
RAID-3 opera con un disco llamado "de paridad" ("parity disk"). Este "disco de paridad"
guarda fracciones de los archivos necesarias para recuperar toda su Información, con
esto, es posible reproducir el archivo que se perdió a partir de esta información de
paridad.
RAID-5:
El problema que presenta RAID-3 es que el "disco de paridad" es un punto crítico en el
sistema. Para resolver este problema RAID-5, no solo distribuye todos los archivos en
un grupo de discos ("Striping"), sino también la información de paridad es guardada en
todos los discos del sistema ("Striping"). Este configuración RAID suele ser usada en
sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "HotSwappable Drives" es posible substituir y recuperar la Información de un disco dañado,
con mínima intervención del Administrador y sin la necesidad de configurar o dar
"reboot" al sistema.
Ingenieros, expertos y ejecutivos están viendo cómo servirse de la tecnología de punta
para reducir costos y simplificar el manejo de los centros de cómputo haciendo que, a
la vez, las empresas tengan un mejor costo total de propiedad. El objetivo, que hoy
hace al éxito de los negocios, es satisfacer demandas cada vez más elevadas sin
aumentar los recursos.
Se puede ofrecer un insumo de primera necesidad como lo es la innovación; por
medio de la integración a todos los niveles del centro de cómputo, de la aplicación al
133
disco. Así, establece nuevos estándares de eficiencia, simplicidad, seguridad,
rendimiento y escalabilidad.
Los Centros de Computo están compuestos de un sistema de comunicaciones de red
de alta velocidad y alta demanda capaz de manejar el tráfico para SAN (Storage Área
Networks), NAS (Network Attached Storage), granja de servidores de
archivos/aplicaciones/web, y otros componentes que deben ser localizados en un
ambiente controlado.
El control de ambiente se refiere a la humedad, inundación, electricidad, temperatura,
control de fuego, y por supuesto, acceso físico y seguridad física. Las comunicaciones
dentro y fuera del centro de cómputo se proveen por enlaces WAN, CAN/MAN y LAN
en una variedad de configuraciones dependiendo de las necesidades particulares de
cada
centro.
PLANEACIÓN DEL CENTRO DE CÓMPUTO Y GUÍA DE DISEÑO
Un centro de cómputo típico contiene los siguientes componentes:
 Infraestructura de cómputo y redes (cableado, fibra, y electrónicos)
 Centro de Operaciones (Network Operation Center – NOC)
 Sistemas eléctricos de distribución, generación y acondicionamiento - UPS,
generadores con control ambiental y sistemas HVAC.
 Sistemas de detección y supresión de fuego.
 Seguridad física, control de acceso y monitoreo ambiental.
 Protección de circuitos (protección de iluminación en algunos casos).
 Tierra física.
 Racks y gabinetes para equipo.
 Canalizaciones: Piso falso y bandejas en techo.
 Equipo de Telecomunicaciones
CONSIDERACIONES DEL SISTEMA DE CABLEADO PARA EL CENTRO DE
CÓMPUTO
Las consideraciones generales que aplican a todos los centros de datos incluyen:
 Sistemas abiertos basados en normas.
 Alto desempeño y alto ancho de banda con factores de crecimiento
incorporados.
 Soporte para tecnologías 10G o mayores.
 Soporte para dispositivos de almacenaje.
 Soporte para convergencia con factores de crecimiento incorporados.
134
 Alta calidad, confiabilidad y escalabilidad.
 Redundancia.
 Alta capacidad y densidad.
 Flexibilidad con facilidad de acceso para movimientos, adiciones y cambios.
 BAS, voz, video, CCTV y otros sistemas de bajo voltaje.
 Incorporación de sistemas de seguridad y monitoreo ambiental.
 Cableado de cobre o fibra. Las prácticas típicas recomiendan el uso de ―fibra
obscura‖ (hilos no usados) instalados junto con las fibras activas.
En resumidas cuentas, todo centro de cómputo debe contar con dos aspectos
fundamentales: una tecnología de punta para centros de cómputo, la cual existe está
disponible y lista para ser usada; y un buen material humano, lo importante es contar
con una experto o preferiblemente una empresa integradora de tecnología que tenga
el personal interdisciplinario adecuado para diseñar e implementar el proyecto
integralmente.
La operación de un centro de datos en condiciones adecuadas posibilita que las
empresas se provean de mecanismos de acceso a archivos de datos almacenados en
un servidor central, garantiza la seguridad e integridad de los datos de los usuarios,
ofrece la posibilidad de sincronizar la información de trabajo y brinda la opción de que
cualquier usuario pueda visualizar los datos desde cualquier lugar y hora, entre otras
ventajas.
Para los más "avezados" existe la entrega de toda su operación a un tercero para que
se encargue desde la administración, hasta la garantía de disponibilidad. El proveedor
sería el encargado de la infraestructura, mientras que los funcionarios de la empresa
se concentrarían en tareas que agregan más valor, como la explotación de la
información, la generación de nuevos servicios, entre otros. La propiedad de los
equipos deja de ser de la empresa y pasa a ser del proveedor, situación que no
agrada a algunas empresas, o que por efectos contables no puede convertir el gasto
de capital o inversión que incurriría en la adquisición de equipos, en costo de
operación, o gasto a ser aplicado directamente en su estado de resultados.
Para quienes tienen un poco más de "temor" en hacer el cambio, o la situación
financiera no lo permite, la oferta de proveedores se concentra en lo que se conoce
como "collocation", es decir, me "alquilan un espacio" en un centro de cómputo de un
proveedor donde la empresa "coloca" las máquinas propias. Esto permite conservar la
propiedad sobre los equipos, haciendo una migración parcial de la infraestructura al
proveedor. La operación la siguen haciendo funcionarios de la empresa.
No existen alternativas buenas y malas, sino que para cada nivel de riesgo que quiera
correr la empresa, habrá el servicio pertinente. Es claro, sin embargo, que cada vez es
menos interesante la alternativa de tener los equipos dentro de la empresa, y
encargarse de todas esas tediosas tareas que poco o nada aportan al desarrollo de las
estrategias de la empresa.
135
PLAN DE RECUPERACIÓN ANTE DESASTRE
 El objetivo principal de un plan de recuperación ante desastres es de mantener
funcionando el negocio. Claramente, dicho plan incluye aquellos controles
necesarios para mantener funcionando por sí mismo el sistema de información
basada en computadoras.
 Además de salvaguardar el negocio y producir eficiencias, es requerido por las
compañías de seguros.
COMPONENTES DEL PLAN DE RECUPERACIÓN ANTE DESASTRE
 Plan de prevención. Este plan surge del análisis y diseño de diversos
controles. Varios analistas de sistemas preparan un ―reporte de evaluación y
justificación de controles‖ en donde se detalla cada control y su justificación. En
esencia, éste es un plan de prevención. Este plan detalla como ―protegerlo‖.
 Plan de contención. Identifica y describe la forma en que debe reaccionar el
personal cuando está ocurriendo un desastre. Detalla la forma para ―manejar lo
que le sucedió‖.
 Plan de recuperación. Detalla el establecimiento del sistema a su operación
normal, es decir, explica la manera de ―restablecerlo‖.
 Plan de contingencia. Identifica y describe la forma en que la compañía
operará y conducirá el negocio mientras se realizan los esfuerzos de
recuperación. Explica la forma de ―mantener funcionando y solvente el negocio
hasta que se restablezca el sistema‖.
ESTRATEGIAS ALTERNATIVAS DE CONTINGENCIA
El analista investiga las estrategias alternativas de contingencias para cada función
crítica. A continuación se nombrarán algunas:
 Instalaciones de respaldo propiedad de la compañía. El sistema total
se duplica en algún lugar distante de donde se encuentra el sistema actual.
Esta opción es de bajo riesgo y alto costo.
136
 Acuerdo recíproco. Esta opción implica un arreglo o contrato realizado entre
dos compañía con sistemas de cómputo compatibles para darse servicio entre
sí en caso de un desastre.
 Servicio de emergencia.
 Consorcio. Mediante esta opción, varias compañías se unen y construyen su
propia instalación de respaldo. Esta opción incluye características de las
primeras tres opciones.
En algunas organizaciones se combinan tanto los planes de contingencia como los de
contención en un solo plan. En cualquier caso, estos planes, ya sean juntos o
separados, deberán contener procedimientos de emergencia o elementos de
contingencia.
Los objetivos de los procedimientos de emergencia son:
 Manejar las emergencias en forma ordenada y calmada,
 Minimizar el daño al personal,
 Establecer un ambiente para la reconstrucción y recuperación y volverá la
normalidad.
Los procedimientos de emergencia son:
 Organizar para una emergencia
 Convocar al personal clave; evacuar
 Evaluar los daños
 Notificar a la gerencia, a los bomberos y a la policía, en caso de ser necesario
 Presentar la demanda del seguro
 Contener los daños
 Aclarar el fin de la emergencia cuando sea adecuado.
 Un sistema seguro es aquel que está a prueba de penetración de peligros
potenciales.
 Los controles de seguridad ayudan a seguir normas y desempeños elevados
en los sistemas protegiéndolos contra fallas de hardware, software y humanos.
137
 La secuencia de controles de seguridad puede incrementar la probabilidad de
que puedan suceder cosas como: pérdidas de servicios, y revelación no
autorizada de información delicada.
PELIGROS A LA SEGURIDAD
Peligros clásicos a la seguridad de un sistema de información basado en
computadora, ordenados por su probabilidad de ocurrencia y su impacto sobre el
sistema.
 Fallas. Las personas, el software y los errores o fallas de hardware causan los
mayores problemas.
 Fraude y acceso no autorizado.
 Fallas en la energía y en las comunicaciones. En gran medida, la
disponibilidad y confiabilidad de las instalaciones de energía y comunicaciones
están en función de su ubicación.
 Incendios.
 Sabotaje y disturbios.
 Desastres
naturales.
Como
terremotos,
tornados,
inundaciones
y
relámpagos.
 Peligros generales. Esta categoría cubre diversos peligros al azar que son
difíciles definir o anticipar. Normalmente, los salvaguardas generales
disminuirán la probabilidad de ocurrencia.
OBJETIVOS DE LOS CONTROLES DE SEGURIDAD CONTRA LOS
PELIGROS
 Disuadir. En este nivel, el objetivo es evitar que ocurra cualquier pérdida o
desastre.
 Detectar. Con frecuencia no puede lograrse una disuasión completa.
 Minimizar el impacto de desastres. Si ocurre un accidente o un percance,
deberán establecerse procedimientos y facilidades para ayudar a reducir
pérdidas.
 Investigar. Si ocurre una pérdida, deberá iniciarse inmediatamente una
investigación para determinar lo que sucedió.
138
 Recuperación. Deberá existir un plan de acción para recuperarse de las
pérdidas y regresar las operaciones a su condición normal tan pronto como sea
posible.
Las necesidades de almacenar, distribuir y compartir información de los usuarios
siempre irá en aumento y a medida que esta necesidad aumente aparecerán en el
mercado nuevos dispositivos de almacenamiento que cubran estas necesidades en el
mundo digital en el que vivimos actualmente. Los discos magnéticos son todavía la
mejor elección para transportar aplicaciones y archivos; ellos ofrecen la mejor
combinación de bajo costo, alta capacidad y muy importante rápido acceso a los
datos. Pero si se requiere un almacenamiento seguro a largo plazo, los discos ópticos
son una mejor elección.
No se puede olvidar lo que puede ser un nuevo estándar en los medios de
almacenamiento como las flash cards las cuales han tenido un gran crecimiento en los
últimos años y se espera que este crecimiento se multiplique en los próximos tres años
gracias a los dispositivos digitales como cámaras, asistentes personales, teléfonos
celulares, dispositivos de música entre otros.
139
140
El SGSI (Sistema de Gestión de Seguridad de la Información) es el concepto
central sobre el que se construye ISO 27001.
La seguridad de la información, según ISO 27001, consiste en la preservación de su
confidencialidad, integridad y disponibilidad, así como de los sistemas implicados en
su tratamiento, dentro de una organización. Así pues, estos tres términos constituyen
la base sobre la que se cimienta todo el edificio de la seguridad de la información:



Confidencialidad: la información no se pone a disposición ni se revela a
individuos, entidades o procesos no autorizados.
Integridad: mantenimiento de la exactitud y completitud de la información y
sus métodos de proceso.
Disponibilidad: acceso y utilización de la información y los sistemas de
tratamiento de la misma por parte de los individuos, entidades o procesos
autorizados cuando lo requieran.
Para garantizar que la seguridad de la información es gestionada correctamente, se
debe hacer uso de un proceso sistemático, documentado y conocido por toda la
organización, desde un enfoque de riesgo empresarial. Este proceso es el que
constituye un SGSI.
En el ámbito de la gestión de la calidad según ISO 9001, siempre se ha mostrado
gráficamente la documentación del sistema como una pirámide de cuatro niveles. Es
posible trasladar ese modelo a un Sistema de Gestión de la Seguridad de la
Información basado en ISO 27001 de la siguiente forma:

Manual de seguridad: por analogía con el manual de calidad, aunque el
término se usa también en otros ámbitos. Sería el documento que inspira y
dirige todo el sistema, el que expone y determina las intenciones, alcance,
objetivos, responsabilidades, políticas y directrices principales, etc., del SGSI.
141


 Procedimientos: documentos en el nivel
operativo, que aseguran que se realicen de forma eficaz la planificación,
operación y control de los procesos de seguridad de la información.
Instrucciones: checklists y formularios: documentos que describen cómo se
realizan las tareas y las actividades específicas relacionadas con la seguridad
de la información.
Registros: documentos que proporcionan una evidencia objetiva del
cumplimiento de los requisitos del SGSI; están asociados a documentos de los
otros tres niveles como output que demuestra que se ha cumplido lo indicado
en los mismos.
De manera específica, ISO 27001 indica que un SGSI debe estar formado por los
siguientes documentos (en cualquier formato o tipo de medio):

Alcance del SGSI: ámbito de la organización que queda sometido al SGSI,
incluyendo una identificación clara de las dependencias, relaciones y límites
que existen entre el alcance y aquellas partes que no hayan sido consideradas
(en aquellos casos en los que el ámbito de influencia del SGSI considere un
subconjunto de la organización como delegaciones, divisiones, áreas,
procesos, sistemas o tareas concretas).

Política y objetivos de seguridad: documento de contenido genérico que
establece el compromiso de la dirección y el enfoque de la organización en la
gestión de la seguridad de la información.

Procedimientos y mecanismos de control que soportan al SGSI: aquellos
procedimientos que regulan el propio funcionamiento del SGSI.

Enfoque de evaluación de riesgos: descripción de la metodología a emplear
(cómo se realizará la evaluación de las amenazas, vulnerabilidades,
probabilidades de ocurrencia e impactos en relación a los activos de
información contenidos dentro del alcance seleccionado), desarrollo de criterios
de aceptación de riesgo y fijación de niveles de riesgo aceptables .

Informe de evaluación de riesgos: estudio resultante de aplicar la
metodología de evaluación anteriormente mencionada a los activos de
información de la organización.

Plan de tratamiento de riesgos: documento que identifica las acciones de la
dirección, los recursos, las responsabilidades y las prioridades para gestionar
los riesgos de seguridad de la información, en función de las conclusiones
obtenidas de la evaluación de riesgos, de los objetivos de control identificados,
de los recursos disponibles, etc.
142

Procedimientos documentados: todos los necesarios para asegurar la
planificación, operación y control de los procesos de seguridad de la
información, así como para la medida de la eficacia de los controles
implantados.

Registros: documentos que proporcionan evidencias de la conformidad con
los requisitos y del funcionamiento eficaz del SGSI.

Declaración de aplicabilidad: (SOA -Statement of Applicability-, en sus siglas
inglesas); documento que contiene los objetivos de control y los controles
contemplados por el SGSI, basado en los resultados de los procesos de
evaluación y tratamiento de riesgos, justificando inclusiones y exclusiones.
Para establecer y gestionar un Sistema de Gestión de la Seguridad de la Información
en base a ISO 27001, se utiliza el ciclo continuo PDCA, tradicional en los sistemas de
gestión de la calidad.
143

Plan (planificar): establecer el SGSI.

Do (hacer): implementar y utilizar el SGSI.

Check (verificar): monitorizar y revisar el SGSI.

Act (actuar): mantener y mejorar el SGSI.
A continuación se menciona la familia de las normas iso/iec 27000, las cuales
proporcionan un marco para la gestión de la seguridad de la información

ISO/IEC 27000: define el vocabulario estándar
27001: especifica los requisitos a cumplir para implantar un SGSI certificable
conforme a las normas 27000

o
Define cómo es el SGSI, cómo se gestiona y cuáles son las
responsabilidades de los participantes.
o
Sigue un modelo PDCA (Plan-Do-Check-Act)
o
Puntos clave: Gestión de riesgos + Mejora continua
ISO/IEC 27002: código de buenas prácticas para la gestión de la seguridad
o
o
o

Recomendaciones sobre qué medidas tomar para asegurar los sistemas de
información de una organización
Describe los objetivos de control (aspectos a analizar para garantizar la
seguridad de la información) y especifica los controles recomendables a
implantar (medidas a tomar)
Antes ISO 17799, basado en estándar BS 7799 (en España norma UNEISO 17799
ISO/IEC 27003:guía de implementación de SGSI e información acerca del
uso del modelo PDCA (Plan-Do-Check-Act) y de los requerimientos de sus
diferentes fases (en desarrollo, pendiente de publicación)

ISO/IEC 27004: especifica las métricas y las técnicas de medida aplicables
para determinar la eficacia de un SGSI y de los controles relacionados (en
desarrollo, pendiente de publicación)
o

Medición de los componentes de la fase ―Do‖ (Implementar y Utilizar) del
ciclo PDCA.
SO/IEC 27005: gestión de riesgos de seguridad de la información
(recomendaciones, métodos y técnicas para evaluación de riesgos de
seguridad)

SO/IEC 27006: requisitos a cumplir por las organizaciones encargadas de
emitir certificaciones ISO/IEC 27001
o

Requisitos para la acreditación de las entidades de auditoria y certificación
ISO/IEC 27007: guía de actuación para auditar los SGSI conforme a las
normas 27000

ISO/IEC 27011: guía de gestión de seguridad de la información específica
para telecomunicaciones (en desarrollo)
o
Elaborada conjuntamente
Telecomunicaciones)
con
la
ITU
(Unión
Internacional
de
144
 ISO/IEC 27031: guía de continuidad de negocio
en lo relativo a tecnologías de la información y comunicaciones (en desarrollo)

ISO/IEC 27032: guía relativa a la ciber seguridad (en desarrollo)

ISO/IEC 27032: guía de seguridad en aplicaciones (en desarrollo)

ISO/IEC 27799: guía para implantar ISO/IEC 27002 específica para entornos
médicos
145
INTRODUCCIÓN
Service Desk es: "Es la unidad organizacional, función o proceso que mantiene un
punto de contacto con los clientes, usuarios y compañías particulares de soporte"
Cuenta con un departamento de soporte técnico y logístico especializado, siempre
atento y disponible para solventar su necesidad de manera instantánea, expedita,
precisa y personalizada en cualquier momento.
JUSTIFICACIÓN
El uso del Service Desk nace de la rápida necesidad de respuesta que necesita un
cliente para cada uno de sus problemas, preguntas o restricciones. Para los clientes
no hay nada más frustrante que llamar a una organización o departamento y estar
buscando a una persona que resuelva sus problemas y que escuchen que fue a
comer, es día festivo y no hay nadie quien pueda resolver su problema.
Para que una organización pueda resolver las necesidades de los clientes en un
mundo globalizado es necesario que busque tener siempre la mayor ventaja
competitiva siguiendo la cadena de Servicio
¿QUE ES UN HELP DESK?
La tecnología Help Desk es un conjunto de servicios, que de manera integral bien sea
a través de uno o varios medios de contacto, ofrece la posibilidad de gestionar y
solucionar todas las posibles incidencias, estos ofrecen Servicios acerca de soporte
técnico (bugs, consultas, etc.) para ayudar a incrementar la productividad y aumentar
la satisfacción de los usuarios internos y externos.
Permite resolver cualquier tipo de problema de forma ordenada, rápida y eficiente,
además ayuda a organizar y controlar los activos de las organizaciones logrando una
mayor productividad corporativa con la consecuente reducción de costos de soporte.
Reportes, estadísticas y gestión son las herramientas fundamentales para los
responsables de solución (analistas). El analista del Help Desk permite a los usuarios
internos (empleados) y externos (clientes) ser los beneficiarios de la aplicación al
conseguir una eficaz solución real de los problemas a tiempo, llevando registros,
reasignaciones y seguimientos del usuario reportado hasta la satisfactoria solución del
problema.
Si a nivel técnico el Help Desk está dotado de unos sólidos conocimientos, a nivel
humano también se debe armar de paciencia. Casi es tan importante lo uno como lo
otro, ya que al estar permanentemente en contacto con el cliente sus principales
tareas serán el diálogo y la comunicación. Para cumplir con su función de atención al
147
cliente, saber escuchar las explicaciones o quejas de un interlocutor nervioso o poco
acostumbrado a un lenguaje técnico puede ser complicado. Hace falta calma,
colocarse en la piel del otro y adecuar el lenguaje para que lo comprenda una persona
poco habituada en informática.
Para llevar a cabo sus funciones, el Help Desk debe de cumplir con ciertos requisitos:
 Habilidades: debe enseñar algo, usar lógica y razonamiento para identificar
las fortalezas y debilidades de soluciones alternativas brindadas a los usuarios
conocimientos.
 Conocimientos: debe saber de software, hardware, comunicaciones, redes,
internet, correo electrónico, temas relacionados con tecnología informática, etc.
 Capacidades: como escuchar y comprender la información y las ideas
expuestas en forma oral, aplicar reglas generales a problemas específicos para
lograr respuestas con sentido.
Dependiendo de la estructura de la empresa el Help Desk trabaja de dos formas
distintas:
 Atención a distancia: reciben llamadas, faxes o e-mails de los clientes con
dificultades y estos los conducen a una buena solución.
 Atención personal: Se desplazan directamente hasta el usuario que ha
avisado del problema y lo soluciona en ese mismo instante.
BENEFICIOS
Provee un punto centralizado de contacto como interface entre el cliente y el equipo de
Servicio y Soporte, previendo efectividad y eficiencia en la organización que lo
implementa.
Los beneficios más importantes son:
 Incrementa la satisfacción del cliente
 Mejora la calidad y velocidad de respuesta de las peticiones del usuario
 Mejora el trabajo en equipo y la comunicación
 Reduce el costo de servicio de soporte.
 Obtiene información de:
 El uso del personal
 Deficiencias en el servicio
 Rendimiento del servicio
 Necesidades de capacitación de los clientes
148
DESCRIPCION DE FUNCIONES DE UN HELP DESK
El apoyo a usuarios finales, durante mucho tiempo ha sido visto en muchas empresas
y por muchas personas, como una función poco admirable y de bajo perfil, de allí que
los profesionales del área de sistemas se sientan poco atraídos a ejercer estas
funciones como parte de sus responsabilidades diarias. Uno de los principios
fundamentales de la gestión del Help Desk, es que deben constituirse equipos de
trabajo con la responsabilidad de atender los problemas técnicos de los usuarios. Su
función, dependiendo de la estructura
Proveer a los usuarios un punto central para recibir ayuda en varios temas referentes a
los equipos y otros dispositivos.
Según
la
actividad
de
la
empresa
sus
funciones
se
centrarán
en:
 Soporte en programas informáticos: muchas empresas utilizan paquetes
ofimáticos estandarizados. ¿Algún problema con estas utilidades? Ellos lo
resuelven.
 Implantación y mantenimiento de software: incorporar nuevas versiones
o programas a los equipos y comprobar que funcionan correctamente.
 Mantenimiento de bases de datos de clientes o correo: cuando un
empleado se incorpora o deja una empresa se le asigna una clave de usuario,
un password, y se establecen las áreas a las que tiene acceso.
 Servidores y redes: cuando falla el cerebro de todo el sistema informático
de la empresa los Help Desk dan apoyo a los expertos en redes.
 También tratar diversos problemas, tales como casos de virus en las PC´S, etc.
OTRAS FUNCIONES DEL HELP DESK:
Proporciona soporte reactivo y proactivo, tanto para los equipos como para el usuario
final.
 Soporte reactivo: El Help Desk resuelve problemas que el usuario reporta y
lo ayuda a realizar las tareas necesarias para llevar a cabo un proyecto.
 Soporte proactivo: El Help Desk trabaja para evitar que ocurran problemas.
Por ejemplo, sus técnicos les enseñan a los usuarios cómo realizar tareas que
149
les ayudarán a evitar problemas comunes relacionados con los equipos antes
de que estos ocurran. De esta forma, cuanto más soporte proactivo
proporcione un Help Desk, menos soporte reactivo tendrá que realizar.
En términos generales, algunas de las funciones que realizan los Help Desk son:
 Recibir las llamadas, en la primer línea de soporte
 Almacenar y dar seguimiento de incidentes
 Mantener al cliente informado
 Controlar el ciclo de vida de las peticiones
 Identificar problemas
 Detectar las necesidades del cliente
 Cerrar los incidentes y confirmarlos con el cliente
 Contribuir a la identificación de problemas
DESCRIPCION DE RESPONSABILIDADES DE UN HELP DESK
El Help Desk es considerado el primer nivel de soporte técnico y se le conoce
comúnmente como soporte de nivel 1. Los técnicos de soporte de este nivel suelen ser
técnicos generales quienes tienen amplios (pero no necesariamente profundos),
conocimientos de los tipos de problemas que se les pueden presentar a los usuarios
finales.
Además de responder a las solicitudes de los usuarios finales los técnicos de soporte
del Help Desk tienen a cabo la responsabilidad de hacer lo siguiente:
 Revisiones de inventario y realizar diversas rutinas de mantenimiento y
actualización de los equipos, dispositivos y redes dentro de la organización.
 La recolección y uso de datos. Todas las peticiones de ayuda se registran en
una base de datos. Estas solicitudes proporcionan información valiosa que la
organización puede usar a su conveniencia para tomar decisiones acerca del
mejoramiento del soporte técnico, comprar nuevos equipos y software,
sistemas de actualización y determinar la necesidad de implementar más
programas de capacitación.
 Planes de contingencia en caso de que un servicio así lo requiera.
 Administración de las licencias de software.
150
 Desarrollo de manuales de normas y procedimientos.
 Control de los inventarios de software y hardware de la organización.
El Help Desk en la mayoría de las organizaciones es parte del departamento de
informática o soporte técnico, en muchos casos tiene un lugar exclusivo donde recibe
y da orientación al usuario final y desde ese lugar pasa los reportes y llena las
solicitudes correspondientes que dará al grupo de técnicos para mantener operando
los equipos en forma eficiente. Por lo general, una organización tiene un gran número
de equipos por lo que se requerirá que la misma organización cuente con más de un
Help Desk.
El número de equipos determina, por lo general, el número de técnicos del Help Desk,
si la empresa cuenta con muchos equipos no debe tenerse un solo técnico para
resolver todos los problemas el tiempo de espera sería demasiado, Generalmente,
cuando al usuario se le presenta un problema en la utilización de la tecnología, esto
hace que su trabajo se detenga temporalmente hasta que el problema sea
solucionado. Dependiendo de la magnitud del problema, esta temporalidad puede, a
veces, convertirse en horas y días de interrupción de su trabajo, lo que hace que los
resultados que se esperan por la función de dicho usuario, se retrasen. Lo anterior
conlleva que los costos involucrados en la operación de la organización se vean
incrementados por estos tiempos caídos.
Atención al Cliente es aquel servicio que prestan las empresas de servicios o que
comercializan productos, entre otras, a sus clientes, en caso que estos necesiten
manifestar reclamos, sugerencias, plantear inquietudes sobre el producto o servicio en
cuestión, solicitar información adicional, solicitar servicio técnico, etc.
151
Para que una empresa o negocio tenga éxito, debe satisfacer las necesidades y
deseos del Cliente. Pero sobre todo el cliente debe recibir buena atención
¿QUÉ TAN IMPORTANTE ES LA ATENCIÓN AL USUARIO?
Un buen servicio al cliente puede llegar a ser un elemento promocional para las ventas
tan poderosas como los descuentos, la publicidad o la venta personal.
PRINCIPALES CAUSAS DE INSATISFACCIÓN DEL CLIENTE
 El servicio se brinda en una forma poco profesional.
 El servicio no ha sido efectuado correctamente la primera vez.
 El servicio se prestó en forma incompetente con pésimos resultados.
 La situación empeoro después del servicio.
 ―he sido tratado con muy mala educación‖.
MEDIOS DE ATENCIÓN A USUARIOS
Todas las personas que entran en contacto con el cliente proyectan actitudes que
afectan. Por ejemplo: El representante de ventas al llamarle por teléfono, la
recepcionista en la puerta, el servicio técnico al llamar para instalar un nuevo equipo o
servicio en las dependencias, etc. Algunos medios de atención a usuarios serian:
 Comunicación verbal
 Comunicación no verbal
 Vía telefónica, entre otras.
Las comunicaciones comprende el conjunto de actividades que se desarrollan con el
propósito de informar y persuadir, en un determinado sentido, a las personas.
En términos generales podemos agrupar dos tipos de comunicación:
1. COMUNICACIÓN VERBAL
Es la que expresamos mediante el uso de la voz:
 Saludar al cliente con calidez. Esto hará que el cliente se sienta
bienvenido.
152
 Ser precisos. No se deben utilizar frases como "Haré lo que más
pueda". El cliente no entiende que es "lo que más podemos".
 No omitir ningún detalle. Cuando le diga a un cliente que el
producto cuesta $ 40,00; eso es lo que él espera que le cobren. Si
existen cargos adicionales hay que decírselo por anticipado.
2. COMUNICACIÓN NO VERBAL
Utilicemos la sonrisa, postura, vestimenta, gestos, que son ejemplos de la
comunicación no verbal, para capitalizar la satisfacción del cliente.
VÍA TELEFÓNICA
Una de las formas de tomar contacto con el cliente es mediante el uso del teléfono. Es
muy importante la forma en que establecemos la comunicación y el tono de la
conversación. Antes de iniciar el tratamiento del tema, el diálogo con la persona que
está del otro lado de la línea debe iniciarse siguiendo estos pasos elementales:
 Saludar al interlocutor
 Dar el nombre de la empresa y cargo o departamento
 Decir nuestro nombre (habla Fulano de Tal.....)
 Ofrezcamos ayuda (Por ejemplo: "¿en qué le podemos ayudar?...)
También la buena atención telefónica tiene una serie de requisitos que se deben
cumplir para lograr ese objetivo.
 Comprender todas las funciones del teléfono.
 Contestar el teléfono tan pronto sea posible.
 Mantener el micrófono del receptor alineado frente a la boca y hablar con
claridad.
 Evitar los ruidos innecesarios.
 Mientras se habla por teléfono, no beber, no comer, ni masticar goma de
mascar.
 No hablar con terceros mientras se está atendiendo una llamada.
 Se debe pedir consentimiento para hacer esperar al cliente.
 Hay que utilizar el botón de espera (HOLD) cuando hagamos esperar a un
cliente.
153
 No dejar al cliente esperando mucho tiempo en la línea. Se irrita y fastidia. Se
predispone mal.
ATENCIÓN AL PÚBLICO
Estadísticamente está comprobado que los clientes compran buen servicio y buena
atención por sobre calidad y precio. Brindar un buen servicio no alcanza, si el cliente
no lo percibe. Para ello es necesario tener en cuenta los siguientes aspectos que
hacen a la atención al público.
 CORTESÍA
o
Se pierden muchos clientes si el personal que los atiende es descortés.
El cliente desea siempre ser bien recibido, sentirse importante y que
perciba que uno le es útil.
 ATENCIÓN RÁPIDA
o
A nadie le agrada esperar o sentir que se lo ignora. Si llega un cliente y
estamos ocupados, dirigirse a él en forma sonriente y decirle: "Estaré
con usted en un momento".
 CONFIABILIDAD
o
Los cliente quieren que su experiencia de compra sea lo menos
riesgosa posible. Esperan encontrar lo que buscan o que alguien
responda a sus preguntas. También esperan que si se les ha prometido
algo, esto se cumpla.
 ATENCIÓN PERSONAL
o
Nos agrada y nos hace sentir importantes la atención personalizada.
Nos disgusta sentir que somos un número. Una forma de personalizar
el servicio es llamar al cliente por su nombre.
 PERSONAL BIEN INFORMADO
o El cliente espera recibir de los empleados encargados de brindar un
servicio, una información completa y segura respecto de los productos
que venden.
 SIMPATÍA
o El trato comercial con el cliente no debe ser frío y distante, sino por el
contrario responder a sus necesidades con entusiasmo y cordialidad.
154
o
Si nosotros trabajáramos en un centro de atención a clientes,
tendríamos que tener algunas habilidades:
 LA HABILIDAD DE ESCUCHAR
o
Una de las partes esenciales de la comunicación es saber escuchar. Va
más allá de lo que nosotros oímos con nuestros oídos. Significa
escuchar con la mente.
 LA HABILIDAD DE PREGUNTAR
o
En todos los casos hay que escuchar lo que el cliente "dice" pero
también lo que "no dice".
Muchas veces los clientes tienen dificultad para expresarse, nuestra responsabilidad
es llegar al verdadero asunto. ¿De qué forma?, indagando. ¿Cómo?, formulando
preguntas ABIERTAS generales o CERRADAS específicas.
Las preguntas ABIERTAS sirven para:
 Establecer necesidades
 Definir problemas
 Comprender pedidos
 Obtener más información
Se utilizan preguntas CERRADAS para:
 Clarificar lo que se ha dicho
 Hacer que el cliente preste su conformidad
 Resumir una conversación o confirmar un pedido
La estructura organizacional se refiere a la forma en que se dividen, agrupan y
coordinan las actividades de la organización en cuanto a las relaciones entre el Help
Desk y los ingenieros, entre Help Desk y el jefe del área y entre ingenieros y
empleados. El departamento de soporte técnico se puede estructurar, formalmente en
dos formas, por función y generalidades Help Desk.
155
ORGANIZACIÓN FUNCIONAL
La organización por funciones reúne, en un departamento de soporte técnico, a todos
los que se dedican a una actividad o varias relacionadas, en este caso el jefe de área
es el encargado de conocer dichas funciones. Como jefe sus funciones serán, entre
otras: supervisar a los programadores, checar y analizar los programas antes de
ponerlos en uso dentro de la empresa.
Es probable que la organización funcional sea la forma más lógica y básica de
departamentalización, como en la siguiente figura:
Jefe De
Área
Help desk
Ingenieros
156
La usan primordialmente las pequeñas empresas que ofrecen una línea limitada de
productos, porque aprovecha con eficiencia los recursos especializados. Otra ventaja
importante de la estructura por funciones es que facilita mucho la supervisión, pues el
jefe de área sólo debe ser experto en una gama limitada de habilidades.
GENERALIDADES HELP DESK
Brindar al usuario funcional atención eficaz y oportuna a sus necesidades de soporte,
clasificadas así:
 Gestión de usuarios de sistema (creación, modificación, etc.)
 Capacitación de usuario
 Atención a errores de funcionalidad
 Gestión de nuevos requerimientos
 Modificación de datos
 Administración de red
 Hardware
El proceso de Help Desk, o soporte técnico a usuarios internos, es bastante común en
organizaciones de tamaño medio y grande. Si bien suelen ser muy diferentes en cada
organización se podría decir que mantienen una estructura general común. Alguien
hace una solicitud; se asigna de alguna forma a un técnico que diagnostica y resuelve
el problema. Por último, se comunica al usuario afectado cual fue la solución y se
espera su respuesta de conformidad con la solución y el servicio prestado.
 Usuario: Es la persona que crea una solicitud de asistencia técnica.
 Técnico: Es la persona que según un cierto algoritmo se le asigna resolver
una solicitud de asistencia técnica. Esta persona pertenece al área de Help
Desk. El algoritmo utilizado para la selección del técnico será aquel con menos
tareas asignadas.
 Encargado de Help Desk: Es la persona encargada del área, tiene dos
roles importantes: ordenar el trabajo y asegurar el nivel de servicio.
 Control de calidad: Es un área de la organización que vela por el
cumplimiento de los procedimientos y procesos establecidos
 Descripción del problema: El usuario que crea la solicitud detalla el
problema ocurrido.
 Gravedad: Es la forma que el usuario expresa cuanto afecta el problema para
el cumplimiento de sus tareas.
 Imágenes y documentos: Más información que el usuario piensa que
puede ser de utilidad para diagnosticar su problema.
 Nombre del PC: Es el PC del usuario que crea la solicitud.
 Comentarios del técnico: El técnico expresa su diagnóstico y sí resuelve el
problema, como lo hizo.
 Evaluación: El usuario expresa su conformidad con el servicio e indica sí
considera que se debe tomar una acción de calidad para mejorar el
procedimiento.
157
El procedimiento para evaluar el recurso humano se denomina comúnmente
―Evaluación de Desempeño‖.
Es un procedimiento estructural y sistemático para medir, evaluar e influir sobre los
atributos, comportamientos y resultados relacionados con el trabajo, así como el grado
de absentismo, con el fin de descubrir en qué medida es productivo el empleado y si
podrá mejorar su rendimiento dentro del Help Desk.
OBJETIVOS DE LA EVALUACIÓN DEL DESEMPEÑO
La evaluación del desempeño no puede restringirse a un simple juicio superficial y
unilateral del jefe del Help Desk respecto del comportamiento funcional del
subordinado; es necesario descender más profundamente, localizar las causas y
establecer perspectivas de común acuerdo con el evaluado.
Si se debe cambiar el desempeño, el mayor interesado, el evaluado, debe no
solamente tener conocimientos del cambio planeado, sino también por qué y cómo
deberá hacerse si es que debe hacerse.
USOS DE LA EVALUACIÓN DEL DESEMPEÑO
La evaluación del desempeño no es un fin en sí misma, sino un instrumento, medio o
herramienta para mejorar los resultados del área de soporte técnico. Para alcanzar
ese objetivo básico y mejorar los resultados de los recursos del Help Desk, la
Evaluación del Desempeño trata de alcanzar estos diversos objetivos intermedios:
 La vinculación de la persona al cargo.
 Entrenamiento.
 Promociones.
 Incentivos por el buen desempeño.
 Mejoramiento de las relaciones humanas entre el superior y los subordinados.
 Auto perfeccionamiento del empleado.
 Informaciones básicas para la investigación de Recursos Humanos.
 Estimación del potencial de desarrollo de los empleados.
 Estímulo a la mayor productividad.
 Oportunidad de conocimiento sobre los patrones de desempeño de la empresa.
 Retroalimentación con la información del propio individuo evaluado.
 Otras decisiones de personal como transferencias, gastos, etc.
158
BENEFICIOS DE LA EVALUACIÓN DEL DESEMPEÑO
Los objetivos fundamentales de la evaluación del desempeño pueden ser presentados
en tres fases:
 Permitir condiciones de medida del potencial humano en el sentido de
determinar su plena aplicación dentro del área de soporte técnico.
 Permitir el tratamiento del área de soporte técnico como un recurso básico de
la organización y cuya productividad puede ser desarrollada indefinidamente,
dependiendo, por supuesto, de la forma de administración.
 Proporcionar oportunidades de crecimiento y condiciones de efectiva
participación a todos los miembros de la organización, teniendo presentes por
una parte los objetivos organizacionales y por la otra, los objetivos individuales.
VENTAJAS DE LA EVALUACIÓN DEL DESEMPEÑO
 Mejora el Desempeño: mediante la retroalimentación sobre el desempeño,
el gerente y el especialista de personal llevan a cabo acciones adecuadas para
mejorar el desempeño del personal que labora dentro del Help Desk.
 Políticas de Compensación: la Evaluación del Desempeño ayuda a las
personas que toman decisiones a determinar quiénes deben recibir tasas de
aumento. Muchas compañías conceden parte de sus incrementos basándose
en el mérito, el cual se determina principalmente mediante Evaluaciones de
Desempeño.
 Decisiones de Ubicación: las promociones, transferencias y separaciones
se basan por lo común en el desempeño anterior o en el previsto. Las
promociones son con frecuencia un reconocimiento del desempeño del
personal.
 Necesidades de Capacitación y Desarrollo: el desempeño insuficiente
puede indicar la necesidad de volver a capacitar al personal que este
laborando en las diferentes aéreas del Help Desk.
MÉTODOS DE EVALUACIÓN
Existen varias técnicas o métodos para analizar, evaluar y calificar el desempeño del
empleado en un puesto.
159
 TÉCNICA DE ESCALA GRAFICA DE CALIFICACIÓN
Es una escala que lista varios factores o características y un rango de
desempeño para cada una. Al empleado se le califica al identificar la
calificación que mejor describa su nivel de desempeño por cada factor o
característica.
 MÉTODO DE ALTERNANCIA EN LA CLASIFICACIÓN
Se clasifican a los empleados sucesivamente desde el mejor al peor en torno a
una característica en particular. La forma de realizar la evaluación, es colocar
el nombre del mejor empleado en el nivel superior, después colocar el nombre
del empleado con menor calificación en la siguiente línea y así sucesivamente
hasta terminar.
 MÉTODO DE COMPARACIÓN DE PARES.
Clasifica a los empleados mediante una tabla de todos los pares posibles de
individuos, para cada característica, con el propósito de indicar al mejor
empleado de esos pares.
Para que el método de clasificación sea más eficaz; se establece una
característica y cada subordinado se compara con el resto de los subordinados
por pares, indicando quien es el mejor de ese par (con + o -) identificando
quien es el mejor empleado de todos los evaluados.
 MÉTODO DE DISTRIBUCIÓN FORZADA
Se colocan porcentajes predeterminados de empleados en varias categorías
de desempeño. El propósito es lograr una mayor diferenciación entre los
empleados de tal manera que los empleados sobresalientes puedan ser
identificados.
La metodología consiste en establecer intervalos en porcentajes, donde sólo
pueden entrar los subordinados que reúnan los criterios de evaluación
encuadrándolos en los intervalos no entrando más personas con porcentajes
diferentes a los establecidos.
 MÉTODO DEL INCIDENTE CRITICO
El supervisor lleva un registro por cada subordinado de la conducta relacionada
con su desempeño; se identifican los incidentes de trabajo poco comunes,
sean buenos o malos que posteriormente son comentados entre supervisor y
subordinado para evaluar el desempeño.
160
Se recomienda que se utilice el método para complementar una técnica de
calificación, con la limitante que no es útil para comparar a los empleados o
toma de decisiones salariales.
¿CÓMO SE COMUNICA EL USUARIO CON EL SERVICE DESK?
COMUNICACIÓN INTERPERSONAL
―La comunicación interpersonal es la actividad humana mediante la cual un sujeto
emisor manifiesta sus contenidos de conciencia mediante una forma perceptible por
los sentidos o canal de emisión, a un sujeto receptor, con el objeto de que éste tenga
acceso a esos mismos contenidos de conciencia y saber, de esta manera esos
contenidos pasan a ser de ambos".
En la comunicación interpersonal el ser humano utiliza muchos lenguajes, muchos
tipos de formas perceptibles por los sentidos. Uno de ellos es la palabra, pero otros
pueden ser el lenguaje corporal.
INFRAESTRUCTURA PARA EL PROCESO
Con el objetivo de cumplir con las necesidades tanto de los clientes como
organizacionales, muchas empresas utilizan un lugar centralizado para dar respuesta
a estas necesidades e implementan:
 Help Desk: Se enfoca en coordinar, administrar y resolver incidentes lo más
pronto posible y asegurarse que son resultas cada una de las respuestas de
los clientes.
 Call Centrel: Se enfoca en el control profesional de un gran número de
llamadas telefónicas.
 Service Desk: Busca ofrecer una respuesta mejorada y global, permitiendo
integrar los procesos de negocio en una infraestructura de Administración de
Servicio. El service Desk no sólo controla incidentes, problemas y preguntas,
también provee interfaces con otras actividades de servicio como peticiones de
cambio, mantenimiento de contactos, licencias de software, administración del
nivel de servicio, administración de la configuración, etc.
161
EL ROL Y DIRECCIÓN DE UN SERVICE DESK
Dentro de sus principales objetivos se encuentra un servicio centrado en el cliente. A
nivel práctico el Service Desk tiene como objetivo proveer un lugar de contacto para
dar ayuda, guiar y restaurar rápidamente el servicio de los clientes y usuarios.
Para que un Service Desk funcione es necesaria la interacción con el cliente, la cual
no está restringida a contacto telefónico o personal, sino que es necesario buscar más
métodos para obtener comentarios y peticiones de los clientes, los cuales pueden ser
fax, correo electrónico, Internet.
FUNCIONES DEL SERVICE DESK
En las funciones del Service Desk incluyen:
 Recibir las llamadas, en la primer línea de soporte
 Almacenar y dar seguimiento de incidentes
 Mantener al cliente informado
 Controlar el ciclo de vida de las peticiones
162
 Identificar problemas
 Detectar las necesidades del cliente
 Cerrar los incidentes y confirmarlos con el cliente
 Contribuir a la identificación de problemas
ESTRUCTURAS DE SERVICE DESK
SERVICE DESK LOCAL
Enfoque tradicional. Este tipo de estructura es viable hasta que se requiere dar soporte
a múltiples sitios.
 Diseñado para soportar las necesidades locales del negocio.
 El
soporte
se
encuentra
y
brinda
usualmente
localidad que está siendo soportada.
 Práctico para pequeñas organizaciones.
 Impráctico para organizaciones dispersas geográficamente.
en
la
misma
163
SERVICE DESK GLOBAL
Todos los requerimientos se centralizan físicamente en un solo lugar. Los beneficios
de esto son la reducción de costos operativos, una vista gerencial ordenada y
aprovechamiento de los recursos tecnológicos.
 Diseñado para brindar soporte a varias localidades.
 La mesa se encuentra en una localidad central mientras que el negocio está
distribuido.
 Ventajas para las grandes organizaciones:
o
Reduce los costos operacionales.
o
Una vista gerencial central consolidada.
o
Mejora el uso de los recursos.
 Puede proveer soporte de 2do nivel a las mesas locales.
164
SERVICE DESK VIRTUAL
La función Service Desk, se puede aprovechar para ser distribuirla en varios
continentes y poder aprovechar los recursos de cada uno de ellos en el momento que
están trabajando, dando, por ejemplo, soporte durante las 24 horas.
 La ubicación de los analistas del SD es transparente al usuario.
 Puede incluir elementos de tele-trabajo.
 Deben existir procesos y procedimientos comunes, un solo registro de
incidentes.
 Lenguaje común acordado para la entrada de datos.
 Punto único de contacto con el cliente.
 Puede seguir requiriéndose presencia On-site para algunos puntos.
 Se necesita segmentar la carga de trabajo.
SOPORTE ON-LINE SERVICE DESK A SERVICE DESK
1. Acceder al área desde la página Web principal de Dyssa desde
http://www.dyssa.com en la sección Área de Clientes. A continuación debemos
seleccionar el tipo de servicio apropiado.
Una vez validado el usuario, se obtiene acceso a la zona de registro de casos de la
cuenta, en ella es posible:
 Comunicar un nuevo caso.
 Consultar los casos propios abiertos y cerrados.
165
 Consultar (si está habilitado) todos los casos abiertos y cerrados de cada uno
de los centros asociados.
 Realizar informes filtrados sobre casos abiertos y cerrados.
 Acceder al área de las preguntas frecuentes (F.A.Q.)
166
A la recepción del caso en Service Desk, se enviará un e-mail a la dirección de correo
registrada para el usuario, a modo de acuse de recibo, informando del número
asociado al nuevo caso (ticket). En adelante y para cada actividad que provoque un
cambio de estado en el mismo, el sistema lo notificará a la misma cuenta de e-mail, a
efectos de que el usuario acceda de nuevo al sistema para informarse.
En la misma área, encontraremos opciones que permitirán:
 El seguimiento de los casos abiertos y comunicar sobre el cuestiones
adicionales.
 Re-abrir un caso concreto, por considerarse, por ejemplo, que éste no ha sido
completamente resuelto
167
TRATO CON EL CLIENTE
En un Service Desk es muy importante mantener al cliente informado de que su
petición o incidente fue atendido para lo cual comúnmente de cada incidente se tiene
la siguiente información:
 Número de referencia
 Descripción
 Usuario
 Localidad
 Teléfono
 Correo Electrónico
 Fecha estimada de terminación
Una vez levantado un incidente es necesario enviar una confirmación del calendario
de resolución.
También existen ocasiones donde se tiene que contactar al cliente en persona por lo
cual se genera un formato de atención que indica si su incidente fue corregido o no,
con el nombre de: ―confirmación de reporte‖.
Con el Service Desk, usted recibirá apoyo en sitio para su personal, en todo lo
relacionado con la resolución de incidentes y contratiempos de sus computadoras
personales u otros dispositivos de apoyo.
Una vez que su personal llame a nuestro Service Desk, nuestros expertos le darán
apoyo y si es necesario, coordinarán regionalmente que el personal técnico se
presente en sus instalaciones para resolver el incidente; cuya solución quedará
registrada en la herramienta seleccionada para apoyar la gestión de este servicio.
Cuando se presente una emergencia técnica en su empresa, los usuarios sólo tendrán
que llamar a la línea de Service Desk para ser eficientemente asistidos desde un solo
punto de contacto. El servicio se encuentra también disponible para reportes por
correo electrónico y web, y es ajustable a sus necesidades.
Línea exclusiva de acceso remoto para el soporte técnico en Software y Hardware
La atención a usuarios es uno de los procesos de negocio que, dentro de los
departamentos de sistemas de información, está tomando mayor relevancia, en la
medida que dichos departamentos han tomado conciencia de que son núcleos de
servicio y que, como tales, deben considerar a sus usuarios como clientes.
Más allá de la aproximación clásica de soporte telefónico, el Service Desk incorpora
nuevos canales interactivos de comunicación con los usuarios (Contact Center),
aportando nuevas funcionalidades y capacidad de integración.
168
En la actualidad muchas empresas reciben las incidencias o peticiones de servicio, por
parte de los usuario, de manera manual, a través de llamadas telefónicas, mensajes a
móviles, correos electrónicos o por peticiones directas a los técnicos. Todo ello
desemboca en un pobre servicio a los usuarios por desconocimiento de las incidencias
recibidas o del tiempo dedicado a su resolución, por no mencionar el posible olvido de
las mismas. Para esto se han desarrollado nuevas aplicaciones vanguardistas de fácil
integración en el entorno informático del cliente con un diseño de alta usabilidad, gran
flexibilidad en la creación, asignación y seguimiento de las incidencias.
De esta forma se asegura una mejor atención al usuario/cliente, al igual que un mejor
control sobre todo el ciclo de vida de una incidencia, además la información que se
proporciona ayuda en la toma de decisiones sobre el rendimiento de sus equipos de
los equipos de trabajo, la eficiencia de los técnicos, la formación necesaria a técnicos
y/o usuarios o la política de servicio a mantener con los clientes.
La creciente complejidad de los entornos de TI distribuidos, unidos a la mayor
dependencia de la tecnología por parte de las empresas, ha aumentado las
dificultades para realizar una gestión eficaz de los servicios. Los servicios de Help
Desk reactivos e independientes ya no son suficientes. Para cubrir la demanda de las
empresas de servicios tecnológicos fiables, las organizaciones de TI necesitan
procesos de gestión de servicios integrados que consideren los componentes
tecnológicos como parte interrelacionada de los servicios que la TI suministra a la
empresa.
 Tendrán un mayor control sobre todo el ciclo de vida de una incidencia.
 La atención al cliente/usuario se mejorara.
 Las creaciones de las bases de datos serán de conocimiento útil 100% que
permitirán resolver las incidencias de una forma más rápida y efectiva.
 Rápido retorno de la inversión.
Gracias a estas funcionalidades la información que se proporciones al sistema
ayudara a la toma de decisiones sobre:
 Rendimiento de equipos de trabajo
 Eficiencia de los técnicos
 Formación de técnicos y de usuarios
 Política comercial de atención a clientes
170
 Acceso rápido y completo, a través de múltiple listados, a empresas, personas
de contacto, técnicos y localizaciones.
 Importación selectiva de datos externos de empresas (Excel).
 Importación selectiva de personas de contacto internas (desde ―Names &
Addres Book‖ del Servidor de Notas).
 Validación de empresas (o mantenimiento paralelo del fichero interno de
empresas y de un fichero externo).
 El registro de empresas también se apoya también en los usuarios, que
pueden añadir y modificar datos que ellos registren.
 Facilidad para asociar los distintos elementos (contactos con empresas,
localizaciones con empresas y contactos,…).
 Determinación
de
perfiles
de
usuarios
(técnicos,
contactos
internos,
administradores, operarios y usuarios estándar – y contactos externos).
 Determinación de roles de los técnicos: responsables y/o técnico.
 Determinación de los diferentes perfiles de usuarios: estándar, operador,
administrador y visualizador.
 Discriminación de empresas del propio grupo y de localizaciones preferentes.
 Fácil registro de incidencias
a partir de la selección de
una empresa o
persona de contacto.
 Fácil conducta de todas las incidencias previas sufrida por una persona de
contacto, ordenadas cronológicamente por mes.
 Registro de incidencias.
 Múltiples posibilidades de acceso a la información de la incidencia.
 Se podrá tener una fácil asociación de la incidencias que ocurran a través de 9
estados posibles (pendiente validar, abierta, pendiente asignar asignada,
retenida, transferida, anulada, cerrada y control de calidad) y 4 subastados.
 Doble posibilidad de asignación de incidencias (a un técnico y aun grupo de
técnicos).
171
 Acceso jerárquico a la información: un técnico accede a las incidencias que se
le asignan más la que crea el mismo. Un jefe de grupo de técnicos accede a
todas las incidencias de su grupo, un operador accede al 100% de las
incidencias registradas, así como un administrador.
 Coordinación
automática a través de notificaciones por e-mail los agentes
involucrados en el ciclo de vida de la incidencia se avisan automáticamente
antes de que empiece su papel en la incidencia, se dan avisos por e-mail a
técnicos, jefes de grupo, gestores, clientes.
 Integración con la plataforma de correo notes: las incidencias pueden abrirse
directamente desde el buzón de correo de usuarios involucrados.
 Integración con la telefonía móvil: los técnicos pueden ser notificados de la
asignación de incidencias también en su teléfono móvil.
 Fácil fijación de parámetros: múltiples menús predeterminados, árbol de hasta
3 niveles para determinar la tipología.
 Posibilidad de creación de incidencias extendidas a cualquier usuario de correo
electrónico: a través del envió de un e-mail a una cuenta de correo
determinada, se generara una nueva incidencia en la base de datos. Los
clientes que están detrás de estos envíos, previa validación de su incidencia,
reciben numerosas notificaciones por e-mail informando del estado de
resolución de su incidencia.
 Publicación de las incidencias en la base de datos gestión del conocimiento
 Depósito de incidencias cerradas o verificadas (control de calidad) que ya no
sean actuales. La consideración de actualidad (según meses transcurridos
desde la fecha de entrada) es parametrizable.
 Explotación con los datos de las mismas herramientas, formato y derechos de
acceso descritas en la anterior base de datos.
 Biblioteca de referencias para los técnicos, confeccionada de forma automática
a través del registro cotidiano de incidencias.
172
 Extracto de los datos de incidencia, seleccionando únicamente los datos que
pueden ser de ayuda al técnico para la resolución de futuras incidencias
parecidas.
 Determinación del contenido por parte de los técnicos: el técnico determina si
una incidencia tiene interés a efectos de referencia útil para futuras consultas,
de manera que esta base de datos solo contiene incidencias de interés
reconocido
 Mantenimiento de elementos de inventarios.
 Fácil acceso a los elementos de inventario a través de diversos listados.
 Se adaptara a cualquier tipo de inventario posible.
 Formato mixto de campos( campos constantes, y campos definidos por el
usuario)
 Clonación de elementos de inventario facilitara el registro simultáneo de
elementos en caso de incidencia.
 Amplia explotación estadística de las incidencias y reportes de usuarios.
 Fácil mantenimiento: cambiar la propiedad de una configuración cede de la
propiedad de todos los elementos que integran al nuevo propietario.
 Elementos asociados al proveedor de la garantía y/o soporte.
 Se tendrá un control de los registros de actividades de los técnicos.
 Se tendrá acceso a las actividades según el técnico que las realiza, la fecha, la
incidencia.
 Amplia explotación estadística: conocimiento del tiempo total dedicado en cada
año y cada mes, comparativa entre tiempos dedicados por técnico, información
sobre los tipos de actividades mayoritarios, tiempos medios más habituales.
 Posibilidad de registrar nuevas actividades (extendiendo la posibilidad de
registro que existe en la base de incidencias).
173
 Base de datos para la publicación de informes. Definición del informe a partir
de un código, su ubicación física y responsables que lo pueden ejecutar.
 Completo proceso de consulta. Tras la selección de un informe se indica la
base de datos (―Incidencias‖ o ―Histórico Incidencias‖) a campos, con la opción
de agrupar la información hasta por cuatro niveles.
 Posibilidad de almacenamiento de consultas anteriores.
 Adaptación de la aplicación a los menús que tenga sentido en cada
organización.
 Parametrizacion del calendario laboral, códigos de cierre, contadores, figuras
con un rol especifico en la aplicación, grupos de técnicos, principales atributos
de los elementos de inventario….
 Árbol multinivel para la confección del organigrama de la empresa,
especificando miembros, centro de coste, departamento y localización.
 Árbol de tres niveles de tipología.
 Asignación directa: posibilidad de asociar a la tipología grupos de técnicos, un
técnico y SLA.
 Depósito de e-mails que los usuarios escriben con la intención de generar una
incidencia.
 Posibilidad de instalar más de un buzón de correo.
 Asignación de un gestor de la base de datos, será la persona o personas que
recibirá una notificación por e-mail cuando llegue un e-mail a esta base de
174
datos, para hacerla saber que una nueva incidencia se ha generado a raíz del
e-mail.
 Vaciado automático de la base de datos: una vez al mes se elimina todo el
contenido. Los datos de los e-mails almacenados no se pierden, ya que están
contenidos en las incidencias que originan.
 Ayuda a la movilidad del equipo técnico como funcionalidades similares a la
base de datos ―incidencias‖:
o
Registrar incidencia
o
Modificar incidencia, incluyendo las opciones de auto asignación y
devolución.
o
Cierre de la incidencia, indicando datos de cierre.
 Permite a los usuarios consultar las incidencias. Vistas por estado, código y
fecha.
El avance que ha tenido la tecnología el Internet y las nuevas tendencias en medios
de comunicación le permiten al consumidor una enorme oportunidad y desafío.
Las oportunidades que ofrece la tecnología invitan al consumidor a involucrarse de
manera provechosa en la red y sacar ventaja de las nuevas tendencias en medios de
comunicación. Lo que hace de este sea un espacio diferente e interactivo.
El consumidor también puede ser cómplice del impacto publicitario, las tendencias
en comunicación facilitan el trabajo ya que ofrece herramientas más sencillas que
abren un nuevo campo profesional por que ponen al mundo más cerca. Lo que obliga
a la tecnología a ser cambiante ―evolucionar‖.
Queremos también destacar lo importante que es mirar y tener un contacto más
directo con los medios de comunicación como líder en innovaciones resultando
beneficiosas tanto para los medios como para el consumidor.
175
Hasta la fecha ha quedado demostrado que cada vez son más las organizaciones,
tanto públicas como privadas, que le están apostando a la estructuración en medios de
comunicación y definición de estrategias integrales de comunicación. Lo más positivo
es que se están midiendo indicadores antes de aplicar dichas estrategias.
 INFOMÓVIL
Es una unidad rodante de atención al público, única en su género, que se
desplaza llevando información de la empresa y entablando relaciones
comerciales con los clientes. Este servicio conduce a un Gestor (asesor,
promotor, etc.) a la puerta del cliente o a las zonas que requiere donde se
iniciará un intercambio de información y mensajes que son de vitalidad para la
empresa y el cliente.
 OFICINA COMERCIAL VIRTUAL
Es un servicio interactivo de atención al cliente en entorno a la web donde el
cliente puede recoger información vital, e incluso pueden efectuarse consultas
a través del correo electrónico. Las consultas son absueltas en tiempo real
debido a que la tecnología permite ingresar a la base de datos de la empresa a
través de la página web.
La aplicación de estas nuevas tendencias de la comunicación externa y su expansión
depende de la una pronta decisión de las empresas pues estamos en un mundo
globalizado y competitivo donde las fronteras se quebraron y las organizaciones
luchan por cubrir cada segmento de los continentes y quienes no apliquen la
creatividad en llegar y fidelizar a sus clientes no subsistirá para avizorar los cambios
que se aproximan.
Las empresas necesitan cubrir sus demandas de servicio con herramientas que sean
rápidas a la hora de ser implementadas en los procesos de gestión de servicios
repetibles y eficientes. Para dicha gestión de servicios hay un conjunto de aplicaciones
que permiten la automatización de flujos de trabajo de forma inmediata e integrada,
siguiendo las mejores prácticas que plantea ITIL (IT Infraestructura Library).
BMC Remedy IT Service Management unifica aplicaciones de gestión de incidencias,
problemas, cambios y configuración, el ciclo de vida de activos y nivel de servicio,
además de una base de datos de gestión de la configuración (CMDB), con un modelo
de datos, plataforma de workflow e interfaz de usuario único. Ese enfoque unificado,
en especial cuando se complementa con otras soluciones BMC para la gestión de la
176
infraestructura de TI, ofrece una mejora proactiva y continúa de la disponibilidad del
servicio, la calidad y la rentabilidad en entornos empresariales complejos.
La suite de aplicaciones BMC Remedy IT Service Management incluye cuatro
aplicaciones de vanguardia:
 BMC® Remedy® Service Desk
 BMC® Remedy® Asset Management
 BMC® Remedy® Change Management
 BMC® Service Level Management
Las cuatro aplicaciones comparten la base de datos de configuración CMDB BMC®
Atrium™ incluida, para coordinar los procesos en torno a una sola concepción del
modo en que los componentes tecnológicos sustentan los servicios de la empresa.
Todas se basan en BMC® Remedy® Action Request System® (AR System®), la
plataforma de gestión de procesos líder del mercado.
BMC Remedy Service Desk: esta aplicación automatiza los procesos de gestión de
incidentes y problemas, permitiendo a la organización de TI reaccionar de manera
rápida y eficaz ante situaciones que interrumpen los servicios críticos. BMC Remedy
Service Desk actúa como único punto de contacto para peticiones de usuarios,
incidentes indicados por usuarios e incidentes generados en la infraestructura. Sus
flujos de trabajo detallados, flexibles y óptimos agilizan la recuperación del servicio
normal, ayudan a impedir que incidentes futuros afecten a los servicios de la empresa
y aumentan la eficacia del personal de TI.
Los flujos de trabajo predefinidos de BMC Remedy Service Desk captan y realizan el
seguimiento de las relaciones, desde el inicio del incidente a la correlación del
problema, investigación de la causa raíz, errores conocidos y peticiones de cambio.
De esta manera aporta un potentísimo motor de búsqueda de lenguaje natural y
autoservicio para reducir el volumen de incidencias y permitir una mayor resolución de
soporte de primer nivel.
 BMC® Remedy Service Desk permite:
o
Aumentar la disponibilidad de sistemas críticos para el negocio, al agilizar la
solución de incidencias y problemas.
o
Reducir la duración y contenido de las llamadas de soporte.
o
Aumentar la productividad de los responsables de la gestión de incidencias,
del personal de soporte y de los usuarios.
177
o
Identificar las causas para eliminar los incidentes recurrentes.
o
Comparar el rendimiento real con los acuerdos de nivel de servicio, para
garantizar que se cumplan los compromisos.
o
Establecer una solución común para organizaciones de soporte de TI
mundiales, regionales y locales.
o
Canalizar las peticiones con rapidez hacia el servicio de soporte
correspondiente.
o
Aumentar la disponibilidad de la infraestructura de TI.
 BMC Remedy Change Management BMC: Esta aplicación aporta una gestión
de cambios basado en políticas de forma planificada que permiten incrementar
la velocidad y uniformidad de la implantación de cambios, a la vez que se
reducen el riesgo y la interrupción de servicios de la empresa. Hace posible la
definición e implantación de procesos de cambio estandarizados que recorren
la organización a través de toda la duración de una petición de cambio: desde
su solicitud hasta la planificación, la implantación y, por último, la verificación.
Garantiza la aplicación de los pasos correctos, la consulta con los usuarios
adecuados y la utilización de procedimiento a prueba de fallos.
 BMC Remedy Change Management, con su integración bidireccional con
BMC® Configuration Management, gestiona con transparencia una petición de
cambio desde la planificación a la ejecución, y recibe información constante
sobre el estado de la implantación y verificación del cambio, de esta manera se
garantiza que los cambios se apliquen según lo previsto y se mantiene una
transparencia total del proceso de cambio permitiendo una gestión de informes
de gestión y cumplimiento completa.
 BMC® Remedy® Change Management suministra informes gráficos de fácil
interpretación a los gestores de cambios y gestores de TI, para que mantengan
en todo momento una perspectiva consolidada y global todo el proceso de
cambio, desde la petición hasta la implantación y la verificación.
178
 BMC® Remedy® Change Management permite:
o
Gestionar todo el proceso de cambio y configuración cerrado de forma
global e integrada para gestionar mejor los riegos relacionados con la
aplicación de cambios
o
Adoptar procesos estándares aceptados de gestión de cambios a escala
mundial
o
Aumentar la disponibilidad de los sistemas críticos para el negocio
o
Agilizar la implantación de cambios
o
Mejorar la asignación de prioridades a las peticiones de cambio para
garantizar el soporte de los servicios de negocio críticos
o
Reducir el volumen de llamadas de soporte al disminuir las interrupciones
debidas a cambios
o
Gestionar los cambios tanto en el entorno del puesto final como del centro
de proceso de datos
 BMC Remedy Asset Management: Esta aplicación permite reducir los costes
de TI, gestionar el cumplimiento y mejorar la rentabilidad de la inversión con un
enfoque operativo del ciclo de vida de activos, el inventario, los contratos y la
gestión de gastos en TI. Garantizando la gestión de activos y de procesos de
gestión basados en ITIL en torno a los mismos datos de la CMDB, se obtiene
una mayor visibilidad y control de los procesos respecto al modo en que los
incidentes, los problemas, los cambios, la configuración y los acuerdos de nivel
de servicio (SLA) afectan a los activos y viceversa.
También contribuye a reducir los gastos adicionales en licencias de software y
los costes de cumplimiento al incorporar la gestión de licencias de software en
la gestión de activos de TI y en los procesos de gestión. La ―biblioteca definitiva
de software‖ que plantea ITIL (Definitive Software Library) incluida en la
solución que gestiona la relación entre las peticiones de cambio, los contratos
de licencia de software, las descripciones del software, la ubicación de las
versiones autorizadas del software (―golden master‖) y las instancias
desplegadas descubiertas.
Mantiene la visibilidad y el control del portafolio de activos a través de la
gestión del ciclo de vida de cada activo de TI, desde la solicitud hasta la
retirada. Además, sus controles de gestión de contratos automatizan los
179
vínculos entre activos y contratos de licencia de software, alquiler, garantía y
soporte para optimizar el uso y garantizar conformidades de cumplimiento.
 BMC® Remedy® Asset Management le permite:
o
Alinear el portfolio de activos con las necesidades del negocio
o
Reducir los gastos en licencias de software y los riesgos de cumplimiento
o
Evitar el exceso o la insuficiencia de adquisición de hardware y software
o
Reducir los costes de alquiler (leasing) y las penalizaciones
o
Agilizar las interacciones con los procesos de gestión de cambio,
incidentes, problemas y configuración
o
Utilizar la gestión de activos de TI para obtener mayor valor y rapidez con la
implantación de la base de datos CMDB
 BMC Service Level Management
Esta aplicación permite a los clientes alinear los procesos críticos de soporte de
la infraestructura y servicios de TI con las prioridades del negocio ya que
automatiza, supervisa y gestiona de forma global procesos de acuerdo de nivel
de servicio referentes a compromisos acordados entre la TI y las empresas o
usuarios a los que sirve.
Además de supervisar los criterios de medición del soporte de los servicios,
como los tiempos de solución de incidentes, BMC Service Level Management
recopila los datos de herramientas de gestión de infraestructura. Se obtiene así
una gestión unificada del soporte de los servicios y del rendimiento respecto a
los objetivos del negocio. La aplicación también contrasta los acuerdos de nivel
de servicio.
BMC® Service Level Management permite:
 Incrementar la satisfacción de las empresas con la calidad del servicio
 Aprovechar las inversiones en TI para lograr mayor valor de negocio
 Mejorar la comunicación entre la TI y las unidades de negocio, los usuarios
finales y la dirección de la empresa
 Demostrar valor para el cliente, y si lo desea, cobrar por los servicios
180
 Impulsar mejoras operativas mediante la identificación y supervisión de criterios
de medición clave
 Identificar tendencias, resolver problemas y cumplir constantemente las
expectativas de servicio
El conjunto de aplicaciones BMC Remedy IT Service Management incluye varios
servicios compartidos para mejorar la gestión de servicios ya que ofrece un enfoque
común de la manera en que la tecnología sustenta el negocio. Este repositorio de
datos abierto, inteligente y sumamente ampliable es compartido de forma nativa por
las aplicaciones de BMC Remedy ITSM y otras soluciones de BMC.
Permite coordinar datos y tareas dentro y entre los procesos de gestión de servicios
utilizando puntos comunes de referencia para activos, configuraciones, topologías de
aplicaciones y los servicios y usuarios que dependen de ellos. Por ejemplo, una
herramienta de supervisión puede abrir un incidente relacionado con un elemento de
configuración (CI) en la CMDB, lo que permite a los técnicos de gestión de incidencias
ver la información relacionada con dicho CI, incluido el servicio de negocio al que da
soporte, los activos y usuarios relacionados, las configuraciones anteriores, los
cambios recientes y muchos otros factores.
La biblioteca ITIL Definitive Software Library ofrece una visión y una gestión unificadas
de las aplicaciones de software. Automatiza las asociaciones entre descripciones de
software definitivas, versiones desplegadas para producción descubierta y software de
versiones ―maestras‖ (―golden master‖) autorizadas, así como contratos de licencia de
software. Se logra así una coordinación más eficaz de la utilización y los cambios de
configuración del software, de las configuraciones de licencia de software y de la
solución de incidentes y problemas de software.
Procesos de gestión totalmente integrados para garantizar la adopción de Business
Service Management (BSM) e ITIL
Las aplicaciones BMC Remedy ITSM funcionan integradas con otras soluciones BMC
para automatizar secuencias de tareas que permitan una gestión más eficaz de la TI
desde la perspectiva del negocio:
 Reducen las interrupciones del servicio al resolver incidentes relacionados con
la infraestructura con asignación de prioridades según datos de impacto en el
servicio y origen antes de que llamen los usuarios
 Mejoran la rentabilidad, la fiabilidad y el rendimiento al utilizar un proceso de
gestión de cambios global para puestos clientes y centros de datos, desde la
autorización hasta la ejecución, la verificación y el cumplimiento
181
 Consultan las capacidades de recursos de los activos de servidor para evaluar
su desempeño, así como las disposiciones financieras y contractuales
 Supervisan y aplican los acuerdos de nivel de servicio que unifican el servicio y
sustentan los criterios de medición
La atención a usuarios es uno de los procesos de negocio que, dentro de los
departamentos de sistemas de información, está tomando mayor relevancia, en la
medida que dichos departamentos han tomado conciencia de que son núcleos de
servicio y que, como tales, deben considerar a sus usuarios como clientes.
Más allá de la aproximación clásica de soporte telefónico, el Service Desk incorpora
nuevos canales interactivos de comunicación con los usuarios (Contact Center),
aportando nuevas funcionalidades y capacidad de integración.
182
En un esfuerzo por afrontar el creciente número de llamadas telefónicas de mercadeo,
el Congreso aprobó en 1991 la Ley de Protección al Consumidor de Servicios
Telefónicos (TCPA, por sus siglas en inglés). La TCPA restringe las llamadas
telefónicas de mercadeo y el uso de sistemas de marcadores automáticos y de
mensajes artificiales o pregrabados. Las normas son aplicables a las operadoras de
servicios de telecomunicaciones, así como a otros vendedores. En 1992, la Comisión
adoptó normas para implementar la TCPA, incluyendo el requisito de que las
entidades que hagan llamadas telefónicas de promoción establezcan procedimientos
para confeccionar listas de No llamar en las que figuren determinadas compañías.
El 3 de julio de 2003, la FCC revisó las normas de la TCPA para establecer, en
coordinación con la Comisión Federal de Comercio (FTC, por sus siglas en inglés), un
Registro ―No llamar‖. El registro nacional abarca todo el país, a todos los
televendedores (con excepción de determinadas organizaciones sin fines de lucro), y
es aplicable tanto a las llamadas interestatales como intraestatales. El registro entró en
vigor el 1ro de octubre de 2003 y lo administra la FTC. Para reducir el número de
llamadas ―colgadas‖ y ―muertas‖ que experimentan los consumidores, las normas de la
Comisión sobre las llamadas telefónicas de mercadeo también contemplan
restricciones en relación con el uso de marcadores automáticos, así como requisitos
para transmitir información a los identificadores de llamadas.
Si desea saber más detalles sobre las normas de la Comisión sobre las llamadas
telefónicas de mercadeo, incluyendo las disposiciones de No llamar, haga clic en el
enlace que aparece en esta página y que lo lleva al Mandato del 3 de julio de 2003. Si
desea saber más detalles sobre cómo inscribirse en el registro No llamar, o cómo
acceder a él, haga clic en el enlace que lo lleva a nuestra página del Registro No
llamar. Para una rápida referencia, las Normas están disponibles haciendo clic en el
enlace de las Normas.
Correo Electrónico Comercial Indeseado
La Comisión ha adoptado determinadas normas para proteger a los consumidores y a
las empresas, para que no reciban mensajes electrónicos indeseados en equipos
inalámbricos como por ejemplo, en los teléfonos celulares. La Comisión comenzó con
184
este proceso de establecimiento de normas, siguiendo las instrucciones del Congreso
resumidas en la Ley de Control de Pornografía y Mercadeo No Solicitados de 2003
(Ley CAN-SPAM, por sus siglas en inglés). El Congreso aprobó la Ley CAN-SPAM
para controlar el rápido aumento de mensajes electrónicos comerciales indeseados.
La Ley CAN-SPAM exige que la Comisión Federal de Comunicaciones establezca
normas en relación con los mensajes electrónicos comerciales y algunos mensajes de
texto enviados a equipos inalámbricos, como los teléfonos celulares, por ejemplo; no a
los mensajes electrónicos en general. Específicamente, la sección 14 de la Ley CANSPAM exige que la Comisión establezca normas para proteger a los consumidores,
para que no reciban ―mensajes comerciales indeseados en sus teléfonos celulares‖.
185
ANTECEDENTES HISTÓRICOS DE LA CONSULTORÍA EN MÉXICO
El uso de consultores de empresa tuvo su origen en las economías de mercado libre y
actualmente es más común en los países altamente desarrollados. Los países
desarrollados, las grandes empresas, las medianas e incluso las pequeñas, emplean
frecuentemente los servicios de consultores profesionales.
En los países en desarrollo, la profesión de consultor, se puede considerar como
nueva, sin embargo se observa una tendencia general en la contratación de
consultores especializados.
En algunos países, las empresas pequeñas disponen de servicios de consultoría
subsidiados por los gobiernos, como parte del fomento de la pequeña empresa.
El trabajo del consultor empieza al surgir alguna situación insatisfactoria y susceptible
de mejora y termina, idealmente, en una situación en que se ha producido un cambio
que constituye una mejora.
En nuestro país, la consultoría ha comenzado a adquirir relevancia en varios sectores
productivos, aunque con carencia de estructuras, organización y profesionalismo.
Los consultores toman a la consultoría como una actividad complementaria a sus
funciones, o mejor dicho; es algo no rutinario o inherente para ellos, y solamente
ejercen como consultores cuando un conocido los llama o recomienda. La mayoría de
los profesionistas que ejercen la consultoría como profesión, lo hacen con una mínima
preparación y sin más herramientas que la experiencia adquirida, y cuando cuentan
con esta experiencia, la ejercen como una actividad adicional.
Esta situación en la que se encuentran los administradores, se acentúa debido a tres
factores esenciales:
1. Inestable situación económica
2. Una mala cultura empresarial
3. La falta de motivadores para el desarrollo de empresas consultoras
Para llegar a ser un consultor, se requiere de una preparación tanto práctica como
teórica, la cual se sustenta, con los conocimientos adquiridos en las aulas y dentro de
vida profesional.
DEFINICIONES DE CONSULTORIA
187
De acuerdo con la Oficina Internacional del Trabajo (OIT) la consultoría de empresas
se define como un servicio profesional, que proporciona propuestas y sugerencias
concretas a los empresarios para resolver los problemas prácticos que tienen en sus
organizaciones.
La Cámara Nacional de Empresas en la define como ―el conjunto de servicios
profesionales que permiten eficientar y agregar valor económico.‖
Así se puede definir a la consultoría como un servicio prestado por un profesionista en
calidad de asesoramiento, el cual implica la toma de decisiones basándose en
observaciones pertinentes con la finalidad de ayudar a las organizaciones en la
búsqueda de soluciones o al mejoramiento de procedimientos dentro de sus diferentes
áreas; la consultoría surge ante la necesidad del empresario por mejorar y adaptar su
organización a los cambios de los ámbitos económico, político y social, que se derivan
de los diferentes momentos históricos; los cuales afectan y acentúan la importancia de
la profesión de consultor, y ayudan a sentar las bases teóricas de la administración
moderna, y a su vez sirviendo como vinculo de enlace entre la teoría y la práctica
profesional.
La consultoría es un servicio profesional no importa el ámbito de actuación del
consultor, economía, política, de imagen o en el desarrollo de una fiesta o evento
público; el mercado de actuación es tan variado como las decisiones que se deban
tomar, en este caso hablaremos de la consultoría de negocios.
CARACTERÍSTICAS MÁS IMPORTANTES DE LA CONSULTORÍA DE
EMPRESAS
 La consultoría es un servicio independiente:
Se caracteriza por la imparcialidad del consultor, que es un rasgo fundamental
de su papel. Esta independencia significa al mismo tiempo una relación muy
compleja con las organizaciones clientes y con las personas que trabajan en
ellas. El consultor no tiene autoridad directa para tomar decisiones y
ejecutarlas. Pero esto no debe considerarse una debilidad si el consultor sabe
actuar como promotor de cambio y dedicarse a su función, sin por ello dejar de
ser independiente. Por consiguiente, debe asegurar la máxima participación del
cliente en todo lo que hace de modo que el éxito final se logre en virtud del
esfuerzo de ambos.
 Su papel es el de actuar como asesor, con responsabilidad por la calidad e
integridad de sus consejos.
 La consultoría no proporciona soluciones milagrosas.
188
Sería un error suponer que, una vez contratado el consultor, las dificultades
desaparecen. La consultoría es un trabajo difícil basado en el análisis de
hechos concretos y en la búsqueda de soluciones originales pero factibles. El
empeño decidido de la dirección de la empresa en resolver los problemas de
ésta y la cooperación entre cliente y consultor son por lo menos tan
importantes para el resultado final como la calidad del consejo del consultor.
 La consultoría es un servicio que proporciona conocimientos y
capacidades profesionales para resolver problemas prácticos.
Una persona llega a ser consultor de empresas en el pleno sentido del término
después de haber acumulado una masa considerable de conocimientos sobre
los diversos problemas y situaciones que afectan a las empresas y adquirido la
capacidad necesaria para identificarlos, hallar la información pertinente,
analizar y sintetizar, elegir entre posibles soluciones, comunicarse con
personas, etc. Cierto es que los dirigentes de las empresas también tienen que
poseer estas capacidades. Lo que distingue a los consultores es que pasan por
muchas organizaciones y que la experiencia adquirida en las tareas pasadas
pueden tener aplicación en las empresas en las que se realizan nuevas tareas.
 La consultoría es esencialmente un servicio consultivo.
No se contrata a los consultores para dirigir organizaciones o para tomar
decisiones en nombre de directores en problemas. Su papel es actuar como
asesores, con responsabilidad por la calidad e integridad de su consejo; los
clientes asumen las responsabilidades que resulten de la aceptación de dicho
consejo. No solo se trata de dar el consejo adecuado, sino de darlo de manera
adecuada y en el momento apropiado.
 La consultoría debe dar resultados tangibles, concretos, específicos y
congruentes en términos de tiempo y costo.
 La empresa debe ver la contratación de una buena consultoría como una
inversión y no como un gasto en términos de lo que va ganar con ella.
 El cambio es la razón de ser de la consultoría, cambios que mejoren el
rendimiento de las empresas y al mismo tiempo, hagan más interesante y
satisfactorio el trabajo del personal.
189
 El consultor profesional debe estar estrechamente relacionado con el diseño,
difusión y conocimiento de los nuevos sistemas, métodos y técnicas de
dirección, administración y operación.
 El consultor debe actuar como promotor de cambio y asegurar la máxima
participación del cliente en todo lo que hace, de modo que el éxito final se logre
con el esfuerzo de ambos.
 La cooperación entre el cliente y consultor son tan importantes para el
resultado final, como la calidad del consejo del consultor.
La mayoría de los empresarios tiene diferentes problemas en la administración y
operación de su empresa, también la mayoría de las veces saben que necesitan hacer
algo, pero no saben exactamente qué y como, por lo que es aconsejable acercase con
consultores expertos en desarrollo empresarial
ALCANCE Y DESCRIPCIÓN DE LOS SERVICIOS REQUERIDOS
 Resolver una necesidad o un problema específico.
La contratación de un servicio externo se da cuando el empresario define una
necesidad o tiene un problema específico, pero no tiene el personal ni el tiempo
para solucionarla y busca especialistas que lo ayuden.
 Asistencia en diagnóstico.
El empresario tiene necesidad de asistencia en diagnóstico, cuando detecta los
síntomas de la enfermedad, pero no sabe diagnosticar la causa de los
problemas y contrata expertos para que revisen la empresa y descubran las
áreas o procesos que limitan el adecuado funcionamiento de esta.
 Implantar o mejorar sistemas y procesos.
También se contratan especialistas cuando se desea implantar sistemas o
procesos nuevos o mejorar los ya existentes. Se puede corregir una situación
que se ha deteriorado, o mejorar una situación, o crear una situación
totalmente nueva.
 Consultoría general profesional.
La empresa requiere una consultoría profesional multidisciplinaria, cuando el
empresario no sabe qué tipo de ayuda requiere pero detecta que las cosas no
van bien.
190
OTRAS RAZONES POR LO QUE LAS EMPRESAS LLAMAN A UN
CONSULTOR
 Los
miembros
de
la
empresa
están
demasiados
influidos
por
su
involucramiento en la operación diaria, por sus tradiciones o hábitos
establecidos y no pueden encontrar el verdadero origen del problema y
proponer soluciones novedosas y factibles.
 No disponen de personas capaces de enfrentarse con determinado problema
con la misma probabilidad de éxito que un especialista.
 La empresa requiere de Implantar procesos de mejora continua, reingeniería,
determinadas técnicas de dirección y/o utilizar tecnologías avanzadas.
 Determinar necesidades de capacitación.
 Solucionar problemas financieros.
 Eficientar el manejo de los recursos en general.
191
 Implantar metodologías de evaluación y seguimiento.
 Desarrollar una cultura de calidad total.
 Plantear nuevas estrategias de desarrollo.
BENEFICIOS DE CONTRATAR CONSULTORES PROFESIONALES
 Aprovechar
su
capacidad
de
resolver
problemas
de
corrección,
de
perfeccionamiento y de creación.
 Obtener un punto de vista imparcial y novedoso en la solución de problemas.
 Facilitar el acceso y adaptación a nuevas tecnologías, mercados y retos.
 Definir las debilidades y fortalezas de la empresa, las fuerzas de resistencia y
cambio dentro y fuera, la forma en que opera como sistema y los criterios
adecuados para lograr su salud corporativa y financiera.
 Establecer un programa de implantación de soluciones y en algunos casos,
poner en práctica las soluciones sugeridas.
 Utilizar expertos que tienen conocimientos y capacidades especiales.
 Bajar costos y aumentar la rentabilidad de la inversión.
Para evitar errores de interpretación en cuanto al alcance de la consultoría, los
responsables de la contratación del servicio, deben de decidir hasta donde quieren
que llegue el grupo de consultores.
Es importante que el cliente y los consultores definan con precisión las áreas,
procesos e indicadores que se pretenden mejorar, los límites de la intervención y en
qué etapa se deberá retirar el grupo de consultores.
La consultoría puede desempeñar un papel muy útil como detonador del desarrollo
económico y social de las empresas y del país.
RESPONSABILIDADES DEL CLIENTE Y DEL PROVEEDOR
Se realiza un contrato, el cual contiene los requerimientos tanto del cliente como del
proveedor.
Aquí se especifica la actividad para la cual se está contratando al proveedor, el tiempo
aproximado que se va a tardar en realizarla, que recursos económicos se le destinaran
para llevarla a cabo, cual es el costo que cobrará por sus servicios, el horario en que
deberá de llevarlo a cabo y el personal requerido para poder realizarlo.
Se estipulan también clausulas en las cuales se especifican las acciones a seguir en
caso de incumplimiento de contrato por alguna o ambas partes.
RESTRICCIONES Y PREMISAS
Restricción
 Límite, impedimento o limitación en la realización de una conducta,
proyecto, etc.
 Obligación u obligatoriedad de cumplir determinadas pautas, normas,
funciones, etc.
 Negación o prohibición de otras alternativas.
 Exclusividad en el uso de un objeto o un espacio.
Premisa
 Afirmación o idea probada que se da como cierta y que sirve de base a un
razonamiento o una discusión.
192
PROGRAMA DE TRABAJO
 Se crea un espacio de Internet.
Protegido por medio de claves de acceso, el cual se utilizará para subir y bajar
documentos del sistema de gestión, revisión de documentos, reportes, etc. La
información de la empresa estará adecuadamente protegida y al mismo tiempo
accesible a todas las personas (miembros de la empresa y consultores) que
deban participar en el proyecto.
 Skype.
El sistema de comunicación Skype (http://www.skype.com) es una herramienta
que posibilita las llamadas ―telefónicas‖ utilizando una computadora, sin costos.
Así mismo existe la disponibilidad del uso de cámaras Web para que dichas
llamadas sean más personalizadas (video-llamada). El mismo sistema Skype
posibilita el uso de Chat (reuniones virtuales). Las juntas por Skype (reuniones
virtuales) se agendan con por lo menos 1 semana de anticipación y son
fácilmente reprogramadas, sin costos.
 E-mails.
El uso del e-mail es fundamental para preguntas fuera de las sesiones
programadas (reuniones virtuales). No se utiliza el e-mail para envío de
documentos por ninguna de las partes, estos se depositan en el espacio
asignado en el servidor y se da aviso por e-mail que se depositaran
documentos para revisión. Las preguntas por e-mail están limitadas a 3
semanales.
Las preguntas pueden ser presentadas por el usuario como urgentes o
diferidas. Esta clasificación permite coordinar los tiempos de respuesta. Si son
de carácter urgente se responderán en el transcurso de la semana sino podrán
ser respondidas en el término de 10 días posteriores al envío.
 Horas de Asesoría.
Las llamadas vía Skype son 1 semanal de aproximadamente 1 hora. La idea es
que la Organización obtenga las respuestas, motivo de la llamada. Llamadas
extraordinarias si necesarias podrán ser utilizadas utilizando el concepto de ―no
abuso‖ de este medio. De la misma manera para los correos electrónicos (emails), no se establece un tiempo de consultoría por este medio, el consultor a
193
que se turna el mensaje, dedicará el tiempo necesario para la respuesta,
utilizando el mismo concepto de "no abuso de este medio".
FUNCIÓN DEL PROYECTO DE CONSULTORÍA
 Organizaciones que inician su Sistema de Gestión.
Una vez contratado el servicio se hace llegar el formato para un AutoDiagnostico, que deberá ser respondido y re-enviado a nuestras oficinas (esta
es la 1ª actividad). En base al Auto-Diagnóstico le propondremos una serie de
actividades que ustedes mismos deberán realizar, con el apoyo y soporte
virtual.
 RH.
Es un requisito indispensable que exista una persona de la Organización del
contratante que esté al frente del proyecto.
 Capacitación Virtual.
Solamente aquellas relacionadas con inducción o aspectos informativos
básicos y de refuerzo de conceptos. Cuando estas sean adecuadas se utilizará
una herramienta para la realización de un Webinar. Los accesos a nuestros
Webinars son abiertos (los Webinars se programan y son un evento abierto al
público – para aquellos que son suscritores del servicio de consultoría virtual,
los Webinars no tienen costo).
 Capacitación Presencial.
Se recomienda ampliamente que la persona al frente del proyecto tenga
conocimientos de la normativa (haya recibido capacitación más intensiva).
 Seguimiento a actividades derivadas de las visitas presenciales del
consultor.
Dudas y revisión de tareas, elaboración y revisión de documentos, etc. 100%
virtual.
 Las que se pueden basar en auto-instrucción y auto-ayuda,
apoyadas en elementos adecuadamente preparados.
194
En ellas no se requiere establecer contacto entre el personal de la empresa y los
consultores o con una base de conocimiento existente. El desarrollo de la
documentación del Sistema de Gestión es responsabilidad de la Organización
contratante.
 Es indispensable la adquisición del paquete original de los documentos
normativos.
 Organizaciones que ya disponen de un sistema de gestión y requieren
discusiones y acceso a información e intercambio para la mejora de su
sistema. 100% VIRTUAL.
PROCESOS DE REVISIÓN Y/O MODIFICACIONES
 Tiempos de respuesta inmediatos.
Algunas Organizaciones se encuentran en una encrucijada en su actividad y
necesita que lo asesoren en algún tema específico, sin tener que pasar por
todo el proceso de solicitar una consultoría completa, o el costo de mantener
un asesor full time, o simplemente usted no tiene el tiempo necesario para
capacitarse en un tema puntual, ya que requiere de soluciones urgentes.... Otro
ejemplo, se da en situaciones que se viven a diario donde "se nos ocurre una
idea" pero no sabemos a rigor de verdad como evaluarla o si realmente
acabamos de "descubrir la Pólvora!" o si por el contrario se trata de un
problema futuro.
 La escasa disponibilidad de tiempo para reuniones que tienen los ejecutivos y
gerentes.
 Las dificultades para cumplir programas de trabajos preestablecidos, debido a
las contingencias cotidianas.
 El escaso rendimiento del tiempo de trabajo de los consultores, debido a los
viajes y las esperas improductivas.
 Los costos de viáticos, relacionados con cuestiones que podrían ser resueltas
―en un par de horas‖.
 La intermitencia en el servicio de apoyo de los consultores, en particular por la
limitación de recursos.
195
En consecuencia, la aplicación de la consultoría produce tres resultados contundentes:
 Reduce substancialmente los costos.
 Reduce presiones innecesarias sobre las personas que participan en la
implantación.
 Colabora enormemente en la generación de acciones para la mejora.
 Proporciona al personal mayor seguridad en sus acciones, una vez que
cuentan con soporte para consultas.
COSTOS DE LOS SERVICIOS POR CONTRATAR
En las primeras etapas de cualquier proyecto se requieren algunas estimaciones de
costes, estas estimaciones son necesarias para establecer un presupuesto para el
proyecto o para asignar un precio para el software de un cliente.
Existen 3 parámetros involucrados en el cálculo del coste total de un proyecto de
desarrollo de software:
 Los costes hardware y software, incluyendo el mantenimiento.
 Los costes de viajes y capacitación.
 Los costes de esfuerzo (los costes correspondientes al pago de los ingenieros).
Para muchos proyectos, los costes dominantes son los costes de esfuerzo. Las
computadoras con potencia suficiente para desarrollar software son relativamente
baratas. Aunque los costes de viajes pueden ser importantes si un proyecto se
desarrolla en sitios distintos, son una pequeña parte comparados con los costes de
esfuerzo. Además, el uso de correo electrónico, sitios web compartidos y
videoconferencias reducen el coste de los viajes y del tiempo hasta en un 50%.
Los costes de esfuerzo no solo son los salarios de los ingenieros que intervienen en el
proyecto. Las organizaciones calculan los costes de esfuerzo en función de los costes
totales, donde se tiene en cuenta el coste total para hacer funcionar la organización y
dividen éste entre el número de personas productivas.
Por lo tanto, los siguientes costes son parte de los costes totales:
 Costes de proveer, aclimatar e iluminar las oficinas.
 Los costes del personal de apoyo como administrativos, secretarias,
limpiadores y técnicos.
 Los costes de redes y las comunicaciones.
196
 Los costes de los recursos centralizados como las bibliotecas, los recursos
recreativos, etc.
 Los costes de seguridad social, pensiones, seguros privados, etc.
Este factor de sobrecarga normalmente es el doble del salario de un ingeniero de
software, dependiendo del tamaño de la organización y sus sobrecargas asociadas.
Por lo tanto, si a un ingeniero de software se le pagan 90.000 $ al año, el coste total de
la organización es de 180.000 $ por año o 15.000 $ por mes.
Una vez que se inicia el proyecto, los gestores deben actualizar regularmente sus
estimaciones de tiempo y de coste. Esto ayuda en el proceso de planificación y en el
uso efectivo de los recursos. Si los gastos actuales son significativamente mayores
que los estimados, el gestor del proyecto deberá tomar alguna decisión. Esto implica
que puede incorporar recursos adicionales al proyecto o modificar los trabajos a
realizar.
La estimación del software debe realizarse de forma objetiva e intentando predecir lo
mejor posible el coste de desarrollo del software. Si el coste del proyecto se calcula
dentro de un presupuesto para un cliente, entonces tendremos que decidir cómo se
relacionan ambos conceptos. De forma clásica, el precio es simplemente el coste más
el beneficio. Sin embargo, la relación entre el coste del proyecto y su precio no es tan
simple.
Al asignar un precio al software debemos tener en cuenta consideraciones
organizacionales, económicas, políticas y de negocios. Por lo tanto, no existe una
relación sencilla entre el precio del software que se la da al cliente y los costes de
desarrollo. Debido a las consideraciones organizacionales involucradas, asignar el
precio del proyecto por lo general le concierne al administrador principal de la
organización, así como a los gestores de software.
Ejemplos de Costes:
 El valor del servicio es de U$ 200,00 (dólares americanos) + IVA mensuales.
 El plazo mínimo de contratación es de 3 meses (en la inscripción a este
mecanismo se debe pagar el plazo mínimo de 3 meses en una sola
presentación).
 El período de 3 meses empieza a partir del primer servicio realizado, a partir
del 3º mes, se debe ir realizando los pagos de U$ 200,00 + IVA, por cada mes
por adelantado.
 Una computadora con placa de sonido.
 Bocinas instaladas y micrófono, se recomienda un WebCam.
197
 Conexión a Internet.
 Para los casos de Webinar, se envía un test para probar su máquina y
conexión, antes del evento (algunos Webinars no están incluidos en el paquete
de soporte regular).
El soporte técnico es un conjunto de servicios mediante el cual se proporciona
asistencia al software o hardware de una computadora, o cualquier otro dispositivo
electrónico. Su principal objetivo es ayudar al usuario a resolver los problemas que
puedan presentársele mientras hace uso de servicios, programas o dispositivos.
Actualmente, la mayoría de las empresas que venden ya sea Hardware o Software
ofrecen a sus clientes el servicio de Soporte Técnico, ya sea por teléfono u otras
formas online como e-mails o sitios web.
Las instituciones y compañías generalmente tienen sus propios empleados de soporte
técnico.
Existen a su vez, gran cantidad de foros de soporte técnico en internet, que son
totalmente gratuitos, y se basan en la simple voluntad y experiencia de los expertos
que quieren ayudar a los principiantes.
PÓLIZA DE GARANTÍA
Con pagar un producto o servicio, no se termina con el proceso de la compra. Aún
está el considerar la garantía de lo que se compró. ¿Por qué es tan importante? Si el
producto o servicio no cumplen con lo que esperamos, debemos de tener la opción de
que se nos cambie, repare o devuelva el dinero.
Para entender lo que es y lo que no es una garantía, veamos las siguientes
definiciones:
 Una garantía es un acuerdo entre un comprador y un vendedor de bienes o
servicios, que detalla las condiciones bajo las cuales el vendedor hará
reparaciones o arreglará problemas sin costo para el comprador.
 Es una aseveración por escrito de que un producto o servicio será provisto o
reunirá ciertas especificaciones.
Algunas personas, sino es que muchas, creen que una garantía implica que un
producto no fallará por el tiempo estipulado en la póliza de garantía. Nada más alejado
de la realidad.
198
Los fabricantes, distribuidores y proveedores desean y necesitan tener una ganancia,
de lo contrario, no tiene sentido para ellos existir. Nadie quiere perder dinero. Las
garantías no son un regalo. Su costo está integrado en el precio que pagamos. Los
fabricantes calculan cuantos productos habrán de fallar en un determinado lapso de
tiempo y agregan el costo de reparar o reemplazar el producto. Esa es la razón por la
cual las marcas que ofrecen las mejores garantías, también son las más costosas.
En México, el capítulo IX de la Ley Federal de Protección al Consumidor trata sobre
las garantías de bienes y servicios. Los puntos sobresalientes de este capítulo son:
 Las garantías no pueden ser por menos de sesenta (60) días.
 La póliza se debe de entregar por escrito al momento de recibir el producto o
servicio.
 Las garantías no pueden ser menores a lo que estipula la ley.
 Las garantías son exigibles al productor, importador y al distribuidor. La única
excepción es cuando un tercero asume esa responsabilidad.
 La garantía se debe de hacer válida en el domicilio donde se adquirió el
producto o servicio o en donde la póliza lo exprese.
 Los gastos que se hagan para hacer válida la garantía en otra dirección, corren
por cuenta del proveedor.
 Los productores deben asegurar un suministro oportuno de partes y
refacciones, así como del servicio de reparación durante la duración de la
garantía.
 Si el producto ha sido reparado o sometido a mantenimiento, y este presenta
deficiencias provocadas por el que hizo la reparación o mantenimiento dentro
de los primeros treinta (30) días, se tiene derecho a su reparación o
mantenimiento sin costo.
 Si el servicio o el producto no pueden ser utilizados por tener vicios ocultos o
defectos, entonces tenemos la opción de solicitar una compensación que
puede ser el cambio, terminación del contrato, reducción del precio o
devolución del dinero.
 El tiempo que dure un producto en reparación no cuenta para el tiempo de la
garantía.
 Si se acude a PROFECO para hacer valer nuestros derechos, y ya se terminó
el tiempo de garantía, hay que demostrar que acudimos con el proveedor en el
tiempo establecido.
199
CÓMO CUIDAR Y HACER VÁLIDAS LAS GARANTÍAS
Para tener una idea clara de nuestra póliza, debemos de hacer lo siguiente:
 Hay que leer cuidadosamente la póliza el mismísimo día que la recibimos.
 Buscar las condiciones y limitantes de la póliza para saber hasta dónde se
cubre el producto o servicio.
 Guardar la póliza junto con la nota de compra en un lugar seguro y accesible.
Para hacer válida la garantía, sigamos estos pasos:
 No lo dejemos para después, contactemos de inmediato al proveedor para su
revisión reparación o cambio.
 No aceptar menos de lo que estipula la póliza ni acceder a cargos adicionales.
 Si se retrasan o no quieren hacernos válida la garantía, contactemos al
supervisor del establecimiento, si esto no da resultado, contactemos a la
gerencia o al dueño, y si esto aún no funciona, acudamos sin demora a la
delegación local de PROFECO o acudamos a su sitio de Internet. ¿Por qué no
acudir desde un principio a PROFECO? Debemos de dar el beneficio de la
duda al establecimiento y así si algo está fuera del conocimiento de los
encargados, pueden hacer algo al respecto.
En ocasiones se nos da la opción de comprar una póliza adicional para extender el
tiempo de cobertura, si la inversión es importante, podemos optar por ella. En otras, se
nos extiende gratuitamente y algunas tarjetas de crédito o servicio nos la dan por
cubrir la compra con ella.
Debemos recordar que la póliza de garantía la hemos pagado nosotros (o la empresa,
que para el caso que nos ocupa es lo mismo) no es un favor ni una dadiva, por lo cual
debemos de hacerla valer siempre de manera educada.
SOPORTE AL SOFTWARE
Es el proceso de mejora y optimización del software después de su entrega al usuario
final así como también corrección y prevención de los defectos. El mantenimiento de
software se divide en dos:
 Mantenimiento Preventivo de software.
 Mantenimiento Correctivo de software.
200
MANTENIMIENTO PREVENTIVO DE SOFTWARE
 Desfragmentación de disco duro.
La fragmentación del disco sucede después de que el sistema operativo ha
escrito diferentes versiones de los archivos varias veces, esto es, un archivo
después de ser modificado al guardarse no ocupa direcciones de memoria
contiguas en el disco duro, el desfragmentado se ocupa de acomodar los
archivos en direcciones de memoria contiguas.
 Liberación de memoria RAM.
Supresión de archivos generados por las aplicaciones instaladas en la
computadora y que ya no se utilizan, eliminación de archivos temporales,
archivos perdidos, carpetas vacías, registros inválidos y accesos directos que
tienen
una
ruta
que
ya
no
existe.
 Liberación del Disco Duro.
Consiste en buscar, identificar y enumerar en la unidad, los archivos
temporales, archivos caché de Internet y archivos de programa innecesarios;
de
esta
forma
proceder
a
eliminarlos
de
forma
segura.
 Ejecución de Antivirus.
Es el procedimiento por medio del cual se escanea, califica y limpia el pc de
programas malignos. Estos programas pueden averiar el sistema operativo,
disco duro y otro componentes.
 Copia de Seguridad.
Este procedimiento consiste en realizar un respaldo de información por medio
de la aplicación COPIA DE SEGURIDAD.
 Scandisk.
Es un software creado por Symantec, adquirido posteriormente por Microsoft,
para incorporarlo junto a sus sistemas operativos MS-DOS. Scandisk sirve para
comprobar en el ordenador tanto la integridad de la superficie física de su disco
duro como la integridad del sistema de archivos almacenado en él. Examina la
superficie física del disco y es muy efectiva para detectar errores del sistema
de archivos.
201
MANTENIMIENTO CORRECTIVO DE SOFTWARE
 Reinstalación del sistema operativo.
Por alguna causa su sistema operativo no inicia o presenta fallas. Fallas que de
algún motivo no se pueden reparar; esto nos lleva proceder a instalar de nuevo
el sistema operativo. Para proceder con la reinstalación hay que encender la
maquina entrar directamente a el Setup, e iniciarlo con el CD de instalación.
El asistente del sistema operativo que desea instalar lo guiara, ayudara y le
hará
más
fácil
la
reinstalación.
Este asistente le pedirá sus datos personales y el CD-KEY, es decir la clave del
CD. Todos los discos de instalación de Windows tienen una clave que es
requerida durante la instalación.
 Reinstalación de programas
Los programas que se instalen serán debidamente autorizados y con sus
licencias, esto solo lo realizara el administrador de la red informática
MEDIOS DE SOPORTE
El soporte técnico se puede dar por distintos tipos de medio, incluyendo el correo
electrónico, chat, software de aplicación (como mensajería instantánea), faxes, y otras
técnicas a través de sitios web, como el ingreso a una mesa de ayuda o similar,
aunque el más común es el teléfono.
Éste puede variar dependiendo del rango de posibilidades. Algunas cosas que no son
soportadas en los niveles bajos de soporte pueden ser soportadas en los altos niveles;
por ejemplo, las preguntas directas pueden ser llevadas a cabo a través de mensajes
SMS o fax; los problemas de software básico pueden ser resueltos por teléfono,
mientras que los problemas de hardware son por lo general tratados en persona.
TIPOS DE SOPORTE
 HARDWARE
o
Pc´s, impresoras, multifuncionales… etc.
 SOFTWARE
o
Sistema Operativo
o
Antivirus
o
Aplicaciones en general.
202
NIVELES DE SOPORTE
 NIVEL 1
o
Es aquel que está en contacto directo con el usuario y que soluciona
las incidencias triviales.
 NIVEL 2
o
Da soporte al nivel que está por debajo y a este nivel llega la
información algo filtrada y así sucesivamente
Otra manera de clasificar los niveles de soporte es por medio de la complejidad de los
problemas presentados.
 En el nivel 1 se resuelven los problemas más fáciles, tales como asesorías
sobre cómo utilizar determinados programas, configurar accesos a internet,
reinstalación de programas básicos.
 En el nivel 2 se resuelven problemas más laboriosos y complicados cuya
resolución requiere de personal con un conocimiento más que superficial
acerca de la resolución de problemas específicos. Por ejemplo si se tiene algún
problema con un código desarrollado por programadores de la empresa, éste
no será
resuelto por algún técnico que sólo sepa los fundamentos de la
programación. Ya que probablemente en vez de corregir el programa lo
dañaría aún más.
 En el nivel 3 ya se requiere de especialistas para la resolución de los
problemas presentados. Ya no hablamos de simples técnicos o aprendices
sino, de empleados con plena experiencia en el campo en el cual se
desempeñan y ofrecen sus servicios.
TIEMPOS DE RESPUESTA
La evolución de los negocios y la creciente competencia genera como consecuencia
natural una aceleración desenfrenada en los tiempos de respuesta que cada eslabón
de una cadena de trabajo está presionado a brindar.
A diario los clientes exigen respuestas rápidas. Ahora bien, ¿Qué es una respuesta?
¿Respuesta = solución? ¿O son 2 cosas distintas?
203
¿Una respuesta implica una solución o simplemente una respuesta?
La circunstancia perfecta es cuando un cliente solicita una solución instantánea a un
acontecimiento, y la respuesta a esa circunstancia llega acompañada de una solución.
El problema está (y suele estar) cuando la solución a esa problemática no es posible
obtenerla con esa rapidez solicitada.
Coincidimos en que la respuesta siempre debe estar. Pero en este caso, una
respuesta no es directamente igual a una solución. Se puede dar una respuesta
idónea aun cuando la solución no está disponible. Y es en este instante en donde
entran en juego 2 factores:
 El primer factor, es la capacidad de explicar razonablemente que una solución
inmediata no es posible y que cualquier paso en falso podría ser peor e incluso
sería poco profesional de parte de quien tiene la responsabilidad de brindar
dicha solución.
 El segundo factor, es la razonabilidad de parte del cliente en entender que del
otro lado se es profesional y que nunca se dará una solución sin estar seguro
de ella.
A fin de cuentas, los clientes siempre comprenden que el profesionalismo implica que
en algunas circunstancias no se dé una solución por el simple hecho de brindarla.
El punto principal es que si en dichas circunstancias no se puede dar una solución
instantánea, no vacilar en decir que no. Se pasan instantes de presión pero el cliente
siempre termina entendiendo que eso es ser profesional y es la clave de tener
relaciones duraderas.
En base al análisis realizado los tiempos de respuesta se clasifican en dos tipos:
 Inmediata
 Dependiendo del evento
 INMEDIATA
o
Todos los usuarios desean tener una
respuesta inmediata a su
problema o cuestionamiento, desean ser tratados como si fueran los
únicos que tienen los problemas y por lo tanto pocas veces toman en
consideración que la demora en la obtención de su respuesta es debida
a otros usuarios que presentaron problemas anteriores a ellos.
204
Cuando se dice INMEDIATA no quiere decir que la respuesta la
recibamos al momento, estamos hablando que en el mejor de los casos
podemos esperar una respuesta en un par de horas y en el peor un par
de días.
Estas se suelen dar cuando el problema presentado no es muy
complejo y cuya resolución no presenta grandes dificultades, además
de que no requiere adquirir ningún componente de hardware.
Por
ejemplo, que el sistema esté infectado de código malicioso, esté mal
conectado alguno de los componentes del hardware, una correcta
configuración del software, etc.
 DEPENDIENDO DEL EVENTO
o
Ésta se da cuando el problema presentado es más complejo, y requiere
para su resolución que lo trate un ―especialista‖, cambiar alguna pieza
de hardware o simplemente no se puede dar solución inmediata a algún
problema de software.
En muchos casos, se tiene que desechar el equipo y adquirir uno
nuevo, obviamente esto no se resuelve en un par de días y su
resolución puede tardar incluso meses.
En términos generales, podemos decir que no se puede determinar de manera exacta
el tiempo de respuesta, más aún el de resolución.
Un problema que se ve sencillo de resolver puede complicarse a tal grado de que si al
principio se había determinado que se resolvería en un par de horas, puede terminar
resolviéndose incluso en un lapso de semanas para desesperación del usuario.
COSTO DEL SOPORTE TÉCNICO
El costo del soporte puede variar. Algunas compañías ofrecen soporte gratuito limitado
cuando se compra su hardware o software; otros cobran por el servicio de soporte.
Algunos son gratuitos mediante foros, salas de charla, correo electrónico y algunos
ofrecen contratos de soporte.
La ayuda que reciben los usuarios por parte del área de soporte técnico de la empresa
en que laboran es gratuito, esto en cuanto a mano de obra, sin embargo, cuando se
requiere hacer cambio de alguna pieza de hardware esto ya genera un costo y se tiene
que gestionar para poder adquirirla porque el área de soporte no absorbe los gastos.
205
SOPORTE ON SITE
Es aquel que se realiza de forma presencial en el domicilio del cliente, la empresa o
área donde se suscita el problema.
Esto se da cuando el problema es complejo y no se puede resolver mediante otros
medios de soporte tales como el telefónico o en línea.
Por ejemplo si se tiene que cambiar algún componente físico de la computadora, o
hablando en términos de software la instalación de algún problema.
ASISTENCIA TELEFÓNICA
Esta parte del área de soporte técnico se encarga de dar asesoría vía telefónica a los
usuarios que lo requieran y que estén en diferente lugar, el usuario empieza dando
una pequeña explicación sobre el problema que se presenta con el equipo y después
el asesor pueda empezar a dar ayuda al usuario empezando por pedir detalles acerca
de las características del equipo, tales como la marca, modelo y posiblemente la
matrícula para poder identificarlo más rápido.
De esta manera se pueden resolver problemas más fácilmente y sin hacer una
inversión excesiva, ya que el tener que desplazarse físicamente al lugar donde se
encuentra el problema puede ocasionar pérdida de tiempo y de dinero por los gastos
de transporte.
Esta parte de soporte técnico es una de las más importantes con las que debe contar
el área de soporte técnico de un centro de cómputo para resolver problemas a
distancia.
ACTUALIZACIONES
Las actualizaciones son adiciones al software que pueden evitar o corregir problemas,
aumentar la seguridad del equipo, o bien mejorar el rendimiento de éste. En esta
parte, lo que se hace es mantener actualizado todo el equipo, como las bases de
datos, programas, también se encarga de dar asesorías a los usuarios de los
diferentes programas instalados en los equipos, ya que una actualización puede
cambiar la interfaz de ciertos programas de que sean de trabajo para los usuarios y se
pierde la noción del orden de las funciones de los diferentes programas.
MANTENIMIENTOS PREVENTIVOS
El mantenimiento preventivo permite detectar fallos repetitivos, disminuir los puntos
muertos por paradas, aumentar la vida útil de equipos, disminuir costos de
reparaciones, detectar puntos débiles en la instalación entre una larga lista de
ventajas.
206
El mantenimiento preventivo consiste en la revisión periódica de ciertos aspectos,
tanto de hardware como de software en un PC. Estos influyen en el desempeño fiable
del sistema, en la integridad de los datos almacenados y en un intercambio de
informaciones correctas, a la máxima velocidad posible dentro de la configuración
optima del sistema.
Dentro del mantenimiento preventivo existe software que permite al usuario vigilar
constantemente el estado de su equipo, así como también realizar pequeños ajustes
de una manera fácil.
El mantenimiento preventivo en general se ocupa en la determinación de condiciones
operativas, de durabilidad y de confiabilidad de un equipo en mención este tipo de
mantenimiento nos ayuda en reducir los tiempos que pueden generarse por
mantenimiento correctivo.
Presenta las siguientes características:
 Se realiza en un momento en que no se está utilizando el equipo o se puede
prescindir de él momentáneamente.
 Se lleva a cabo siguiente un programa previamente elaborado donde se detalla
el procedimiento a seguir, y las actividades a realizar, a fin de tener las
herramientas y repuestos necesarios ―a la mano‖.
 Cuenta con una fecha programada, además de un tiempo de inicio y de
terminación
MANTENIMIENTO CORRECTIVO
Muchas veces debido a la falta de atención oportuna de alguna falla que presente la
pc, algunos de sus componentes simplemente dejan de funcionar. O quizá debido a la
falta de adecuada protección en el suministro eléctrico, por un alza o baja súbita de
tensión, el equipo se daña.
Es entonces donde procede el Mantenimiento Correctivo o Reparación del equipo de
cómputo. Desde llevar a cabo el diagnóstico de la falla o el problema, hasta determinar
la solución pertinente para su corrección. Esta clase de servicio siempre es más caro
que el Mantenimiento Preventivo debido a que la mayor de las veces implica la compra
de algún componente para llevar a cabo la reparación.
207
EVALUACIÓN DEL SOPORTE RECIBIDO
Es en esta parte en donde se hacen encuestas, entrevistas, y demás investigaciones
para saber si el usuario está satisfecho con el soporte recibido y saber de qué tanta
utilidad fue la asesoría recibida, y dependiendo de los resultados obtenidos seguir
mejorando para poder brindar un mejor servicio de soporte técnico a todos los que lo
requieran, y así tener un control de calidad de los servicios. De esta manera también
se pretende disminuir los puntos muertos y no afectar los tiempos de trabajo de los
usuarios.
DEFINICIÓN DE PLANEACIÓN
La planeación consiste en fijar el curso concreto de acción que ha de seguirse,
estableciendo los principios que habrán de orientarlo, la secuencia de operaciones
para realizarlo, y la determinación de tiempos y números necesarios para su
realización.
Planear es el proceso para decidir las acciones que deben realizarse en el futuro,
generalmente el proceso de planeación consiste en considerar las diferentes
alternativas en el curso de las acciones y decidir cuál de ellas es la mejor.
ELEMENTOS DE LA PLANEACIÓN
 Objetivo: El aspecto fundamental al planear es determinar los resultados.
 Cursos alternos de acción: Al planear es necesario determinar diversos
caminos, formas de acción y estrategias, para conseguir los objetivos.
 Elección: La planeación implica la determinación, el análisis y la selección de
la decisión más adecuada.
 Futuro: La planeación trata de prever situaciones futuras y de anticipar
hechos inciertos, prepararse para contingencias y trazar actividades futuras.
IMPORTANCIA DE LA PLANEACIÓN
La vida actual es dinámica, donde el cambio está presente constantemente, éste
puede ser súbito o lento, la planeación permite asimilar estos cambios.
Razones por las cuales es importante la planeación:
208
 Propicia el desarrollo de la empresa al establecer métodos de utilización
racional de los recursos.
 Reduce los niveles de incertidumbre que se pueden presentar en el futuro, más
no los elimina.
 Mantiene una mentalidad futurista teniendo más visión del porvenir y un afán
de lograr y mejorar las cosas.
 Establece un sistema racional para la toma de decisiones, evitando las
corazonadas o empirismo.
 Reduce al mínimo los riesgos y aprovecha al máximo las oportunidades.
 Promueve la eficiencia al eliminar la improvisación.
CAPACITACIÓN DEL PERSONAL DE UN CENTRO DE CÓMPUTO

CAPITACIÓN: Es un proceso de actualización constante, con la finalidad de
dominar una seria de técnicas, proceso y herramientas para un mejor
desempeño laboral.
La capitación del personal es un proceso educativo a corto plazo, aplicado de
manera sistemática y organizada, mediante el cual las personas obtienen
conocimientos, actitudes y habilidades.

OBJETIVO: Contar con personal preparado y calificado en el desarrollo de
tareas
específicas.
Proporcionar oportunidades para el continuo desarrollo personal, no sólo en
sus cargos actuales sino también para otras funciones para las cuales el
colaborador
puede
ser
considerado.
Cambiar la actitud de los colaboradores, con varias finalidades, entre las cuales
están crear un clima más propicio y armoniosos entre los colaboradores,
aumentar su motivación y hacerlos más receptivos a las técnicas de
supervisión y gerencia.

PROCEDIMIENTO: Fuera del horario de trabajo, dentro del horario de
trabajo.
209
Algunos de los procedimientos de capacitación son los siguientes:
o
Transmisión de informaciones.
o
Desarrollo de habilidades.
o
Desarrollo o modificación de actitudes.
o
Desarrollo de conceptos.
 RESULTADO: Eficiencia, calidad, servicio, excelencia.
La capacitación hará que el colaborador sea más competente y hábil.
Generalmente, es más costoso contratar y capacitar nuevo personal, aun
cuando éste tenga los requisitos para la nueva posición, que desarrollar las
habilidades del personal existente. Además, al utilizar y desarrollar las
habilidades del colaborador, la organización entera se vuelve más fuerte,
productiva y rentable.
PROCESO DE CAPACITACIÓN
 Conocer la forma en que las organizaciones pueden adquirir una ventaja
competitiva con base en su personal.
 Identificar las razones que impulsan a una compañía a capacitar a su personal.
 Conocer las diferentes formas de evaluar los programas de capacitación.
 Saber que cosas se le puede pedir a la capacitación y que cosas están fuera
de sus posibilidades. Determinar cuáles son los alcances reales y limitaciones
de esta función organizacional.
 Estudiar cómo se mide el grado en que los objetivos de los programas de
capacitación son alcanzados y la eficacia de las actividades de capacitación; y
mostrar los resultados que se obtienen y son provechosos para las empresas.
 Analizar el riesgo de exagerar las expectativas sobre los programas de
capacitación.
 Describir métodos alternativos que permitan medir los resultados obtenidos a
través de la capacitación del personal.
 Comprender como la evaluación de los programas logra una retroalimentación
positiva.
Muchas empresas que capacitan a su gente, no saben por qué ni para qué lo hacen y
simplemente lo hacen porque así lo indican las normas de la empresa o por copiar a
sus competidores.
La capacitación debería tener un análisis previo para evaluar en qué parte de la
organización es necesario mejorar o resolver un problema, o simplemente actualizar la
210
información de todos los días. Esto lo debe analizar la persona encargada de diseñar o
seleccionar un programa de capacitación.
Por otro lado, resulta necesario expresar que los programas de capacitación deberán
realizarse a medida, de acuerdo a las necesidades de la empresa, ya que no son las
empresas quienes tienen que adaptarse a estos, sino todo lo contrario.
Cabe destacar que es necesario asegurarse que lo que se enseñe sea realmente una
necesidad de la organización, luego que lo que se enseña sea aprendido, que lo
aprendido sea trasladado a la tarea y finalmente que lo trasladado a la tarea se
sostenga en el tiempo. La única forma de asegurarnos que todo esto suceda es a
través de una buena evaluación, estudio y análisis antes, durante y después de la
implementación de cualquier programa de capacitación.
DETECCIÓN DE NECESIDADES
Los buenos administradores se han dado cuenta que si protegen y atienden las
necesidades de un empleado, éste será más productivo y claro está, más eficiente.
Los administradores deben permanecer alertas a los tipos de capacitación que se
requieren, cuando se necesitan, quien lo precisa y que métodos son los mejores para
dar a los empleados el conocimiento, habilidades y capacitaciones necesarios. La
evaluación de necesidades comienza con un análisis de la organización. Los gerentes
deben establecer un contexto para la capacitación diciendo donde es más necesaria,
como se relaciona con las metas estratégicas y el cual es la mejor manera de utilizar
los recursos organizacionales. El análisis de tareas se utiliza para identificar los
conocimientos, habilidades y capacidades que se requieren. El análisis de personas se
emplea para identificar quienes necesitan capacitación.
 ¿QUÉ ES LA DETECCIÓN DE NECESIDADES DE CAPACITACIÓN
(DNC)?
Es un proceso para conocer las carencias en cuanto a conocimientos,
habilidades y actitudes que el personal requiere cumplir para desempeñarse
efectivamente en su puesto de trabajo.
 ¿POR QUÉ SE DEBE HACER UNA DNC?
El papel del profesional que hace la detección de necesidades es muy parecido
al papel de un Doctor, de él depende que la organización siga enferma o sana.
Un buen médico no le recetaría a su paciente sin antes investigar las causas de
su mal. De la misma manera el responsable de solicitar la capacitación debe
investigar lo que sucede en el área donde trabaja para conocer y detectar las
necesidades reales de capacitación.
211
 ¿CÓMO SE DEBE HACER LA DNC?
El método que se recomienda utilizar para la DNC es el método comparativo.
El principal fundamento de este modelo radica en establecer las discrepancias
que existen entre:
“Lo que debe hacerse y lo que realmente se hace”
Compara una situación Ideal con la Real para definir las diferencias, que serán las
necesidades a satisfacer.
Todo proceso, actividad, empresa, producto, tiene un estándar de calidad óptimo.
Por lo tanto primero se debe definir ese nivel de calidad para poderlo comparar con lo
real y determinar acciones que tengan que ver con capacitación.
Para determinar las necesidades de capacitación y tomar decisiones sobre la manera
en que habrán de ser satisfechas se propone lo siguiente:
 Detectar por empleado cuáles son sus necesidades de capacitación de
acuerdo a los resultados de la etapa anterior.
 Revisar el catálogo de cursos vigente del departamento de capacitación para
identificar que cursos pueden ayudar al personal a cubrir sus necesidades
detectadas.
 Requisitar el formato ―Requerimientos de Capacitación del Personal DGRH-CFI-02‖ y enviarlo al Departamento de Capacitación en el mes de agosto de
cada año.
La organización debe establecer las competencias requeridas para cada una de las
actividades que desarrolla y que afectan la calidad de sus productos; debe evaluar las
competencias del personal que desempeña tales actividades y desarrollar planes para
eliminar las brechas existentes entre las competencias requeridas y las competencias
existentes. La definición de necesidades debe incluir también el análisis de
necesidades que pueden aparecer en el futuro.
ANÁLISIS DEL CONOCIMIENTO Y EXPERIENCIA DEL PERSONAL
En esta etapa de la planeación, el administrador de centros de cómputo debe
seleccionar al personal que se requiere para la operación del centro de sistemas de
acuerdo con su perfil profesional, su preparación y su experiencia en el ámbito laboral.
212
Es la manera de organizar al personal de acuerdo a sus capacidades y funciones que
se le asignan dentro de su departamento, como se muestra a continuación:
 Ingeniero en sistemas de cómputo: Persona con los conocimientos más
profundos en el campo de la informática, por lo general es el encargado de
administrar los centros de cómputo.
 Lic. En sistemas de cómputo: Persona con conocimientos informáticos
enfocados al área de la administración.
 Supervisor de red: Persona capaz de administrar, supervisar y desarrollar
las aplicaciones y el mantenimiento de la red.
 Analista de sistemas: Persona capacitada para analizar y solucionar los
problemas o percances que surjan dentro de la empresa, elaborando para su
desempeño (algoritmos, diagramas de flujo) y otros recursos del analista.
 Programador:
Persona
con
amplios
criterios
y
conocimientos
en
programación, con los cuales desarrolla y programa las computadoras del
centro de cómputo.
 Capturista de datos: Responsable de alimentar la información al sistema de
cómputo, sus capacidades deben ser (velocidad en el uso del teclado, uso de
procesador de texto, hojas de cálculo, bases de datos y paquetería en general.
 Operador de computadora: Persona con amplios criterios que usa el
sistema operativo y opera todos sus sistemas.
DISEÑO DE UN PLAN DE CARRERA.
La elaboración de un plan de carrera es un paso fundamental para prosperar en el
plano laboral. Debe empezar por una autoevaluación y establecer unos objetivos
realistas.
Muchos ejecutivos y directivos se enorgullecen, y con razón, de lo bien que va su
carrera profesional. En ciertos casos, tuvieron la suerte de estar en el lugar oportuno
en el momento adecuado: una buena educación, tal vez un máster, idiomas, alguien
que les puso el pie en el estribo para su primer trabajo, oportunidades de ascenso por
buenos resultados (o porque no había otra persona para ser promovida), un mentor; y
todo ello de manera más razonada o intuitiva. Y así siguen, mientras no surja un
obstáculo.
Sin embargo, otros muchos lamentan que su carrera se vea truncada "por las
circunstancias" o la "falta de oportunidades", por mencionar sólo lo que se escucha
con mayor frecuencia. Algunos se darán cuenta de la necesidad de reflexionar,
mientras otros tomarán conciencia de ello demasiado tarde o seguirán lamentándose.
213
La planificación debe empezar en las primeras fases. Éstas son algunas ideas sobre
cómo se debe realizar el diseño de un plan de carrera:
 Es imprescindible hacer un análisis y un diagnóstico profesional preciso y
exhaustivo, tanto de la trayectoria anterior como de la situación actual,
destacando las responsabilidades asumidas, los pasos que ha dado, los logros,
los errores o fracasos y sus motivos, las competencias, aptitudes,
conocimientos, etcétera. No hay que ser condescendiente con uno mismo, el
retrato final tiene que ser una fotografía fiel de la realidad. En definitiva, hay
que contestar objetivamente a la pregunta: ¿Está actuando de verdad como
gestor de su propia carrera?
 Nada conduce tan lejos como una fuerte motivación para conseguir lo que uno
quiere. Hay que revisar honestamente las prioridades. Es necesario pensar si
se está a gusto en su empresa actual y en el puesto que se ocupa y no olvidar
las necesidades personales y familiares. Reflexione sobre: ¿Por qué quiere
realmente cambiar?
 La importancia de fijar un nuevo objetivo, a la medida de su ambición,
capacidades propias. Este debe ser realista y tener en cuenta todo lo anterior;
si no, se corre el riesgo de quedar definitivamente frustrado y, además,
resentido. Las preguntas son: ¿Dónde quiere llegar?, ¿qué posibilidades de
desarrollo tiene en su actual compañía?
OBJETIVOS DE UN PLAN DE CARRERAS
Desarrollo profesional de las personas con alto ponencia, mediante la planificación de
acciones en materia de:
 Gestión de Personal.
 Formación.
 Rotación.
 Promoción.
ACCIONES DENTRO DEL PLAN DE CARRERAS
Se desarrollarán las siguientes acciones:
 Formación. Son los planes de formación adaptados a las exigencias del Plan
de Carreras.
214
 Rotación. Es el paso por distintas áreas o funciones del mismo nivel o
complejidad profesional. No implica promoción.
 Promoción. Es el paso a puestos de mayor responsabilidad (promoción
profesional) o mejora salarial, (promoción económica).
 Seguimiento. Es el control periódico de los resultados de los puestos clave y
de las personas de alto potencial que están incluidas en el Plan de Carreras.
 Funcionamiento: El proceso del Plan de Carreras, se resume en tres fases:
 Definición de las demandas (puestos) y ofertas (personas). Se hará
una vez al año coincidiendo con la planificación anual. Es cometido de
Dirección y Jefes.
 Diseño de carreras y planificación de acciones. Hay que rediseñar y
modificar las acciones que se han planificado con anterioridad.
215
Pequeñas y Medianas Empresas Mexicanas de los sectores de Industria, Comercio y
Servicios, formalmente constituidas por el momento no están recibiendo apoyos
federales para consultoría. Por el momento en México se llevó a cabo el Acuerdo para
el Fortalecimiento de la Asociación Económica entre Japón y los Estados Unidos
Mexicanos.
Los beneficios del Servicios de consultoría es estandarizar e identificar el problema
raíz dentro de un análisis diagnóstico de las áreas sustantivas de la empresa:
administración, finanzas, mercadotecnia, producción y recursos humanos, guiándolos
en un proceso de apoyo, atención y mejora continua con soluciones de alto impacto y
bajo costo.
Últimamente la consultoría tiende a mejorar por la aparición de nuevas
tecnologías.
Actualmente la mayoría de las empresas se inclinan hacia este tipo de recursos para
su desarrollo empresarial y tecnológico, así como también para un mejor manejo de
las necesidades que se presenten dentro de la organización y aportar una buena
solución a algún problema que surja.
Aquí se presentan algunas de las razones por las que los sistemas en línea están
tomando ventaja dentro de las organizaciones.
Los sistemas On line vinieron a:
 Establecer especialidades
 Variaron los procedimientos de control
 Se definieron nuevos estándares de trabajo
 Hubo necesidad de implantar planes de capacitación
 El número de usuarios se incremento
 Los calendarios de trabajo variaron notablemente (por que los sistemas en
batch se convirtieron en sistemas On line)
 Se incrementó el equipo de computo
 Aumentaron las cargas de trabajo en todas las áreas por nuevos sistemas y
servicios
 Cambio prácticamente todos los procedimientos de control
 Cambiaron los métodos de trabajar
217
 Cambiaron las funciones y responsabilidades de las áreas
 Se incrementaron las cuotas de producción
 Se incrementaron los horarios de servicio y
 Hubo más planes de capacitación, por el aumento de usuarios
En las empresas se deben determinar los costes que se puedan involucrar en el centro
de cómputo ya que de ello depende la contratación de servicios para el mismo, esto
depende de los métodos que se establezcan dentro de la empresa para la compra de
equipo o servicios.
Para la compra de equipo o contratación de servicios es necesario contar con un
método formal para respaldar la negociación y evitar incumplimiento de contratos, ya
sea en cuanto a productos o servicios ofrecidos, como garantía y soporte técnico.
También, los contratos de compra se deben llevar a cabo con asesoría legal para
abarcar todos los puntos y cláusulas importantes para el cumplimiento del pedido.
Desde 1991 en Brasil, DATTA & QUALITY asiste a Organizaciones en el diseño,
documentación, implementación y validación de sus modelos de gestión. Dichos
servicios cubren desde Diagnósticos, Capacitación, incluyendo la Formación de
Auditores Líderes con programas acreditados por IRCA, Consultoría/Asesoría,
Desarrollo de Proveedores y Auditorías Internas y Externas. Para esto, DATTA &
QUALITY ha desarrollado técnicas y metodologías que han comprobado su eficacia y
eficiencia en el logro de los objetivos. Nuestro modelo no se enfoca exclusivamente en
la certificación (esta debe ser consecuencia del buen trabajo y no objetivo), pero si en
la mejora de los procesos de negocio de la organización para la generación de valor.
Dentro de las nuevas innovaciones sobre Consultoría y Soporte Técnico destaca una
de las nuevas y más avanzadas formas de Consultoría y trabajo colaborativo, esto es
la Consultoría Virtual, la cual ofrece temas puntuales, vía email, chat hablado u otros
medios de comunicación a distancia.
La Consultoría Virtual es una forma de suministrar el servicio profesional de
consultoría, que se basa en el uso intensivo de medios de comunicación informáticos,
con particular énfasis en Internet. Una parte sustantiva de la comunicación entre los
consultores y el personal de la empresa y de las tareas técnicas (planificación,
coordinación, seguimiento, control) se realiza por ese medio.
La consultoría cumple dos propósitos principales:
 La orientación y asistencia de expertos en determinados temas, con un
propósito específico.
218
 La transferencia de conocimientos.
 La reducción de tiempos por la curva de aprendizaje y de costos por ―empezar
y seguir bien y bajo control‖
Para la implementación de consultorías virtuales, son necesarios recursos informáticos
casi estándares de muy bajo costa como los que a continuación se mencionan:
 Una computadora con placa de sonido.
 Bocinas instaladas y micrófono, se recomienda un WebCam.
 Conexión a Internet
Las principales diferencias con la consultoría tradicional son:

El uso de recursos informáticos, que posibilitan un fuerte apoyo de los
consultores a las personas de la empresa y una intensa colaboración entre
ellas, reduciendo al mínimo la necesidad de presencia física de los consultores
en las instalaciones de la empresa.

El uso de ambientes virtuales de colaboración, que posibilitan que empresas de
regiones geográficas muy distintas compartan experiencias y conocimientos,
con el consiguiente efecto de aprendizaje compartido y de aceleración en los
procesos de implantación.

La aplicación de técnicas avanzadas de capacitación a distancia, para la
formación progresiva y continúa del personal que participa en los proyectos.

La aplicación de técnicas que permiten seguir dando soporte a la empresa a
muy bajo costo, una vez terminados los proyectos, para mantener en operación
y actualizar los modelos de gestión implantados.
En la actualidad el uso de las páginas sociales, son un buen medio por el cual se
pueden dar asesorías ya que no tiene costo de uso y su alto contenido de fanáticos.
ÚLTIMAS TENDENCIAS EN PÓLIZAS DE SEGURO
En cuanto a las pólizas de seguros, en la actualidad la duración de la garantía de
determinados productos de cómputo se van reduciendo cada vez más. Con esto
abaratan un poco los costos del producto final, pero el usuario tiene más riesgo de que
la garantía ofrecida por el fabricante sea insuficiente.
219
Si bien ciertas compañías llegan a cambiar incluso el equipo completo ante
determinadas fallas siempre y cuando la garantía este vigente, generalmente suelen
dar largas a los usuarios precisamente para que se venza su garantía y así ellos no
tengan que hacer las reparaciones de manera gratuita.
Aunque hay compañías que tratan de dar un buen servicio e innovan respecto a cómo
expedir las pólizas. Ya no sólo se expiden de manera impresa, sino que también se
expiden de manera online enviándola a las cuentas de correo del usuario que adquiere
el producto.
MEDIOS DE SOPORTE
Actualmente las principales plataformas de correo electrónico y chat son Yahoo,
Gmail, Outlook y Hotmail. Sus interfaces de uso son similares y sólo varían un poco en
cuanto a la estética de su diseño. Se popularizaron debido a su fácil manejo y a que
son gratuitos. Aunque existen versiones de paga que van enfocadas al medio
empresarial.
Algunas páginas web de los fabricantes ya cuentan con una función de chat incluida
en ella, así la atención extendida a los usuarios de alguna manera es más
personalizada y gráfica.
Sin embargo, el teléfono sigue liderando como el medio de comunicación más
utilizado sobre todo por los adultos, porque se les hace más fácil sobre todo si
tomamos en cuenta que una gran mayoría de ellos no son muy diestros con las
computadoras.
Pero podemos decir que los demás medios le van a la zaga. Sobre todo el chat entre
la gente joven. Aunémosle que ya también se puede recibir soporte por medio de las
redes sociales tales como Facebook y Twitter.
Haciendo a un lado las comparaciones entre los diferentes medios, para todos los
usuarios es una gran ventaja la existencia de todos ellos, puesto que cada uno utiliza
el que es más adecuado para él, y el que se adecua a sus necesidades.
SOPORTE ON SITE
En la actualidad, los empleados de Soporte Técnico van a traer la máquina o equipo
dañado al lugar donde se encuentra y en vez de repararlo ahí se lo llevan al centro de
cómputo y es entonces cuando lo reparan.
Esta medida se está tomando debido a que el usuario se pone nervioso cuando ve que
se está tocando su máquina porque piensa que en vez de repararla la va a dejar mal,
en otros casos, asumen que porque vieron cómo resolver el problema ahora ellos
también saben cómo hacerlo y generalmente terminan descomponiendo sus equipos
220
cuando tratan de repararlos, generando un costo de reparación mayor para la
empresa.
ASISTENCIA TELEFÓNICA
Con la asistencia telefónica, además de poder resolver problemas de manera rápida,
se pueden concertar visitas, se confirma la información que se tiene de los equipos
que el centro de cómputo maneja. Además, de la asistencia telefónica, existe la
asistencia por medio del chat, por medio de las páginas sociales, ya que estas últimas
son las que tienen mayor usabilidad por parte de los usuarios, obviamente teniendo
un control para que no se pasen el tiempo solo en las páginas sociales como lo son:
 Twitter
 Facebook
 Y otras mas
ACTUALIZACIONES
Las nuevas tendencias con las que hoy en día se cuenta para la realización de
actualizaciones, son los asistentes de los mismos programas utilizados en los centros
de cómputo, como en los sistemas operativos, bases de datos y así como la constante
actualización de los equipos a nivel hardware nuevos equipos de cómputo, nuevas
impresoras, ya que constantemente salen nuevos productos.
MANTENIMIENTOS PREVENTIVOS
La finalidad del mantenimiento preventivo es: Encontrar y corregir los problemas
menores antes de que estos provoquen fallas. El mantenimiento preventivo puede ser
definido como una lista completa de actividades, todas ellas realizadas por; usuarios,
operadores, y mantenimiento.
Actualmente existen medios de almacenamientos para la realización de respaldo de
los diferentes programas que se manejan en el centro de cómputo como lo son DVD’s,
memorias USB, y demás unidades portátiles para el almacenamiento, así como
también se cuenta con los programas para hacer un mejor respaldo o seguridad de la
información, como lo son:
 Tuneup
 Ccleaner
 Pc Doctor
221
 Entre otros
Todos estos en sus versiones más actuales
Así como también existen los de almacenamiento en línea, aunque no son
recomendables los gratuitos porque en muchas ocasiones se pierde la información o
los administradores de las mismas páginas solo lucran con la información.
 Dropbox
 Cobian
 Jungle Disk
 Mozy

Time Machine
 Etc.
MANTENIMIENTO CORRECTIVO
En la actualidad cuando se ―desconfigura‖ un programa o se pierde información se
cuenta con el respaldo realizado en el mantenimiento preventivo, por medio de los
programas mencionados en mantenimiento preventivo
Existen en la actualidad herramientas como lo son:
 Desarmadores eléctricos
 Aire comprimido
 Estopa
 Espuma
 Y demás herramientas automáticas para facilitar el trabajo de las tareas de
limpiezas del equipo
EVALUACIÓN DEL SOPORTE RECIBIDO
Anteriormente se hacían encuestas en los mismo lugares donde se hacia el
mantenimiento a los equipos, para evaluar que tan efectivo fue el servicio que se dio a
los equipos para así mejorar la el mismo servicio, actualmente y con la ayuda del
internet, se pueden hacer estas encuestas de manera electrónica realizando alguna
página Web para poder rellenar la encuesta, de esta manera se ahorra lo que es el
papel, y de igual manera seguir mejorando los servicios, además de poder capacitar a
222
los usuarios cuando se haya instalado alguna actualización en los equipo o algún
nuevo software para incrementar el tiempo de vida de los equipos de cómputo.
ESTRATEGIAS DE CAPACITACIÓN
Se presenta en bastantes instalaciones; existe la capacitación por el solo hecho de
capacitar. Son pocos los jefes que comprenden que en un centro de cómputo las
actividades son empíricas, dado el tipo de trabajo, se requiere de especialistas bien
capacitados y experimentados.
La inversión de un centro de cómputo no radica únicamente en la adquisición del
equipo, sino que habrá de convertir cantidades mayores en capacitación. No basta con
personal preparado si no es capacitado. La capacitación técnica debe ser obligatoria,
la capacitación deberá ser por objetivos.
En los últimos años, ciertas tendencias comunes han surgido en el mercado de la
formación informática. De hecho, un estudio señala que el 13% de toda la capacitación
se entrega a través de medios online. Algunas de las principales tendencias
observadas en el mundo de la informática son los siguientes:
 En la Casa-Experiencia: Cada vez más, las empresas están migrando a la
entrega de capacitación en informática por sus propios empleados en lugar de
contratar a profesores externos o instructores calificados para hacer el trabajo.
La tendencia aquí es a depender más en el talento se encuentra dentro de la
organización en lugar de las de fuera. Sin embargo, se considera en algunos
círculos que, dado que los empleados que ofrecen clases de computación son
más expertos en el tema de los entrenadores, hay un vacío que necesita ser
llenado por las organizaciones en términos de formación profesional de TI.
Como resultado, se observa hoy en día que los capacitadores externos están
siendo aportados por las organizaciones para capacitar a sus expertos internos
de capacitación en informática en habilidades blandas como la comunicación,
habilidades de liderazgo y desarrollo de material didáctico eficaz.
 Enfoque en el autoaprendizaje: En comparación con el sesgo hacia la
entrada teórico prevaleciente antes, hay un enfoque creciente en 'aprender
haciendo'. Esto está siendo posible gracias al puesto de trabajo programas de
223
formación en ese lugar una gran cantidad de importantes en materia de
enseñanza, tales como CDs, tareas en línea y software interactivo para
aprender computación.
Los medios de comunicación preferidos en este caso es el uso de la intranet a
disposición dentro de las organizaciones, así como tutoriales en línea.
 Formación individualizada: A diferencia de los módulos de formación en
grupo que las organizaciones han utilizado durante años, se observa una
tendencia creciente de formación en informática se entregan en forma
personalizada a las personas.
Esto es tanto más cuanto que al aumentar el tiempo, la gente prefiere una
atención más personalizada y la formación que ha sido creado para satisfacer
sus necesidades en lugar de la formación genérica que es más aplicable en el
nivel de entrada.
 Basados en las necesidades de formación: Se han dado casos en el pasado
cuando las organizaciones han entregado basada en grupos al azar de
capacitación de computación, sin evaluar si es la mejor manera de ofrecer
formación o no. Esto ya no es la situación. Hoy en día, los empleados tienen
formación en informática más cuando lo necesitan que recibir una formación
obligatoria a intervalos fijos.
Este método justo a tiempo de entrenamiento ha ayudado a reducir la brecha
entre el momento en que se administra el entrenamiento y el tiempo que el
empleado es capaz de aplicar prácticamente los conocimientos adquiridos
durante la formación.
 Dedicado Centros de Recursos: En vez de depender en gran medida de
forma continua formación de sus empleados, una organización que en estos
días prefiere poner a disposición de un centro de recursos dedicados a sus
empleados en capacitación en informática. Estos recursos se crean en más de
un modo de auto-tutorial que permite a los empleados para acceder a una base
de datos de los materiales de capacitación más recientes, en el tecleo de un
botón.
Estos recursos también reducir la dependencia de un departamento de formación
dedicado que tiene grandes implicaciones de costos.
224
El mundo de la informática ha cambiado rápidamente en los últimos años en
consonancia con los cambios en el mundo empresarial en todo el mundo. Queda por
verse cómo las organizaciones tradicionales de hacer frente a los cambios y
necesidades del molde de formación en informática con los tiempos cambiantes.
En los centros de cómputo, se organiza regularmente cursos de capacitación y talleres
para los miembros del mismo, el uso de algunos de los software más populares.
El Computer News es el boletín informativo publicado por el Centro de Informática que
permite al personal de un centro de cómputo estar enterado de las nuevas
tecnologías. Se proporciona información a los usuarios sobre los cambios en los
procedimientos operativos, adición o actualización de los servicios, software y
hardware, programación de cursos de capacitación y otras áreas relacionadas de
interés. El Computer News se publica ahora en formato electrónico en nuestro sitio
web. Sólo la tabla de contenido, el calendario de operaciones y las noticias de
Formación de este boletín se imprimió y distribuyó a los términos de servicio de
miembros del personal que. Un aviso por e-mail de la publicación de cada nuevo
número del boletín se envía también a todos los usuarios de la cuenta general de
computadoras de tiempo compartido del Centro.
Es conveniente que todo el personal que labora dentro del centro de cómputo este
actualizado es por ello que los cursos de capacitación que se les imparta sean de
calidad para beneficio de ellos mismos y para el desempeño optimo del mismo centro
de cómputo.
225
227
Implica la evaluación sistemática de los costos y beneficios de los proyectos técnicos
propuestos. Los principios y metodología de la ingeniería económica son partes
integral de la administración y operación diaria de compañías y corporaciones del
sector privado, servicios públicos regulados, unidades o agencias gubernamentales, y
organizaciones no lucrativas. Estos principios se utilizan para analizar usos
alternativos de recursos financieros, particularmente en relación con las cualidades
físicas y la operación de una organización.
ORIGEN
The Economic Theory of the Location of Railways (Teoría económica del trazado de
vías férreas), obra escrita por Arthur M. Wellington en 1887, inició el interés de la
ingeniería en las evaluaciones económicas.
Viene a ser el arte, de hacer con un dólar lo que cualquier ignorante puede hacer
gastando dos.
Coldman, en su libro titulado Financial Engineering (Ingeniería Financiera) proponía un
método de Interés compuesto para determinar los valores comparativos y afirmaba:
Resulta raro, y desde luego muy desafortunado, que tantos autores, en sus libros de
ingeniería no den consideración o le presten muy poca a los costos, a pesar del hecho
de que el primer deber del Ingeniero es el de tener éstos en cuenta al objeto de
obtener una economía real, es decir, lograr que el mayor número posible de dólares y
centavos obtengan el óptimo rendimiento financiero.
Los límites de la Ingeniería económica clásica fueron trazados en 1930 por Eugene L.
Grant en su texto Principles of Engineering Economy (Principios de Ingeniería
Económica). El profesor Grant examinó la Importancia de los factores de Juicio y de la
evaluación de Inversiones a corto plazo, al mismo tiempo.
Los desarrollos modernos están empujando fronteras de la Ingeniería Económica
hasta hacerlas abarcar nuevos métodos de riesgo, sensibilidad, análisis de intangibles.
Los métodos tradicionales están siendo refinados para reflejar la preocupación actual
por la conservación de los recursos y la utilización eficaz de los fondos públicos.
DEFINICIÓN
Así como los viejos términos financieros y bancarios pasan ahora al ámbito industrial y
particularmente al área productiva de las empresas, a este conjunto de técnicas de
análisis para la toma de decisiones monetarias, empieza a llamársele Ingeniería
Económica.
229
Conforme el aparato industrial se volvía más complejo, las técnicas se adaptaron y se
volvieron más específicas. Por lo tanto, la ingeniería económica o análisis económico
en la ingeniería, se convirtió en:
 Conjunto de técnicas para tomar decisiones de índole económica en el
ámbito industrial, considerando siempre el valor del dinero a través del
tiempo.
 Disciplina que se preocupa de los aspectos económicos de la ingeniería;
implica la evaluación sistemática de los costos y beneficios de los
proyectos técnicos propuestos.
 Técnicas de análisis económico adaptadas a sus empresas, creando en
ellas un ambiente para toma de decisiones orientadas siempre a la
ejecución de la mejor alternativa en toda ocasión.
 La ingeniería económica es sumamente importante para usted al evaluar
los méritos económicos de los usos alternativos de sus recursos
personales.
PRINCIPIOS
Base fundamental: la cual en ingeniería económica se definirá como un conjunto de
principios, o conceptos fundamentales, que proporcionan una doctrina comprensiva
para llevar a cabo la metodología
 PRINCIPIO 1: Desarrollar las alternativas
La elección (decisión) se da entre las alternativas. Es necesario identificar las
alternativas y después definirlas para el análisis subsecuente.
 PRINCIPIO 2: Enfocarse en las diferencias
Al comparar las alternativas debe considerarse solo aquello que resulta
relevante para la toma de decisiones, es decir, las diferencias en los posibles
resultados.
 PRINCIPIO 3: Utilizar un punto de vista consistente
Los resultados probables de las alternativas, económicas y de otro tipo, deben
llevarse a cabo consistentemente desde un punto de vista definido
(perspectiva).
230
 PRINCIPIO 4: Utilizar una unidad de medición común
Utilizar una unidad de medición común para enumerar todos los resultados
probables hará más fácil el análisis y comparación de las alternativas.
 PRINCIPIO 5: Considerar los criterios relevantes
La selección de una alternativa (toma de decisiones) requiere del uso de un
criterio (o de varios criterios). El proceso de decisión debe considerar los
resultados enumerados en la unidad monetaria y los expresados en alguna otra
unidad de medida o hechos explícitos de una manera descriptiva.
 PRINCIPIO 6: Hacer explicita la incertidumbre
La incertidumbre es inherente al proyectar (o estimar los resultados futuros de
las alternativas y debe reconocerse en su análisis y comparación.
 PRINCIPIO 7: Revisar sus decisiones
La toma de decisiones mejorada resulta de un proceso adaptativo, hasta donde
sea posible, los resultados iníciales proyectados de la alternativa seleccionada
deben comparase posteriormente con los resultados reales logrados.
TIPO DE DECISIONES DE LA INGENIERÍA ECONÓMICA
Aparte del trabajo tradicional realizado con los hombres de ciencia para desarrollar
nuevos descubrimientos sobre la naturaleza y convertirlos en productos útiles, se
espera ahora que los ingenieros no solamente generen soluciones tecnológicas
nuevas, sino que también hagan análisis financieros bien fundados acerca de los
efectos de la implementación. En las relaciones, actualmente tan estrechas y confusas
entre la Industria, el público y el gobierno, los análisis de costo y valor se supone que
han de ser más detallados y amplios (por ejemplo, la seguridad de los trabajadores,
los efectos ambientales, la protección, del consumidor) que lo eran anteriormente. Sin
tales análisis un proyecto entero puede fácilmente convertirse en una carga en lugar
de ser un beneficio.
El proceso para desarrollar un nuevo proyecto de inversión es el siguiente: alguien
tiene una buena idea, la desarrolla bien y obtiene buenos resultados. Las ideas de
proyectos pueden originarse en diversos niveles de la organización. Como algunas
ideas serían buenas en tanto que otras no, es necesario establecer procedimientos
para le selección de proyectos. Muchas de las grandes compañías cuentan con una
división especializada de análisis de proyectos que en forma activa se dedica a buscar
nuevas ideas, proyectos y actividades. Una vez identificadas las ideas de proyectos,
por lo general se clasifican como:
231
PROYECTOS DE EXPANSIÓN Y PRODUCTOS NUEVOS
Destinados a incrementar las ventas y las ganancias:
 Introducir productos nuevos. Los productos nuevos difieren de los existentes en
lo que respecta al uso, función o tamaño, y su propósito es aumentar las
ventas Ilegando a nuevos mercados o clientes, o satisfaciendo requisitos de
uso final que antes no se cubrían. La venta de estos productos generalmente
es adicional a las ventas existentes. Las decisiones relacionadas con proyectos
nuevos se basan en si los flujos de entrada de efectivo esperados por la venta
del producto nuevo tienen la magnitud suficiente para justificar la inversión en
equipo, capital circulante y otros costos necesarios para elaborar e introducir el
producto.
 Proporcionar instalaciones para satisfacer oportunidades de ventas actuales o
previstas de productos existentes. El punto central en este caso es si debe
comprarse o construirse, una instalación nueva. Los flujos de entrada de
efectivo anticipados son los ingresos adicionales por los bienes y servicios
producidos en las nuevas instalaciones.
232
PROYECTOS DE MEJORA DE PRODUCTOS
Esta clase incluye gastos orientados a mejorar la posibilidad de venta de productos
existentes y proporcionar productos que reemplacen a los existentes. El propósito de
estos gastos es mantener o mejorar la posición competitiva de los productos
existentes. Los nuevos productos difieren de los existentes únicamente en lo que se
refiere a diseño, calidad, color o estilo, y no se pretende con ellos alcanzar nuevos
mercados o clientes ni satisfacer requisitos de uso, final que no se hayan cumplido
antes.
PROYECTOS DE MEJORA DE COSTOS
Esta clase incluye proyectos diseñados para:
 Reducir los costos y gastos de las operaciones existentes, manteniendo el
volumen de producción anual existente.
 Evitar aumento en costos previstos que incurrirían con el volumen presente de
producción anual.
 Evitar futuros aumentos en costos que se incurrirían al aumentar el volumen de
producción anual.
PROYECTOS DE REEMPLAZO
Los proyectos de esta clase son los necesarios para reemplazar activos existentes que
ya son obsoletos o están desgastados; si no se reemplazan, el resultado sería
operaciones más lentas o la imposibilidad de Ilevarla a cabo. En el caso de proyectos
de reemplazo hay que justificar el reemplazo en lugar de la reparación del equipo
existente. Cualquier ingreso incremental que genere un proyecto de reemplazo se
considera como beneficio adicional al evaluar el proyecto. Los flujos de entrada de
efectivo que se esperan de un proyecto de reemplazo son los ahorros en costo,
obtenidos por una reducción en los costos operativos, los ingresos por el aumento en
el volumen de producción gracias al nuevo equipo, o ambos.
PROYECTOS POR NECESIDAD
Algunas inversiones se Ilevan a cabo por necesidad, más que basadas en un análisis
de su rentabilidad. Estos proyectos por lo general producen beneficios intangibles, ya
que sus ventajas económicas no son fáciles de determinar o quizás sean inexistentes.
Como ejemplos típicos están las instalaciones de recreo de los empleados,
guarderías, equipo de control de contaminación e instalación de dispositivos de
seguridad. Los dos últimos ejemplos son proyectos en los cuales hay que efectuar
gastos de capital para cumplir con requisitos de control ambiental seguridad u otros
estatutos, tal vez con el fin de evitar multas. Estas inversiones usan capital pero no
ofrecen flujos contables de entrada de efectivo.
EJEMPLOS DE APLICACIONES
Algunas de las preguntas, que en general se hacen los Ingenieros cuando ejercen su
profesión, son:
 ¿Cuál de los diseños que concursan se debe seleccionar?
 ¿Se debe sustituir la máquina que se está usando?
 Con capital disponible limitado, ¿qué parte de la Inversión se debe consolidar?
 Por seguridad, ¿es preferible seguir un programa conservador, o uno que
contiene mayores riesgos pero que pueden redituar mejores dividendos?
SITUACIONES QUE NO PUEDE ANALIZAR LA INGENIERÍA ECONÓMICA
Inversiones especulativas como la compra de dólares con la esperanza de una
devaluación al corto plazo, la adquisición de grandes cosechas y su almacenamiento u
ocultación, con la esperanza de que suba su precio base o que su escasez ocasione
un aumento de precio, no son sujetas al análisis económico tradicional, pues en todas
las inversiones especulativas siempre hay la expectativa de que algo extraordinario
suceda y que esto sea lo que origine una ganancia adicional. Por lo tanto el análisis y
233
evaluación económica de inversiones especulativas queda fuera del alcance de esta
materia.
Empezaremos definiendo el ROA (Return on Assets o Rendimiento o retorno del
Activo) o, también llamado ROI (Return on investments o Rendimiento o retorno sobre
la inversión) para luego analizar la incidencia de los excedentes de existencias o de
activos obsoletos en él.
Este porcentaje compara el beneficio o la utilidad obtenida en relación a la inversión
realizada.
Este porcentaje es ampliamente utilizado en el análisis de las entidades financieras ya
que mide la rentabilidad sobre los activos totales medios o lo que es lo mismo su
capacidad para generar valor, permitiendo de esta manera apreciar la capacidad para
obtener beneficio del activo total de la empresa y poniendo así en relación el beneficio
con el tamaño de su balance.
Comparando el ROA de varios años se puede medir si el tamaño creciente de una
empresa va acompañado del mantenimiento o aumentos de rentabilidad o si, por el
contrario, este crecimiento está implicando un progresivo deterioro en sus niveles de
rentabilidad.
El índice de retorno sobre la inversión (ROI por sus siglas en inglés) es un indicador
financiero que mide la rentabilidad de una inversión, es decir, la tasa de variación que
sufre el monto de una inversión (o capital) al convertirse en utilidades (o beneficios).
La fórmula del índice de retorno sobre la inversión es:
ROI = ((Utilidades – Inversión) / Inversión) x 100
Por ejemplo, si el total de una inversión (capital invertido) es de 3000, y el total de las
utilidades obtenidas es de 4000, aplicando la fórmula del ROI:
ROI = ((4000 – 3000) / 3000) x 100
Nos da un ROI de 33.3%, es decir, la inversión tiene una rentabilidad de 33%.
El ROI lo podemos usar para evaluar una empresa en marcha: si el ROI es menor o
igual que cero, significa que los inversionistas está perdiendo dinero; y mientras más
alto sea el ROI, significa que más eficiente es la empresa al usar el capital para
generar utilidades
Pero, principalmente, el ROI se usa al momento de evaluar un proyecto de inversión:
si el ROI es menor o igual que cero, significa que el proyecto o futuro negocio no es
rentable (factible); y mientras mayor sea el ROI, significa que un mayor porcentaje del
capital se va a recuperar al ser invertido en el proyecto.
234
Asimismo, el ROI nos permite comparar diferentes proyectos de inversión, aquel que
tenga un mayor ROI será el más rentable y, por tanto, el más atractivo.
Finalmente, debemos señalar que el ROI, debido sobre todo a su simplicidad, es uno
de los principales indicadores utilizados en la evaluación de un proyecto de inversión;
sin embargo, debemos tener en cuenta que este indicador no toma en cuenta el valor
del dinero en el tiempo, por lo que al momento de evaluar un proyecto, siempre es
recomendable utilizarlo junto a otros indicadores financieros.
PROYECTOS DE INVERSIÓN
Definición de Proyecto
―Es la búsqueda de una solución inteligente al planteamiento de un problema tendiente
a resolver, entre muchas, una necesidad humana .En esta forma puede haber
diferentes ideas de tecnologías y metodologías con diversos enfoques, pero todas
ellas destinadas a resolver las necesidades del ser humano en todas sus facetas,
como pueden ser educación, alimentación, salud, ambiente, cultura, etcétera‖.
Por lo tanto, un proyecto de inversión es la guía para la toma de decisiones acerca de
la creación de una futura inversión que muestra el diseño comercial, técnicoorganizacional, económico y financiero de la misma. En caso de resultar viable el
proyecto, este documento se convierte en un plan que guía la realización del mismo.
TIPOS DE PROYECTOS
 Proyecto de Inversión Privado.
Es realizado por un empresario particular para satisfacer sus objetivos. Los
beneficios que la espera del proyecto, son los resultados del valor de la venta
de los productos (bienes o servicios), que generara el proyecto.
 Proyecto de Inversión pública o social
Busca cumplir con objetivos sociales a través de metas gubernamentales o
alternativas, empleadas por programas de apoyo. Los términos evolutivos
estarán referidos al término de las metas bajo criterios de tiempo o alcances
poblacionales.
235
CLASIFICACIÓN DE LAS INVERSIONES
Existen diferentes criterios para definir la tipología de las inversiones, no obstante cada
vez con más frecuencia se utiliza para ello la clasificación de Joel Dean, el cual define
las inversiones en cuatro grupos, a saber:
 De renovación: para sustituir aquellas que estén obsoletas, o son anti
rentables, por otras nuevas. Estas son las más comunes.
 De expansión: para poder atender a un aumento de la demanda.
 De innovación o modernización: para la mejora y fabricación de nuevos
productos.
 Estratégicas: para disminuir el riesgo originado por la competencia y las
nuevas tecnologías.
De hecho aunque la clasificación anterior es explicita por sí misma, cabe destacar que
las inversiones estratégicas, comprenden las integraciones verticales de uno o de
varios de los eslabones que forman parte de la cadena de insumo-producto: tienen
una finalidad defensiva y ofensiva de manera simultánea contra suministros deficientes
en cantidad o calidad, o contra precios excesivos de los proveedores.
Luego entonces para tomar una decisión sobre un proyecto de inversión es necesario
que éste sea sometido al análisis multidisciplinario de diferentes especialistas. Una
decisión siempre debe estar basada en el análisis de un sin número de antecedentes
con la aplicación de una metodología lógica que abarque la consideración de todos los
factores que participan y afectan el proyecto. El hecho de realizar un análisis que
considere lo más completo posible, no implica que, al invertir, el dinero estará exento
de riesgo.
EVALUACIÓN DE PROYECTOS DE INVERSIÓN
La evaluación de un proyecto de inversión es una decisión importante que requiere de
capital, tiempo y esfuerzo por parte de un equipo de trabajo que forma parte de una
empresa.
Esta evaluación debe generar el entendimiento de la relación causal que hay entre las
diferentes variables que componen un proyecto y la forma en que influyen en el
mismo.
Cuando se evalúa un proyecto también se deben analizar los posibles riesgos que se
pueden correr y conocer que tan sensible es cada variable sobre el resultado
financiero del proyecto
236
―Es importante señalar que el hecho de hacer una evaluación de un proyecto no
implica ninguna garantía de que el proyecto será exitoso, simplemente se trata de un
ejercicio numérico para tratar de entender una posible realidad futura que en sí ya es
muy compleja‖.
Hay cuatro grandes variables que integran una evaluación de un proyecto de
inversión:
1)
Estimación del monto de la inversión inicial.
2)
Estimación de los flujos futuros esperados para determinar el flujo de efectivo
libre para cada período.
3)
Momento o período en que se dará cada flujo futuro esperado.
4)
El valor del dinero en el tiempo, es decir, una tasa que represente el costo de
oportunidad y el riesgo.
A la hora de evaluar un Proyecto de Inversión, hay muchos aspectos que deben
tenerse en cuenta para evitar tomar una decisión equivocada. El proyecto debe ser
realizado si resulta viable en las dimensiones Comercial, Técnica, Administrativa,
Legal, Política, Ambiental y Financiera.
237
El proyecto debe ser realizado si resulta viable en las siguientes dimensiones:
 Viabilidad Comercial.
Evaluar la viabilidad comercial de un proyecto, consiste en analizar el mercado,
si existe demanda, si la demanda será sostenida, creciente o decreciente en el
tiempo, si existen competidores y cuál es su estrategia, si existen bienes
sustitutos o complementarios y como afectan la demanda de nuestro producto,
que tan sensible es la demanda al precio del producto y a las variables
macroeconómicas. De este análisis debe surgir el monto de ingresos por
periodo que originará el proyecto.
 Viabilidad Técnica.
Busca determinar si es posible, física o materialmente, ―hacer‖ un proyecto,
determinación que es realizada generalmente por los expertos propios del área
en la que se sitúa el proyecto. Consiste en analizar los requerimientos de
materiales, maquinarias, insumos, etc.; tanto para ―preparar o construir‖ el
proyecto como para la operación del mismo, una vez que se haya puesto en
marcha. De este estudio surgirán los montos de inversiones a realizar en cada
periodo de la vida útil del proyecto, así como los costos de operación del mismo
vinculados con el proceso productivo, compra de insumos, etc.
 Viabilidad Administrativa.
Busca determinar si existen capacidades gerenciales internas en la empresa
para lograr la correcta implementación y eficiente administración del negocio.
En caso de no ser así, se debe evaluar la posibilidad de conseguir el personal
con las habilidades y capacidades requeridas en el mercado laboral. Cuando
se trata de un proyecto de una empresa nueva, se trata de determinar la
estructura que adoptará la organización, sus distintos departamentos y las
funciones específicas de sus miembros. De este análisis deberán surgir los
costos administrativos del proyecto.
 Viabilidad legal.
Se refiere a la necesidad de determinar tanto la inexistencia de trabas legales
para la instalación y operación normal del proyecto, como la falta de normas
internas de la empresa que pudieran contraponerse a alguno de los aspectos
de la puesta en marcha o posterior operación del proyecto. Incluye la
evaluación de la forma societaria (en el caso de una empresa nueva) que se
adoptará y sus costos de constitución, la evaluación impositiva del proyecto, la
determinación y desarrollo de los contratos a celebrar con terceros, la
evaluación de las regulaciones y el marco legal a que está sujeta la actividad,
entre otros aspectos.
 Viabilidad política.
Corresponde a la intencionalidad de quienes deben decidir, de querer o no
implementar un proyecto, independientemente de su rentabilidad. Dado que los
agentes que participan de la decisión de una inversión, como los directivos
superiores de la empresa, socios y directores del negocio, financista bancario,
etc, tienen grados distintos de aversión al riesgo, poseen información diferente
y tienen expectativas, recursos y opciones de negocios también diversas, la
forma de considerar la información que provee un mismo estudio de proyectos
para tomar una posición al respecto puede diferir significativamente entre ellos.
 Viabilidad ambiental.
Busca determinar el impacto que la implementación del proyecto tendría sobre
las variables del entorno ambiental como, por ejemplo, los efectos de la
contaminación.
 Viabilidad financiera.
Todos los análisis anteriores, debes ser traducidos en números y consolidados
para obtener un indicador financiero que nos permita tomar la decisión final
sobre la realización o no del proyecto. Para ello, se elabora un ―flujo de fondos‖
que nos permitirá calcular el VAN (Valor actual neto), la TIR (tasa interna de
retorno), PR (Periodo de Recupero), entre otros indicadores, los cuales servirán
de base para la toma de la decisión final.
238
Se pudiera pensar que el retorno sobre la inversión (ROI) es esencial en este proceso
de evaluación de proyectos, pero resulta de poca utilidad debido a que la ROI es una
medida desarrollada para conocer la rentabilidad de una empresa para un período
corto, como pudiera ser un año, señaló que el directivo.
En un proyecto de inversión los períodos son de varios años, es importante observar
que la ROI no considera el valor del dinero en el tiempo; si se quiere tener una medida
de rentabilidad para evaluar el proyecto se puede utilizar el índice de rentabilidad que
incluye el análisis a valor presente de las cifras.
―Un proyecto de inversión en lo general implica siempre el mismo proceso de análisis‖.
Para evaluar los proyectos se utilizan las mismas técnicas, sean pequeños o grandes,
pero el costo de evaluación varía en función del tiempo invertido por el consultor que
trabaja en este proceso, por lo cual los proyectos de pequeñas dimensiones podrían
resultar más caros en su evaluación que en la inversión misma.
Generalmente la evaluación se aplica en proyectos de grandes dimensiones debido a
la economía de escala que representa, pero el proceso puede ser aplicado de igual
forma por la pequeña y la gran empresa.
IMPORTANCIA DE UN PROYECTO DE INVERSIÓN
La evaluación de un proyecto de inversión, tiene por objeto conocer su rentabilidad
económica financiera y social, de manera que resuelva una necesidad humana en
forma eficiente, segura y rentable, asignando los recursos económicos con que se
cuenta, a la mejor alternativa. En la actualidad una inversión inteligente requiere de un
proyecto bien estructurado y evaluado, que indique la pauta a seguirse como la
correcta asignación de recursos, igualar el valor adquisitivo de la moneda presente en
la moneda futura y estar seguros de que la inversión será realmente rentable, decidir
el ordenamiento de varios proyectos en función a su rentabilidad y tomar una decisión
de aceptación o rechazo.
La evaluación de proyectos, se ha transformado en un instrumento prioritario, entre los
agentes económicos que participan en la asignación de recursos, para implementar
iniciativas de inversión; esta técnica, debe ser tomada como una posibilidad de
proporcionar más información a quien debe decidir, así será posible rechazar un
proyecto no rentable y aceptar uno rentable. La realización de proyectos de inversión
es importante para el trabajo multidisciplinario de administradores, contadores,
economistas, ingenieros, psicólogos, etc., con el objeto de introducir una nueva
iniciativa de inversión, y elevar las posibilidades del éxito.
El planteamiento sistemático, metodológico y científico de proyectos, es de gran
importancia en los proyectos de inversión, ya que complementan la visión empírica y la
acción empresarial. A nivel de empresa, la importancia es tal, que el éxito de las
operaciones normales se apoya principalmente, en las utilidades que el proyecto
genera.
239
La inversión que se toma en cada empresa sobre la base de la influencia de las
decisiones de inversión, puede minimizar costos, tener precios más accesibles,
nuevas fuentes de trabajo, entre otras.
El análisis completo de un proyecto requiere, por lo menos, la realización de cuatro
estudios complementarios: de mercado, técnico, organizacional - administrativo y
financiero. Mientras que los tres primeros proporcionan fundamentalmente información
económica de costos y beneficios, el último además de generar información, permite
construir los flujos de caja y evaluar el proyecto.
CRITERIOS EN LA EVALUACIÓN DE PROYECTOS DE INVERSIÓN
En un proyecto de inversión se tienen que identificar 3 indicadores fundamentalmente,
los cuales permiten evaluarlo.

Los ingresos de los proyectos: Al evaluar el proyecto se realiza el análisis
de la velocidad de generar dinero ahora y en el futuro (Horizonte de evaluación
del proyecto).

La inversión en el proyecto: Se debe de estimar los desembolsos a
realizar en el proyecto. La inversión son todos los recursos atascados o
atorados en el proyecto y mientras no salgan del proyecto no se generaran
ingresos.

Los gastos de operación del proyecto: Son todos los desembolsos que
se deben de efectuar, con la intención de convertir la inversión en los ingresos
del proyecto.
Intuitivamente, en la administración del proyecto se deberá de aumentar la velocidad
de generar dinero el proyecto a través del horizonte de evaluación, disminuir los
desembolsos en inversión y si esto ocurre por norma casi general, los gastos de
operación también disminuirán.
El criterio de impacto y mejora global al evaluar proyectos debe focalizarse en estos
indicadores.
La Evaluación Financiera de Proyectos es el proceso mediante el cual una vez
definida la inversión inicial, los beneficios futuros y los costos durante la etapa de
operación, permite determinar la rentabilidad de un proyecto. Antes que mostrar el
resultado contable de una operación en la cual puede haber una utilidad o una
pérdida, tiene como propósito principal determinar la conveniencia de emprender o no
un proyecto de inversión.
240
En el ámbito de la Evaluación Financiera de Proyectos se discute permanentemente sí
las proyecciones de ingresos y gastos deben hacerse a precios corrientes o a precios
constantes; es decir, sí se debe considerar en las proyecciones de ingresos y gastos el
efecto inflacionario, o sí se debe ignorarlo.
TÉCNICAS DE LA EVALUACIÓN FINANCIERA DE PROYECTOS DE
INVERSIÓN
VALOR PRESENTE NETO
La evaluación de proyectos por medio de métodos matemáticos- financieros es una
herramienta de gran utilidad para la toma de decisiones por parte de los
administradores financieros, ya que un análisis que se anticipe al futuro puede evitar
posibles desviaciones y problemas en el largo plazo.
Las técnicas de evaluación económica son herramientas de uso general, lo mismo
pueden aplicarse a inversiones industriales, de hotelería, de servicios, que a
inversiones en informática.
El Valor Presente Neto (VPN) es el método más conocido a la hora de evaluar
proyectos de inversión a largo plazo. El Valor Presente Neto permite determinar si una
inversión cumple con el objetivo básico financiero: maximizar la inversión.
El Valor Presente Neto permite determinar si dicha inversión puede incrementar o
reducir el valor de las Pymes. Ese cambio en el valor estimado puede ser positivo,
negativo o continuar igual. Si es positivo significará que el valor de la firma tendrá un
incremento equivalente al monto del Valor Presente Neto. Si es negativo quiere decir
que la firma reducirá su riqueza en el valor que arroje el VPN. Si el resultado del VPN
es
cero,
la
empresa
no
modificará
el
monto
de
su
valor.
Es importante tener en cuenta que el valor del Valor Presente Neto depende de las
siguientes variables:
 La inversión inicial previa
 Las inversiones durante la operación
 Los flujos netos de efectivo
 La tasa de descuento
 El número de periodos que dure el proyecto.
241
TASA INTERNA DE RETORNO
¿Qué es la Tasa Interna de Retorno?
La tasa interna de retorno - TIR -, es la tasa que iguala el valor presente neto a
cero. La tasa interna de retorno también es conocida como la tasa de rentabilidad
producto de la reinversión de los flujos netos de efectivo dentro de la operación propia
del negocio y se expresa en porcentaje. También es conocida como Tasa crítica de
rentabilidad cuando se compara con la tasa mínima de rendimiento requerida (tasa de
descuento) para un proyecto de inversión específico.
La evaluación de los proyectos de inversión cuando se hace con base en la Tasa
Interna de Retorno, toman como referencia la tasa de descuento. Si la Tasa Interna
de Retorno es mayor que la tasa de descuento, el proyecto se debe aceptar pues
estima un rendimiento mayor al mínimo requerido, siempre y cuando se reinviertan los
flujos netos de efectivo. Por el contrario, si la Tasa Interna de Retorno es menor que
la tasa de descuento, el proyecto se debe rechazar pues estima un rendimiento menor
al mínimo requerido.
EVALUACIÓN FINANCIERA DEL PROYECTO
Dentro de la evaluación financiera de un proyecto, los criterios aplicables son reglas y
normas que ayudan a juzgar la idoneidad y conveniencia de un proyecto; si éste no
está a la altura de la norma, se rechaza.
Los criterios de decisión son pautas que se expresan en función de la rentabilidad de
la empresa o de otra medida de valor con la cual se compara la rentabilidad del
proyecto o algún otro aspecto potencial de otro proyecto.
Para expresar la rentabilidad del proyecto se debe saber el flujo de efectivo neto del
proyecto, antes de intereses y depreciación pero después del pago de impuesto.
El flujo neto de efectivo depende del costo del proyecto, de las entradas y salidas de
efectivo subsecuentes, de las fechas en que ocurren, de los años que abarca el
proyecto y de su valor en efectivo, son otros factores importantes.
Una vez dominada la formulación de los criterios de decisión, se pueden comparar los
proyectos propuestos en términos de un conjunto uniforme de criterios. Dichos criterios
facilitan el proceso de selección por parte de quienes han de tomar decisiones, que
podrán ser los miembros del comité ejecutivo de la empresa o del consejo de
administración.
242
CATEGORÍAS DE CRITERIOS
 Técnicas del valor actual: Al cual pertenecen los métodos conocidos como flujo
de efectivo descontado (FED), valor actual neto (VAN), beneficio/costo (BC) y
valor terminal.
 Técnicas de tasa de rendimiento: En donde figuran tasa interna de rendimiento
(TIR), y tasa de rendimiento promedio (TRP).
Los datos generales para decidir respecto a un proyecto:
 Flujos de efectivo del proyecto.
 Incertidumbre que afecta a esos flujos.
 Costo del capital necesario para financiar el proyecto.
El análisis de sensibilidad es un término financiero, muy utilizado en el mundo de la
empresa a la hora de tomar decisiones de inversión, que consiste en calcular los
nuevos flujos de caja y el VAN (Valor Actual Neto) en un proyecto, en un negocio, etc.,
al cambiar una variable. De este modo teniendo los nuevos flujos de caja y el
nuevo VAN podremos calcular o mejorar nuestras estimaciones sobre el proyecto que
vamos a comenzar en el caso de que esas variables cambiasen o existiesen errores
iníciales de apreciación por nuestra parte en los datos obtenidos inicialmente.
¿QUÉ ES EL ANÁLISIS DE SENSIBILIDAD?
En el momento de tomar decisiones sobre la herramienta financiera en la que
debemos invertir nuestros ahorros, es necesario conocer algunos métodos para
obtener el grado de riesgo que representa esa inversión. Existe una forma de análisis
de uso frecuente en la administración financiera llamada de Sensibilidad, que permite
visualizar de forma inmediata las ventajas y desventajas económicas de un proyecto.
Éste método se puede aplicar también a inversiones que no sean productos de
instituciones financieras, por lo que también es recomendable para los casos en que
un familiar o amigo nos ofrezca invertir en algún negocio o proyecto que nos redituaría
dividendos en el futuro.
El análisis de sensibilidad de un proyecto de inversión es una de las herramientas más
sencillas de aplicar y que nos puede proporcionar la información básica para tomar
una decisión acorde al grado de riesgo que decidamos asumir.
La base para aplicar este método es identificar los posibles escenarios del proyecto de
inversión, los cuales se clasifican en los siguientes:
243
 Pesimista: Es el peor panorama de la inversión, es decir, es el resultado en
caso del fracaso total del proyecto.
 Probable: Éste sería el resultado más probable que supondríamos en el
análisis de la inversión, debe ser objetivo y basado en la mayor información
posible.
 Optimista: Siempre existe la posibilidad de lograr más de lo que proyectamos,
el escenario optimista normalmente es el que se presenta para motivar a los
inversionistas a correr el riesgo.
Así podremos darnos cuenta que en dos inversiones donde estaríamos dispuestos a
invertir una misma cantidad, el grado de riesgo y las utilidades se pueden comportar
de manera muy diferente, por lo que debemos analizarlas por su nivel de
incertidumbre, pero también por la posible ganancia que representan:
Ejemplo:
Inversión Inicial
Inversión A
Inversión B
$ 100,000
$ 100,000
244
Posibles ganancias en el periodo de Inversión Resultado Posible :
Pesimista
2,500
Probable
50,000
Optimista
60,000
0.00
50,000
100,000
Resultados incluyendo la inversión:
Pesimista
(-97,500)
(-100,000)
Probable
150,000
150,000
Optimista
160,000
200,000
Los estimados de resultados se deben fijar por medio de la investigación de cada
proyecto, es decir, si se trata de una sociedad de inversión podremos analizar el
histórico de esa herramienta financiera en particular, en el caso de un proyecto de
negocio, debemos conocer la proyección financiera del mismo y las bases en que
determinaron dicha proyección.
Como se puede observar en el ejemplo, el grado de mayor riesgo lo presenta el
proyecto B, pero también la oportunidad de obtener la mayor utilidad. Normalmente así
se comportan las inversiones, a mayor riesgo mayores utilidades posibles.
Después de conocer el sistema de análisis de Sensibilidad de un proyecto, lo siguiente
es que usted analice y tome decisiones en base a sus expectativas de riesgo, le
recomendamos asesorarse por un profesional antes de invertir su dinero, en conjunto
podrán ocupar éste y otros métodos para tomar la decisión que más se adapte a sus
requerimientos.
DEFINICIÓN
La externalización o outsourcing se puede definir como aquella estrategia empresarial
dirigida a obtener ventajas competitivas de primer orden o de rango superior (I+D+i)
y/o de segundo orden o de rango inferior (menores costes salariales) mediante la
contratación de servicios para la empresa en el exterior de la misma.
La externalización de determinadas áreas funcionales (outsourcing) es un tema actual
que se ha hecho cada vez más atractivo para los empresarios. Permite la reducción de
gastos directos mediante la contratación de servicios especializados que no afectan a
la actividad principal de la empresa, la liberación de recursos, así como un incremento
en la calidad de los servicios externalizados.
¿EN QUÉ CONSISTE LA EXTERNALIZACIÓN?
El término de externalización proviene de la traducción al castellano del neologismo
inglés outsourcing. También podríamos utilizar como término ambivalente el
de tercerización ya que responde al acto por el cual una organización acude a una
empresa exterior, es decir a un tercero, para que realice un trabajo, correspondiente a
un proceso no crítico para su negocio, en el que la contratada está especializada, en
tanto la empresa que contrata concentra su enfoque, recursos y esfuerzos a la razón
de ser de su negocio: su actividad principal, que es la que aporta valor añadido,
consiguiendo una mayor efectividad.
¿CUÁNDO NACE?
La externalización nace en Estados Unidos en 1989, como un intento, de las empresas
para reducir sus costes fijos consiguiendo al mismo tiempo, flexibilizar su estructura
productiva y optimizar el uso de recursos. El éxito conseguido en Kodak Inc. (efecto
Kodak) tras su implantación, gracias, en parte, al mega-contrato firmado con IBM,
Digital Equipment Corp. y Businessland para externalizar la mayor parte de sus
245
sistemas de información llevó a una nueva concepción deloutsourcing. ¿En qué
consistió esta nueva idea estratégica? Reducir costes, a través de una red con
empresas transnacionales situados por todo el mundo.
LA EXTERNALIZACIÓN DE SERVICIOS (OUTSOURCING) EN EL SECTOR
DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN.
En épocas de crisis, como la que atravesamos, sólo las organizaciones empresariales
más flexibles son capaces de sobrevivir en entornos económicamente hostiles. En
este proceso de supervivencia tiene una creciente importancia la externalización de
servicios (outsourcing) sobretodo en el sector de las Tecnologías de la Información y la
Comunicación. Efectivamente el importante desarrollo de las Tecnologías de la
Información y la Comunicación (TIC) ha favorecido la globalización del conocimiento,
lo que ha provocado que la competencia se intensifique y que la innovación se
convierta en un elemento esencial para lograr mayores niveles de competitividad. En
este contexto de gran complejidad, pocas empresas poseen los recursos suficientes
para configurar su cadena de valor con bastante independencia.
De ahí que la realización de la externalización de este tipo de servicios pueda poner
en marcha nuevos proyectos en nichos de mercados ampliados o nuevos, lo que
aumenta los ingresos potenciales de la empresa a la vez que reduce los costes fijos
operativos y aumenta el nivel de eficiencia económica.
¿CUÁLES
SERÍAN
EXTERNALIZACIÓN?
LAS
RAZONES
PARA
CONTRATAR
LA
 Alcanzar la máxima efectividad enfocándose en lo que la empresa hace mejor.
 Aumentar la flexibilidad para alcanzar el cambio según las condiciones de
negocio, la demanda de los productos y/o servicios y la tecnología.
 Mejorar el rendimiento de la organización, aumentando la productividad, la
calidad, mejorando la fiabilidad y el tiempo en las entregas, en general, ciclos
de tiempo más rápidos, optimización de la utilización de los recursos, mayor
disponibilidad y mayor rendimiento.
 Transferencia de costos de personal (incluso los derechos adquiridos por ley)
y gastos de gestión a la empresa proveedora.
 Convertir los costos fijos en costos variables.
 Reducir inversiones en equipo, inventarios, personal, entre otros, para utilizar
esos recursos para otras utilidades.
 Ganar acceso al mercado y oportunidades de negocio, a través de la red de
proveedores.
246
 Expandir las operaciones en períodos en que tal expansión no podría ser
financiada.
 Recibir ideas innovadoras para mejorar el negocio, los productos o los
servicios.
¿DONDE ES APLICABLE LA EXTERNALIZACIÓN?
Es aplicable a todos aquellos procesos de la organización que, aunque necesarios, no
son críticos para la actividad principal de la empresa, no aportan valor añadido y
consumen recursos, como son, por ejemplo:
 Sistemas de gestión financiera
 Sistemas contables (incluyendo facturación)
 Sistemas administrativos
 Recursos Humanos (en todas sus áreas: nómina, selección, formación, etc.)
 Mercadotecnia
 Tecnología de la Información e Internet
 Actividades secundarias (vigilancia, limpieza, papelería y documentación,
eventos y conferencias, comedores, etc.)
Como regla general, la empresa debe considerar como actividades susceptibles de
tercerizar:
 Las que hacen uso intensivo de recursos: gastos corrientes o inversión de
capital.
 Áreas relativamente independientes.
 Servicios especializados y otros servicios de apoyo.
 Las sujetas a un mercado rápidamente cambiante y donde es costoso reclutar,
capacitar y retener personal.
 Aquellas con la tecnología rápidamente cambiante, que requieren una gran
inversión.
 Qué ventajas aporta la externalización?
Obviamente, los resultados dependerán cuantitativa y cualitativamente de la estructura
y organización de la empresa, pero, en general:
 Mejora el enfoque de la empresa: Permite que la dirección de la empresa y su
equipo humano se concentre en sus actividades clave, las que conforman su
ventaja competitiva diferenciadora.
247
 Reduce los gastos de la empresa: El ahorro en recursos de gestión y de
supervisión que se produce y un mayor rendimiento de los factores empleados,
repercute positivamente en los costes empresariales.
 Mejora la calidad de los servicios: Aumenta la competitividad, flexibilidad y
agilidad en los servicios externalizados.
 Mejora la calidad final: la empresa que externaliza y la empresa contratada
integran sus respectivas especializaciones, obteniendo una alta calidad en la
solución final, difícil de desarrollar internamente.
 Sustituye gastos fijos por variables: Se consigue al sustituir un centro de coste
interno (gastos fijos) por los servicios de proveedor (gastos variables).
 Racionaliza el uso de recursos: Permite acceder con rapidez a los recursos
necesarios, así como reorganizar y liberar recursos propios para otras
actividades.
 Flexibiliza el coste laboral: Al tener acceso a expertos cualificados y
especializados en las áreas externalizadas, sin incremento de los costes
laborales.
En resumen, la externalización hace a la empresa más competitiva.
Por todo lo que antecede no parece que resulte extraño que la práctica de la
externalización sea cada vez más apreciada entre los ejecutivos de las grandes
empresas. Ello hace que el crecimiento experimentado en estos servicios sea óptimo y
con una elevada tendencia a la superación.
NO IMPORTA EL TAMAÑO DE SU NEGOCIO O EMPRESA
No hay que pensar que la externalización o tercerización de servicios está solamente
relacionada con las grandes empresas. Las empresas medianas y pequeñas no solo
emplean este sistema, si no que éste aparece como un medio ideal para permitir a las
PYMEs y empresarios autónomos romper las barreras que limitan sus posibilidades de
modernización y competitividad.
Para las PYMEs es habitual desarrollar externamente el área fiscal-laboral-jurídica,
formación, etc. Pero les hace falta dar ese salto hacia adelante a áreas más grandes e
importantes de la organización, analizando la rentabilidad e interés de desarrollar
interna o externamente cada una de las actividades de su empresa: gestión de
recursos humanos, Nuevas Tecnologías e Internet, gestión de almacenes, etc.
248
UNOS EJEMPLOS CONCRETOS Y DE ACTUALIDAD
Las Nuevas Tecnologías de la Información e Internet:
En esta área, los empresarios día a día tienen más iniciativas importantes para su
negocio. El problema es que no resulta fácil disponer de personal interno con los
conocimientos suficientes para conseguir los resultados esperados en la organización.
Debido a ésta falta de personal cualificado, en reiteradas ocasiones se desarrollan
internamente soluciones que acaban siendo menos profesionales y más costosas que
si se hubiese externalizado todo su desarrollo y mantenimiento.
EL DEPARTAMENTO DE RECURSOS HUMANOS
Tradicionalmente, la búsqueda y gestión del personal de una empresa se realiza por
un departamento interno a la organización, cuando no por el propio gerente de la
misma. En el supuesto de delegar en manos de profesionales especializados externos
algunos aspectos de la gestión de los recursos humanos, lo habitual es limitarse a la
confección de nóminas y a la selección de trabajadores.
El problema radica en que, debido a su tamaño, a muchísimas PYMEs les resulta
inviable mantener dentro de su organización a una persona o personas especializadas
en estos asuntos.
Sin embargo, las dos áreas seleccionadas en los ejemplos precedentes, son muy
importantes para las PYMEs para optimizar sus gastos, ganar en efectividad y resultar
más competitivas y en ellas se muestra como ideal el sistema de externalización para
obtener unos resultados óptimos.
249
UNITRONICS MUESTRA IN SITU LAS VENTAJAS DEL DATA CENTER 3.0
Unitronics ofrece la posibilidad de comprobar las ventajas que ofrece un centro de
datos virtualizado a través del Demo Center que acaba de poner en marcha en Madrid.
Con el objetivo de facilitar la toma de decisiones en situación de
competencia, Unitronics ha puesto en marcha un Demo Center situado en sus oficinas
en Madrid para que las empresas puedan probar las ventajas de la virtualización de
diferentes fabricantes, conociendo de cerca la nueva arquitectura del centro de datos
que ha sido bautizada como Data Center 3.0.
En este Demo Center, los clientes podrán ver y probar los modelos de consolidación,
virtualización y automatización que los nuevos data center están requiriendo. Para ello
dispondrán de equipamiento de fabricantes como Cisco, HP, EMC, VMware, Oracle,
Microsoft o Quest.
Unitronics ha sido el primer partner de Cisco en España en obtener la especialización
en la solución de Unified Computing de Cisco (UCS) que se presenta también en este
espacio.
Actualmente, la virtualización proporciona a los clientes ventajas de ahorro de costes,
con unos ratios de retorno de inversión muy altos, tanto en la virtualización de los
servidores como en la virtualización de los escritorios. El demo center ayudará a los
clientes a apreciar las ventajas de esta tecnología y cómo los diferentes fabricantes
han desarrollado soluciones integradas que permiten reducir los costes de gestión,
aumentando el retorno de inversión de un data center virtualizado.
INTEL LANZA SU PROCESADOR PARA DATA CENTERS MÁS
SEGURO:INTEL® XEON® 5600
Incorpora la segunda generación de procesadores con High-K Metal Gate de 32 nm
que combina la seguridad con el desempeño y la eficiencia energética.
Noticias destacadas
 Los primeros procesadores para empresas basados en la tecnología de 32nm
integran capacidades sólidas de seguridad que mejoran la seguridad de los
datos y la virtualización de servidores.
251
 Al ofrecer hasta un 60 por ciento más de desempeño que la generación
anterior de procesadores, los data centers pueden reemplazar 15 servidores de
un solo núcleo por un único servidor y obtener un retorno de inversión en un
plazo aproximadamente de cinco meses.
 Son los primeros procesadores de cómputo embebido de seis núcleos que
tendrán un desempeño sin igual para dispositivos en línea.
 Intel también anunció la disponibilidad del procesador Intel® Core™ i7-980X.
Este procesador de alto nivel para computadoras de escritorio ofrece un
desempeño asombroso para la creación de contenidos digitales, la
renderización de imágenes tridimensionales, la ejecución de multi-tareas al
mismo tiempo y los juegos que requieran un desempeño extremo.
FORMULACIÓN Y EVALUACIÓN DE PROYECTOS DE INVERSIÓN
En estos tiempos es fundamental para cualquier empresa asegurarse que los recursos
económicos canalizados hacia el área de la inversión han de rendir los frutos
esperados y por ende van a agregar valor a la empresa. Hoy en día ninguna iniciativa
de inversión debe ser llevada adelante sino cuenta con el debido análisis y soporte
que arroje indicios sobre la rentabilidad de la propuesta. De acuerdo con esto, toda
empresa, sin importar su tamaño debe tener personal capacitado capaz de efectuar
una rigurosa evaluación de las propuestas de inversión asociadas al presupuesto de
inversiones de la empresa.
En un mundo global, como el actual, donde diariamente se le presentan a toda
empresa cientos de oportunidades de negocio.
Según el Gerente de Desarrollo de Soluciones de Negocios Corporativos de Tripp Lite
en Centroamérica, David Miranda, la Evaluación e Inversión de centros de datos que
resguardan información fundamental para la gestión de negocios.
"Todo plan que pretenda llevar a cabo un centro de almacenamiento de datos debe
seguir una clara planificación estratégica que responda a interrogantes como ¿Por qué
construir este tipo de infraestructura? ¿Cuáles son los recursos con que se cuenta?
¿Qué tipo de software se va a utilizar y cómo funcionará? ¿Quiénes van a operar el
centro de cómputo? ¿Cuáles funciones tendrá el personal? ¿Dónde se ubicará el
centro de datos y los servidores? y ¿Qué condiciones de ventilación se ofrecen?, entre
otras preguntas", indicó el especialista de Tripp Lite.
252
INVERSIÓN SEGURA
De acuerdo con las evaluaciones de esta compañía, en el pasado algunas empresas
han llegado a gastar un 50 por ciento del presupuesto de tecnología para armar
centros de administración de datos propios.
El especialista de Tripp Lite destacó que la selección y capacidades del hardware
requerido se deben adquirir con base en un plan estratégico que enfatice las
características y el volumen de la información que se amerita sistematizar.
"Todo estudio para llevar a cabo este tipo de proyectos tiene que determinar una
configuración mínima para la computadora y los equipos electrónicos anexos como
unidades externas, impresoras, tarjetas, módems para comunicaciones, UPS para
protección y respaldo de energía, elementos para respaldos en cintas magnéticas y
demás dispositivos de acuerdo con las necesidades del usuario, así como una
evaluación del costo aproximado de la inversión", destacó el Gerente Miranda.
La operación de un centro de datos en condiciones adecuadas posibilita que las
empresas se provean de mecanismos de acceso a archivos de datos almacenados en
un servidor central, garantiza la seguridad e integridad de los datos de los usuarios,
ofrece la posibilidad de sincronizar la información de trabajo y brinda la opción de que
cualquier usuario pueda visualizar los datos desde cualquier lugar y hora, entre otras
ventajas.
CÓMO EVALUAR PROYECTOS DE INVERSIÓN
La elección de un proyecto de inversión para la empresa normalmente involucra
oportunidades con un amplio rango de resultados potenciales. Este artículo propone
una explicación de los métodos más utilizados para la evaluación de un proyecto de
inversión, su recuperación en tiempo y su rentabilidad. Estos métodos te darán
herramientas para comparar varios proyectos u opciones y, aunque son modelos que
tienen limitaciones, ventajas y desventajas, ayudan en la toma de mejores decisiones.
Una vez identificado cierto número de proyectos como posibilidades de inversión, es
necesario calcular su valor. Los métodos para hacerlo a menudo incluyen calcular el
valor presente neto, la tasa interna de retorno, usar el método de periodo de
recuperación y el índice de rentabilidad.
El primer paso para hacerlo es estimar los flujos de efectivo para cada proyecto.
Existen tres principales categorías de flujos de efectivo:
 La inversión inicial.
 Los flujos de efectivo de operación anual (que duran la vida del proyecto).
 Los flujos de efectivo de terminación del proyecto.
253
EJEMPLO:
Un proyecto requiere una inversión inicial de $100,000. Los primeros dos años han
dado un flujo de efectivo de $40,000 cada uno, el tercer año $15,000 y el cuarto
$20,000. ¿Cuál es el periodo de recuperación para esta inversión?
Estamos buscando cuánto tiempo tarda este proyecto en dar un flujo de efectivo de
$100,000. Después de los tres primeros años hay un flujo de efectivo de $95,000. Así
es que necesitamos recuperar $5,000 más. Si dividimos los $5,000 que necesitamos
entre $20,000 del flujo de efectivo del cuarto año, obtenemos 0.25 años (o 3 meses).
Nuestro periodo de recuperación es de 3 años y 3 meses.
Tomando como base la regla de periodo de recuperación, una inversión es aceptable
si el periodo calculado es menor al número de años en que se requiera o se
establezca recuperar la inversión.
OUTSOURCING
El Outsourcing IT aparece como una tendencia creciente en las empresas de América
Latina que así se dedica al foco de su negocio y dejan la complejidad de ese campo a
los especialistas. http://www.unisys.com Unisys, compañía mundial de consultoría,
soluciones y servicios de tecnologías de la información presentó un estudio donde da
a conocer las tendencias, experiencias, percepciones, aspectos clave del negocio y
resultados exitosos de las empresas más importantes de América Latina en adopción
de Outsourcing de IT.
Este estudio realizado por los reconocidos consultores en tendencias tecnológicas
Frost & Sullivan fue patrocinado por Unisys como parte de su estrategia de crecimiento
en el negocio de outsourcing, para anticiparse a los requerimientos de sus clientes y
ofrecerles un servicio acorde a sus necesidades.
La adopción de Tecnologías de la información ha recibido gran atención en América
Latina en la última década. La desregulación del sector de telecomunicaciones, el
crecimiento de las redes en la región y el acceso a tecnologías más accesibles han
provocado que la utilización de IT sea una práctica aceptada entre las grandes
corporaciones y organizaciones en la región.
Con la evolución de la tecnología, siendo esta más compleja y sofisticada, las
necesidades de las empresas se volvieron más críticas. Tanto las empresas privadas
como las instituciones de gobierno migraron de una subcontratación muy básica,
caracterizada por aplicaciones de misión no críticas, a procesos más complejos de IT.
Sostuvo Ralph Cardona, Unisys IMS Engagement Partner, Región América Latina y
Caribe.
Dada la creciente confianza y el nivel de satisfacción que las grandes empresas en
Latinoamérica han expresado con Ia subcontratación, éstas y otras compañías buscan
254
expandir aún más sus servicios subcontratados y agregar más a su portafolio de
outsourcing. Cuando se les pregunta directamente acerca del crecimiento de la
subcontratación de TI, las empresas esperan subcontratar más servicios de TI, a
al menos extender sus contratos, agregó Cardona.
El outsourcing o ―tercerización‖ ha ganado prestigio debido a su probada capacidad
de reducir gastos. Transferir una actividad en la cual una empresa no es experta a una
organización especializada, ha convencido de tal manera que el crecimiento mundial
de esta práctica es del 6%, aunque en Latinoamérica la tasa se incrementó hasta el
12.5%. En el caso de México, se pronostica que la contratación de este tipo de
servicios aumentará en un 28% en 2011.
255
1.
¿Existen futuros proyectos de inversión en equipamiento o de
servicios en el laboratorio de la academia local de cisco y cuáles son?
Si, existen dos proyectos:
 Actualización y fortalecimiento del laboratorio de Cisco, que consiste
en la actualización del kit de laboratorio de CCNA existente y del
equipamiento con computadoras personales o portátiles necesarias
para cumplir con los requerimientos que marca el convenio
establecido con Networking Academy.
 Creación
del centro de certificaciones, para proveer a los
estudiantes que participan en los programas de certificación
implementados en la U.A. de Ingeniería y a profesionales externos,
una alternativa local para la presentación de los exámenes de
certificación, y así evitar el traslado hacia otros lugares.
2.
¿Cuáles son las últimas tendencias utilizadas en tecnología en cuanto
a retornos de inversión e incremento de ganancias se refiere?
Acondicionamientos
de
edificios
inteligentes,
Infraestructura de
comunicaciones que incluye centros de datos, redes de almacenamiento,
comunicaciones unificadas, centros de tele-presencia.
3.
¿Sabe si se está llevando a cabo algún proyecto de inversión en la
universidad autónoma de Guerrero?
Sí, es un proyecto que abarca los siguientes apartados:
 Sustitución y ampliación de algunos segmentos de cableado
estructurado, basado en fibra óptica, sobretodo en la parte del
backbone.
 Actualización de la infraestructura de redes
256
 Acondicionamiento
y
equipamiento
de
ocho
salas
de
videoconferencia, distribuidas en Chilpancingo y Acapulco, corriendo
sobre la infraestructura de red existente.
 Actualización y ampliación de la red de telefonía IP, basada en SIP,
abarcando Acapulco, Chilpancingo Iguala, en una primera fase.
 Implementación de un sistema de seguridad perimetral.
 Ampliación de ancho de banda empresarial hacia Internet, e
Internet2, a través de la contratación de dos proveedores de
servicios.
 Creación del DataCenter
4.
¿Se está llevando a cabo alguna evaluación financiera para modernizar
el equipamiento de la universidad autónoma de Guerrero?
Los proyectos mencionados, son resultado principalmente de dos gestiones
externas. Una, a través del Fideicomiso SEP-UNAM, y la otra a través del
proyecto de modernización informática del CONACYT.
5.
¿Sabe de algún proyecto en particular en el cual se esté buscando
proveedores de servicios y de productos para cambiar la
infraestructura de los data center de la universidad?
La creación del Data Center, es parte del proyecto gestionado ante el
CONACYT, y se han recibido propuestas de proveedores que han
presentado alternativas basadas en HP, Dell, y SUN respectivamente.
Consideramos que los proyectos de inversión donde hay que llevar a cabo un análisis
financiero previo, buscar proveedores y compañías que satisfagan las necesidades,
son productivos siempre y cuando se respeten las reglas establecidas y se llegue a las
metas propuestas.
Lo antes mencionado solo es parte de los preparativos para llevar una renovación en
la infraestructura en cuanto a comunicación y centro de datos en la universidad se
trata.
257
Resumen Total económico
RESUMEN ECONOMICO
ACCESSO VARIOS LOCALES
subtotal
SISTEMA DE TELEFONIA IP
$25,690.70
$14,629.39
$31,974.59
$72,294.68
RED WAN
$15,229.57
$15,229.57
$4,526.36
$3,626.09
$3,626.09
$3,626.09
$3,626.09
$49,489.84
RED LAN CHILPANCINGO
$102,920.87
$26,813.04
$26,813.04
$29,808.94
$124,797.43
$24,157.25
$335,310.56
RED LAN ACAPULCO
$102,920.87
$29,313.79
$115,274.57
$8,052.42
$255,561.65
RED LAN ALTAMIRANO
$23,992.20
$23,992.20
RED LAN IGUALA
$23,992.20
$23,992.20
RED LAN TAXCO
$23,992.20
$23,992.20
TOTAL (USD)
$784,633.32
SERVIDOR
GATEWAY
TELEFONOS IP
subtotal
CHILPANCINGO
ACAPULCO
IGUALA
PREPA 8
PREPA 10
ALTAMIRANO
TAXCO
subtotal
CORE
ACCESO RECTORIA PA
ACCESO RECTORIA PB
INGENIERIA
ACCESSO VARIOS LOCALES
ACCESSO VARIOS REMOTOS
subtotal
CORE
COORD Z. SUR
ACCESSO VARIOS LOCALES
ACCESSO VARIOS REMOTOS
subtotal
ACCESSO VARIOS LOCALES
subtotal
ACCESSO VARIOS LOCALES
subtotal
*Ver Anexo Condiciones
258
SERVIDOR TELEFONIA IP
Producto
UNIFIEDCMBE5K
MCS7828I5K9-BE8B
CAB-AC
LIC-BE5KADJ
LIC-BE5KBAS2ENH
LIC-BE5KENH
UPG-BE5KENH
UCSS-BEKENH-3-1
VERSION-8.X
BE5K-BASUSR
BE5K-VMUSR
CCX-85CMBUNDLEK9
CMBE-782885-UKIT
CUCM8-BEPAK
CUCM8-BEUSR
CUCMSEVAL-K9
UCSS-CMBEPAK
UCXN8-BEPAK
UCXN8-BEUSR
Descripción
Unified Communication Manager Biz
Edition 5000 - Top Level
CMBE5K 8.X, 7828-I5 appl, 50 Bas UCLs,
50 Bas VM
AC Power Cord (North America), C13,
NEMA 5-15P, 2.1m
Cantida
d
Precio
Total
1
$0.00
$11,203.3
6
$0.00
$11,203.3
6
1
$0.00
$0.00
20
$85.03
$1,700.51
50
$85.03
$4,251.28
30
$210.06
$6,301.89
77
$3.00
$231.07
77
1
$26.01
$0.00
$2,002.60
$0.00
50
$0.00
$0.00
50
$0.00
$0.00
CCX 8.5 5 Seat CCX ENH CM Bundle AVAILABLE ONLY FOR NEW CM
1
$0.00
$0.00
Unified CMBE5K 8.5 Upgrade SW Media
1
$0.00
$0.00
CMBE 8.0 PAK
1
$0.00
$0.00
580
$0.00
$0.00
CUCMS Monitoring Bundle Evaluation
1
$0.00
$0.00
CMBE UCSS PAK
1
$0.00
$0.00
Unity Connection 8.x BE PAK
1
$0.00
$0.00
Unity Connection 8.x User for CUCM BE
50
$0.00
$0.00
$25,690.7
0
Unified CMBE5K Adjuct Device License
Unified CMBE5K Upgrade Basic to
Enhanced User
Unified CMBE5K Enhanced User Connect
License (No VM)
Unified CMBE5K Enhanced User Connect
License - SW Upgrade
UCSS for CMBE 3K 5K Enhanced User 3 Years - 1 User
CMBE software version 8.X
Unified CMBE5K Basic User License for
Service mapping
Unified CMBE 5K Voice Mail User (for
UCSS/ESW mapping)
CMBE 8.0 User Licenses
1
Precio
Unitario
subtotal
GATEWAY
DE VOZ
Producto
C2911-CMESRST/K9
FL-SRST
VWIC31MFT-T1/E1
VIC2-4FXO
PVDM3-128
Descripción
2911 Voice Bundle w/PVDM3-16,FL-CMESRST-25, UC License PAK
Cisco Survivable Remote Site Telephony
License
1-Port 3rd Gen Multiflex Trunk Voice/WAN
Int. Card - T1/E1
Four-port Voice Interface Card - FXO
(Universal)
128-channel high-density voice and video
DSP module
Cantida
d
Precio
Unitario
Precio
Total
1
$3,896.17
$3,896.17
1
$0.00
$0.00
2
$1,300.39
$2,600.78
2
$800.24
$1,600.48
1
$6,401.92
$6,401.92
259
CAB-AC
CAB-E1RJ45BNC
CABCONSOLERJ45
S29UK915001M
PWR-2911AC
FL-CMESRST-25
ISR-CCPEXP
MEM-2900512MB-DEF
MEM-CF256MB
AC Power Cord (North America), C13,
NEMA 5-15P, 2.1m
1
$0.00
$0.00
E1 Cable RJ45 to Dual BNC (Unbalanced)
1
$100.03
$100.03
Console Cable 6ft with RJ45 and DB9F
1
$30.01
$30.01
Cisco 2901-2921 IOS UNIVERSAL
1
$0.00
$0.00
Cisco 2911 AC Power Supply
Communication Manager Express or
SRST - 25 seat license
1
$0.00
$0.00
1
$0.00
$0.00
1
$0.00
$0.00
1
$0.00
$0.00
1
$0.00
$0.00
1
1
$0.00
$0.00
$0.00
$0.00
1
$0.00
$0.00
$14,629.3
9
Cisco Config Pro Express on Router Flash
512MB DRAM for Cisco 2901-2921 ISR
(Default)
256MB Compact Flash for Cisco 1900,
2900, 3900 ISR
16-channel high-density voice and video
PVDM3-16
DSP module
SL-29-IPB-K9 IP Base License for Cisco 2901-2951
Unified Communication License for Cisco
SL-29-UC-K9 2901-2951
subtotal
TELEFONOS
IP
Producto
CP-6901-CK9=
CP-6911-WK9=
CP-6921-CK9=
Descripción
Cisco UC Phone 6901, Charcoal,
Standard handset
Cisco UC Phone 6911, White, Standard
handset
Cisco UC Phone 6921, Charcoal,
Standard Handset
CP-7911G=
CP-7962G=
Cisco UC Phone 7911G
Cisco UC Phone 7962, spare
Cantida
d
Precio
Unitario
0
$90.03
64
$175.05
16
$215.06
77
0
$225.07
$470.14
Precio
Total
$0.00
$11,203.3
6
subtotal
$3,441.03
$17,330.2
0
$0.00
$31,974.5
9
Total
$72,294.6
8
ENRUTADOR (ACAPULCO Y CHILPANCINGO)
Producto
CISCO3925V/K9
VWIC2-1MFTT1/E1
PWR-3900-AC/2
CAB-AC
Descripción
Cisco 3925 Voice Bundle, PVDM3-64, UC
License PAK
1-Port 2nd Gen Multiflex Trunk Voice/WAN
Int. Card - T1/E1
Cisco 3925/3945 AC Power Supply
(Secondary PS)
AC Power Cord (North America), C13,
NEMA 5-15P, 2.1m
Canti Precio
Precio
dad Unitario
Total
$10,498.1 $10,498.
1
5
15
$3,901.1
3
$1,300.39
7
1
$500.15
$500.15
2
$0.00
$0.00
260
CAB-E1RJ45BNC
CAB-CONSOLERJ45
S39UK9-15001M
PWR-3900-AC
E1 Cable RJ45 to Dual BNC (Unbalanced)
Console Cable 6ft with RJ45 and DB9F
Cisco 3925-3945 IOS UNIVERSAL
Cisco 3925/3945 AC Power Supply
Cisco 3925/3945 Fan Assembly (Bezel
3900-FANASSY included)
C3900Cisco Services Performance Engine 100 for
SPE100/K9
Cisco 3925 ISR
ISR-CCP-EXP
Cisco Config Pro Express on Router Flash
MEM-3900-1GB- 1GB DRAM (512MB+512MB) for Cisco
DEF
3925/3945 ISR (Default)
256MB Compact Flash for Cisco 1900,
MEM-CF-256MB 2900, 3900 ISR
64-channel high-density voice and video
PVDM3-64
DSP module
SL-39-IPB-K9
IP Base License for Cisco 3925/3945
Unified Communication License for Cisco
SL-39-UC-K9
3900 Series
3
$100.03
$300.09
1
1
1
$30.01
$0.00
$0.00
$30.01
$0.00
$0.00
1
$0.00
$0.00
1
1
$0.00
$0.00
$0.00
$0.00
1
$0.00
$0.00
1
$0.00
$0.00
1
1
$0.00
$0.00
$0.00
$0.00
1
$0.00
$0.00
$15,229.
subtotal
57
ENRUTADOR
(IGUALA)
Canti Precio
dad Unitario
Producto
CISCO2901V/K9
Descripción
Cisco 2901 Voice Bundle, PVDM3-16, UC
License PAK
HWIC-2T
2-Port Serial WAN Interface Card
AC Power Cord (North America), C13,
NEMA 5-15P, 2.1m
V.35 Cable, DTE Male to Smart Serial, 10
Feet
2
Console Cable 6ft with RJ45 and DB9F
Cisco 2901-2921 IOS UNIVERSAL
Cisco 2901 AC Power Supply
Cisco Config Pro Express on Router Flash
512MB DRAM for Cisco 2901-2921 ISR
(Default)
256MB Compact Flash for Cisco 1900,
2900, 3900 ISR
16-channel high-density voice and video
DSP module
IP Base License for Cisco 2901-2951
Unified Communication License for Cisco
2901-2951
CAB-AC
CAB-SS-V35MT
CAB-CONSOLERJ45
S29UK9-15001M
PWR-2901-AC
ISR-CCP-EXP
MEM-2900512MB-DEF
MEM-CF-256MB
PVDM3-16
SL-29-IPB-K9
SL-29-UC-K9
1
Precio
Total
$2,695.8
$2,695.81
1
$1,400.4
$700.21
2
1
$0.00
$0.00
4
$100.03
$400.12
1
1
1
1
$30.01
$0.00
$0.00
$0.00
$30.01
$0.00
$0.00
$0.00
1
$0.00
$0.00
1
$0.00
$0.00
1
1
$0.00
$0.00
$0.00
$0.00
1
$0.00
$0.00
$4,526.3
subtotal
6
ENRUTADOR (PREPA 8, PREPA 10, ALTAMIRANO, TAXCO)
Producto
CISCO2901V/K9
HWIC-2T
Descripción
Cisco 2901 Voice Bundle, PVDM3-16, UC
License PAK
2-Port Serial WAN Interface Card
Canti Precio
dad Unitario
1
1
Precio
Total
$2,695.8
$2,695.81
1
$700.21 $700.21
261
CAB-AC
CAB-SS-V35MT
CAB-CONSOLERJ45
S29UK9-15001M
PWR-2901-AC
ISR-CCP-EXP
MEM-2900512MB-DEF
MEM-CF-256MB
PVDM3-16
SL-29-IPB-K9
SL-29-UC-K9
AC Power Cord (North America), C13,
NEMA 5-15P, 2.1m
V.35 Cable, DTE Male to Smart Serial, 10
Feet
Console Cable 6ft with RJ45 and DB9F
Cisco 2901-2921 IOS UNIVERSAL
Cisco 2901 AC Power Supply
Cisco Config Pro Express on Router Flash
512MB DRAM for Cisco 2901-2921 ISR
(Default)
256MB Compact Flash for Cisco 1900,
2900, 3900 ISR
16-channel high-density voice and video
DSP module
IP Base License for Cisco 2901-2951
Unified Communication License for Cisco
2901-2951
1
$0.00
$0.00
2
$100.03
$200.06
1
1
1
1
$30.01
$0.00
$0.00
$0.00
$30.01
$0.00
$0.00
$0.00
1
$0.00
$0.00
1
$0.00
$0.00
1
1
$0.00
$0.00
$0.00
$0.00
1
$0.00
$0.00
$3,626.0
subtotal
9
RED LAN CAMPUS CHILPANCINGO
Producto
Descripción
Canti
dad
Precio
Unitario
Precio
Total
CORE/DISTRIBU
CION
WS-C4507R+E
PWR-C454200ACV
PWR-C454200ACV/2
CAB-US515PC19-US
WS-X4548-GBRJ45V
WS-X4548-GBRJ45V
Catalyst4500E 7 slot chassis for
48Gbps/slot
Catalyst 4500 4200W AC dual input Power
Supply (Data + PoE)
Catalyst 4500 4200W AC dual input Power
Supply (Data + PoE)
NEMA 5-15 to IEC-C19 13ft US
Catalyst 4500 PoE 802.3af 10/100/1000, 48Ports (RJ45)
Catalyst 4500 PoE 802.3af 10/100/1000, 48Ports (RJ45)
Catalyst 4500 E-Series Sup 6-E,
WS-X45-SUP6-E
2x10GE(X2) w/ Twin Gig
WS-X45-SUP6Catalyst 45xxR E-Series Sup 6-E,
E/2
2x10GE(X2) w/ Twin Gig
WS-X4612-SFPCatalyst 4500 E-Series 12-Port GE (SFP)
E
WS-X4612-SFPCatalyst 4500 E-Series 12-Port GE (SFP)
E
S45EESK9Cisco CAT4500E IOS ENTERPRISE
12254SG
SERVICES SSH
CVR-X2-SFP
Cisco TwinGig Converter Module
CVR-X2-SFP
Cisco TwinGig Converter Module
1
$6,997.10
1
$2,995.90
1
$2,995.90
4
$0.00
1
$7,497.25
1
$7,497.25
1
1
$20,001.0
0
$20,001.0
0
1
$5,996.80
1
$5,996.80
1
$9,998.00
2
2
$0.00
$0.00
GLC-SX-MM=
GE SFP, LC connector SX transceiver
12
$500.15
GLC-LH-SM=
GE SFP,LC connector LX/LH transceiver
12
$995.30
subtotal
$6,997.1
0
$2,995.9
0
$2,995.9
0
$0.00
$7,497.2
5
$7,497.2
5
$20,001.
00
$20,001.
00
$5,996.8
0
$5,996.8
0
$9,998.0
0
$0.00
$0.00
$1,000.3
0
$11,943.
58
$102,92
262
0.87
ACCESO
RECTORIA PA
WS-C2960SCatalyst 2960S 48 GigE PoE 370W, 2 x 10G
48LPD-L
SFP+ LAN Base
CAB-16AWG-AC
AC Power cord, 16AWG
Catalyst 2960S FlexStack Stack Module
C2960S-STACK
optional for LAN Base
CAB-STK-E-0.5M
Cisco FlexStack 50cm stacking cable
CAB-CONSOLEConsole Cable 6ft with RJ45 and DB9F
RJ45
WS-C2960SCatalyst 2960S 48 GigE PoE 370W, 4 x
48LPS-L
SFP LAN Base
CAB-16AWG-AC
AC Power cord, 16AWG
Catalyst 2960S FlexStack Stack Module
C2960S-STACK
optional for LAN Base
CAB-STK-E-0.5M
Cisco FlexStack 50cm stacking cable
WS-C2960SCatalyst 2960S 24 GigE PoE 370W, 4 x
24PS-L
SFP LAN Base
CAB-16AWG-AC
AC Power cord, 16AWG
Catalyst 2960S FlexStack Stack Module
C2960S-STACK
optional for LAN Base
CAB-STK-E-0.5M
Cisco FlexStack 50cm stacking cable
CAB-STACKCisco StackWise 3M Stacking Cable
3M=
1
$8,497.55
1
$0.00
1
$1,500.45
1
$0.00
$8,497.5
5
$0.00
$1,500.4
5
$0.00
1
$30.01
$30.01
1
$6,496.95
1
$0.00
1
$1,500.45
1
$0.00
1
$3,996.20
1
$0.00
1
$1,500.45
1
$0.00
$6,496.9
5
$0.00
$1,500.4
5
$0.00
$3,996.2
0
$0.00
$1,500.4
5
$0.00
1
$300.09
$300.09
GLC-SX-MM=
GE SFP, LC connector SX transceiver
2
$500.15
GLC-LH-SM=
GE SFP,LC connector LX/LH transceiver
2
$995.30
subtotal
ACCESO
RECTORIA PB
WS-C2960SCatalyst 2960S 48 GigE PoE 370W, 2 x 10G
48LPD-L
SFP+ LAN Base
CAB-16AWG-AC
AC Power cord, 16AWG
Catalyst 2960S FlexStack Stack Module
C2960S-STACK
optional for LAN Base
CAB-STK-E-0.5M
Cisco FlexStack 50cm stacking cable
CAB-CONSOLEConsole Cable 6ft with RJ45 and DB9F
RJ45
WS-C2960SCatalyst 2960S 48 GigE PoE 370W, 4 x
48LPS-L
SFP LAN Base
CAB-16AWG-AC
AC Power cord, 16AWG
Catalyst 2960S FlexStack Stack Module
C2960S-STACK
optional for LAN Base
CAB-STK-E-0.5M
Cisco FlexStack 50cm stacking cable
WS-C2960SCatalyst 2960S 24 GigE PoE 370W, 4 x
24PS-L
SFP LAN Base
CAB-16AWG-AC
AC Power cord, 16AWG
Catalyst 2960S FlexStack Stack Module
C2960S-STACK
optional for LAN Base
CAB-STK-E-0.5M
Cisco FlexStack 50cm stacking cable
CAB-STACKCisco StackWise 3M Stacking Cable
3M=
GLC-SX-MM=
GE SFP, LC connector SX transceiver
$1,000.3
0
$1,990.6
0
$26,813.
04
1
$8,497.55
1
$0.00
1
$1,500.45
1
$0.00
$8,497.5
5
$0.00
$1,500.4
5
$0.00
1
$30.01
$30.01
1
$6,496.95
1
$0.00
1
$1,500.45
1
$0.00
1
$3,996.20
1
$0.00
1
$1,500.45
1
$0.00
$6,496.9
5
$0.00
$1,500.4
5
$0.00
$3,996.2
0
$0.00
$1,500.4
5
$0.00
1
$300.09
$300.09
2
$500.15
$1,000.3
263
GLC-LH-SM=
GE SFP,LC connector LX/LH transceiver
2
$995.30
subtotal
INGENIERIA
WS-C2960SCatalyst 2960S 48 GigE PoE 370W, 2 x 10G
48LPD-L
SFP+ LAN Base
CAB-16AWG-AC
AC Power cord, 16AWG
Catalyst 2960S FlexStack Stack Module
C2960S-STACK
optional for LAN Base
CAB-STK-E-0.5M
Cisco FlexStack 50cm stacking cable
CAB-CONSOLEConsole Cable 6ft with RJ45 and DB9F
RJ45
WS-C2960SCatalyst 2960S 24 GigE PoE 370W, 4 x
24PS-L
SFP LAN Base
CAB-16AWG-AC
AC Power cord, 16AWG
Catalyst 2960S FlexStack Stack Module
C2960S-STACK
optional for LAN Base
CAB-STK-E-0.5M
Cisco FlexStack 50cm stacking cable
CAB-STACKCisco StackWise 3M Stacking Cable
3M=
0
$1,990.6
0
$26,813.
04
1
$8,497.55
1
$0.00
1
$1,500.45
1
$0.00
$8,497.5
5
$0.00
$1,500.4
5
$0.00
1
$30.01
$30.01
3
$3,996.20
3
$0.00
3
$1,500.45
3
$0.00
$11,988.
60
$0.00
$4,501.3
5
$0.00
1
$300.09
$300.09
$1,000.3
0
$1,990.6
GLC-LH-SM=
GE SFP,LC connector LX/LH transceiver
2
$995.30
0
$29,808.
subtotal
94
MATEMATICAS, COB, ECONOMIA, FILOSOFIA, DERECHO, CERTEL, EXT UNI,
ENFERMERIA, ARQUITECTURA, PREPA 1 Y 9,
CRTLESC, BIBILOTECA Y CEDUCA
WS-C2960SCatalyst 2960S 48 GigE PoE 370W, 2 x 10G
$110,46
13
$8,497.55
48LPD-L
SFP+ LAN Base
8.13
CAB-16AWG-AC
AC Power cord, 16AWG
13
$0.00
$0.00
CAB-CONSOLEConsole Cable 6ft with RJ45 and DB9F
13
$30.01
$390.12
RJ45
$1,000.3
GLC-SX-MM=
GE SFP, LC connector SX transceiver
0
$500.15
0
$12,938.
GLC-LH-SM=
GE SFP,LC connector LX/LH transceiver
13
$995.30
88
$124,79
subtotal
7.43
SERVMED, CELEEX, UACOM, ALMACEN, CNATURALES Y
CREFORR
WS-C2960SCatalyst 2960S 24 GigE PoE 370W, 4 x
$23,977.
6
$3,996.20
24PS-L
SFP LAN Base
19
CAB-16AWG-AC
AC Power cord, 16AWG
6
$0.00
$0.00
CAB-CONSOLEConsole Cable 6ft with RJ45 and DB9F
6
$30.01
$180.05
RJ45
$24,157.
subtotal
25
$335,31
Total
0.56
GLC-SX-MM=
GE SFP, LC connector SX transceiver
2
$500.15
264
RED LAN CAMPUS ALTAMIRANO
Producto
ACCESO
WS-C2960S48LPS-L
CAB-16AWGAC
C2960SSTACK
CAB-STK-E0.5M
Descripción
Canti
dad
Precio
Unitario
Precio
Total
Catalyst 2960S 48 GigE PoE 370W, 4 x SFP
LAN Base
3
$6,496.95
$19,490.
85
AC Power cord, 16AWG
3
$0.00
$0.00
Catalyst 2960S FlexStack Stack Module
optional for LAN Base
3
$1,500.45
$4,501.3
5
Cisco FlexStack 50cm stacking cable
3
$0.00
$0.00
$23,992.
20
RED LAN CAMPUS IGUALA
Producto
ACCESO
WS-C2960S48LPS-L
CAB-16AWGAC
C2960SSTACK
CAB-STK-E0.5M
Descripción
Canti
dad
Precio
Unitario
Precio
Total
Catalyst 2960S 48 GigE PoE 370W, 4 x SFP
LAN Base
3
$6,496.95
$19,490.
85
AC Power cord, 16AWG
3
$0.00
$0.00
Catalyst 2960S FlexStack Stack Module
optional for LAN Base
3
$1,500.45
$4,501.3
5
Cisco FlexStack 50cm stacking cable
3
$0.00
$0.00
$23,992.
20
RED LAN CAMPUS TAXCO
Producto
ACCESO
WS-C2960S48LPS-L
CAB-16AWGAC
C2960SSTACK
CAB-STK-E0.5M
Descripción
Canti
dad
Precio
Unitario
Precio
Total
Catalyst 2960S 48 GigE PoE 370W, 4 x SFP
LAN Base
3
$6,496.95
$19,490.
85
AC Power cord, 16AWG
3
$0.00
$0.00
Catalyst 2960S FlexStack Stack Module
optional for LAN Base
3
$1,500.45
$4,501.3
5
Cisco FlexStack 50cm stacking cable
3
$0.00
$0.00
$23,992.
20
265
CONDICIONES COMERCIALES
 Precios en Dólares Americanos.
 Precios NO incluyen IVA
 Precios NO incluyen instalación
 Precios NO incluyen mantenimiento
CONDICIONES TECNICAS
 Cotización presupuestal
 NO se incluye ningún tipo de cableado, patch cord o jumper de fibra óptica
 NO se incluye ningún tipo de acondicionamiento de SITE u obras civiles
 NO se incluye ningún tipo energía regulada, UPS´s o baterías para respaldo.
 NO se incluye ningún tipo rack o gabinete para montaje.
SISTEMA DE TELEFONÍA IP
Servidor de Telefonía con soporte de hasta 500 dispositivos IP, 50 buzones para
correo de voz y operadora automática.
Gateway de Voz para conexión a la PTSN, con un E1 de Voz, 8 troncales analógicas,
recursos de DSP´s y SRST para 25 teléfonos.
Teléfonos IP para todos los usuarios
RED WAN
Enrutadores 3925 para los sitios Centrales de Chilpancingo y Acapulco.
Enrutadores 2901 para el resto de los sitios remotos
Se eliminan todos los puertos de voz FXS y FXO en los enrutadores remotos.
RED LAN
Se propone el cambio de los Catalyst 4500 por la nueva generación de switches que
pertinente redundancia en supervisión
Todos los switches de acceso son 2960S 10/100/1000
Solo uno de los switches 2960S de Acapulco y Chilpancingo soportan uplink de 10
Giga.
Todos los switches son PoE
266
267
268
El desarrollo, estudio y aplicación de cualquier disciplina debe comenzar con una base
fundamental; la cual en ingeniería económica se definirá como un conjunto de
principios, o conceptos fundamentales, que proporcionan una doctrina comprensiva
para llevar a cabo la metodología. La experiencia ha mostrado que la mayoría de los
errores cometidos en esta disciplina tienen su origen en transgresiones o en el
seguimiento inadecuado de los siete principios básicos, que a continuación se definen:
 PRINCIPIO 1. Desarrollar las alternativas. La elección (decisión) se da entre
las alternativas. Es necesario identificar las alternativas y después definirlas
para el análisis subsecuente.
 PRINCIPIO 2. Enfocarse en las diferencias. Al comparar las alternativas debe
considerarse solo aquello que resulta relevante para la toma de decisiones, es
decir, las diferencias en los posibles resultados.
 PRINCIPIO 3. Utilizar un punto de vista consistente. Los resultados probables
de las alternativas, económicas y de otro tipo, deben llevarse a cabo
consistentemente desde un punto de vista definido (perspectiva – punto de
vista).
 PRINCIPIO 4. Utilizar una unidad de medición común. Utilizar una unidad de
medición común para enumerar todos los resultados probables hará más fácil
el análisis y comparación de las alternativas.
 PRINCIPIO 5. Considerar los criterios relevantes. La selección de una
alternativa (Toma de decisiones) requiere del uso de un criterio (o de varios
criterios). El proceso de decisión debe considerar los resultados enumerados
en la unidad monetaria y los expresados en alguna otra unidad de medida o
hechos explícitos de una manera descriptiva.
 PRINCIPIO 6. Hacer implícita la incertidumbre. La incertidumbre es implícita
la proyectar (o estimar) los resultados futuros de las alternativas y debe
reconocerse en su análisis y comparación.
 PRINCIPIO 7. Revisar sus decisiones. La toma de decisiones mejorada
resulta de un proceso adaptativo; hasta donde sea posible, los resultados
iniciales proyectados de la alternativa seleccionada deben compararse
posteriormente con los resultados reales logrados.
270
FACTOR DE RECUPERACIÓN DE CAPITAL
En el análisis económico del punto de equilibrio, algunas veces es necesario
determinar el número de años (periodos) requerido antes de que la inversión se
pague. Otras veces se desea saber cuándo determinadas cantidades de dinero
estarán disponibles a partir de una inversión propuesta. En estos casos, el valor
desconocido es ―n‖; para encontrar esta variable pueden utilizarse técnicas similares a
aquellas que se utilizan para el cálculo de tasa de interés desconocida.
ANALISIS DE ALTERNATIVAS DE INVERSION
El método del valor presente de evaluación de alternativas es muy popular debido a
que los gastos o los ingresos futuros se transforman en dólares equivalentes de ahora.
Es decir, todos los flujos futuros de efectivo asociado con una alternativa se convierten
en dólares presentes. En esta forma, es muy fácil, aún para una persona que no está
familiarizada con el análisis económico.
La comparación de alternativas con vidas iguales mediante el método del valor
presente es directa. Si se utilizan ambas alternativas con capacidades idénticas para
el mismo periodo de tiempo, estas reciben el nombre de alternativas de servicio igual.
Con frecuencia, los flujos de efectivo de una alternativa representan solamente
desembolsos, es decir, no se estiman entradas. Por ejemplo, se podría estar
interesado en identificar el proceso cuyo costo inicial, operacional y de mantenimiento
equivalente es más bajo. En otras ocasiones, los flujos de efectivo incluirán entradas y
desembolsos. Las entradas, por ejemplo, podrían provenir de las ventas de un
producto, de los valores de salvamento de equipo o de ahorros realizables asociados
con un aspecto particular de la alternativa. Dado que la mayoría de los problemas que
se considerarán involucran tanto entradas como desembolsos, estos últimos se
representan como flujos negativos de efectivo y las entradas como positivos.
TECNICAS DE ANÁLISIS DE REEMPLAZO
En la mayoría de los estudios de ingeniería económica se comparan dos o más
alternativas. En un estudio de reposición, uno de los activos, al cual se hace referencia
como el defensor, es actualmente el poseído (o está en uso) y las alternativas son uno
o más retadoras. Para el análisis se toma la perspectiva (punto de vista) del asesor o
persona externa; es decir, se supone que en la actualidad no se posee ni se utiliza
ningún activo y se debe escoger entre la(s) alternativa(s) del retador y la alternativa del
defensor en uso. Por consiguiente, para adquirir el defensor, se debe ―invertir‖ el valor
vigente en el mercado en este activo usado.
Dicho valor estimado de mercado o de intercambio se convierte en el costo inicial de la
alternativa del defensor. Habrá nuevas estimaciones para la vida económica restante,
el costo anual de operación (CAO) y el valor de salvamento del defensor. Es probable
que todos estos valores difieran de las estimaciones originales. Sin embargo, debido a
271
la perspectiva del asesor, todas las estimaciones hechas y utilizadas anteriormente
deben ser rechazadas en el análisis de reposición.
Dado que el pasado es común a las alternativas, los costos pasados se consideran
irrelevantes en un análisis de reposición. Esto incluye un costo no recuperable, o
cantidad de dinero invertida antes, que no puede recuperarse ahora o en el futuro.
Este hecho puede ocurrir debido a cambios en las condiciones económicas,
tecnológicas o de otro tipo o a decisiones de negocios equivocadas. Una persona
puede experimentar un costo perdido cuando compra un artículo, por ejemplo, algún
software y poco después descubre que éste no funciona como esperaba y no puede
devolverlo. El precio de compra es la cantidad del costo perdido. En la industria, un
costo no recuperable ocurre también cuando se considera la reposición de un activo y
el valor del mercado real o de intercambio es menor que aquel predicho por el modelo
de depreciación utilizado para cancelar la inversión de capital original o es menor que
el valor de salvamento estimado.
ANÁLISIS DE REEMPLAZO UTILIZANDO UN HORIZONTE DE
PLANIFICACIÓN ESPECIFICADO
El periodo de estudio u horizonte de planificación es el número de años seleccionado
en el análisis económico para comparar las alternativas de defensor y de retador. Al
seleccionar el periodo de estudio, una de las dos siguientes situaciones es habitual: La
vida restante anticipada del defensor es igual o es más corta que la vida del retador. Si
el defensor y el retador tienen vidas iguales, se debe utilizar cualquiera de los métodos
de evaluación con la información más reciente.
DETERMINACIÓN DE LA SENSIBILIDAD DE LAS ESTIMACIONES
Al realizar un estudio de análisis de sensibilidad se puede seguir este procedimiento
general, cuyos pasos son:

Determine cuál parámetro ó parámetros de interés podrían variar con respecto
al valor estimado más probable.

Selecciones el rango probable de variación y su incremento para cada
parámetro.

Seleccione la medida de valor que será calculada.

Calcule los resultados para cada parámetro utilizando la medida de valor como
base.

Para interpretar mejor los resultados, ilustre gráficamente el parámetro versus
la medida de valor.
Este procedimiento del análisis de sensibilidad debe indicar cuáles parámetros
justifican un estudio más detenido o requieren la consecución de información adicional.
272
TENDENCIAS DE LOS CENTROS DE CÒMPUTO
La inversión en equipos de cómputo, software y servicios; demandan sacar el mayor
beneficio a fin de hacer rentable la infraestructura.
 Los administradores de la TI requieren conocer todos los aspectos del entorno
técnico administrativo de los centros de cómputo, mantener actualizados sus
conocimientos en los nuevos desarrollos tecnológicos disponibles en el
mercado, así como adquirir una visión de la tendencia al futuro de dichos
centros.
 Ya no se habla como antes del centro de cómputo, ahora se refieren al área de
informática, y para destacarla, a ésta se le ubica generalmente a nivel de
dirección dentro de la organización.
 El INTERNET ya no se está utilizando sólo para el intercambio de información,
sino también como un mecanismo para transacciones comerciales y de
servicio.
 Por otro lado, el dinero como tal tiende a desaparecer para dar paso a la
―tarjeta inteligente‖, y lo único que fluirá será sólo información.
¿EN QUÉ DIFERENCIA LA NUEVA ARQUITECTURA DE LOS CC CON LA
QUE HABÍA EN EL PASADO?
En la anterior arquitectura, las macro y las minicomputadoras eran del mismo
fabricante y eran responsables de la mayor parte del procesamiento de información de
la empresa.
Las microcomputadoras y las estaciones de trabajo eran utilizadas por usuarios
independientes o estaban enlazadas en pequeñas redes locales.
NUEVAS APLICACIONES
La nueva arquitectura ahora utiliza una plataforma de hardware que consiste en
estaciones de trabajo, microcomputadoras, minicomputadoras y macro-computadoras
vendidas por distintos proveedores de hardware.
Las estaciones de trabajo y las microcomputadoras dominan el procesamiento de
información.
274
Entendemos por e-commerce, todo aquel desarrollo en tecnología web con carácter
transaccional que esté orientado a la venta de producto a cliente final o, en otras
palabras, una tienda online.
El comercio electrónico es un arma de venta que nace a partir de las necesidades de
empresas que desean llegar a posicionarse en un lugar importante dentro del
mercado, proyectándose a nivel local, nacional e internacional y permite optimizar
operaciones, realizar ventas en línea y brindar un mejor servicio a sus clientes.
VENTAJAS
 Además de permitirle desarrollar nuevas relaciones comerciales.
 Mejorar los servicios de atención a sus clientes.
 Implantarse en nuevos mercados.
 Ampliar el rango de prestigio y reconocimiento de su empresa.
 Acceder a nuevos contactos y nuevos mercados.
 Tener su negocio abierto las 24 horas, los 365 días del año, y con una filial en
cualquier lugar del planeta.
DESVENTAJAS
 Los países en la cual no se desarrolla el comercio por Internet se resistirán las
exportaciones y aumentaran las importaciones por lo tanto se perderá el
mercado interno.
 El trato humano es muchas veces lo que termina convenciendo al comprador.
 Se disminuye el contacto hombre-hombre.
REGULACION NORMATIVA
El Comercio Electrónico nos ofrece toda una serie de ventajas, sin embargo el
Comercio Electrónico ha sido la fuente de origen de toda una serie de problemas que
necesitan ser resueltos desde la legalidad.
 Problemas de Propiedad Intelectual ya que Internet como medio de
comunicación posibilita la vulneración de tales derechos.
 Problemas de protección de datos ya que la Red al ser un medio abierto
posibilita una mayor circulación de los datos sin ningún tipo de control.
275
INGRESO AL COMERCIO ELECTRONICO
Si una entidad quiere tomar parte en el comercio electrónico, ya como comerciante,
debe llenar ciertos requisitos, no muy limitados. Pero para empezar debe tener dinero,
se necesita capital para hacer funcionar bien una empresa o al menos para
comenzarla.
Y algo de mucha importancia y que debe estar siempre y en todo momento
funcionando bien es que el beneficio de las ventas sea mayor que el costo del servicio
para que así se obtenga una ganancia visible y suficiente como para poder hacer un
buen negocio que brinde frutos.
DEFINICIONES
 Se refiere a negocio electrónico.
 Es la aplicación de las tecnologías de la información para facilitar la
compraventa de productos, servicios e información a través de redes públicas
basadas en estándares de comunicaciones.
276
¿EN QUÉ SE DIFERENCIAN ELE-BUSINESS Y E-COMMERCE?
El e-business coincide con las disciplinas de
tecnología-negocio de Gestión de
relaciones con el cliente y Gestión de la Cadena de Suministro.
UN CAMBIO FUNDAMENTAL
APORTACIÓN DE E-BUSINESS
Para el vendedor
 Disminución de los costes de coordinación dentro de la organización del
vendedor.
 Importancia de la marca o nombre de la empresa.
 Aparición de la necesidad de ofrecer un mejor servicio al cliente, servicios 24
horas, sistemas de consultas sin necesidad de operador.
Para el comprador
 Comodidad de acceso a la información y disponibilidad sin horario de la misma.
 Clasificación y agrupamiento de la información disponible.
 Simuladores de compra y de características de los productos y/o servicios.
MODELOS ACTUALES DE E-BUSINESS
Un modelo de negocio define una arquitectura alrededor de la cual gira un producto o
servicio y un flujo de información en una actividad que crea valor.
Este modelo también presenta a los actores y sus roles respectivos, así como los
beneficios esperados que se obtendrán siempre que se organicen de forma adecuada.
MODELOS DE NEGOCIOS “TRASPLANTADOS”
Los modelos trasplantados son aquellos modelos de negocio tradicionales que han
sido modificados y llevados al mundo web.
Ejemplos de este tipo de modelo de negocio son:
 Librerías cuyo núcleo básico de negocio es el mismo que la venta por correo.
 Sistemas de publicidad donde un tercero soporta los costes de un servicio
gratuito y cuyo éxito dependerá de lo atractivo que sea el servicio ofrecido.
 Promocionales, en donde se presenta un producto y el negocio está en los
servicios que se prestan alrededor de dicho producto, o bien en permitir la
prueba gratuita y sin compromiso por un periodo de 30 días.
MODELOS DE NEGOCIOS “NATIVOS”
Los modelos nativos son aquellas actividades que surgen dentro de los entornos tipo
Internet. Estos modelos serían inconcebibles o al menos muy complicados si no
existiera la web.
Ejemplos de este tipo de modelo de negocio son:
 Proveedores de acceso (hosting, e-mail, etc.) a Internet y proveedores de
servicios de comercio.
 Subastas basadas en web, que se podrían clasificar en función de la audiencia
y la forma en que se lleva el mercado a la web.
 Subasta moderada.
 Subasta businesstobusiness
277
SERVICIOS ELECTRÓNICOS
El concepto de e-servicios (abreviatura de servicios electrónicos), representa una
aplicación importante de utilizar el uso de tecnologías de información y la
comunicación (TIC) en diferentes áreas. Sin embargo, proporcionar una definición
exacta de e-servicio es difícil de conseguir ya que los investigadores han estado
utilizando definiciones diferentes para describir los servicios electrónicos. A pesar de
estas definiciones diferentes, se puede argumentar que todos están de acuerdo sobre
el papel de la tecnología para facilitar la prestación de servicios que los hacen más de
los servicios electrónicos.
Parece convincente para adoptar Rowley (2006) enfoque que define los servicios
electrónicos como: "... los hechos, los esfuerzos o actuaciones cuya entrega está
mediado por la tecnología de la información. Tales e-servicio incluye el elemento de
servicio de la electrónica al por menor, atención al cliente y la prestación de servicios".
Esta definición refleja tres componentes-el principal proveedor de servicios, receptor
del servicio y los canales de prestación de servicios (es decir, tecnología). Por
ejemplo, lo que se refería al público de servicios electrónicos, los organismos públicos
son el prestador de servicios y los ciudadanos, así como las empresas son el receptor
del servicio. El canal de prestación de servicios es el tercer requisito de e-servicios.
Internet es el canal principal de servicio de entrega de correo mientras que otros
canales clásicos (por ejemplo, teléfono, centro de atención telefónica, quioscos
públicos, teléfono móvil, televisión) también son considerados.
DEFINICIONES Y ORIGEN DEL TÉRMINO E-SERVICE
Desde su creación conceptual en la década de 1980 en Europa y la introducción
formal en 1993 por el Gobierno de los EE.UU., el término ' gobierno electrónico 'se ha
convertido en uno de los campos de investigación reconocidos, especialmente en el
contexto de la política pública y ahora se ha ganado rápidamente importancia
estratégica en la modernización del sector público. E-servicio es una de las ramas de
este dominio y su atención también ha sido progresiva hasta entre los profesionales e
investigadores.
E-Service (o servicios electrónicos) es un término muy genérico, por lo general se
refiere a "La prestación de servicios a través de Internet (el prefijo 'de pie para' correo
electrónico ', como ocurre en muchos otros usos), con lo que e- servicice también
puede incluir el comercio electrónico, aunque también puede incluir los servicios no
comerciales (en línea), que es generalmente proporcionado por el gobierno.
E-service constituye los servicios en línea disponibles en Internet, mediante el cual una
transacción válida de compra y venta (compra) es posible, a diferencia de los sitios
web tradicionales, en los que únicamente se dispone de información descriptiva, y no
hay ninguna transacción en línea es posible.
278
BENEFICIOS DE E-SERVICE
Esta es una serie de beneficios para los servicios electrónicos:
 Acceso a una mayor base de clientes
 Ampliar el alcance del mercado
 Alternativa canal de comunicación a los clientes
 El aumento de los servicios a los clientes
 Mejorar la percepción de imagen de la empresa
 Obtener ventajas competitivas
 Desarrollar nuevas estrategias de negocio
 Potencial para aumentar el conocimiento del cliente
PLANEACIÓN ESTRATÉGICA DE E-SERVICES
El ambiente competitivo que existe hoy en día, y el uso constante de Tecnologías de
Información basadas en Internet (e-technology) ha llevado a las empresas a
desarrollar nuevas estrategias de negocio, para lograr una ventaja competitiva. La
combinación de las tecnologías de información basadas en Internet y los procesos de
negocios, han originado nuevos conceptos de negocio con enfoque electrónico, esto
es "e-concepts". Surgen entonces, nuevos servicios basados en Internet ("e-services")
que las empresas utilizan tanto dentro y fuera de su negocio para lograr una
diferenciación en el mercado. La implantación de estos servicios han impacto
fuertemente a la empresas debido a que modifican los procesos de negocio. Es
importante entonces realizar una planeación estratégica de las "e-technologies" que
apoyarán a una empresa para alcanzar la ventaja competitiva deseada. El presente
artículo propone un modelo para la planeación estratégica de "e-services".
INTRODUCCIÓN
El ambiente competitivo que existe hoy en día se ha generado en gran parte al uso
constante de Tecnologías de Información basadas en Internet (e-technology). Esto ha
llevado a las empresas a desarrollar nuevas estrategias de negocio, para no
solamente adaptarse a este ambiente, sino para lograr una ventaja competitiva en este
ambiente.
Para lograr esta adaptación, las empresas se han visto forzadas a realizar análisis
exhaustivos para poder combinar las "e-technologies" con los procesos de negocio.
Estos análisis y modificaciones han generado innumerables tendencias tales como la
reingeniería entre otros. Por otra parte, la combinación de las "e-technologies" con los
procesos de negocio, han originado nuevos conceptos electrónicos (e-concepts) que
se manejan en el ambiente electrónico, los cuales se ven inmersos en los negocios
279
electrónicos (e-business, e-commerce, business-to-business, etc.), empresas no
lucrativas y organizaciones no gubernamentales.
Surge entonces, la necesidad de adaptar las "e-technologies" y los "e-concepts" de
acuerdo a las necesidades y giros de cada empresa. La forma en que las empresas
han logrado involucrar las "e-technologies" con dichas necesidades es a través de
nuevos servicios basados en Internet ("e-services") que utilizan tanto dentro y fuera de
su negocio, para lograr una diferenciación en el mercado.
La implementación de los "e-services" ha impacto fuertemente a la empresas debido a
que en ocasiones, las empresas no se encuentran preparadas para un cambio en sus
procesos de negocio. Por lo tanto, es importante realizar previamente una planeación
estratégica de los "e-services" que apoyarán a una empresa a alcanzar la ventaja
competitiva deseada.
PLANEACIÓN ESTRATÉGICA DE "E-SERVICES"
La intervención del Internet en el ambiente, ha modificado la manera tradicional de
hacer negocios, y al mismo tiempo la forma en que la información debe moverse. Por
tanto, las empresas se enfrentan con la necesidad de desarrollar nuevas estrategias
de servicios para poder destacar, y no sólo cubrir con las necesidades requeridas por
sus clientes, sino también por las necesidades que surgen dentro de la empresa
misma.
Sin embargo, las empresas se han dado cuenta que la implementación de los "eservices" no es una tarea fácil, se han encontrado con numerosos obstáculos
causados por una falta de conocimiento del impacto que éstos ocasionarán a lo largo
del negocio. Surge entonces una nueva necesidad, la de planear estratégicamente la
incursión de un "e-service" dentro del negocio.
Hoy en día, la planeación estratégica ha sido una herramienta que ha evolucionado, y
comprende desde la planeación de procesos y análisis situacional para incursionar en
nuevos mercados hasta la implementación de "e-technologies" y "e-services".
Dentro de una Planeación Estratégica de "e-service", se debe determinar que debe
hacerse, cómo se va a hacer y cómo puede darse cuenta una empresa, si el "eservices" cumple o no con los objetivos deseados y establecidos.
Donde una genuina estrategia de "e-service" implica con el involucramiento de todos
los procesos del negocio, así mismo el reajuste de estos (reingeniería). Este proceso
comienza con un análisis de la situación actual de la empresa, evaluando el
entendimiento de la estrategia, los procesos operativos y la aceptación del "e-service"
dentro la organización, continuando con las modificaciones necesarias para adaptarse
al "e-service", y la infraestructura de "e-technology" requerida, esto con el fin de
mejorar la eficiencia y la productividad de la empresa. Y es así como la empresas
comienza a idear la forma de mejorar sus servicios que le otorgarán una diferenciación
sobre sus competidores.
280
Una vez realizado este proceso, se diseña la arquitectura de información que identifica
las necesidades globales de información de la empresa, desarrollándose un modelo de
"e-technology" que tiene como objetivo la transformación de las estrategias de
negocios en una estrategia tecnológica.
Posteriormente se construye la arquitectura, se definen los elementos claves, las
características esenciales de la misma (hardware y software, etc.), y se continúa con el
diseño a detalle de los modelos de operación del "e-services", que describen el
funcionamiento del área informática. Por último se elabora un modelo de planeación,
donde se establecen las prioridades para la implementación de la "e-technology" para
el "e-service" y los procesos operativos. Se define un plan de acción tomando en
cuenta los riesgos y el orden de desarrollo de los proyectos, y el retorno de inversión
de dicha implementación. [1]
Dentro de un modelo de planeación estratégica de "e-technologies" se visualiza una
administración de las mismas, donde estas se planean inicialmente para lograr una
ventaja competitiva. Esto se lleva a cabo estableciendo la estrategia de negocios
deseada, enfocándose a la revisión actual de la empresa y estableciendo el punto o
meta a dónde se quiera llegar y los elementos que intervendrán para lograr su
objetivo.
MODELO DE PLANEACIÓN ESTRATÉGICA PARA "E-SERVICES".
Al mezclar "e-technologies" con conceptos tradicionales de negocio, se afecta la
estructura tradicional de negocios. En respuesta a este impacto, han surgido
innumerables modelos de planeación estratégica de "e-technologies", que facilitan su
implementación. Los modelos de planeación estratégica han permitido a las
organizaciones alinear sus estrategias de negocio a un ambiente competitivo, y les ha
permitido desarrollar una ventaja competitiva.
El Modelo de Planeación Estratégica de "e-services" propuesto en este artículo, nace
bajo la necesidad de crear un modelo que involucre la planeación estratégica en
general, la planeación estratégica de tecnologías de información, los factores
involucrados en un ambiente electrónico y los distintos modelos de negocio existentes
hoy en día.
El "Modelo de Planeación Estratégica de E-Services" tiene como objetivo guiar a la
empresa a través de conjunto de pasos ordenados que lo componen, culminando en el
desarrollo y ejecución de un Plan de Negocio para la implementación de un e-service.
El modelo está provisto de 4 fases partiendo de que el "e-service" proviene de una
idea o concepto electrónico (e-concept) a implementar. La siguiente tabla explica los
elementos involucrados en este modelo.
281
FASE 1
FASE 2
FASE 3
Formulación
Estratégica del "econcept"
Ambiente
Competitivo
Implicaciones del "e- Factibilidad de
concept" en
implementación
Alineación al
Negocio.
 Descripción
actual del negocio
 Procesos claves
del negocio
 Definición del "econcept" a
analizar
 Comportamiento
del "e-costumer"
 Ambiente
competitivo
industrial
 Forma en que el
"e-concept"
impactará
positivamente al
negocio
 Factores que
implementará el
"e-concept" de
acuerdo al
impacto.
FASE 4.
 Especificación de
la infraestructura
del "e-concept"
 Equipo de trabajo
necesario
 Aspectos legales
 Planeación
Financiera
 Plan de negocios.
Modelo de Planeación Estratégica de "e-services"
FORMULACIÓN ESTRATÉGICA DEL "E-CONCEPT"
La formulación estratégica consiste en el reconocimiento de declaraciones
estratégicas para el negocio, objetivos específicos a ser alcanzados y los movimientos
necesarios para entender el futuro y las etapas en que cada objetivo se moverá. La
formulación de la estrategia se plantea para enmarcar todos los factores dominantes
de una empresa con una implicación secuencial en la misma, tanto de negocio como
de perspectivas funcionales [2]. El objetivo de esta fase, es definir la estrategia basada
en un "e-concept", y el propósito de esta dentro del negocio.
AMBIENTE COMPETITIVO
Hoy en día el proceso de las decisiones de compra está básicamente basado en
estímulos con respecto a la reacción del cliente y a su vez por las características del
mismo, el ambiente que lo rodea, la tecnología, y la logística que existe para que él
pueda realizar su compra. Por otra parte, es importante también para las empresas, no
sólo evaluar el comportamiento de sus clientes, sino también el ambiente competitivo
del cual se rodea, es decir conocer a sus competidores para tener éxito en su
estrategia basada en "e-technology".
Esta fase analiza 2 puntos basándose en otros modelos de apoyo:
 Comportamiento del e-costumer: Actualmente el consumidor o cliente
representa un punto clave en el negocio. El modelo propuesto por Turban,
hace énfasis en la relevancia que este tiene, porqué del comportamiento del
282
cliente se derivará el comportamiento futuro del vendedor, es decir la empresa
proveedora del servicio. Este análisis hace un enfoque del comportamiento del
consumidor visto electrónicamente (e-costumer).
 Ambiente competitivo industrial: Este punto hace referencia al modelo
tradicional de Porter (1998), para análisis de los competidores. La amenaza
sobre nuevos competidores, el poder de negociación de los proveedores, el
poder de negociación de los compradores y las amenazas de los productos
sustitutos.
IMPLICACIONES DEL "E-CONCEPT" EN ALINEACIÓN AL NEGOCIO
Existen muchas implicaciones para la implementación de un "e-service". Ciertamente,
la importancia de las "e-technologies" que envuelven al "e-services" son relevantes
para crear un ambiente sólido. Sin embargo, existen otras implicaciones adicionales a
estas que son trascendentes dentro de la empresa. El análisis y detección de estas
implicaciones es de vital importancia para lograr una alineación estratégica entre la
"e-technology", el "e-service" con los procesos del negocio.
Las implicaciones más importantes a considerar en el análisis del modelo propuesto
de acuerdo a la implementación alineada al negocio son:
 Forma en que el "e-concept" impactará positivamente al negocio. Cualquier
empresa posee fortalezas, oportunidades, debilidades y amenazas en su
ambiente, y es común estos factores, y es importante el análisis de estos
factores. El objetivo de este punto es detectar las oportunidades que se
tendrán al implementar un e-servicio determinado y cómo este se alineará con
el negocio. Muchas ideas inician con un propósito positivo, es decir una
oportunidad. Lo importante de este propósito es la forma en que esta idea
modificará e impactará a la empresa que la implemente. Este punto detecta el
"cómo" y el "dónde" impactará un "e-service", y los riesgos que existirán dentro
del negocio que lo implemente.
 Factores que implementará el "e-concept" de acuerdo al impacto. Al analizar el
punto anterior, se logra identificar diferentes escenarios en los que se puede
mover la empresa a su conveniencia y necesidad. El objetivo de este punto es
analizar qué elementos de "e-technology" se verán involucrados para lograr
estos escenarios.
283
FACTIBILIDAD DE IMPLEMENTACIÓN
La factibilidad de implementación es un punto que involucra finanzas, y la factibilidad
de realizar o no un proyecto determinado. Una empresa que adopta una "e-concept"
como estrategia de ventaja competitiva, debe saber a detalle qué tan económicamente
posible es su realización o no. De acuerdo con Laudon (2001) y O’Brien (2002), las
prioridades de factibilidad en una organización están dadas por:
 Factibilidad técnica
 Factibilidad operacional
 Análisis de costo/beneficio
El modelo propuesto añade a estas prioridades factores complementarios para un
análisis más completo en la factibilidad de implementación de un "e-service".
Tales factores son:
 Especificación de la infraestructura del "e-concept": Este punto hace
referencia a la factibilidad técnica que rodea al "e-concept". Especificaciones
de hardware y software son analizados en este punto, listando todos los
requerimientos necesarios para cubrir lo descrito en la fase 3.
 Equipo de trabajo necesario. La implementación siempre requiere de un
grupo de personas que hagan posible la realización de un proyecto. Este grupo
involucra tanto a la empresa misma como a un grupo consultor y
administradores de información. Algunas ocasiones, las empresas optan por
especialista en algunas áreas, y realizan outsourcing.
 Aspectos legales. Internet ha causado modificaciones dentro del marco
legal, originando así cuestiones que imposibles de regular. Cuando los
compradores y vendedores no se ven entre sí, pueden existir acciones ilícitas,
tales como el fraude, robo, etc., a través de Internet. Algunos países han
logrado establecer reglamentos y políticas de uso, acción e implementación de
servicios y tecnologías en Internet. Es indispensable para cualquier empresa
que desee implementar un e-servicio conocer las regulaciones y el estatus
legal que involucra tal implementación.
 Planeación Financiera. El análisis de factibilidad viene acompañado de un
plan de financiamiento para dicha implementación, tomando en cuenta los 3
puntos anteriores. La planeación financiera establece el costo de la inversión
en su totalidad y el retorno de la inversión.
284
 Plan de Negocios. Cuando la empresa determina que es factible de realizar
el proyecto de implementación de un e-servicio, el resultado final de una
planeación estratégica es un plan de negocios. En el plan de negocios se
mencionan todos los puntos a seguir para hacer posible la implementación del
"e-concept".
CONCLUSIONES
Actualmente las empresas con los cambios en la economía, la globalización, y otros
factores que modifican el ambiente competitivo, buscan alternativas de solución, y las
identifican como estrategias para su negocio.
Hoy en día, las "e-technologies" juegan un papel importante en este ambiente, ya que
facilitan a las empresas en una forma más rápida, eficiente y efectiva la prestación sus
servicios a través del uso de Internet (e-services) y de forma estar a la vanguardia y
así mismo a distribuir la información generada a lo largo de la empresa.
Las empresas que han identificado "e-services" como estrategias de negocio, se han
dado a la tarea de enfocarse en desarrollar sus propias metodologías de planeación
estratégica de "e-services", para ajustarlas a las necesidades a las que están
expuestas, y así satisfacerlas y ofrecer mejores servicios a sus clientes. Otorgándoles
un valor agregado y métricas justificables de inversión.
Es por esto, que la planeación estratégica de "e-services" es una herramienta útil que
permite a las empresas ajustarse a estos cambios, donde la planeación estratégica,
debe ser un proceso que les permita alinear sus objetivos, misión, visión y procesos de
negocio con las estrategias definidas.
CENTRO DE SERVICIOS ELECTRÓNICOS
El E-Service Center suele ser una solución desarrollada por las empresas que
posibilita la atención al cliente a través de internet por medio del chat, correo
electrónico, video llamada etc., utilizando técnicas de inteligencia artificial para lograr
la máxima comunicación con el clientes y así brindar un servicio de calidad y rapidez
que genere un incremento de satisfacción tanto para el cliente como para la empresa.
Para conocer más a fondo el uso de un E-Service Center, es importante mencionar lo
siguiente:
Infoco es una empresa que desde 1991 proporciona avanzados sistemas Web SelfService (auto-servicio), para que cualquier persona pueda obtener información y
285
efectuar transacciones sin apenas asistencia humana, mediante el adecuado uso de
las tecnologías de Internet.
Cuentan para ello con consultores, diseñadores y técnicos especializados, que se
complementan en equipos multidisciplinares para proporcionar innovadoras soluciones
a medida.
Unisyses una empresa mundial que diseña, construye y gestiona entornos de misión
crítica para las empresas y los gobiernos que no tienen margen para el error. Porque
tienen un profundo conocimiento de alto volumen, las transacciones de obra, y la
computación segura, pueden asociarse con sus clientes para ofrecer eficiencia
operativa, reducción de la complejidad, incrementar la productividad y la paz de la
mente.
Se centran en los que han demostrado ser fuertes, establecen una fuerte habilidad,
diferenciadores de mercado, y soluciones innovadoras y cuatro áreas en las que
puede crear el máximo impacto para sus clientes:
 Seguridad.
 Centro de transformación de datos y outsorcing.
 Usuario final de outsorcing y servicios de apoyo.
 Modificación de aplicaciones y outsorcing (servicio solicitado a otra empresa).
En marzo de 2001Infoco pasó a formar parte de la multinacional Unisys, con lo que
dispone de la capacidad necesaria para llevar a cabo proyectos al máximo nivel de
exigencia y a escala mundial.
INFOCO LANZA EN EL MERCADO ESPAÑOL E-SERVICE CENTER
Posibilita la atención al cliente vía Internet, chat y e-mail
La compañía del grupo Unisys, Infoco, ha anunciado la introducción en el mercado
español de E-Service Center, una solución desarrollada por la empresa Rightnow que
posibilita la atención al cliente a través de Internet, chat y correo electrónico, utilizando
técnicas de inteligencia artificial.
Esta solución de atención al cliente, que se dirige a empresas de todo tipo, integra una
base de datos denominada Revelation, que se nutre de las preguntas que plantean
sus usuarios, los clientes de las empresas, y es capaz de clasificar las respuestas de
forma dinámica y en 15 idiomas. Además, puede entender el estado de ánimo del
cliente cuando éste lanza una pregunta, gracias a técnicas de inteligencia artificial y
atiende entre el 70 y el 90% de todas las consultas, según sus responsables.
286
La solución también incorpora la prestación Live Contact, para atender a los usuarios a
través de contacto directo o chat. Asimismo, es posible generar informes para
monitorizar los servicios de atención y se pueden emitir encuestas al quedar
almacenadas todas las sesiones. E-Service Center puede funcionar de forma
autónoma o conectándose a otras herramientas de CRM. Según Michiel Van Vliet,
director de desarrollo y estrategia digital de Unisys, ―queremos promocionar el
concepto de E-Service o servicio al usuario web en España, donde aún no hay ningún
cliente de esta solución, y sí existen muchos webs, especialmente los grandes, en los
que el servicio al cliente y el sistema de gestión de e-mails es nefasto‖.
El precio de E-Service Center varía en función del uso y el tamaño de la empresa que
lo contrate (la licencia es por dos años) aunque suele costar más de 30.000 euros.
Según Van Vliet, el ROI (retorno de la inversión) se consigue muy rápidamente ―British
Airways, uno de nuestros clientes, lo hizo en dos meses‖. Otros clientes de esta
solución son Terra y Telefónica pero en Latinoamérica. La solución se puede implantar
en la empresa o contratarla a modo de hospedaje. ―Muchas compañías empiezan a
usar nuestra solución en modo hosting y luego la implantan‖, asegura Van Vliet.
Aunque de momento este hosting se ofrece desde EE.UU., la compañía asegura que
se hará desde España.
La distribución de E-Service Center se pretende hacer, según Van Vliet, ―poco a poco
y trabajando país por país‖. Asegura que se ha hecho a través de Infoco y no de
Unisys porque ―es más sencillo llegar a estos acuerdos con pymes y empresas
medianas que si lo hacemos a través de Unisys que se identifica más con la gran
cuenta‖
Hoy en día contamos con infinidad de sitios que nos brindan servicios eficientes y que
gracias a la tecnología los E-Service Center están más a la vanguardia.
Los temas que se tratarán en esta Sección son los que se indican a continuación:
 Área Física
 Seguridad de Acceso Físico
 Sistema de Detección y Extinción de Incendios
 Sistema de Piso Falso
 Sistema de Climatización
 Sistema de Alarmas Remotas
 Sistema de UPS
 Sistema de Energía Eléctrica
287
ÁREA FÍSICA
El espacio determinado para el Centro de Cómputo es de un área de 69,65 mts2. Esta
área se considera suficiente para almacenar los equipos que se incluirán en la etapa o
fase inicial.
La ubicación planteada es estratégicamente segura y permitirá la instalación completa
y correcta de los racks de servidores y de los otros elementos que hay que incluir,
tales como aires acondicionados del Sistema de Climatización,
Sistema Contra Incendios, piso falso, UPS´s, etc.
A continuación se explican los detalles del área física a ser considerados en la
implementación del Centro de Cómputo.
 Las paredes circundantes del Centro de Cómputo deben ser de mampostería y
deberán ser de altura piso – losa para brindar seguridad contra intentos de
intrusión y poder garantizar la hermeticidad del área, característica que es
requerida por el Sistema de Climatización y por el Sistema de Detección y
Extinción de Incendios.
 No deben existir ventanas al exterior en el área del Centro de Cómputo.
 Las paredes del área del Centro de Cómputo deben tener 90 grados en las
esquinas, a fin de facilitar la instalación del piso falso.
 El piso debe ser completamente enlucido, plano y nivelado, y deberá ser
pintado con pintura de alto tráfico.
 Todas las paredes y trabajos de obra civil del Centro de Cómputo deberán
tener un correcto acabado, ser enlucidas y pintadas.
 La pintura a ser utilizada deberá ser a base de agua. No deberán usarse
pinturas que contengan aceites, ni rebajada con diluyentes, que en caso de un
siniestro sean de fácil combustión y puedan generar gases tóxicos.
 Sobre el tumbado falso no podrán instalarse tuberías que conduzcan agua y
deberá de evitarse el tendido de tuberías de cableado eléctrico, las mismas
que deberían ir bajo el piso falso en su respectiva canaleta metálica.
 Todo circuito eléctrico y de cableado de datos deberá ser realizado
preferentemente bajo el piso falso en su correspondiente canaleta metálica con
288
tapa, su recorrido deberá ser planificado coordinadamente para evitar conflictos
al momento de la instalación del piso falso y del sistema contra incendios.
 El tumbado falso deberá estar formado por planchas de material fibra mineral,
resistente al fuego, en modulación de 60 cm x 60 cm.
SEGURIDAD DE ACCESO FÍSICO
En esta Sección se tratará lo relacionado con las puertas de seguridad que deberán
colocarse tanto en el recinto del Centro de Cómputo Alterno como a la entrada de la
Jefatura de Sistemas, que es el área desde donde se operará y se controlará la
instalación. También se incluye el tratamiento del Sistema de Control de Accesos.
PUERTAS DE SEGURIDAD
Para la seguridad del Centro de Cómputo, se ha definido la instalación de una puertas
de seguridad, en la entrada del Centro de Cómputo propiamente, que garanticen su
inviolabilidad, eviten la entrada de personal no autorizado y también lo protejan contra
siniestros.
Las puertas deben ser de doble hoja y deberán tener barra anti-pánico que facilite el
escape de personas en caso de un siniestro, también deben contar con un brazo
cierra-puerta para mantener el recinto permanentemente cerrado y sellado. Las
puertas deben tener una mirilla de vidrio resistente al fuego y se deben abrir mediante
una cerradura electromecánica.
Para su implementación se deberán considerar los siguientes parámetros:
 Debe permitir alta seguridad contra vandalismo
 Debe ser construida con materiales retardantes contra el fuego
 Debe proveer aislamiento acústico
 Incluir facilidades para instalación de un Sistema de Control de Accesos
 Debe permitir una rápida evacuación.
La puerta de entrada al Centro de Cómputo debe ser suficientemente fuerte y sólida
para proteger a la instalación contra cualquier intento de vandalismo. Los materiales
que se empleen en su construcción no deben ser fácilmente combustibles.
ESPECIFICACIONES DE LA PUERTA DE SEGURIDAD
 La puerta de acceso al Centro de Cómputo deberá estar conformada por 2
hojas, con las especificaciones que se indican a continuación:
289
 La dimensión total de la puerta será de 1,20 mts x 2,10 mts. La hoja grande
será de 0,90 mts x 2,10 mts, y la pequeña de 0,30 mts x 2,10 mts.
 Las puertas deben ser elaboradas en plancha de hierro laminado en caliente
de 2 mm de espesor.
 El marco también debe ser elaborado en plancha de hierro laminado en
caliente de 2 mm.
 La estructura de refuerzo interno de cada puerta debe estar hecha en perfil
angular de 3 mm.
 Internamente deben contener planchas de lana de fibra de vidrio para
aislamiento térmico.
 La puerta principal debe tener una mirilla de vidrio templado de 35 cm (vertical)
x 25 cm (horizontal), y 10 mm de espesor, resistente a temperaturas de por lo
menos 350º C.
 Las dos puertas deben ser pintadas con:
o
Dos capas de primer de alta fijación.
o
Dos capas de pintura retardante al fuego.
 Las puertas deben abatir hacia afuera.
 La puerta principal debe tener instalado un brazo cierra-puerta de 120 lbs. de
presión.
SISTEMA DE CONTROL DE ACCESOS
Un Sistema de Control de Accesos es indispensable para mantener controlado el
ingreso del personal técnico autorizado al Centro de Cómputo. Es esencial que se
restrinja el acceso a las personas absolutamente necesarias para la operación de los
equipos instalados dentro del recinto del Centro de Cómputo.
Se requiere la implementación de un Sistema de Control de Accesos de tipo
biométrico, que además valide contra una contraseña o clave alfanumérica y que
pueda ser administrado a través de un software apropiado, y que opere de manera
autónoma independientemente de un sistema centralizado.
El Sistema debe permitir controlar, en todo momento, la admisión mediante una
identificación positiva de las personas que ingresan al recinto. En el momento en que
una persona intente acceder al Centro de Cómputo y no se encuentre registrada en el
Sistema, no podrá ingresar, es decir, no se accionará la cerradura electromecánica
que permite abrir la puerta de seguridad.
El Sistema deberá contar con una base de datos autónoma, tal que permita registrar la
información referente a las personas o grupos de personas autorizadas a ingresar,
sus datos biométricos aplicables y su contraseña o clave alfanumérica.
290
El sistema debe permitir programar por períodos de tiempo el ingreso de las personas,
además debe permitir definir restricciones o habilitaciones para grupos de personas.
El Sistema debe poder almacenar la información generada durante su operación, es
decir, debe llevarse un registro de las personas que han ingresado, y los datos de la
fecha y hora de ingreso.
SISTEMA DE DETECCIÓN Y EXTINCIÓN DE INCENDIOS
Un elemento importante y crítico en la operación de un centro de cómputo es un
sistema automático de detección y extinción de incendios, a base de un agente
gaseoso limpio que no afecte la capa de ozono y garantice la protección de las
personas y de los equipos ante la presencia de un siniestro.
REQUERIMIENTOS GENERALES DEL SISTEMA
Los requerimientos para la implementación del Sistema contra Incendio son detallados
a continuación:
 Se requiere que el recinto del Centro de Cómputo sea completamente sellado
piso- losa.
 El agente extintor recomendado es el gas FM200 avalado por el Convenio de
Montreal (del cual Ecuador es signatario) como elemento ecológico que no
afecta la capa de ozono ni afecta la salud de las personas, por actuar mediante
un proceso molecular de intercambio de calor sin absorber el oxígeno. El
sistema FM200 deberá observar la concentración de gas que garantiza los
parámetros exigidos por la norma NFPA (National Fire Protection Association)
2001 para seguridad de las personas.
 El Sistema debe ser capaz de extinguir un incendio en menos de 10 segundos.
 El Sistema de Detección y de Extinción deberá instalarse en las siguientes
ubicaciones:
o
En el área del Centro de Cómputo
o
Bajo el piso falso
o
Sobre el tumbado falso
SISTEMA DE PISO FALSO
Un Sistema de Piso Falso es usualmente recomendado para instalaciones de centros
de cómputo, centros de comunicaciones o instalaciones de equipos de alta tecnología
electrónica, que requieren especiales características respecto al suministro de energía
291
eléctrica, conexión con sistema de energía eléctrica de respaldo, conectividad de
datos, control de temperatura, etc.
Este tipo de sistema no solamente permite construir un ambiente estéticamente
agradable y cómodo sino que también facilita la instalación y colocación del cableado
de energía eléctrica y el cableado de datos. También, permite mayor flexibilidad para
el acceso y cambios en el cableado, que el que se consigue con tuberías fijas
empotradas o con bandejas porta-cables. Adicionalmente, se puede manejar una
conveniente separación entre cables de energía y cables de datos, a fin de prevenir
cualquier tipo de interferencia electromagnética.
El Sistema de Piso de Falso debe estar constituido por los siguientes elementos:
 Pedestales y Travesaños
 Paneles
PEDESTALES Y TRAVESAÑOS
Los pedestales y travesaños definen la estructura que soporta a los paneles que
conforman el ―piso falso‖, los cuales, a su vez, se asientan sobre el piso del recinto.
PANELES
Los paneles que conforman el ―piso falso‖ están conformados por dos placas metálicas
de acero que contienen una mezcla especial resistente de cemento. Los paneles
deben ser modulares, removibles y deben estar soportados en todas las cuatro
esquinas por el sistema de pedestales y travesaños, y diseñados de tal manera que al
colocárselos sobre los pedestales y travesaños formen un patrón de cuadrícula.
292
SISTEMA DE CLIMATIZACIÓN
Dadas las condiciones de operación especiales requeridas por los equipos
electrónicos ubicados en el Centro de Cómputo, es necesario instalar y poner en
funcionamiento un Sistema de Climatización que garantice las condiciones óptimas de
operación en lo referente a temperatura y humedad.
Esto se logra con equipos de climatización especializados cuyas características se
detallan a continuación.
 El Sistema de Climatización deberá estar basado en aires acondicionados de
precisión, los cuales, aparte de mantener un control de la temperatura del
recinto, realicen también un control de humedad.
 El Sistema de Climatización deberá ser autónomo e ininterrumpido las 24 horas
del día, 7 días a la semana y los 365 días del año.
 El Sistema de Climatización deberá ser totalmente independiente de los
sistemas de enfriamiento ambiental de otras áreas del edificio.
 El Sistema de Climatización deberá ser instalado al interior del Centro de
Cómputo, y su ubicación deberá ser perpendicular a las filas de racks de
equipos para optimizar el suministro del flujo de aire hacia los mismos.
 Los gabinetes o racks de equipos deberán formarse en filas, viéndose frente
con frente y espalda con espalda, de tal forma que formen corredores de aire
frío (frontal) y de aire caliente (posterior), optimizando la operación de los
equipos de climatización y aprovechando al máximo el flujo de aire.
SISTEMA DE ALARMAS REMOTAS
El Sistema de Alarmas Remotas permitirá que los operadores y funcionarios
responsables de la operación de los diferentes elementos y sistemas instalados en el
Centro de Cómputo puedan ser informados remotamente de cualquier novedad que
implique la falla o una operación irregular de dichos elementos y sistemas.
Esto les permitirá determinar la relativa gravedad de cada incidente y tomar las
acciones que puedan corregir el problema presentado o minimizar el riesgo de una
salida de servicio del Centro de Cómputo.
Un Sistema de Alarmas Remotas, debe detectar la señal de alarma emitida por la
variable o el sistema que está siendo controlado y debe generar los correspondientes
293
mensajes a dispositivos de comunicación móviles, o mensajes a un correo electrónico
pre-definido.
El Sistema de Alarmas Remotas está conformado por los siguientes elementos:
 Dispositivo de Monitoreo
 Sensor de Temperatura
 Sensor de Humedad
 Sensores análogos
 Puerto de conexión para cámaras de video
 Puerto RJ45 para conexión a la red LAN
 Software de administración del Dispositivo de Monitoreo
A estos elementos hay que incorporarles las cámaras de video que ayuden a
monitorear el recinto del Centro de Cómputo.
SISTEMA DE UPS
El abastecimiento de energía eléctrica es de gran importancia para la correcta
operación y durabilidad de los equipos electrónicos que operan en el Centro de
Cómputo. Adicionalmente, se debe garantizar un abastecimiento continuo en caso de
interrupción de la energía eléctrica pública.
Para conseguir este objetivo, se ha diseñado un esquema eléctrico que incluye dos
unidades de UPS (Uninterrupted Power Supply), que soporten la carga que no puede
quedar desabastecida de energía eléctrica, con un esquema de redundancia que da
un mayor nivel de confiabilidad en la continuidad del servicio de energía eléctrica a los
equipos críticos.
Los equipos UPS (rotulados UPS 1 y UPS 2) conforman un esquema redundante que
permite que si uno de ellos llegara a fallar, el otro asumiría la carga, asegurando un
suministro constante e ininterrumpido de energía eléctrica de calidad a los equipos o
dispositivos que se mencionan a continuación.
 Servidores
 Gabinetes de Comunicaciones
 Consola de Control de Incendios
 Chapa se seguridad de la puerta
 Cámaras de video (4)
 Dispositivo de Alarmas Remotas
 Dos (2) luminarias
 Dos (2) lámparas de emergencia
294
Los aires acondicionados de precisión y la mayor parte del alumbrado no van
conectados al sistema de UPS´s.
SISTEMA DE ENERGÍA ELÉCTRICA
El sistema eléctrico del Centro de Cómputo debe tener una acometida eléctrica
independiente del resto del edificio y de otras instalaciones eléctricas de la Jefatura de
Sistemas, con un neutro aislado y un sistema de tierra independiente.
El suministro de energía eléctrica que llega al Centro de Cómputo debe provenir de un
Tablero de Transferencia Automática de Carga (TTA-CC).
Las TIC conforman el conjunto de recursos necesarios para manipular la información y
particularmente los ordenadores, programas informáticos y redes necesarias para
convertirla, almacenarla, administrarla, transmitirla y encontrarla.
Se puede reagrupar las TIC según:
 Las redes.
 Los terminales.
 Los servicios.
LAS REDES
Telefonía fija
El método más elemental para realizar una conexión a internet es el uso de un módem
en un acceso telefónico básico.
Banda ancha
La banda ancha originariamente hacía referencia a la capacidad de acceso a internet
superior a los de un acceso analógico (56 kbps en un acceso telefónico básico o 128
kbps en un acceso básico RDSI).
295
TELEFONÍA MÓVIL
Mensaje MMS en un terminal móvil.
En todo el mundo la telefonía fija ha estado superada en número por los accesos de
telefonía móvil, a pesar de ser un tipo de acceso que se encuentra desde hace menos
años en el mercado. Se debe a que las redes de telefonía móvil son más fáciles y
baratas de desplegar.
El número de líneas móviles en el mundo continúa en crecimiento, a pesar que el
grado de penetración en algunos países está cerca de la saturación. De hecho, en
Europa la media de penetración es del 119%.17
Las redes actuales de telefonía móvil permiten velocidades medias competitivas en
relación con las de banda ancha en redes fijas: 183 kbps en las redes GSM, 1064
kbps en las 3G y 2015 kbps en las WiFi.
REDES DE TELEVISIÓN
Unidad móvil de una TV japonesa.
Actualmente hay cuatro tecnologías para la distribución de contenidos de televisión,
incluyendo las versiones analógicas y las digitales:
296
 La televisión terrestre, que es el método tradicional de librar la señal de difusión
de TV, por ondas de radio transmitida por el espacio abierto. En este apartado
estaría la TDT.
 La televisión por satélite, libra la señal vía satélite.
 La televisión por cable es una forma de provenir la señal de televisión
directamente a los televisores por cable coaxial.
 La televisión por internet traduce los contenidos en un formato que puede ser
transportado por redes IP, por eso también es conocida como Televisión IP.
REDES EN EL HOGAR
297
Router con Wi-Fi.
Cada día son más los dispositivos que se encuentran en el interior de los hogares y
que tienen algún tipo de conectividad. También los dispositivos de carácter personal
como el teléfono, móvil, PDA..., son habituales entre los miembros de cualquier familia.
La proliferación de esta cantidad de dispositivos es un claro síntoma de la aceptación
de la Sociedad de la Información, aunque también plantea diversos tipos de
problemas, como la duplicidad de información en diferentes terminales, datos que no
están sincronizados, etc. Por este motivo surge la necesidad de las redes del hogar.
Estas redes se pueden implementar por medio de cables y también sin hilos, forma
ésta mucho más común por la mayor comodidad para el usuario y porque actualmente
muchos dispositivos vienen preparados con este tipo de conectividad.23 Es muy
común que los internautas dispongan de redes sin hilos Wi-Fi, y dos de cada tres ya
las han incorporado en su casa. España se sitúa en segunda posición, por detrás tan
sólo de Luxemburgo y muy por encima de la media europea que es un 46%. En
general y en todos los países las cifras son muy superiores a las mostradas un año
antes, con el crecimiento medio de 12 puntos porcentuales en la Unión Europea.24
Además de la simple conexión de dispositivos para compartir información, son muchas
las posibilidades de las tecnologías TIC en los hogares. En un futuro próximo una gran
cantidad de servicios de valor añadido estarán disponibles en los hogares e incluirán
diferentes campos, desde los servicios relacionados con el entretenimiento como la
posibilidad de jugar online y servicios multimedia, hasta los servicios e-Health o
educativos que suponen un gran beneficio social, sobre todo en zonas más
despobladas. Lo que potenciará aún más la necesidad de redes dentro del hogar.25
Los terminales
Los terminales actúan como punto de acceso de los ciudadanos a la Sociedad de la
Información y por eso son de suma importancia y son uno de los elementos que más
han evolucionado y evolucionan: es continúa la aparición de terminales que permiten
aprovechar la digitalización de la información y la creciente disponibilidad de
infraestructuras por intercambio de esta información digital. A esto han contribuido
diversas novedades tecnológicas que han coincidido en el tiempo para favorecer un
entorno propicio, ya que la innovación en terminales va unida a la innovación en
servicios pues usualmente el terminal es el elemento que limita el acceso.26
298
Navegador de internet
Logo modificado de Firefox.
La mayoría de los ordenadores se encuentran actualmente conectados a la red. El PC
ha dejado de ser un dispositivo aislado para convertirse en la puerta de entrada más
habitual a internet. En este contexto el navegador tiene una importancia relevante ya
que es la aplicación desde la cual se accede a los servicios de la Sociedad de la
Información y se está convirtiendo en la plataforma principal para la realización de
actividades informáticas.
El mercado de los navegadores continúa estando dominado por Internet Explorer de
Microsoft a pesar que ha bajado su cuota de penetración en favor de Firefox y de
Safari.
REPRODUCTORES PORTÁTILES DE AUDIO Y VÍDEO
Desde el 2005, el mercado de los reproductores portátiles se encuentra en un proceso
de renovación hacia aquellos dispositivos que son capaces de reproducir MP3 y MP4.
Todas las otras formas de audio, como os dispositivos analógicos (radios), y
dispositivos digitales (lectores de CD en todos los formatos), se encuentran en claro
retroceso. El proceso de renovación se encuentra con la convergencia de diversas
funciones en un mismo aparato, como por ejemplo el teléfono móvil que muchas veces
incorpora funciones de audio como reproductor de MP3 o radio.
SERVICIOS EN LAS TIC
Las tecnologías están siendo condicionadas por la evolución y la forma de acceder a
los contenidos, servicios y aplicaciones, a medida que se extiende la banda ancha y
los usuarios se adaptan, se producen unos cambios en los servicios.
Con las limitaciones técnicas iniciales (128 kbps de ancho de banda), los primeros
servicios estaban centrados en la difusión de información estática, además de
herramientas nuevas y exclusivas de esta tecnología como el correo electrónico, o los
buscadores.
Las empresas y entidades pasaron a utilizar las TIC como un nuevo canal de difusión
de los productos y servicios aportando a sus usuarios una ubicuidad de acceso.
Aparecieron un segundo grupo de servicios TIC como el comercio electrónico, la
banca online, el acceso a contenidos informativos y de ocio y el acceso a la
administración pública.
Son servicios donde se mantiene el modelo proveedor-cliente con una sofisticación,
más o menos grande en función de las posibilidades tecnológicas y de evolución de la
forma de prestar el servicio.
CORREO ELECTRÓNICO
Es una de las actividades más frecuentes en los hogares con acceso a internet. El
correo electrónico y los mensajes de texto del móvil han modificado las formas de
interactuar con amigos.
Un problema importante es el de la recepción de mensajes no solicitados ni deseados,
y en cantidades masivas, hecho conocido como correo basura o spam. Otro problema
es el que se conoce como phishing, que consiste en enviar correos fraudulentos con el
objetivo de engañar a los destinatarios para que revelen información personal o
financiera.
299
BANCA ONLINE
El sector bancario ha sufrido una fuerte revolución los últimos años gracias al
desarrollo de las TIC, que ha permitido el fuerte uso que se está haciendo de estos
servicios. Su éxito se debe a la variedad de productos y a la comodidad y facilidad de
gestión que proporcionan. Los usuarios del banco lo utilizan cada vez más, por
ejemplo, para realizar transferencias o consultar el saldo.
Los problemas de seguridad son el phishing; el pharming, que es la manipulación del
sistema de resolución de nombres en internet, que hace que se acceda a una web
falsa.
AUDIO Y MÚSICA
Desde la popularidad de los reproductores MP3, la venta o bajada de música por
internet está desplazando los formatos CD.
Un nuevo servicio relacionado con los contenidos de audio es el podcast, esta palabra
viene de la contracción de iPod y Broadcast. Son ficheros de audio grabados por
aficionados o por medios de comunicación, que contienen noticias, música, programas
de radio, entre otros. Se codifican normalmente en MPS, aunque pueden ser
escuchados en el ordenador, es más habitual utilizar los reproductores portátiles de
MP3, como el iPod, que en abril del 2008 había vendido 150 millones de unidades en
todo el mundo.
TV Y CINE
Como servicio diferencial está el que ofrecen algunas redes de televisión IP, y que
consiste en ver contenidos en modalidad de vídeo bajo demanda. De manera que el
usuario controla el programa como si tuviera el aparato de vídeo en casa.
Las emisiones en alta definición no acaban de imponerse en todo el mundo por la
existencia de dos formatos posibles, cosa que obliga a las operadoras a escoger uno,
con el riesgo de optar por la opción menos popular, otro motivo es la poca oferta de
contenidos en alta definición.
Otro servicio, similar al audio, es el streaming de contenidos de TV. Ahora mismo hay
numerosos lugares web que ofrecen el acceso a emisiones de TV por internet vía
streaming, que permite escuchar y ver los archivos mientras se hace la transferencia,
no siendo necesaria la finalización del proceso.
COMERCIO ELECTRÓNICO
El comercio electrónico es una modalidad de la compra en distancia que está
proliferando últimamente, por medio de una red de telecomunicaciones, generalmente
internet, fruto de la creciente familiarización de los ciudadanos con las nuevas
300
tecnologías. Se incluyen las ventas efectuadas en subastas hechas por vía
electrónica.
Según datos de Eurostat 2008, un 30 % de los europeos utilizaron internet para
realizar compras de carácter privado durante el 2007, siendo Dinamarca (55%), y
Holanda (55%), los que más lo usaron. Los que estaban en los últimos lugares eran
Bulgaria y Rumanía (3%). Una de cada ocho personas en la Europa de los 27, evita
las compras electrónicas por cuestiones de seguridad.67
COMUNIDADES VIRTUALES
Han aparecido desde hace pocos años un conjunto de servicios que permiten la
creación de comunidades virtuales, unidas por intereses comunes. Se articulan
alrededor de dos tipos de mecanismos:
 Los etiquetados colectivos de información, para almacenar información de
alguna manera (fotografías, bookmarks...). Un ejemplo sería el flickr
 Las redes que permiten a los usuarios crear perfiles, lista de amigos y amigos
de sus amigos. Las más conocidas son MySpace, Facebook, LinkedIn, Twitter.
Sus bases tecnológicas están basadas en la consolidación de aplicaciones de uso
común en un único lugar. Se utilizan tecnologías estándares, como el correo
electrónico y sus protocolos; http para facilitar las operaciones de subir y bajar
información, tanto si son fotos o si es información sobre el perfil. Las características
del chat también están disponibles y permiten a los usuarios conectarse
instantáneamente en modalidad de uno a uno o en pequeños grupos.
Papel de las TIC en la empresa
 Información, bajada de los costes;
o
Deslocalización de la producción ( centros de atención a clientes)
o
Mejor conocimiento del entorno, mejora de la eficacia de las tomas de
decisiones.
 A nivel de la estructura de la empresa y de la gestión del personal:
o
Organización menos jerarquizada, repartición sistemática y práctica de
la información.
o
Mejor gestión de los recursos humanos.
 A nivel comercial:
o
Extensión del mercado potencial (comercio electrónico).
o
Una bajada de los costes logísticos.
o
Desarrollo de las innovaciones en servicios y respuestas a las
necesidades de los consumidores
o
Mejora de la imagen de marca de la empresa (empresa innovadora).
301
LÍMITES DE LA INVERSIÓN EN LAS TIC
 Problemas de rentabilidad
o
Costo del material, del Software, del mantenimiento y de la renovación.
o
Es frecuente ver aparecer un equipamiento excesivo respecto a las
necesidades y una sub-utilización de los software.
o
Costo de la formación del personal, de su resistencia a los cambios.
o
Costo general para la modificación de las estructuras, para la
reorganización
del
trabajo,
para
la
superabundancia
de
las
informaciones.
o
Costo debido al ritmo constante de las innovaciones (18 meses)-
o
Rentabilidad difícilmente cuantificable o difícilmente previsible sobre los
nuevos productos.
 Otras inversiones pueden ser igualmente benéficas
o
o
o
Investigación y desarrollo.
Formación del personal.
Formaciones comerciales, organizativas, logísticas.
Las mundialización de las TIC, permiten un acceso 24h/24, desde cualquier punto de
la Tierra, a un conjunto de recursos (datos, potencia informática), que comporta
también efectos perversos en términos de seguridad y de ética agravados por la
internacionalización de determinadas actuaciones: chantaje, estafa, subversión, etc.
Se puede afirmar que ningún gobierno, no ha conseguido una vigilancia o a imponer
un respeto de reglas « mínimas consideradas comunes».
302
303
Un centro de cómputo concentra una gran cantidad de procesamientos de datos e
informaciones de una manera organizada y automática. Cumple varias funciones como
supervisar la red, administrar y solucionar problemas de la empresa y gestionar varios
servicios. Un centro de cómputo está capacitado para ser dinámico como los sistemas
de telecomunicaciones por lo que los objetivos pueden ser a corto o largo plazo.
Montar un centro de cómputo es muy útil, no solo para el cliente, sino para cualquier
empresa que necesite llevar un correcto control del servicio de telecomunicaciones. En
el desarrollo de este trabajo de investigación se describe detalladamente el montaje y
pruebas de puesta en funcionamiento de un centro de cómputo aplicable.
Características de los negocios electrónicos
 Entre las características de los negocios electrónicos, se pueden mencionar las
siguientes:
 Su aplicación, hoy en día, está al alcance de micros, pequeñas y medianas
empresas.
 Están íntimamente ligados al plan de negocios de la empresa y son dirigidos
desde los niveles más altos de la organización.
 Su implantación requiere cambios en la cultura organizacional, ya que el
abandono de viejos paradigmas en la forma de hacer negocios y la innovación
en la búsqueda de oportunidades es asunto de todos los días.
304
 Tienen efectos drásticos en los indicadores de desempeño de los procesos de
negocio, principalmente en los relacionados con el tiempo y costo de ejercicios.
 La recuperación de la inversión puede realizarse en periodos más cortos que
de otras tecnologías de información.
 Pueden utilizar la infraestructura informática existente.
 Son aplicaciones que se mueven dentro y fuera de la organización, mediante la
integración horizontal.
 Existe una amplia gama de herramientas y proveedores disponibles para su
desarrollo e implantación.
 Requiere de una alta y constante innovación por parte del personal técnico.
El Dr. RaviKalakota es profesor, estratega, conferencista y autor de diversos libros
sobre e-Business y comercio electrónico (considerados por Amazon.com como los
clásicos de e-Commerce). Es además fundador y CEO de hsupply.com y ocupa una
silla en el consejo ejecutivo de diversas empresas. Como autoridad líder en la materia,
el Dr. Kalakota es consultado con suma frecuencia por las empresas Fortune 1000 y
ha asesorado a firmas como GE Capital, SAP, Sun Microsystems, IBM, EDS y Oracle,
entre otras.
"La transformación del proceso basado en papel a información digital elevará
significativamente los niveles de productividad en las empresas", comentó el experto,
quién estima que la industria de la agricultura puede incrementar hasta diez veces su
productividad con el empleo de las tecnologías de la información.
"Para que los productos agrícolas mexicanos puedan ser competitivos en costos
dentro de una economía globalizada, sin recibir subsidios por parte del gobierno,
México debe elevar su productividad agrícola", señala el Dr. Kalakota.
"Por otro lado, México necesita impulsar una agresiva política de comercio a la
exportación y convertirse en un importante centro de operaciones en materia de
servicios digitales. Como ejemplo está el outsourcing de call centers para servir a los
mercados de América Latina", añadió el experto.
ALGUNOS EJEMPLOS:
305
306
307
308
309
310
Tras buscar la estandarización en sus procesos, la Comisión Nacional de Seguros y
Fianzas hoy, gracias a IBM Software Rational, puede realizar sus labores, procesos y
atender a sus usuarios con menos recursos y en menos tiempo.
La Dirección General de Informática de Baja California ha encontrado en G-gobierno
una herramienta para apoyar el proceso de transparencia en la entidad y para
administrar su gestión documental desde cualquier nivel y desde cualquier lugar, para
poder manejar sus asuntos críticos en tiempo real
Maxcom, empresa de servicios digitales, decidió tomar una actitud preventiva de
seguridad. Instaló IBM RationalAppScan y ahora están ocupados en resolver otros
pendientes.
Spacenet Communications Services de México es una empresa mexicana que presta
avanzados servicios de telecomunicaciones y datos satelitales para corporaciones y
clientes gubernamentales de Estados Unidos, México y Sudamérica. Sin embargo,
aunque contaban con una avanzada infraestructura tecnológica para sus servicios, no
sucedía lo mismo en sus operaciones internas.
Un Gobierno con rostro humano, que busca innovar en la gestión de los procesos
sustantivos de la administración publica, mediante sistemas inteligentes que
potencialicen los recursos del Estado y coadyuven a impulsar el quehacer
transparente y eficaz del gobierno en beneficio de los ciudadanos.
311
¿Y QUE TAN DIFÍCIL ES INICIAR UNA TIENDA VIRTUAL?
Gracias a la gran cantidad de empresas involucradas en este campo, es muy sencillo
tener una tienda virtual. Con servicios como Yahoo! Store, que permiten poner a
funcionar una tienda virtual en 10 minutos sin necesidad de mayor conocimiento de la
red y una mínima inversión, miles de personas están probando suerte en este nuevo
mercado.
¿EL ÚNICO PROBLEMA?
La demanda ha sido tanta que para poder sobresalir hay que tener una buena
estrategia de ventas, un producto que sea de fácil envío y que no necesite del contacto
directo con el comprador (por ejemplo un libro o un CD es algo que puedo comprar sin
necesidad de verlo, pero una casa o un automóvil son cosas que es mejor conocer
antes de comprar).
¿Y QUÉ HAY DEL PAGO?
Existen varios métodos de pago en internet, pero el más eficaz y popular es el pago
por medio de tarjetas de crédito. Así, con solo ingresar el nombre, número de cuenta y
fecha de expiración de una tarjeta de crédito, cualquier persona puede hacer compras
a través de su computadora.
¿Y QUÉ HAY DE LA SEGURIDAD?
El hecho de poder realizar compras con solo ingresar información sobre la tarjeta de
crédito y el usuario ha hecho que mucha gente se preocupe respecto a las compras en
línea.
Realmente es más seguro comprar en línea que en un restaurante con una tarjeta de
crédito. Esto porque existe altas tecnologías de encriptación que codifican la
información enviada del cliente hacia el vendedor con métodos que tardaría años
descifrar, logrando que nadie pueda interceptarla en el camino, mientras que en un
restaurante, se da la tarjeta al mesero y éste podría tomar los datos para luego hacer
compras por su cuenta.
Incluso el futuro nos depara mayores ventajas que gracias al aumento de velocidad en
las comunicaciones, permitirá que apreciemos video-catálogos y presentaciones de
realidad virtual para tener incluso un contacto más directo con los productos antes de
adquirirlos.
312
314
Uno de los mayores problemas a los que debe enfrentarse un online retailer es recrear
la experiencia de compra que se produce en los establecimientos tradicionales.
Pensemos, por ejemplo, en el impacto que tienen sobre la conducta de compra las
distintas técnicas de merchandising, como colocar los productos en determinada zona
de los lineales o la configuración de la circulación de las personas en los
supermercados. Llevar esto a la Red es complicado y de hecho cualquiera que haga la
compra habitual en un ―súper digital‖ sabrá lo pobres que suelen ser este tipo de sites
en lo concerniente a crear experiencias de compra diferentes.
Una de las técnicas que se vienen utilizando desde hace no más de 3 años y que,
como tantas otras cosas, ha crecido con los Social Media y la web 2.0, en la Social
Shopping (Compra Social). El objetivo de este tipo de websites es replicar online el
efecto de las sugerencias. Este tipo de influencia es más evidente en unos productos
que en otros, por ejemplo, en la adquisición de un disco de música o una prenda de
ropa estamos tremendamente influenciados por las recomendaciones que nuestros
amigos puedan realizarnos o por lo que piensen los demás sobre la compra que
hemos hecho. Pues bien, sites como Kaboodle, Stylehive o ThisNext tratan de llevar a
Internet estás influencias sociales, aunque lo llevan a cabo de manera distinta.
Kaboodle cuenta en la actualidad con medio millón de usuarios registrados, los cuales
crean perfiles y listas de productos que recomiendan adquirir o que les gustaría poseer
algún día. Estás listas pueden ser de consumo interno, por ejemplo una lista de boda,
aunque lo que se busca es que se conviertan en listados públicos que el resto de
usuarios de Kaboodle voten. De esta manera, Kaboodle se convierte en una especie
de Del.icio.us de enlaces a sitios de comercio electrónico.
Stylehive o ThisNext tienen una modelo de negocio distinto ya que su objetivo no es
crear listas de compra, aunque también tienen esa opción, sino que los usuarios de su
red se conviertan en personas que marcan tendencias. Se trata de que estos usuarios
sean una especie de Paris Hilton o Pe Cruz, pero sin dejar de ser personas de ―carne
y hueso‖. Dicho de otra manera, estas webs son un sistema de gestión de la
reputación para compradores, un sistema muy similar al que puede verse en los sitios
de subastas como eBay, donde cada vendedor es valorado por los compradores para
crear una reputación o confiabilidad determinada. La idea es muy interesante, porque
como comentaba anteriormente la influencia es especialmente importante en algunos
productos, como los relacionados con la moda, los viajes o aquellos que exijan ciertos
conocimientos técnicos.
En España también existen proyectos similares, entre los que destacamos a la red
Shoomo, especializada en la valoración de productos, y 11870, especializada en la
valoración de tiendas físicas, entre otros. En definitiva, una nueva tendencia que
revitaliza el cierto letargo en el que se encontraban las webs de comercio electrónico.
Los e-services prometen ser la próxima gran revolución tecnológica, tras el teléfono
móvil y el uso de la World Wide Web. Sin embargo, los encargados de mostrarla al
mundo estuvieron lejos de lograrlo.
La mayoría optaron por hacer presentaciones del estilo de "Internet amenaza a su
empresa, siga los pasos de un líder como yo". Casi siempre de forma muy llamativa,
en plan concurso de la tele. Como definía un asistente, un poco "estilo Amway" (por
las técnicas de marketing de esta empresa de ventas piramidales de productos para el
hogar). Eso sí, de e-services, el plato fuerte del evento, se habló muy poco.
Y eso que el tema es sumamente prometedor. El concepto de e-servicio es el
siguiente: hoy en día navegar por Internet requiere gran esfuerzo ya que hay que
buscar entre miles y miles de opciones. La idea es que en el futuro será la Red la que
trabaje para nosotros, incluso sin nuestro conocimiento. Un ejemplo: imagine que
315
desea irse de vacaciones. Si usted tiene hijos pequeños, a la hora de buscar hoteles
en una web de viajes ésta sólo le proporcionaría aquéllos que cuentan con guardería.
Lo mismo puede servir, por ejemplo, para las compras business to business: una
aerolínea compra combustible de manera constante a un proveedor. Pero si otro
suministrador baja sus precios, el sistema lo detecta inmediatamente y canaliza las
compras al más barato, sin perder un segundo, ni trabajar más de la cuenta.
Estas funciones serían proporcionadas por e-brokers de servicios. Es decir, por
intermediarios que se ocuparían de desarrollar aplicaciones inteligentes para realizar
todo tipo de tareas. Y que podrían encontrar en ello una fantástica oportunidad de
negocio.
Los e-servicios desarrollados deberían ser modulares y combinarse y recombinarse
casi hasta el infinito para solucionar problemas, ejecutar transacciones y hacerle a
todo el mundo la vida más fácil. Y no sólo funcionarían vía web, sino por el teléfono, la
televisión, o prácticamente cualquier cosa que lleve un microchip encima. Muchos de
ellos trabajarían sin que aquéllos que se benefician de ellos sean ni siquiera
conscientes.
INFINITAS POSIBILIDADES
Las posibilidades de uso de los e-services parecen infinitas: gestión de las finanzas
personales, viajes, traducciones, investigación médica, búsqueda de datos
(datamining), aprovisionamientos (procurement), gestión de los recursos de la
empresa (ERPs, Enterprise Resource Planning), facturación, navegación por la Red, y
casi todo lo que se le pueda ocurrir.
Como muestra de estas posibilidades de los e-services, Michael Dertouzos, director
del MIT Lab for Computer Science, realizó una demostración sobre el escenario:
desde París llamó a la sede en Boston del MIT, donde le respondió un ordenador
encargado de las previsiones meteorológicas. La máquina fue respondiendo, sin
vacilación ni retrasos, todas las preguntas de Dertouzos sobre las previsiones del
tiempo en Boston o París. Un ejemplo de e-service.
Llevado al extremo, en el futuro se proporcionarán, de manera inteligente, todo tipo de
servicios: uno de los anuncios de Hewlett-Packard en The Wall Street Journal, refleja a
un ejecutivo cenando en un restaurante de moda, cuando un ordenador remoto, que
procesa las señales de un monitor cardíaco, descubre que sus constantes vitales
señalan que está a punto de tener un ataque al corazón. Inmediatamente, la
computadora avisa a los servicios de emergencia del hospital más cercano, localiza y
alerta a los doctores y envía una ambulancia que llega cuando el paciente está aún
sintiendo los primeros síntomas de malestar. Claro que para algo así aún falta. Como
señala Dertouzos: "aún estamos a menos del 5% de lo que se puede hacer".
En el ámbito de los E-services, la estrategia empresarial y la estrategia informática
deben estar completamente interrelacionadas. En algunos casos, los sistemas
316
informáticos siguen la pauta de la estrategia empresarial; en otros, la informática es la
inspiración de la estrategia empresarial.
PRESENCE TECHNOLOGY SE POSICIONA EN EL MAGIC QUADRANT DE
SOLUCIONES E-SERVICE
Presence Technology, compañía europea proveedora de soluciones software All-inOne para Contact Centers anuncia su reciente incorporación al Magic Quadrant de
soluciones E-services realizado por Gartner. El informe, redactado por Johan Jacobs y
Michael Maoz, fue publicado por la consultora el 11 de septiembre de 2010.
El Magic Quadrant de soluciones e-service que publica anualmente Gartner presenta a
los principales proveedores de software a tener en cuenta por las compañías que
quieran desarrollar canales autoservicio, gestión de respuestas de correo electrónico,
webcast, navegación colaborativa, ayudantes virtuales, SMS, multicanalidad y
grabación de interacción.
Según Gartner, ―la coyuntura económica actual ha generado una tendencia acelerada
hacia las iniciativas self-services. El uso de herramientas de multicanalidad y de
asistencia virtual está empezando a considerarse dentro de muchas organizaciones‖.
―Concretamente, existe una nueva tendencia cada vez mayor hacia las ofertas de eservice donde los Contact Center y los canales e-service están integrados y no tanto
hacia los productos stand-alone‖, Gartner concluye en este informe.
―Estamos muy orgullosos de haber sido incluidos este año en el Magic Quadrant de
soluciones e-Service de Gartner. Como líder mundial en información de tecnología,
pensamos que Gartner ha demostrado unos criterios rigurosos y altamente
cualificados en sus informes. Estar representados en este Magic Quadrant confirma
que vamos por buen camino‖, afirma Araceli Aranda, Directora General de Presence
Technology.
317
SOBRE EL MAGIC QUADRANT
Magic Quadrant está protegido por copyright desde 2009 por Gartner, Inc. y se utiliza
con autorización previa, la cual no constituye una garantía de la compañía o producto
reflejada en el cuadrante. Magic Quadrant es una valoración de Gartner Inc. y una
representación gráfica del mercado, válida para y durante un periodo de tiempo
determinado. Representa el comportamiento de los proveedores en su mercado en
relación a una serie de criterios definidos por Gartner. El posicionamiento de
proveedores en un Magic Quadrant está basado en una compleja interrelación de
muchos factores.Gartner no pretende recomendar únicamente la elección de las
empresas que aparecen en el cuadrante ―Leader‖ (líderes). En algunos casos,
aquellas que aparecen en ―Visionary‖ (visionarios), ―Challenger‖ (desafiadores), o
―Niche Players‖ (actores de nicho de mercado) pueden ser la solución más acertada
para las necesidades de una compañía. Las decisiones bien documentadas a la hora
de seleccionar un proveedor son más fiables que el Magic Quadrant. El estudio de
Gartner está pensado para ser una fuente más de información y análisis de entre
todas las que se publican. Gartner declina toda responsabilidad expresa o implícita,
con respecto la adecuación del uso de esta investigación para fines determinados.
318
La tendencia principal es que todos los servicios de gobierno vuelquen su forma de
atención a usuarios por medio de servicios electrónicos para minimizar líneas de
espera y lograr un avance mucho más óptimo para la solución de problemas a la
sociedad.
La solución e-Service Centerde RightNow Technologies beneficia a las agencias
mejorando la información que proveen a los ciudadanos y empleados, mientras que
simultáneamente ayuda a reducir los costos de soporte.
RightNow Technologies, proveedor líder de soluciones de servicio al cliente en
Internet, representado en Chile por e-tech, anunció que más de 33 agencias de
gobierno norteamericano seleccionaron RightNow Web e-Sevice Center para mejorar
las operaciones del soporte al cliente. Entre las agencias que han elegido esta
solución de RightNow Technologies están la Administración de Seguridad Social, el
Departamento de Ingresos de Colorado, el Servicio Postal de EEUU, Administración
de Servicios a Pensionados y Seguro Médico del Estado.
La solución e-Srvice Center de RightNow Technologies beneficia a las agencias
mejorando la información que proveen a los ciudadanos y empleados, mientras que
simultáneamente les ayuda a reducir los costos de soporte. El software incluye
administración de email, chat/colaboración, encuestas con el feedback de la gente,
reportes y análisis.
"Las agencias de Gobierno tienen que dar soporte a más de 280 millones de
americanos todos los días con un gran margen de servicios críticos", dijo Greg
Gianforte, fundador y CEO de RightNow Technologies‖.
Según el alto ejecutivo, " Web e-Service Center está jugando un rol central en ayudar
a esas agencias a entregar este soporte, habilitando al público a encontrar
rápidamente la información que necesitan obtener, sin la intervención del equipo del
Gobierno. Potenciando que la gente se ayude a sí misma, nuestra tecnología reduce
significativamente los gastos de operación, mientras mejora radicalmente el nivel de
servicio que reciben los contribuyentes".
LAS VENTAJAS
Web de e-Service Center RightNow ayuda a todo tipo de organizaciones a reducir
proactivamente el número de llamados telefónicos y los emails de soporte, facilitando
a los visitantes del sitio web el autoservicio. El software trabaja con el probado
principio de que la mayoría de las interrogantes son de similar naturaleza y pueden ser
previstas con gran exactitud. El sistema trabaja presentando a los usuarios una
dinámica selección de pares de preguntas y respuestas.
Mientras los usuarios interactúan con el sistema, la base de conocimiento de
autoaprendizaje captura sus resultados para priorizar la información para futuros
visitantes. Para nuevos tópicos o asuntos que no se encuentran en la base de
conocimiento Web e-Service Center de RightNow hace fácil que los visitantes ingresen
nuevas preguntas. Cuando el personal de soporte responde a las interrogantes,
pueden publicarlas y contestarlas en la base de conocimiento de autoaprendizaje. De
esta manera, la solución queda fácilmente accesible a futuros visitantes.
SOBRE RIGHTNOW TECHNOLOGIES
RightNow Technologies es un proveedor global líder en soluciones de servicio al
cliente en Internet y que entrega un rápido retorno de la inversión.
Las soluciones de RightNow incluyen autoservicio basado en Web, chat, email,
administración y soluciones para servicio a clientes. Esta solución se caracteriza por
una arquitectura integrada con el producto, interfaces de usuario altamente intuitivas y
administración centralizada en workflow, todo ello sobre una base de auto-aprendizaje
y conducida por el cliente.
Fundada en 1995, RightNow tiene oficinas en Bozeman, Dallas, Londres, Munich,
Sydney y representación en Tokyo. Los productos de esta compañía están disponibles
en 15 idiomas en el mundo a través de sus canales de distribución.
319
SOBRE E-TECH
Esta empresa filial de Tech 1 Group provee al mercado de toda la tecnología,
servicios, capacitación, soporte y asesoría requeridos para implementar soluciones de
e-business (B2B y B2C). En alianza con empresas líderes es estas áreas como:
Symantec (Productos de Seguridad en internet), Bea Systems (Servidores
transaccionales), Penta3 (Productos para certificación y firma digital) y RightNow
Productos para Web Call Center.
TENDENCIAS EN TELECOMUNICACIONES ÓPTICAS
En las dos últimas décadas las redes ópticas han tomado un auge impresionante, en
la trasmisión de información en enlaces de alta y muy alta capacidad en redes WAN
(redes de área amplia) y MAN (redes metropolitanas), debido a su gran ancho de
banda (aproximadamente 40.000 GHz), pequeño tamaño y reducido costo de
instalación. Es tanto el impacto de esta tecnología que actualmente el 60% de las
telecomunicaciones mundiales actuales se transportan por este medio y se espera que
en el próximo siglo alcance el 85%. En la siguiente se presenta una comparación en la
capacidad de trasmisión de los diferentes medios de transmisión con que se cuanta
actualmente, teniendo en cuenta su evolución histórica.
Fuera de las ventajas hasta ahora mencionadas, las fibras ópticas poseen también
otras bondades como su flexibilidad para adaptar nuevas velocidades de trasmisión,
complejidad reducida, baja potencias de trasmisión (del orden de los miliwatios para
enlaces de telecomunicaciones) y facilidad de consecución de la materia prima para la
fabricación de fibras ópticas. La evolución de las telecomunicaciones ópticas se ha
realizado por pasos, cada uno tendiente a lograr un mayor aprovechamiento del ancho
de banda de trasmisión.
Fig. 1: Evolución histórica en la capacidad de diferentes medios de transmisión.
320
Inicialmente, la fibra multi-modo se presentó como un medio de trasmisión de alta
capacidad, pero su ancho de banda era reducido, debido a fallas de fabricación y su
esencia de funcionamiento (multimodal) que hace que su ancho de banda sea del
orden de cientos de MHz por Km.
Con el mejoramiento de los métodos de fabricación se creó la fibra óptica mono-modo
que proporciona una mayor ancho de banda, esto unido a regiones de funcionamiento
donde las pérdidas son mínimas (tercera ventana de transmisión - 1550 nm)
permitiendo alcanzar mayores distancias de trasmisión sin la utilización de repetidores.
Actualmente, la introducción de procesamiento totalmente ópticos de la señal, han
permitido aumentar en forma alarmante el ancho de banda aprovechado, aunque con
las actuales tecnologías, se puede mencionar que solo se ha logrado aprovechar el
1% del ancho de banda potencial de la fibra. El reto para los nuevos ingenieros en
telecomunicaciones ópticas, es optimizar el funcionamiento de las redes ópticas, con
el propósito de prestar nuevos servicios de telecomunicaciones y aprovechar al
máximo el ancho de banda ofrecido por la fibra.
AMPLIFICADORES ÓPTICOS
El procesamiento óptico de la señal trasmitida permite evitar los tiempos de
procesamiento que se hacen electrónicamente, los cuales resultan ser muy altos
comparados con las frecuencias ópticas de funcionamiento de las redes. Los
amplificadores ópticos aparecen como la alternativa más apropiada para realizar la
amplificación de la señal trasmitida, la cual es atenuada por diferentes factores tanto
extrínsecos como intrínsecos.
El primer amplificador óptico desarrollado, se conoce con el nombre de amplificador de
Fabri-Perot. Debido a sus características: Sensibilidad a la polarización de la señal
óptica, dependencia de la temperatura, dependencia de las características ópticas y
geométricas, alta figura de ruido (típicamente de 8 a 10 dB), hicieron que su utilización
en las redes de telecomunicaciones fuera poco deseable; como una alternativa a este
sistema de amplificación, apareció el amplificador de fibra dopada con Erbio, el cual
depende de parámetros microscópicos de constitución, en contraposición del
amplificador de Fabri-Perot, el cual depende fuertemente de parámetros
macroscópicos.
Las características de los amplificadores de fibra dopara con Erbio presentan las
siguientes características: Es esencialmente lineal, insensible a la polarización, altas
ganancias con eficiente acoplamiento óptico en un rango de 40 nm, sus características
son determinadas por su composición atómica. En las figuras se presentan la
configuración de un amplificador de fibra dopada con Erbio y su curva de respuesta
respectivamente.
.
321
Configuración básica de un amplificador EDFA (Erbium doped fiber amplificator)
322
Respuesta espectral de diferentes amplificadores ópticos.
Esta clase de amplificadores necesita una fuente adicional de potencia óptica, con el
fin de llevar a cabo el efecto amplificador. Se eligen fuentes que tienen longitudes de
onda de 980 nm y 1480 nm, por su alta capacidad de acoplar potencia a estas
longitudes. Un aporte tecnológico importante de esta técnica de amplificación, es la
desaparición de la idea de considerar la amplificación óptica como un proceso
realizado por equipos puntuales, abriendo paso a un proceso de amplificación
distribuido a lo largo de todo el enlace, produciendo fibras que fuera de trasmitir la
señal, la amplifique, más no la regenere, a medida que se propague.
COMPUTACIÓN ÓPTICA
El desarrollo de sistemas de cómputo no está lejano con los actuales alcances en la
rama de la óptica, y en el procesamiento óptico de la información. Es así como han
aparecido últimamente procesadores ópticos, que procesan información de manera
totalmente óptica y paralelamente, sistemas de almacenamiento óptico y la integración
de las redes neuronales con la óptica, produciendo la neurona óptica la cual se espera
revolucione la manera de procesar la información de los sistemas de cómputo
actuales, especialmente en el área de las telecomunicaciones.
Nuevas innovaciones en el campo de la óptica aparecen cada día, posibilitando la
realización del sueño del ingeniero en telecomunicaciones, el cual siempre ha deseado
y deseará que su sistema posea las siguientes características:
 Ancho de banda infinito.
 Pérdidas de trayectoria nulas.
 Distorsión de trayectorias nulas.
 Región de utilización del material cerca de cero.
 Consumo de potencia nulo.
 Bajo costo.
323
Este es el objetivo y la tendencia actual de las empresas dedicadas al negocio de las
telecomunicaciones. Además es una línea de investigación bastante rentable
actualmente y lo seguirá siendo hasta cuando ―la luz pase de moda‖.
 PRIMER REZAGO.
Administración de los Centros de Cómputo.
En la década de los sesentas, en México eran muy pocas las empresas que
tenían una macro-computadora para el proceso de sus datos.
Con esto surgieron los primeros centros de cómputo y estos se convirtieron
rápidamente en el termómetro (aparente) del nivel de automatización de una
organización.
 SEGUNDO REZAGO:
Administración del Área de Informática
Con la puesta en marcha de las bases de datos, teleprocesos, lenguajes de
datos, lenguajes de programación de cuarta generación y las
supercomputadoras, surgen los llamados sistemas integrales cuyas
posibilidades de acceso y proceso de datos superan por mucho lo imaginable
dentro del concepto de un centro de cómputo.
Ahora a los operadores de computadoras quedaron relegados a segundo
término.
Dentro del esquema informático, ahora se les considera de bajo nivel. Con la
aparición de técnicas modernas de programación, bases de datos, sistemas de
programación, sistemas operativos, análisis y diseño de sistemas, teleproceso,
comunicaciones y otros, analistas surgen nuevas especialidades: analistas de
sistemas, administradores de bases de sistemas, administradores de bases de
datos, directores de proyectos, etc.
La inversión en equipos de cómputo, software y servicios; demandan sacar el mayor
beneficio a fin de hacer rentable la infraestructura.
Los administradores de la TI requieren conocer todos los aspectos del entorno técnicoadministrativo de los centros de cómputo, mantener actualizados sus conocimientos
en los nuevos desarrollos tecnológicos disponibles en el mercado, así como adquirir
una visión de la tendencia al futuro de dichos hechos.
Ya no se habla como antes del centro de cómputo, ahora se refieren al área de
informática, y para destacarla, a ésta se le ubica generalmente a nivel de dirección
dentro de la organización.
Los conceptos tradicionales de negocios empiezan a desaparecer para dar lugar a
modernos mecanismos comerciales y de servicio en cualquier rama.
El internet ya no sé está utilizando sólo para el intercambio de información, sino
también como un mecanismo para transacciones comerciales y de servicio.
Por otro lado, el dinero como tal tiende a desaparecer para dar paso a la ―tarjeta
inteligente‖, y lo único que fluirá será sólo información.
En la nueva arquitectura de la información, el hardware y software de cómputo, los
enlaces de telecomunicaciones y los archivos de datos se ordenan de manera
diferente para situar más el poder de cómputo de la institución sobre el escritorio y
crear redes que liguen a las empresas en su totalidad.
¿En qué difiere la nueva arquitectura de los CC con la que había en el pasado?
324
En la anterior arquitectura, las macro y las minicomputadoras eran del mismo
fabricante y eran responsables de la mayor parte del procesamiento de información de
la empresa.
Las microcomputadoras y las estaciones de trabajo eran utilizadas por usuarios
independientes o estaban enlazadas en pequeñas redes locales.
NUEVAS APLICACIONES
La nueva arquitectura ahora utiliza una plataforma de hardware que consiste en
estaciones de trabajo, microcomputadoras, minicomputadoras y macro-computadoras
vendidas por distintos proveedores de hardware.
Las estaciones de trabajo y las microcomputadoras dominan el procesamiento de
información
La función de las macro minicomputadoras ha disminuido Las bases de datos grandes
y complejas Las que requieren de almacenamiento centralizado se encuentran en las
estaciones de trabajo.
Los recursos de información considerados como la suma del software de hardware
están más controladas desde estaciones de trabajo El sistema es una red (de hecho,
compuesto de redes múltiples). Una red troncal de alta capacidad conecta muchas
redes de áreas locales y dispositivos. La troncal puede estar conectada a muchas
redes externas como Bitnet, Internet y a del sistema telefónico aun a más redes.
SELECCIÓN DE SOFTWARE
Los criterios para seleccionar software son:
 Software: Conjunto de programas o listas de instrucciones codificadas los
cuales le permiten a la computadora realizar una o varias funciones.
o
Varía de acuerdo al nivel:
o
Básico. Sistema Operativo (Seleccionar por Standard Mundial).
o
Soporte: Base de datos (Seleccionar por Standard Mundial).
 Proveedor: Las características que debe tener el proveedor de informática son:
o
Reconocido prestigio mundial y nacional.
o
Soporte técnico en instalación.
o
Ayuda en problemas.
325
o
Personal especializado.
o
Tiempo de atención.
o
Comunicación rápida.
o
Servicios de capacitación: cursos, material, expositor, costos.
o
Cartera de clientes de software iguales al adquirido.
o
Documentación: Facilidad de uso.
 Costos: Se considerará lo siguiente:
o
Condición de pago.
o
Local.
o
Inclusión de entrenamiento.
o
Costos de mantenimiento.
SELECCIÓN DE HARDWARE
Los criterios para seleccionar hardware son:
 Equipos:
o
La configuración debe estar acorde a las necesidades de la carga del
procesamiento de datos.
o
Debe tener una capacidad de crecimiento vertical (en el mismo equipo),
horizontal (con otros equipos).
o
Fabricante de calidad (muy bueno), reconocido prestigio mundial.
o
Tiempo de garantía.
o
Tecnología de "punta" (Alta).
 Proveedor: Debe tener las siguientes características:
o
Reconocido prestigio local.
o
Soporte de mantenimiento: personal especializado, stock de repuestos.
o
Tiempo de atención, local apropiado, comunicación rápida.
o
Cartera de clientes con equipos equivalentes a los adquiridos.
o
Tiempo de entrega oportuno.
 Precios: Se debe considerar lo siguiente:
o
Condiciones de pago.
o
Detallado por componentes de la configuración.
o
Descuentos por volumen.
326
o
Costo de mantenimiento.
o
Adquisición de Software
 El software para Computadores se puede clasificar en los siguientes tipos:
o
Sistema operacional: Es el conjunto de programas que controla las
actividades operativas de cada Computadora y de la Red.
o
Paquete de Usuario Final: Mediante los cuales el usuario de un
manera sencilla elabora sus procesos, por ejemplo, hojas de cálculo,
manejadores de bases de datos, procesadores de palabras, etc.
o
Paquete de Sistemas Aplicativos: En los que a diferencia de los
anteriores, el usuario es simplemente quien los usa. La programación y
el desarrollo es compleja, realizada por el Departamento de Sistemas o
adquiridos a proveedores externos, por ejemplo, sistema de nómina,
sistema de Contabilidad, sistemas de
o
Inventarios, etc.
o
Software Autorizado: Se considera como Software autorizado, tanto
los sistemas operacionales como aquellos paquetes de usuario final y
de sistemas aplicativos, que el departamento de sistemas ha instalado,
previo visto bueno para su adquisición y con la Autorización legal del
proveedor para su uso.
La selección del modelo y capacidades del hardware requerido por determinada
dependencia, debe ir de acuerdo con el plan estratégico de sistemas y sustentado por
un estudio elaborado por el departamento de sistemas, en el cual se enfatizan las
características y volumen de información que ameritan sistematización y diferencian
los tipos de equipos que se adjudican a las diversas áreas usuarias.
Todo estudio determina una configuración mínima para el Computador y los
aditamentos o dispositivos electrónicos anexos como unidades externas, impresoras,
tarjetas y módems para comunicaciones, elementos para backups en cintas
327
magnéticas, etc.; de acuerdo con las necesidades del usuario, así como una
evaluación del costo aproximado de la inversión.
Consideraciones generales para la Adquisición de Software y Hardware.
Para realizar cualquier adquisición de Software o Hardware, se deberán considerar los
siguientes puntos:
 Solicitud de propuesta. Todo sistema se origina en base a una solicitud
que hace el usuario al centro de cómputo, intentando satisfacer una necesidad
específica.
Los parámetros sobre los cuales debe medirse dicha solicitud son los objetivos
y las políticas, los cuales debe fijar el usuario, aunque puede ser que el
departamento de análisis le brinde ayuda en su clarificación. Ambos
parámetros deben quedar establecidos por escrito.
 Evaluación de propuesta. Previamente debe llevarse a cabo una
investigación con el propósito de establecer con seguridad el tipo de Software y
Hardware requerido para su implementación, posteriormente se integra toda la
información obtenida de dicha investigación y así poder establecer la
operatividad de los sistemas a adquirirse.
 Financiamiento. Las fuentes de financiamiento pueden ser principalmente
instituciones bancarias a través de créditos. Para el caso de centros de
cómputo destinados a la educación pública no existen fuentes de
financiamiento, a menos que la institución educativa cuente con un área
destinada a la producción de software para empresas privadas, entonces la
misma empresa puede ser el origen del financiamiento.
 Negociación de Contrato. La negociación de contrato debe incluir todos los
aspectos de operación del Software y del Hardware a implementarse. Aspectos
tales como: Actualizaciones, innovaciones, capacitación, asesoría técnica, etc.
El uso de Software no autorizado o adquirido ilegalmente, se considera como pirata y
una violación a los derechos de autor.
El uso de Hardware y de Software autorizado está regulado por las siguientes normas:
328
 Toda dependencia podrá utilizar UNICAMENTE el hardware y el software que
el departamento de sistemas le haya instalado y oficializado mediante el "Acta
de entrega de equipos y/o software".
 Tanto el hardware y software, como los datos, son propiedad de la empresa.
Su copia o sustracción o daño intencional o utilización para fines distintos a las
labores propias de la compañía, será sancionada de acuerdo con las normas y
reglamento interno de la empresa.
 El departamento de sistemas llevara el control del hardware y el software
instalado, basándose en el número de serie que contiene cada uno.
 Periódicamente, el departamento de sistemas efectuará visitas para verificar el
software utilizado en cada dependencia. Por lo tanto, el detectar software no
instalado por esta dependencia, será considerado como una violación a las
normas internas de la empresa.
 Toda necesidad de hardware y/o software adicional debe ser solicitada por
escrito al departamento de sistemas, quien justificará o no dicho requerimiento,
mediante un estudio evaluativo.
 El departamento de sistemas instalará el software en cada computador y
entregará al área usuaria los manuales pertinentes los cuales quedaran bajo la
responsabilidad del Jefe del departamento respectivo
329
1. Las comunicaciones comerciales y las ofertas promocionales se regirán, además de
por la presente Ley, por su normativa propia y la vigente en materia comercial y de
publicidad.
2. En todo caso, será de aplicación la Ley Orgánica 15/1999, de 13 de diciembre, de
Protección de Datos de Carácter Personal, y su normativa de desarrollo, en especial,
en lo que se refiere a la obtención de datos personales, la información a los
interesados y la creación y mantenimiento de ficheros de datos personales.
Información exigida sobre las comunicaciones comerciales, ofertas promocionales y
concursos.
1. Las comunicaciones comerciales realizadas por vía electrónica deberán ser
claramente identificables como tales y la persona física o jurídica en nombre de la cual
se realizan también deberá ser claramente identificable.
En el caso en el que tengan lugar a través de correo electrónico u otro medio de
comunicación electrónica equivalente incluirán al comienzo del mensaje la palabra
publicidad o la abreviatura publi.
2. En los supuestos de ofertas promocionales, como las que incluyan descuentos,
premios y regalos, y de concursos o juegos promocionales, previa la correspondiente
autorización, se deberá asegurar, además del cumplimiento de los requisitos
establecidos en el apartado anterior y en las normas de ordenación del comercio, que
queden claramente identificados como tales y que las condiciones de acceso y, en su
caso, de participación sean fácilmente accesibles y se expresen de forma clara e
inequívoca.
3. Lo dispuesto en los apartados anteriores se entiende sin perjuicio de lo que
dispongan las normativas dictadas por las Comunidades Autónomas con
competencias exclusivas sobre consumo, comercio electrónico o publicidad.
VALIDEZ Y EFICACIA DE LOS CONTRATOS CELEBRADOS
POR VÍA ELECTRÓNICA.
Los contratos celebrados por vía electrónica producirán todos los efectos previstos por
el ordenamiento jurídico, cuando concurran el consentimiento y los demás requisitos
necesarios para su validez.
Los contratos electrónicos se regirán por lo dispuesto en este Título, por los Códigos
Civil y de Comercio y por las restantes normas civiles o mercantiles sobre contratos,
en especial, las normas de protección de los consumidores y usuarios y de ordenación
de la actividad comercial.
331
2. Para que sea válida la celebración de contratos por vía electrónica no será
necesario el previo acuerdo de las partes sobre la utilización de medios electrónicos.
3. Siempre que la Ley exija que el contrato o cualquier información relacionada con el
mismo conste por escrito, este requisito se entenderá satisfecho si el contrato o la
información se contiene en un soporte electrónico.
4. No será de aplicación lo dispuesto en el presente Título a los contratos relativos al
Derecho de familia y sucesiones.
Los contratos, negocios o actos jurídicos en los que la Ley determine para su validez o
para la producción de determinados efectos la forma documental pública, o que
requieran por Ley la intervención de órganos jurisdiccionales, notarios, registradores
de la propiedad y mercantiles o autoridades públicas, se regirán por su legislación
específica.
PROHIBICIÓN DE COMUNICACIONES COMERCIALES REALIZADAS A
TRAVÉS DE CORREO ELECTRÓNICO O MEDIOS DE COMUNICACIÓN
ELECTRÓNICA EQUIVALENTES.
1. Queda prohibido el envío de comunicaciones publicitarias o promocionales por
correo electrónico u otro medio de comunicación electrónica equivalente que
previamente no hubieran sido solicitadas o expresamente autorizadas por los
destinatarios de las mismas.
2. Lo dispuesto en el apartado anterior no será de aplicación cuando exista una
relación contractual previa, siempre que el prestador hubiera obtenido de forma lícita
los datos de contacto del destinatario y los empleara para el envío de comunicaciones
comerciales referentes a productos o servicios de su propia empresa que sean
similares a los que inicialmente fueron objeto de contratación con el cliente.
En todo caso, el prestador deberá ofrecer al destinatario la posibilidad de oponerse al
tratamiento de sus datos con fines promocionales mediante un procedimiento sencillo
y gratuito, tanto en el momento de recogida de los datos como en cada una de las
comunicaciones comerciales que le dirija.
332
Las normas ISO 9000 son una herramienta para la puesta en marcha y el
funcionamiento eficaz de sistemas de gestión de la calidad en las organizaciones. La
serie la constituyen unas normas básicas respaldadas por directrices (Guidelines) o
informes técnicos (technical reports TR). Entre esas normas se establecen relaciones
de inclusión que se tratan de expresar gráficamente en la figura que se muestra a
continuación
333
A continuación se mencionan los objetivos que persiguen alcanzar estas normas de
gestión de calidad
 ISO 9000:2000 – Sistemas de gestión de la calidad – Fundamentos y
vocabulario: Describe los fundamentos de la calidad según esta familia de
normas y su propósito consiste en establecer una terminología específica de
utilización en dicho ámbito, tanto en ISO 9001 como en ISO 9004.
Adicionalmente, define una serie de principios básicos a impulsar desde la
dirección de una organización que pretenda conseguir una mejora continua de
su desempeño. Estos principios son conocidos como Principios de gestión de
la calidad.
 ISO 9001:2000 – Sistemas de gestión de la calidad – Requisitos. Este
documento establece los requisitos mínimos que debe cumplir un sistema de
gestión de la calidad según ISO 9000. Los objetivos fundamentales son la
mejora continua en la organización y el incremento de la satisfacción del cliente
mediante el cumplimiento de sus requisitos, los reglamentarios que sean de
aplicación al producto y/o a la organización y aquellos que esta última fije en su
planificación. La norma se utiliza para obtener la certificación, para cumplir
condiciones contractuales que requieran su cumplimiento o como referente
para implantar un sistema de gestión de la calidad. Esta norma es la única que
puede ser objeto de certificación.
 ISO 9004:2000 – Sistemas de gestión de la calidad – Directrices para la mejora
del desempeño. Proporciona las directrices que deben ser puestas en marcha
en una organización que aspire a realizar su actividad con eficacia y eficiencia
mediante la aplicación de un sistema de gestión de la calidad, más allá de los
requisitos que establece ISO 9001. El objetivo fundamental de esta norma es la
mejora del desempeño de la organización, al mismo tiempo que aumentar la
satisfacción del cliente y la de otras partes interesadas (empleados, gerentes,
accionistas, proveedores, etc.). En este caso, la norma no está enfocada a la
certificación ni al cumplimiento de objetivos contractuales, sino que pretende
ser una guía más amplia para orientar las empresas hacia la calidad.
334
BASES DE LOS SISTEMAS DE GESTIÓN DE LA CALIDAD
En ISO 9000 se presenta la organización como un complejo sistema socio-técnico en
el que la optimización atiende no sólo a los resultados del sistema productivo sino al
aprovechamiento de los recursos, en especial, los humanos para lograr una mayor
flexibilidad. Dos fundamentos base de esta filosofía son: Los ciclos de mejora y el
enfoque
basado
en
procesos.
A continuación se exponen estos principios dado que resultan muy aclaratorios en
cuanto a las bases de la filosofía en la que se sustentan las normas ISO 9000.
EL CICLO DE DEMING (CICLO PDCA)
Este modelo, desarrollado por W. Edwards Deming, se popularizó durante la segunda
mitad del siglo XX y es utilizado extensamente en los ámbitos de la gestión y la
calidad. Trata de establecer en la organización una metodología de trabajo
encaminada a la mejora continua.
ENFOQUE BASADO EN PROCESOS
La actividad global de una organización es compleja y para facilitar su gestión se
puede descomponer en una serie de actividades individuales relacionadas entre sí.
Cada una de ellas, denominada proceso, transforma unos elementos de entrada en
productos o elementos de salida, cumpliendo ciertos condicionantes, requisitos y
normas, y consumiendo una serie de recursos disponibles.
ISO 9001: Requisitos
Fijada la terminología de referencia y los principios básicos sobre los que construir el
SGC, la norma ISO 9001 concreta los requisitos que debe cumplir una organización
que aspira o desea mantener una certificación según ISO 9001.
Como se puede observar en el gráfico, el modelo propuesto por ISO se basa
fundamentalmente en el ya expuesto ciclo de Deming, adaptado al contenido y puntos
de la norma ISO 9001 e ISO 9004, y orientado a los requisitos del cliente y a la
335
evaluación de su percepción respecto al cumplimiento de estos últimos, es decir, su
satisfacción.
A continuación se expone una síntesis de los requisitos siguiendo el mismo orden que
en la norma.
ISO 9004: DIRECTRICES PARA LA MEJORA DEL DESEMPEÑO
Podemos considerar la norma ISO 9004 como una extensión de la norma ISO 9001,
que persigue, además de la satisfacción del cliente y la calidad del producto, la
satisfacción de todas las partes interesadas en el desempeño de la organización.
En este sentido, los apartados de la norma ISO 9004 se corresponden con los de ISO
9001, lo que permite en todo momento su uso conjunto y comparación, con el objetivo
de servir de guía a aquellas organizaciones que deseen enfocar su actividad hacia la
calidad, más allá de los requisitos necesarios para obtener la certificación ISO 9001.
336
http://www.ing.unal.edu.co/catedra/2011/index.php?option=com_content&view=article&
id=60&Itemid=60
http://blogs.enap.unam.mx/computo/?page_id=341
http://soblog.lacoctelera.net/post/2009/09/03/organizacion-un-centro-computo
http://www.eltiempo.com/tecnologia/actualidad/ARTICULO-WEBNEW_NOTA_INTERIOR-8640700.html
http://www.mitecnologico.com/Main/ComponentesDeAplicacionesClienteServidor
http://www.monografias.com/trabajos40/administracion-bases-datos/administracionbases-datos.shtml
http://tutorialdeadministraciondebasededatos.blogspot.com/
http://www.borrmart.es/articulo_redseguridad.php?id=1537.
http://www.segu-info.com.ar/logica/seguridadlogica.htm.
http://www.alegsa.com.ar/Dic/seguridad%20logica.php.
http://www.mitecnologico.com/Main/SeguridadLogicaYConfidencial.
http://www.slideshare.net/ingenieroutpl2/seguridad-lgica.
http://www.emb.cl/gerencia/articulo.mvc?sec=9&num=29
http://mcyti.izt.uam.mx/ProyectosDoctorado2011/Anteproyecto_MoisesQuezada.pdf
http://lamaraexpresate.wordpress.com/2009/04/19/medios-de-almacenamiento-ssd-lanueva-tendencia-en-almacenamiento/
http://www.estamosenlinea.com.ve/2010/10/07/el-futuro-de-los-centros-de-computosse-debatira-en-una-serie-de-eventos-que-organiza-oracle-a-traves-de-america-latina/
http://www.tecnologiahechapalabra.com/datos/soluciones/enlaces/articulo.asp?i=1599
http://www.deltaasesores.com/articulos/tecnologia/561-se-acabaron-los-centros-decomputohttp://www.estudiargratis.com.ar/articulos/backup-resguardo-informacion.htm
http://7memo.lacoctelera.net/post/2009/09/25/resguardar-informacion-y-sus-mediosalmacenamiento.
http://www.docsolutions.com.mx/index.php?option=com_content&view=article&id=68&I
temid=54&lang=es
http://www.cobach07.com/index.php?option=com_content&view=article&id=274&Itemi
d=410
http://www.segu-info.com.ar/logica/seguridadlogica.htm.
http://www.utpl.edu.ec/eva/descargas/material/184/G18901.6.pdf.
http://www.intuate.com/es/soluciones/seguridad-logica.html.
http://www.fiduagraria.gov.co/invitaciones2006/inv007/terminos%20de%20referencia1.
pdf.
http://andreasarely.blogspot.com/2009/10/resguardar-la-informacion-y-sus-medios.html
http://www.estudiargratis.com.ar/articulos/backup-resguardo-informacion.htm
http://es.wikipedia.org/wiki/Plan_de_recuperaci%C3%B3n_ante_desastres
http://www.compute-rs.com/es/consejos-2062687.htm
http://www.alegsa.com.ar/Dic/backup.php
http://www.eumed.net/libros/2009c/605/plan%20de%20recuperacion%20del%20desast
re%20y%20respaldo%20de%20la%20informacion.htm
http://www.idg.es/computerworld/Infoco-lanza-en-el-mercado-espanol-eServiceCenter/seccion-out/articulo-140013
http://www.catalinaduarte.com/temas-academicos/36-negocios-electronicos/61conceptos-e-bussines
http://www.cidwebmex.com/semccomputo/archivos/estrada_ntccc.pdf
http://www.uaim.edu.mx/webcarreras/carreras/sistemas%20computacionales/Septimo%20Trimestre/ADMINISTRA
CION%20DE%20CENTRO%20DE%20COMPUTO.pdf
http://www.tecnologiahechapalabra.com/datos/soluciones/enlaces/articulo.asp?i=1599
http://es.wikipedia.org/wiki/Helpdesk
http://www.resolveit.com/spanish/helpdesk.htm
http://es.scribd.com/doc/4348991/Manual-Help-Desk-1
http://hepldeskgrupo3.netai.net/p2.htm
Service Desk - CIST.mht
http://www.dyssa.com Area Clientes
Service Desk — ibermatica_com
attend_HelpDesk archivo pdf
Proceso de HelpDesk archive pdf
http://www.sm2baleares.es/pdf/attend.pdf
http://espana.bitacenter.com/pdf/Suite%20BMC%20Remedy%20IT%20Service%20Management.pdf
http://seguridad.cudi.edu.mx/congresos/2001/pronad/seg_pronad.pdf
Curso de Básico de Administración de Empresas, Edit. McGrawHill. (en digital .pdf)
http://www.inei.gob.pe/web/metodologias/attach/lib611/0300.HTM
http://www.utpl.edu.ec/eva/descargas/material/184/G18901.1.pdf
http://es.wikipedia.org/wiki/Soporte_t%C3%A9cnico
http://www.monografias.com/trabajos65/polizas-seguro/polizas-seguro.shtml
http://rpi.educarchile.cl/Soporte%20Tcnico/HelpDesk_CH01-esp.pdf
http://eclases.tripod.com/id29.html
http://html.rincondelvago.com/administracion-informatica-en-las-organizaciones.html
http://www.z-net.com.ar/blog/2009/03/que-es-el-soporte-tecnico/
http://www.slideshare.net/guestfe3d71c/el-soporte-tecnico
http://seguridad.cudi.edu.mx/congresos/2001/pronad/seg_pronad.pdf
Curso de Básico de Administración de Empresas, Edit. McGrawHill. (en digital .pdf)
http://www.inei.gob.pe/web/metodologias/attach/lib611/0300.HTM
http://www.utpl.edu.ec/eva/descargas/material/184/G18901.1.pdf
http://www.buenastareas.com/ensayos/Tecnicas-De-La-Evaluacion-FinancieraDe/985455.html
http://www.gestiopolis.com/finanzas-contaduria/evaluacion-financiera-de-proyectosprecios-corrientes-y-constantes.htm
http://es.scribd.com/doc/3043439/Evaluacion-Economica-y-Financiera-de-Proyectos
http://www.serviciosgdp.com/cursos/ver/270
http://www.soyentrepreneur.com/home/index.php?p=nota&idNota=9073
http://www.intel.com/espanol/pressroom/releases/2010/0316b.htm
http://www.buenastareas.com/ensayos/Tecnicas-De-La-Evaluacion-FinancieraDe/985455.html
http://www.gestiopolis.com/finanzas-contaduria/evaluacion-financiera-de-proyectosprecios-corrientes-y-constantes.htm
http://es.scribd.com/doc/3043439/Evaluacion-Economica-y-Financiera-de-Proyectos
http://www.unitronics.es/es/comunicacion/notas_prensa/2010/NP_20100609.do
http://www.networkworld.es/Unitronics-muestra-in-situ-las-ventajas-del-Data-Center3.0-/seccion-actualidad/noticia-95769

Documentos relacionados