You are on page 1of 8

Introducci�n:

A finales del siglo XX, los Sistemas Inform�ticos se han constituido en las
herramientas m�s poderosas para materializar uno de los conceptos m�s vitales y
necesarios para cualquier organizaci�n empresarial, los Sistemas de Informaci�n de
la empresa.

La Inform�tica hoy, est� subsumida en la gesti�n integral de la empresa, y por eso


las normas y est�ndares propiamente inform�ticos deben estar, por lo tanto,
sometidos a los generales de la misma. En consecuencia, las organizaciones
inform�ticas forman parte de lo que se ha denominado el "management" o gesti�n de
la empresa. Cabe aclarar que la Inform�tica no gestiona propiamente la empresa,
ayuda a la toma de decisiones, pero no decide por s� misma. Por ende, debido a su
importancia en el funcionamiento de una empresa, existe la Auditor�a Inform�tica.

El t�rmino de Auditor�a se ha empleado incorrectamente con frecuencia ya que se ha


considerado como una evaluaci�n cuyo �nico fin es detectar errores y se�alar
fallas. A causa de esto, se ha tomado la frase "Tiene Auditor�a" como sin�nimo de
que, en dicha entidad, antes de realizarse la auditor�a, ya se hab�an detectado
fallas.

El concepto de auditor�a es mucho m�s que esto. Es un examen cr�tico que se realiza
con el fin de evaluar la eficacia y eficiencia de una secci�n, un organismo, una
entidad, etc.

La palabra auditor�a proviene del lat�n auditorius, y de esta proviene la palabra


auditor, que se refiere a todo aquel que tiene la virtud de o�r.

Por otra parte, el diccionario Espa�ol Sopena lo define como: Revisor de Cuentas
colegiado. En un principio esta definici�n carece de la explicaci�n del objetivo
fundamental que persigue todo auditor: evaluar la eficiencia y eficacia.

Si consultamos el Bolet�n de Normas de auditor�a del Instituto mexicano de


contadores nos dice: " La auditor�a no es una actividad meramente mec�nica que
implique la aplicaci�n de ciertos procedimientos cuyos resultados, una vez llevado
a cabo son de car�cter indudable."

De todo esto sacamos como deducci�n que la auditor�a es un examen cr�tico pero no
mec�nico, que no implica la preexistencia de fallas en la entidad auditada y que
persigue el fin de evaluar y mejorar la eficacia y eficiencia de una secci�n o de
un organismo.

Los principales objetivos que constituyen a la auditor�a Inform�tica son el control


de la funci�n inform�tica, el an�lisis de la eficiencia de los Sistemas
Inform�ticos que comporta, la verificaci�n del cumplimiento de la Normativa general
de la empresa en este �mbito y la revisi�n de la eficaz gesti�n de los recursos
materiales y humanos inform�ticos.

El auditor inform�tico ha de velar por la correcta utilizaci�n de los amplios


recursos que la empresa pone en juego para disponer de un eficiente y eficaz
Sistema de Informaci�n. Claro est�, que para la realizaci�n de una auditor�a
inform�tica eficaz, se debe entender a la empresa en su m�s amplio sentido, ya que
una Universidad, un Ministerio o un Hospital son tan empresas como una Sociedad
An�nima o empresa P�blica. Todos utilizan la inform�tica para gestionar sus
"negocios" de forma r�pida y eficiente con el fin de obtener beneficios econ�micos
y de costes.

Por eso, al igual que los dem�s �rganos de la empresa (Balances y Cuentas de
Resultados, Tarifas, Sueldos, etc.), los Sistemas Inform�ticos est�n sometidos al
control correspondiente, o al menos deber�a estarlo. La importancia de llevar un
control de esta herramienta se puede deducir de varios aspectos. He aqu� algunos:

Las computadoras y los Centros de Proceso de Datos se convirtieron en blancos


apetecibles no solo para el espionaje, sino para la delincuencia y el terrorismo.
En este caso interviene la Auditor�a Inform�tica de Seguridad.
Las computadoras creadas para procesar y difundir resultados o informaci�n
elaborada pueden producir resultados o informaci�n err�nea si dichos datos son, a
su vez, err�neos. Este concepto obvio es a veces olvidado por las mismas empresas
que terminan perdiendo de vista la naturaleza y calidad de los datos de entrada a
sus Sistemas Inform�ticos, con la posibilidad de que se provoque un efecto cascada
y afecte a Aplicaciones independientes. En este caso interviene la Auditor�a
Inform�tica de Datos.
Un Sistema Inform�tico mal dise�ado puede convertirse en una herramienta harto
peligrosa para la empresa: como las maquinas obedecen ciegamente a las �rdenes
recibidas y la modelizaci�n de la empresa est� determinada por las computadoras que
materializan los Sistemas de Informaci�n, la gesti�n y la organizaci�n de la
empresa no puede depender de un Software y Hardware mal dise�ados.
Estos son solo algunos de los varios inconvenientes que puede presentar un Sistema
Inform�tico, por eso, la necesidad de la Auditor�a de Sistemas.

Auditor�a:

La auditor�a nace como un �rgano de control de algunas instituciones estatales y


privadas. Su funci�n inicial es estrictamente econ�mico-financiero, y los casos
inmediatos se encuentran en las peritaciones judiciales y las contrataciones de
contables expertos por parte de Bancos Oficiales.

La funci�n auditora debe ser absolutamente independiente; no tiene car�cter


ejecutivo, ni son vinculantes sus conclusiones. Queda a cargo de la empresa tomar
las decisiones pertinentes. La auditor�a contiene elementos de an�lisis, de
verificaci�n y de exposici�n de debilidades y disfunciones. Aunque pueden aparecer
sugerencias y planes de acci�n para eliminar las disfunciones y debilidades
antedichas; estas sugerencias plasmadas en el Informe final reciben el nombre de
Recomendaciones.

Las funciones de an�lisis y revisi�n que el auditor inform�tico realiza, puede


chocar con la psicolog�a del auditado, ya que es un inform�tico y tiene la
necesidad de realizar sus tareas con racionalidad y eficiencia. La reticencia del
auditado es comprensible y, en ocasiones, fundada. El nivel t�cnico del auditor es
a veces insuficiente, dada la gran complejidad de los Sistemas, unidos a los plazos
demasiado breves de los que suelen disponer para realizar su tarea.

Adem�s del chequeo de los Sistemas, el auditor somete al auditado a una serie de
cuestionario. Dichos cuestionarios, llamados Check List, son guardados celosamente
por las empresas auditoras, ya que son activos importantes de su actividad. Las
Check List tienen que ser comprendidas por el auditor al pie de la letra, ya que si
son mal aplicadas y mal recitadas se pueden llegar a obtener resultados distintos a
los esperados por la empresa auditora. La Check List puede llegar a explicar c�mo
ocurren los hechos pero no por qu� ocurren. El cuestionario debe estar subordinado
a la regla, a la norma, al m�todo. S�lo una metodolog�a precisa puede desentra�ar
las causas por las cuales se realizan actividades te�ricamente inadecuadas o se
omiten otras correctas.

El auditor s�lo puede emitir un juicio global o parcial basado en hechos y


situaciones incontrovertibles, careciendo de poder para modificar la situaci�n
analizada por �l mismo.

Auditor�a Interna y Auditor�a Externa:


La auditor�a interna es la realizada con recursos materiales y personas que
pertenecen a la empresa auditada. Los empleados que realizan esta tarea son
remunerados econ�micamente. La auditor�a interna existe por expresa decisi�n de la
Empresa, o sea, que puede optar por su disoluci�n en cualquier momento.

Por otro lado, la auditor�a externa es realizada por personas afines a la empresa
auditada; es siempre remunerada. Se presupone una mayor objetividad que en la
Auditor�a Interna, debido al mayor distanciamiento entre auditores y auditados.

La auditor�a inform�tica interna cuenta con algunas ventajas adicionales muy


importantes respecto de la auditor�a externa, las cuales no son tan perceptibles
como en las auditor�as convencionales. La auditor�a interna tiene la ventaja de que
puede actuar peri�dicamente realizando Revisiones globales, como parte de su Plan
Anual y de su actividad normal. Los auditados conocen estos planes y se habit�an a
las Auditor�as, especialmente cuando las consecuencias de las Recomendaciones
habidas benefician su trabajo.

En una empresa, los responsables de Inform�tica escuchan, orientan e informan sobre


las posibilidades t�cnicas y los costes de tal Sistema. Con voz, pero a menudo sin
voto, Inform�tica trata de satisfacer lo m�s adecuadamente posible aquellas
necesidades. La empresa necesita controlar su Inform�tica y �sta necesita que su
propia gesti�n est� sometida a los mismos Procedimientos y est�ndares que el resto
de aquella. La conjunci�n de ambas necesidades cristaliza en la figura del auditor
interno inform�tico.

En cuanto a empresas se refiere, solamente las m�s grandes pueden poseer una
Auditor�a propia y permanente, mientras que el resto acuden a las auditor�as
externas. Puede ser que alg�n profesional inform�tico sea trasladado desde su
puesto de trabajo a la Auditor�a Interna de la empresa cuando �sta existe.
Finalmente, la propia Inform�tica requiere de su propio grupo de Control Interno,
con implantaci�n f�sica en su estructura, puesto que si se ubicase dentro de la
estructura Inform�tica ya no ser�a independiente. Hoy, ya existen varias
organizaciones Inform�ticas dentro de la misma empresa, y con diverso grado de
autonom�a, que son coordinadas por �rganos corporativos de Sistemas de Informaci�n
de las Empresas.

Una Empresa o Instituci�n que posee auditor�a interna puede y debe en ocasiones
contratar servicios de auditor�a externa. Las razones para hacerlo suelen ser:

Necesidad de auditar una materia de gran especializaci�n, para la cual los


servicios propios no est�n suficientemente capacitados.
Contrastar alg�n Informe interno con el que resulte del externo, en aquellos
supuestos de emisi�n interna de graves recomendaciones que chocan con la opini�n
generalizada de la propia empresa.
Servir como mecanismo protector de posibles auditor�as inform�ticas externas
decretadas por la misma empresa.
Aunque la auditor�a interna sea independiente del Departamento de Sistemas, sigue
siendo la misma empresa, por lo tanto, es necesario que se le realicen auditor�as
externas como para tener una visi�n desde afuera de la empresa.
La auditor�a inform�tica, tanto externa como interna, debe ser una actividad exenta
de cualquier contenido o matiz "pol�tico" ajeno a la propia estrategia y pol�tica
general de la empresa. La funci�n auditora puede actuar de oficio, por iniciativa
del propio �rgano, o a instancias de parte, esto es, por encargo de la direcci�n o
cliente.

Alcance de la Auditor�a Inform�tica:

El alcance ha de definir con precisi�n el entorno y los l�mites en que va a


desarrollarse la auditor�a inform�tica, se complementa con los objetivos de �sta.
El alcance ha de figurar expresamente en el Informe Final, de modo que quede
perfectamente determinado no solamente hasta que puntos se ha llegado, sino cuales
materias fronterizas han sido omitidas. Ejemplo: �Se someter�n los registros
grabados a un control de integridad exhaustivo*? �Se comprobar� que los controles
de validaci�n de errores son adecuados y suficientes*? La indefinici�n de los
alcances de la auditor�a compromete el �xito de la misma.

*Control de integridad de registros:

Hay Aplicaciones que comparten registros, son registros comunes. Si una Aplicaci�n
no tiene integrado un registro com�n, cuando lo necesite utilizar no lo va
encontrar y, por lo tanto, la aplicaci�n no funcionar�a como deber�a.

*Control de validaci�n de errores:

Se corrobora que el sistema que se aplica para detectar y corregir errores sea
eficiente.

Caracter�sticas de la Auditor�a Inform�tica:

La informaci�n de la empresa y para la empresa, siempre importante, se ha


convertido en un Activo Real de la misma, como sus Stocks o materias primas si las
hay. Por ende, han de realizarse inversiones inform�ticas, materia de la que se
ocupa la Auditor�a de Inversi�n Inform�tica.

Del mismo modo, los Sistemas Inform�ticos han de protegerse de modo global y
particular: a ello se debe la existencia de la Auditor�a de Seguridad Inform�tica
en general, o a la auditor�a de Seguridad de alguna de sus �reas, como pudieran ser
Desarrollo o T�cnica de Sistemas.

Cuando se producen cambios estructurales en la Inform�tica, se reorganiza de alguna


forma su funci�n: se est� en el campo de la Auditor�a de Organizaci�n Inform�tica.

Estos tres tipos de auditor�as engloban a las actividades auditoras que se realizan
en una auditor�a parcial. De otra manera: cuando se realiza una auditoria del �rea
de Desarrollo de Proyectos de la Inform�tica de una empresa, es porque en ese
Desarrollo existen, adem�s de ineficiencias, debilidades de organizaci�n, o de
inversiones, o de seguridad, o alguna mezcla de ellas.

S�ntomas de Necesidad de una Auditor�a Inform�tica:

Las empresas acuden a las auditor�as externas cuando existen s�ntomas bien
perceptibles de debilidad. Estos s�ntomas pueden agruparse en clases:

S�ntomas de descoordinacion y desorganizaci�n:


- No coinciden los objetivos de la Inform�tica de la Compa��a y de la propia
Compa��a.

- Los est�ndares de productividad se desv�an sensiblemente de los promedios


conseguidos habitualmente.

[Puede ocurrir con alg�n cambio masivo de personal, o en una reestructuraci�n


fallida de alguna �rea o en la modificaci�n de alguna Norma importante]

S�ntomas de mala imagen e insatisfacci�n de los usuarios:


- No se atienden las peticiones de cambios de los usuarios. Ejemplos: cambios de
Software en los terminales de usuario, resfrecamiento de paneles, variaci�n de los
ficheros que deben ponerse diariamente a su disposici�n, etc.
- No se reparan las aver�as de Hardware ni se resuelven incidencias en plazos
razonables. El usuario percibe que est� abandonado y desatendido permanentemente.

- No se cumplen en todos los casos los plazos de entrega de resultados peri�dicos.


Peque�as desviaciones pueden causar importantes desajustes en la actividad del
usuario, en especial en los resultados de Aplicaciones cr�ticas y sensibles.

S�ntomas de debilidades econ�mico-financiero:


- Incremento desmesurado de costes.

- Necesidad de justificaci�n de Inversiones Inform�ticas (la empresa no est�


absolutamente convencida de tal necesidad y decide contrastar opiniones).

- Desviaciones Presupuestarias significativas.

- Costes y plazos de nuevos proyectos (deben auditarse simult�neamente a Desarrollo


de Proyectos y al �rgano que realiz� la petici�n).

S�ntomas de Inseguridad: Evaluaci�n de nivel de riesgos


- Seguridad L�gica

- Seguridad F�sica

- Confidencialidad

[Los datos son propiedad inicialmente de la organizaci�n que los genera. Los datos
de personal son especialmente confidenciales]

- Continuidad del Servicio. Es un concepto a�n m�s importante que la Seguridad.


Establece las estrategias de continuidad entre fallos mediante Planes de
Contingencia* Totales y Locales.

- Centro de Proceso de Datos fuera de control. Si tal situaci�n llegara a


percibirse, ser�a pr�cticamente in�til la auditor�a. Esa es la raz�n por la cual,
en este caso, el s�ntoma debe ser sustituido por el m�nimo indicio.

*Planes de Contingencia:

Por ejemplo, la empresa sufre un corte total de energ�a o explota, �C�mo sigo
operando en otro lugar? Lo que generalmente se pide es que se hagan Backups de la
informaci�n diariamente y que aparte, sea doble, para tener un Backup en la empresa
y otro afuera de �sta. Una empresa puede tener unas oficinas paralelas que posean
servicios b�sicos (luz, tel�fono, agua) distintos de los de la empresa principal,
es decir, si a la empresa principal le prove�a tel�fono Telecom, a las oficinas
paralelas, Telef�nica. En este caso, si se produce la inoperancia de Sistemas en la
empresa principal, se utilizar�a el Backup para seguir operando en las oficinas
paralelas. Los Backups se pueden acumular durante dos meses, o el tiempo que
estipule la empresa, y despu�s se van reciclando.

Tipos y clases de Auditor�as:

El departamento de Inform�tica posee una actividad proyectada al exterior, al


usuario, aunque el "exterior" siga siendo la misma empresa. He aqu�, la Auditor�a
Inform�tica de Usuario. Se hace esta distinci�n para contraponerla a la inform�tica
interna, en donde se hace la inform�tica cotidiana y real. En consecuencia, existe
una Auditor�a Inform�tica de Actividades Internas.

El control del funcionamiento del departamento de inform�tica con el exterior, con


el usuario se realiza por medio de la Direcci�n. Su figura es importante, en tanto
en cuanto es capaz de interpretar las necesidades de la Compa��a. Una inform�tica
eficiente y eficaz requiere el apoyo continuado de su Direcci�n frente al
"exterior". Revisar estas interrelaciones constituye el objeto de la Auditor�a
Inform�tica de Direcci�n. Estas tres auditor�as, mas la auditor�a de Seguridad, son
las cuatro Areas Generales de la Auditor�a Inform�tica m�s importantes.

Dentro de las �reas generales, se establecen las siguientes divisiones de Auditor�a


Inform�tica: de Explotaci�n, de Sistemas, de Comunicaciones y de Desarrollo de
Proyectos. Estas son las Areas Especificas de la Auditor�a Inform�tica m�s
importantes.

Areas Espec�ficas

Areas Generales

Interna

Direcci�n

Usuario

Seguridad

Explotaci�n

Desarrollo

Sistemas

Comunicaciones

Seguridad

Cada Area Especifica puede ser auditada desde los siguientes criterios generales:

Desde su propio funcionamiento interno.


Desde el apoyo que recibe de la Direcci�n y, en sentido ascendente, del grado de
cumplimiento de las directrices de �sta.
Desde la perspectiva de los usuarios, destinatarios reales de la inform�tica.
Desde el punto de vista de la seguridad que ofrece la Inform�tica en general o la
rama auditada.
Estas combinaciones pueden ser ampliadas y reducidas seg�n las caracter�sticas de
la empresa auditada.

Objetivo fundamental de la auditor�a inform�tica: Operatividad

La operatividad es una funci�n de m�nimos consistente en que la organizaci�n y las


maquinas funcionen, siquiera m�nimamente. No es admisible detener la maquinaria
inform�tica para descubrir sus fallos y comenzar de nuevo. La auditor�a debe
iniciar su actividad cuando los Sistemas est�n operativos, es el principal objetivo
el de mantener tal situaci�n. Tal objetivo debe conseguirse tanto a nivel global
como parcial.

La operatividad de los Sistemas ha de constituir entonces la principal preocupaci�n


del auditor inform�tico. Para conseguirla hay que acudir a la realizaci�n de
Controles T�cnicos Generales de Operatividad y Controles T�cnicos Espec�ficos de
Operatividad, previos a cualquier actividad de aquel.
Los Controles T�cnicos Generales son los que se realizan para verificar la
compatibilidad de funcionamiento simultaneo del Sistema Operativo y el Software de
base con todos los subsistemas existentes, as� como la compatibilidad del Hardware
y del Software instalados. Estos controles son importantes en las instalaciones que
cuentan con varios competidores, debido a que la profusi�n de entornos de trabajo
muy diferenciados obliga a la contrataci�n de diversos productos de Software
b�sico, con el consiguiente riesgo de abonar m�s de una vez el mismo producto o
desaprovechar parte del Software abonado. Puede ocurrir tambi�n con los productos
de Software b�sico desarrolla-dos por el personal de Sistemas Interno, sobre todo
cuando los diversos equipos est�n ubicados en Centros de Proceso de Datos
geogr�ficamente alejados. Lo negativo de esta situaci�n es que puede producir la
inoperatividad del conjunto. Cada Centro de Proceso de Datos tal vez sea operativo
trabajando independientemente, pero no ser� posible la interconexi�n e
intercomunicaci�n de todos los Centros de Proceso de Datos si no existen productos
comunes y compatibles.
Los Controles T�cnicos Espec�ficos, de modo menos acusado, son igualmente
necesarios para lograr la Operatividad de los Sistemas. Un ejemplo de lo que se
puede encontrar mal son par�metros de asignaci�n autom�tica de espacio en disco*
que dificulten o impidan su utilizaci�n posterior por una Secci�n distinta de la
que lo gener�. Tambi�n, los periodos de retenci�n de ficheros comunes a varias
Aplicaciones pueden estar definidos con distintos plazos en cada una de ellas, de
modo que la p�rdida de informaci�n es un hecho que podr� producirse con facilidad,
quedando inoperativa la explotaci�n de alguna de las Aplicaciones mencionadas.
*Par�metros de asignaci�n autom�tica de espacio en disco:

Todas las Aplicaciones que se desarrollan son super-parametrizadas , es decir, que


tienen un mont�n de par�metros que permiten configurar cual va a ser el
comportamiento del Sistema. Una Aplicaci�n va a usar para tal y tal cosa cierta
cantidad de espacio en disco. Si uno no analiz� cual es la operatoria y el tiempo
que le va a llevar ocupar el espacio asignado, y se pone un valor muy chico, puede
ocurrir que un d�a la Aplicaci�n reviente, se caiga. Si esto sucede en medio de la
operatoria y la Aplicaci�n se cae, el volver a levantarla, con la nueva asignaci�n
de espacio, si hay que hacer reconversiones o lo que sea, puede llegar a demandar
much�simo tiempo, lo que significa un riesgo enorme.

Revisi�n de Controles de la Gesti�n Inform�tica:

Una vez conseguida la Operatividad de los Sistemas, el segundo objetivo de la


auditor�a es la verificaci�n de la observancia de las normas te�ricamente
existentes en el departamento de Inform�tica y su coherencia con las del resto de
la empresa. Para ello, habr�n de revisarse sucesivamente y en este orden:

Las Normas Generales de la Instalaci�n Inform�tica. Se realizar� una revisi�n


inicial sin estudiar a fondo las contradicciones que pudieran existir, pero
registrando las �reas que carezcan de normativa, y sobre todo verificando que esta
Normativa General Inform�tica no est� en contradicci�n con alguna Norma General no
inform�tica de la empresa.
Los Procedimientos Generales Inform�ticos. Se verificar� su existencia, al menos en
los sectores m�s importantes. Por ejemplo, la recepci�n definitiva de las m�quinas
deber�a estar firmada por los responsables de Explotaci�n. Tampoco el alta de una
nueva Aplicaci�n podr�a producirse si no existieran los Procedimientos de Backup y
Recuperaci�n correspondientes.
Los Procedimientos Espec�ficos Inform�ticos. Igualmente, se revisara su existencia
en las �reas fundamentales. As�, Explotaci�n no deber�a explotar una Aplicaci�n sin
haber exigido a Desarrollo la pertinente documentaci�n. Del mismo modo, deber�
comprobarse que los Procedimientos Espec�ficos no se opongan a los Procedimientos
Generales. En todos los casos anteriores, a su vez, deber� verificarse que no
existe contradicci�n alguna con la Normativa y los Procedimientos Generales de la
propia empresa, a los que la Inform�tica debe estar sometida.
Auditor�a Inform�tica de Explotaci�n:

La Explotaci�n Inform�tica se ocupa de producir resultados inform�ticos de todo


tipo: listados impresos, ficheros soportados magn�ticamente para otros
inform�ticos, ordenes automatizadas para lanzar o modificar procesos industriales,
etc. La explotaci�n inform�tica se puede considerar como una fabrica con ciertas
peculiaridades que la distinguen de las reales. Para realizar la Explotaci�n
Inform�tica se dispone de una materia prima, los Datos, que es necesario
transformar, y que se someten previamente a controles de integridad y calidad. La
transformaci�n se realiza por medio del Proceso inform�tico, el cual est� gobernado
por programas. Obtenido el producto final, los resultados son sometidos a varios
controles de calidad y, finalmente, son distribuidos al cliente, al usuario.

Auditar Explotaci�n consiste en auditar las secciones que la componen y sus


interrelaciones. La Explotaci�n Inform�tica se divide en tres grandes �reas:
Planificaci�n, Producci�n y Soporte T�cnico, en la que cada cual tiene varios
grupos.

Control de Entrada de Datos:

Se analizar� la captura de la informaci�n en soporte compatible con los Sistemas,


el cumplimiento de plazos y calendarios de tratamientos y entrega de datos; la
correcta transmisi�n de datos entre entornos diferentes. Se verificar� que los
controles de integridad y calidad de datos se realizan de acuerdo a Norma.

Planificaci�n y Recepci�n de Aplicaciones:

Se auditar�n las normas de entrega de Aplicaciones por parte de Desarrollo,


verificando su cumplimiento y su calidad de interlocutor �nico. Deber�n realizarse
muestreos selectivos de la Documentaci�n de las Aplicaciones explotadas. Se
inquirir� sobre la anticipaci�n de contactos con Desarrollo para la planificaci�n a
medio y largo plazo.

Centro de Control y Seguimiento de Trabajos:

Se analizar� c�mo se prepara, se lanza y se sigue la producci�n diaria.


B�sicamente, la explotaci�n Inform�tica ejecuta procesos por cadenas o lotes
sucesivos (Batch*), o en tiempo real (Tiempo Real*). Mientras que las Aplicaciones
de Teleproceso est�n permanentemente activas y la funci�n de Explotaci�n se limita
a vigilar y recuperar incidencias, el trabajo Batch absorbe una buena parte de los
efectivos de Explotaci�n. En muchos Centros de Proceso de Datos, �ste �rgano recibe
el nombre de Centro de Control de Batch. Este grupo determina el �xito de la
explotaci�n, en cuanto que es uno de los factores m�s importantes en el
mantenimiento de la producci�n.

*Batch y Tiempo Real: