Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
La organización
general del servicio
informático
Derrien, Yann. <i>Técnicas de la auditoría informática</i>, Marcombo, 2009. ProQuest Ebook Central,
http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3176647.
Created from unadsp on 2019-08-23 19:50:42.
A. LAS FUNCIONES PRINCIPALES EN EL SENO
DE UN SERVICIO DE INFORMÁTICA
a) La función de estudios
La función de estudios representa el conjunto del personal informático
dedicado al desarrollo de nuevas aplicaciones y al mantenimiento de las mis-
mas.
Estas aplicaciones serán utilizadas a continuación por el personal de pro-
ducción. Para fijar bien las ideas, tomemos por ejemplo la aplicación de un
nuevo sistema de gestión de pedidos y facturación, decidida por la Dirección
general. El Director de informática confía este trabajo al responsable de estu-
dios, quien constituye un equipo bajo la responsabilidad de un jefe de pro-
yecto. Este equipo escribe y prueba los programas (utilizando los lenguajes de
tipo COBOL, GAP, o lenguajes más evolucionados conocidos como de cuarta
generación), y posteriormente el usuario valida la aplicación gracias a un jue-
go de prueba. Solamente después de este juego de prueba es cuando los pro-
gramas son puestos en marcha y, por lo tanto, realmente utilizados bajo el
control del personal de producción. El personal de estudios no tendrá ya que
intervenir excepto para las operaciones de mantenimiento, es decir, para las
operaciones de modificación de las funciones de los programas. Volveremos
después sobre los métodos de puesta en marcha y de mantenimiento de las
aplicaciones.
El responsable de estudios tiene, por lo tanto, el control del conjunto de
las operaciones de desarrollo y de mantenimiento del software. Está asistido
en sus funciones por varios jefes de proyecto responsables de uno o varios
proyectos.
El jefe de proyecto dirige un equipo que puede estar constituido:
— por analistas;
— por analistas-programadores;
— por programadores.
b) La función de producción
Hace algunos años esta función era a menudo llamada explotación. Hoy
día, el término de producción consagra definitivamente el paso de la informá-
tica de la era «artesanal» a la era «industrial».
En efecto, la organización de la producción ha evolucionado profunda-
mente en pocos años, principalmente gracias al perfeccionamiento de los ma-
Copyright © 2009. Marcombo. All rights reserved.
Derrien, Yann. <i>Técnicas de la auditoría informática</i>, Marcombo, 2009. ProQuest Ebook Central,
http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3176647.
Created from unadsp on 2019-08-23 19:50:42.
tos de test. La aplicación de estos programas necesita, por lo tanto, una modifi-
cación de los procedimientos por medio del JCL (Job Control Language, o sea,
del lenguaje de comando del ordenador), lo que permite relacionar el progra-
ma con su entorno exterior.2 En particular, en el caso de cadenas de trata-
miento en tiempo diferido, los preparadores podrán proceder a una verdade-
ra optimización del procedimiento. A título de ejemplo, si el jefe de proyecto
hubiese previsto conservar en el disco duro un fichero destinado exclusiva-
mente a fines de salvaguarda, el preparador lo podrá copiar en cinta magnéti-
ca para reducir el espacio de disco consumido por la aplicación. En otras pa-
labras y para simplificar las cosas, se puede considerar que el preparador ha-
ce pasar la aplicación a «tamaño real».
Más tarde, cuando una aplicación se encuentre en producción, será el pre-
parador quien asegurará el conjunto de parámetros y el arranque suminis-
trando todas las consignas necesarias a los operadores y, por consiguiente, al
ordenador.
Los preparadores están, por lo general, agrupados en equipos de trabajo,
cada equipo con la responsabilidad de un conjunto de aplicaciones.
Por ejemplo: un primer equipo se encarga de todos los procesos relaciona-
dos con la gestión de producción, otro se encarga de todos los tratamientos de
tipo contable y el tercero se ocupa sólo de las aplicaciones de gestión
comercial.
Los teclistas son las personas que están en relación directa con el ordena-
dor por medio de su consola. Ellos ponen en marcha la máquina, la paran, la
vuelven a poner en marcha en caso de avería. Ponen en práctica la ejecución
de las cadenas partiendo de los procedimientos que fueron introducidos a la
espera de tratamiento por los preparadores, luego, aseguran eventualmente
ciertas intervenciones manuales que figuran en las consignas dejadas por los
mismos preparadores (incluso en caso de incidente). Algunas veces los teclistas
son auxiliados por los operadores en los trabajos más corrientes, tales como la
colocación y retirada de cintas magnéticas en las bobinadoras, colocación de
papel en las impresoras, etc.
Los teclistas están organizados en equipos para así asegurar una utiliza-
ción continua de los ordenadores. Algunas veces 24 horas al día. Por lo gene-
ral están especializados en una máquina. Los equipos de teclistas están algunas
veces bajo la responsabilidad de un jefe de sala.
La célula de control tiene como objetivo el control de los resultados de los
tratamientos en tiempo diferido antes de la distribución a los servicios de
Copyright © 2009. Marcombo. All rights reserved.
Derrien, Yann. <i>Técnicas de la auditoría informática</i>, Marcombo, 2009. ProQuest Ebook Central,
http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3176647.
Created from unadsp on 2019-08-23 19:50:42.
desaparecer progresivamente, sólo con la sustitución de las cintas magnéticas
por cuya manipulación es totalmente automatizada.
• Simultáneamente, gracias a la evolución de los sistemas de explotación,
es posible prever una automatización cada vez más estimulada por las cadenas
de proceso y por los procedimientos de reanudación en caso de incidente. Par-
tiendo de este hecho, se tiende a sustituir la noción de preparador por la de
responsable de producción de aplicación, teniendo cono funciones:
— La puesta en explotación de las nuevas cadenas de proceso y optimiza-
ción de la utilización de los recursos.
—Su preparación y su arranque con periodicidad ad hoc.
— El control de su buena ejecución.
— Las relaciones con los usuarios.
El responsable de producción de aplicaciones (o analista de aplicaciones)
cuenta además desde ahora con instrumentos informatizados para la prepa-
ración y control de explotación.
• El papel de la célula de control tiene tendencia a reducirse.
En efecto, las anomalías que tiene a su cargo descubrir tienen su origen:
— ya sea en errores de explotación, que pueden ser detectados por el
propio analista de explotación al recibir los informes de explotación
producidos por la máquina;
— o bien, en anomalías funcionales, las cuales también son detectadas
con mucha eficacia por los propios servicios de usuarios.
— Responsable de la microinformática.
— Responsable del infocentro (puesta a disposición de los usuarios de
lenguajes de interrogación simples).
— Responsable de los métodos.
— Responsable de la seguridad.
— Responsable de las bases de datos.
— Responsable de las redes.
En los centros importantes, estas funciones están a veces agrupadas en el
seno de una dirección técnica.
Derrien, Yann. <i>Técnicas de la auditoría informática</i>, Marcombo, 2009. ProQuest Ebook Central,
http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3176647.
Created from unadsp on 2019-08-23 19:50:42.
2.2 LA PLANJFICACIÓN DE LA ACTIVIDAD
INFORMÁTICA
Derrien, Yann. <i>Técnicas de la auditoría informática</i>, Marcombo, 2009. ProQuest Ebook Central,
http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3176647.
Created from unadsp on 2019-08-23 19:50:42.
será su política comercial en este plazo, o por lo menos no la han revelado
todavía al público?
De forma análoga, las prioridades de desarrollo de aplicaciones pueden
ser cuestionadas por varias razones, como por ejemplo: evolución de la polí-
tica comercial, situación de la competencia, modificación de la legislación
vigente, etc.
Un plan informático demasiado detallado está, por lo tanto, desgraciada-
mente condenado a una rápida obsolescencia. Por el contrario, un plan de-
masiado impreciso no necesitará ser cuestionado, pero no tendrá ninguna
utilidad.
Estos argumentos no deben conducir al rechazo de toda planificación.
Tienen más como finalidad sacar a la luz la necesidad de un cuestionamiento
permanente de los planes. El auditor sacará sus conclusiones sin resaltar el
desacato al plan, por lo menos cuando las evoluciones han sido aprobadas
por la Dirección general.
Derrien, Yann. <i>Técnicas de la auditoría informática</i>, Marcombo, 2009. ProQuest Ebook Central,
http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3176647.
Created from unadsp on 2019-08-23 19:50:42.
mientas apropiadas, se hace rápidamente imposible a partir del momento
que aumenta la magnitud del servicio.
Así, en ausencia de un procedimiento serio de seguimiento de la activi-
dad, las informaciones tan importantes como el coste de cada proyecto o la
distribución en el seno del servicio entre las actividades de desarrollo y de
mantenimiento, serán mal identificadas.
El argumento frecuentemente evocado por los responsables de informá-
tica para rechazar un seguimiento de este estilo, a saber, el riesgo de rechazo
por su personal de procedimientos demasiado apremiantes, incluso cuando
no debe ser subestimado, es que no pueden resistir una constatación simple
del tipo: ¿Cómo y por qué la informática se ha transformado en la única acti-
vidad que no se preocupa de sus precios de coste?
Derrien, Yann. <i>Técnicas de la auditoría informática</i>, Marcombo, 2009. ProQuest Ebook Central,
http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3176647.
Created from unadsp on 2019-08-23 19:50:42.
gastos generales pasa también, entre otras cosas, por un control de los gastos
de informática, justificando así la creación de una función de auditor de ges-
tión en el seno de esta dirección para los grandes centros, o por lo menos el
seguimiento por parte del auditor de gestión de los costes de informática al
igual que los otros costes.
4. Para más exactitud sobre los principios contables, ver Les techniques de l'organisation informatique,
Dunod, 1991.
Derrien, Yann. <i>Técnicas de la auditoría informática</i>, Marcombo, 2009. ProQuest Ebook Central,
http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3176647.
Created from unadsp on 2019-08-23 19:50:42.
2.5 LAS RELACIONES CON LOS SERVICIOS
DE USUARIOS
Derrien, Yann. <i>Técnicas de la auditoría informática</i>, Marcombo, 2009. ProQuest Ebook Central,
http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3176647.
Created from unadsp on 2019-08-23 19:50:42.
— Creación de una dirección de la organización dependiente de la dirección
general.
— Reclutamiento de jefes de proyectos de alto nivel capaces de asumir
igualmente la función de organizador (esta última solución es, no obs-
tante, cada vez mas difícil de aplicar teniendo en cuenta la dicotomía en-
tre las competencias técnicas, cada vez más elevadas, exigidas a los jefes
de proyecto, y las competencias específicas inherentes a la función de or-
ganizador).
— de los usuarios;
— del personal de estudios;
— del personal de explotación.
• Los usuarios
Tienen acceso a las transacciones para las cuales han sido habilitados. En
cambio, no deben tener ninguna otra posibilidad de actualizar los ficheros de
explotación.
• El personal de estudios
Desarrolla y prueba los nuevos programas en un entorno de prueba dedi-
Copyright © 2009. Marcombo. All rights reserved.
cado a este fin, después solicita la puesta en explotación. En cambio, una vez
en explotación, no tiene acceso por ningún medio a los ficheros.
De este modo:
Derrien, Yann. <i>Técnicas de la auditoría informática</i>, Marcombo, 2009. ProQuest Ebook Central,
http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3176647.
Created from unadsp on 2019-08-23 19:50:42.
• El personal de explotación
Es responsable de la puesta en explotación y de la producción de los pro-
gramas desarrollados por el personal de estudios. En cambio, no debe, bajo
ningún concepto, desarrollar o actualizar él mismo tales programas.
* * *
Los medios para conseguir una buena separación de las funciones son va-
rios y volveremos a hablar de los mismos más adelante de forma más deta-
llada.
Citemos a modo de ejemplo:
Derrien, Yann. <i>Técnicas de la auditoría informática</i>, Marcombo, 2009. ProQuest Ebook Central,
http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3176647.
Created from unadsp on 2019-08-23 19:50:42.
2.8 EL ENTORNO SOCIAL
Derrien, Yann. <i>Técnicas de la auditoría informática</i>, Marcombo, 2009. ProQuest Ebook Central,
http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3176647.
Created from unadsp on 2019-08-23 19:50:42.
Las remuneraciones muy bajas en la contratación o, por el contrario, de-
masiado elevadas son igualmente orígenes de dificultades rápidas.
Además, la validación de la competencia y de la integridad de las perso-
nas contratadas y su adecuación a los puestos propuestos, constituye un
componente esencial de la calidad del procedimiento. Si bien una validación
técnica es a menudo delicada, la empresa no se encuentra totalmente desar-
mada.
Derrien, Yann. <i>Técnicas de la auditoría informática</i>, Marcombo, 2009. ProQuest Ebook Central,
http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3176647.
Created from unadsp on 2019-08-23 19:50:42.
— Los colaboradores no deberían ocupar puestos que les dieran las respon-
sabilidades jerárquicas dentro del servicio (jefes de proyecto, etc.).
— El número de colaboradores no debería en ningún caso sobrepasar del 20
al 25 % del personal.
Derrien, Yann. <i>Técnicas de la auditoría informática</i>, Marcombo, 2009. ProQuest Ebook Central,
http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3176647.
Created from unadsp on 2019-08-23 19:50:42.
En el caso de configuraciones estereotipadas y pasadas de moda, que al-
gunas veces encuentran su razón de ser (¿por qué refundir las aplicaciones
en los sectores de actividad con pérdida de velocidad y condenarlas a un
abandono progresivo?), deberá entonces anticipar el riesgo de una falta de
motivación progresiva de los equipos de personal informático.
Y lo que es más, una configuración obsoleta conduce a una «obsolescen-
cia» rápida de los hombres mismos, la cual conviene también prevenir.
Derrien, Yann. <i>Técnicas de la auditoría informática</i>, Marcombo, 2009. ProQuest Ebook Central,
http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3176647.
Created from unadsp on 2019-08-23 19:50:42.
— La adecuación de los equipos frente a los fabricantes (o, según la forma
de financiación, ante las sociedades de leasing).
— La adquisión de software, comercializado por los fabricantes de hard-
ware o, más frecuentemente, por las ESII (Empresas de Servicios e Inge-
niería Informática).
— El recurso a las ESII para la elaboración, en administración o en bajo
contrato, de software específico para la empresa.
7. Por lo general, se prevé un calendario de pagos en función del avance de las prestaciones:
— el primer adelanto al efectuar el pedido;
— pago contra entrega de software después de la «factura provisoria», o sea, de la valida-
ción por parte del cliente basándose en un juego de prueba; se retiene un saldo de garantía
hasta «la factura definitiva».
— pago del saldo cuando se emite la «factura definitiva», después de algunos meses de fun-
cionamiento satisfactorio del software.
En este caso, la ESII tiene por lo general como única obligación aportar el
personal de estudio (ingenieros, analistas y programadores) que se integrarán
en los equipos de desarrollo que trabajan con los proyectos conducidos por la
empresa misma.
8. Anomalía de programa.
9. El término «en administración» consiste en que la ESII factura su asistencia en función del
tiempo empleado por los colaboradores que ella pone a disposición de su cliente.
Derrien, Yann. <i>Técnicas de la auditoría informática</i>, Marcombo, 2009. ProQuest Ebook Central,
http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3176647.
Created from unadsp on 2019-08-23 19:50:42.
El auditor se encargará de algunos aspectos específicos relativos a la par-
ticipación de colaboradores externos a la empresa en el proyecto, tales como:
— Modalidades de elección de las ESII.
— Calidad general de los participantes.
— Nivel de responsabilidad confiado a los colaboradores (éstos, en principio,
deben estar a las órdenes del personal perteneciente a la empresa).
— Respeto por parte de los colaboradores externos de las reglas deontológicas
en materia de confidencialidad de la información.
— Seguimiento específico de la actividad de los colaboradores externos.
— Prohibición de acceso de los colaboradores externos a ciertas funciones
(si fuere necesario).
— Coherencia de las tasas diarias de facturación.
Copyright © 2009. Marcombo. All rights reserved.
Derrien, Yann. <i>Técnicas de la auditoría informática</i>, Marcombo, 2009. ProQuest Ebook Central,
http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3176647.
Created from unadsp on 2019-08-23 19:50:42.