Los sistemas de cómputo no se cuidan a sí mismos, tienen que recibir mantenimiento. El mantenimiento de los sistemas de cómputo se puede dividir en tres grandes categorías:
- Mantenimiento del equipo.
- Mantenimiento de los sistemas.
- Mantenimiento de la información.
Mantenimiento del equipo
La estrategia general de tecnología informática de la organización, podría establecer un calendario para dar mantenimiento al equipo. Cada pieza del equipo necesita de una rutina de mantenimiento. Generalmente, los proveedores del equipo dan instrucciones sobre como se tiene que dar mantenimiento a cada artículo.
La responsabilidad de realizar una rutina de mantenimiento se podría establecer en la estructura administrativa de la tecnología informática. Es preferible (y en muchos casos esencial) que el mantenimiento sea realizado por técnicos calificados. Esto podría necesitar el empleo de asistencia externa.
En algunos casos, el mantenimiento regular del equipo podría venir incluido con los acuerdos de compra o renta. Esta práctica es muy recomendable porque garantiza que el presupuesto inicial para la adquisición del equipo ya incluya el mantenimiento, evitando que se de una escases de fondos en fechas posteriores.
El mantenimiento también es necesario cuando se presenta una falla en el equipo o cuando su desempeño está por debajo de los estándares. La estrategia general de información tecnológica también podría incluir acuerdos para dar respuesta al mantenimiento extraordinario. Contar con acuerdos para que técnicos cualificados realicen el mantenimiento y las reparaciones necesarias permite que los problemas se solucionen rápidamente. Cuando las necesidades se priorizan por anticipado, las solicitudes de mantenimiento se pueden atender con mayor rapidez antes de determinar el costo.
Por ejemplo, se puede establecer un itinerario que muestre los artículos que requieren reparación en el período de una hora después de haber fallado, otros aparatos menos importantes que deban arreglarse dentro de las 24 horas, y los menos importantes que deban arreglarse dentro de una semana. Generalmente, el costo de estos distintos niveles de servicio es más elevado cuando se requiere una respuesta más rápida.
Mantenimiento de los sistemas
Los sistemas de computación requieren de un mantenimiento constante. Algunas de las tareas que se necesitan incluyen:
- El establecimiento de estructuras con archivos locales y garantizar que los usuarios conozcan cómo usarlos;
- Controlar el acceso de los usuarios a los sistemas;
- Obtener las licencias de los programas y garantizar que las condiciones no sean violadas;
- Mantener la consistencia entre los distintos sistemas para garantizar que son compatibles y que el trabajo no sea duplicado;
- Mantener los servidores de red y responder a los problemas conforme aparecen;
- Monitorear los recursos del sistema que están disponibles, como el espacio en el disco de almacenaje y la velocidad del sistema, para garantizar que los discos no se saturen o que el desempeño del sistema sea inaceptable;
- Responder a las solicitudes de asistencia que realicen los usuarios;
- Conectar las interfaces con otros sistemas, como internet, correo electrónico e intranets;
- Identificar y reparar los virus o fallos en los programas;
- Actualizar los programas según sea necesario;
- Suministrar, monitorear y actualizar las medidas de seguridad como protección contra virus, codificación, cortafuegos y prevención contra piratas informáticos;
Mantenimiento de la información
La información computarizada, especialmente los datos y programas de computadora, también necesitan de mantenimiento para garantizar que no surjan problemas y que la información esté disponible cuando los usuarios la requieran.
Respaldo de la información
Es bien sabido que la información debería respaldarse por lo menos una vez por cada día de trabajo, o con mayor frecuencia cuando se recolecta información importante, como se hace en un evento electoral. La información se puede respaldar en una amplia variedad de formatos, incluyendo discos desmontables, en varios discos duros, o en cintas magnéticas.
La estrategia general de tecnología informática podría proponer un régimen formal de respaldo. Idealmente, el respaldo de la información debería ser automatizado para garantizar que los errores humanos no ocasionen problemas. No obstante, también se podrían realizar revisiones regulares para garantizar que los errores computacionales tampoco causen problemas.
La información en tiempo real también se puede respaldar conforme se crea, mediante el uso de discos duros de espejo que pueden localizarse en el mismo o en distintos servidores. El uso de discos de espejo permite que la misma información se almacene de forma simultánea en dos o más discos. Esto significa que si uno de los discos falla, la información se puede recuperar de los otros. Es preferible que los discos de espejo usen distintos servidores, ya que si alguno falla por completo se puede usar el otro.
También se pueden respaldar los programas de cómputo, de manera que se puedan recargar en caso de que la versión de fábrica falle, se pierda o altere, esto aplica tanto para los comerciales como para los que se desarrollaron internamente. La mayoría de los programas están cargados en discos (cada vez más programas se pueden descargar de internet, por lo que las copias de respaldo se tienen que almacenar localmente debido a que no se tienen garantías de que el mismo programa estará disponible). Los discos con programas se pueden almacenar en bibliotecas de información para que sean administradas por un oficial o unidad de personal. De forma que si es necesario, los programas se encuentren fácilmente y se usen para corregir problemas.
Cuando la información de los programas es respaldada, se debería tener cuidado de no romper las licencias. Muchas licencias permiten que se guarden copias de respaldo de sus programas.
Medidas para asegurar la información
Otro aspecto importante del mantenimiento de la información es su seguridad. Los sistemas de cómputo se pueden proteger mediante sistemas de seguridad que garanticen que sólo los usuarios autorizados puedan acceder a ellos.