Mantenimiento de sistemas de información: Técnicas y Problemas

Mantenimiento de sistemas de información

Los sistemas de información (SI) se podrían ver como un sistema de elementos formado por el software, el hardware y los expertos informáticos que se orientan a organizar, tratar y administrar los datos e informaciones.

Estos indispensables que a estos sistemas se les haga un mantenimiento periódicamente. A continuación te presentamos algunas técnicas y problemas que podrían aparecer en el mantenimiento de sistemas de información.

Técnicas de mantenimiento de sistemas de información

Mantenimiento de emergencia: cuando un sistema demanda atención inmediata significa que presenta mal funcionamiento, esto puede deberse a que no ha sido probado completamente, a pesar de estar funcionado bien durante algún tiempo. 

Generalmente es el usuario quien identifica el mal funcionamiento por lo que amerita mantenimiento urgente. Los encargados de mejorar la falla son los programadores.

Mantenimiento de rutina: es necesario para garantizar el buen rendimiento de los sistemas. Entre las actividades que comprende tenemos: realizar jornadas de capacitación, reescribir procedimientos, modificar formatos, contenidos e informes, formar una nueva lógica de procesamiento para un software de computadora, como ejemplo se puede pensar en el caso en que por ley se deba modificar el cálculo de un impuesto se puede desarrollar un nuevo método.

Solicitudes de informes especiales: son solicitudes de informes de gestión táctica y estratégica que se piden de forma regular. Aunque el usuario puede acceder mediante sistemas de gestión de base de datos, el analista puede ayudar a preparar el procedimiento para dicha solicitud. Por ejemplo: un informe de los productos vendidos durante una promoción.

Mejoras de sistemas: los consumidores pueden sugerir mejoras cuando se implementan sistemas nuevos. El analista debe determinar si tales sugerencias de mejora pueden llevarse a cabo tomando en cuenta la base de datos y el desarrollo de los procedimientos manuales que se necesitan para satisfacer al cliente.

Problemas de mantenimiento de sistemas

Por diferentes razones los sistemas sufren continuas modificaciones, uno de los sistemas que más las experimenta es el de aplicación. En consecuencia se pierden recursos  y tiempo valioso para las organizaciones. Debido a esto, se adoptaron medidas como: establecer presupuestos para el mantenimiento y priorizar dicho mantenimiento.

Los programadores, además, deben estar familiarizados con los programas para disminuir las fallas de los sistemas. Las tareas complejas de mantenimiento deben ser asignadas a los más expertos. De lo contrario los costos se van a incrementar porque deben capacitar a nuevos programadores en lenguajes que están obsoletos para hacer mejoras en sistema operativos primitivos.

Lo ideal es que los programadores roten en sus funciones dentro de la organización para tener nuevas asignaciones, ampliar su experiencia, aportar para producir nuevas y mejores ideas.

Reglas para el mantenimiento de los sistemas de información

Regla 1

Los administradores tienen derechos amplios para hacer la inspección del estado de los sistemas e intervenir en sus funciones cuando se requiera. Parte de sus derechos:

  • Puede acceder y modificar archivos de inicialización, reenvío de correo electrónico, organizar archivos, si no se pueden hacer modificaciones sin borrar las modificaciones hechas por el usuario.
  • Puede verificar que en las áreas de discos comunes no existan archivos ilegales o que constituyan una amenaza para los sistemas de información.
  • Eliminar archivos que se encuentren en el almacenamiento temporal.
  • Eliminar documentos de las colas de impresión si obstaculizan el proceso.

Regla 2

Los sistemas de información deben mantenerse siguiendo el criterio de las buenas prácticas. Esto significa, una administración planificada, profesional y responsable.

Regla 3

Se debe tener en cuenta el derecho a la privacidad y confidencialidad en las comunicaciones entre los usuarios de los sistemas de información.  En caso de que un usuario solicite que le manejen su correo electrónico, el administrador debe verificar la identidad del internauta de forma apropiada.

La identidad del usuario también puede ser corroborada mediante una llamada telefónica al número que se encuentra en los sistemas de información. Cuando existan sospechas de que la identificación del usuario pudo haber sido vulnerada no se debe contactar al correo electrónico.

Regla 4

En caso de que se deba corregir algún problema que amerite la contraseña del usuario, bajo ningún concepto los administradores pueden solicitarla. Los usuarios deben acercarse de forma presencial a resolver el problema junto al administrador. El administrador no puede retener la identidad del usuario. 

Regla 5

Los administradores tienen la obligación de no compartir la información de los usuarios  por el acuerdo firmado de confidencialidad. 

Regla 6

Los administradores de red pueden negar el acceso a un computador si:

  • Se pone en peligro la seguridad de la red provocando gran tráfico.
  • Los computadores han sido infectados con malware.
  • Se quebrantan las reglas para el uso de los sistemas de información.
  • La administración con respecto a la seguridad de la información no es adecuada.

En cualquier caso, una vez que se deniegue el acceso, el administrador será contactado a la brevedad posible.

Regla 7

Los sistemas de información (SI) producen informes técnicos para registrar cuál es el funcionamiento general del sistema, dar cuenta del mal uso o de las perturbaciones del sistema y recopilar estadísticas y datos de facturación. 

La organización debe usar toda esta información para hacer el mantenimiento técnico, determinar las estadísticas y hacer la facturación.

Regla 8

Las copias de seguridad de los sistemas deben ser garantizadas cuando se realiza el mantenimiento y administración del sistema de información. Estas copias de seguridad se generan con frecuencia cuando hay fallas de disco, por ejemplo, y se almacenan de forma adecuada. Es importante que el administrador se asegure de que sean accesibles.

Como se procesan los datos de las copias de respaldo es similar a lo que se hace con los datos equivalentes de los sistemas de información. En caso de que quieran eliminarse, la forma adecuada es asegurándose que no se comprometan la confidencialidad de los datos que contienen.

Regla 9

El dueño del centro de tecnologías de la información (TI) es el responsable de monitorear los sistemas de información y el cumplimiento de las reglas que hemos mencionado hasta ahora. Además el centro de TI también tiene como función actualizar las reglas y el administrador de seguridad debe supervisar la necesidad de actualizaciones.