Está en la página 1de 17

TITULO:

Auditoria Informtica Operatividad, Funcionalidad y Eficiencia del Software de Facturacin e Inventario de la Empresa Crditos Snchez, Concesionario Suzuki Chincota con el fin de buscar posibles falencias en cuanto a los controles que estn implementados en el software para as realizar posibles correctivos que contribuyan al mejoramiento del software en todos sus aspectos.

PROBLEMA:

PLANTEAMIENTO DEL PROBLEMA:

Lo primero que se debe realizar, es obtener informacin acerca de la Empresa hacia la cual se va a realizar la Auditoria mediante tcnicas de recoleccin de informacin como entrevistas, listas de chequeo, documentacin y encuestas; que nos den un conocimiento acerca de cmo la Empresa realiza todos sus procesos Internos. Una vez recolectada toda la informacin necesaria, se proceder a evaluar cada proceso implementado en el Software de Facturacin con el fin de buscar si el mismo esta cumpliendo efectivamente para lo cual se dise y si existe concordancia entre las polticas de la empresa con el software. El propsito del presente proyecto es realizar un anlisis general en cuanto a los controles y polticas planteadas que garanticen el buen funcionamiento del software de Facturacin e Inventario de la Organizacin.

PRESENTACIN DEL SISTEMA Y ORGANIZACIN:

Nombre: Crditos Snchez Concesionario Suzuki Chincota. Ciudad: Chincota, Norte de Santander. Domicilio: Calle 6 5-98 Barrio Obrero. Estructura Organizativa: Gerente: Jorge Enrique Snchez Villn.

Almacn: Mara Gonzlez Taller: William Eduardo Snchez Cobros: Omaira Garnica de Snchez. Compra y Ventas: Andrs Leonardo Snchez. Actividades y Servicios: Crditos Snchez, Concesionario Suzuki Chincota es una Empresa cuyo fin es la comercializacin de Muebles,

Electrodomsticos, Gasodomsticos y Motos Suzuki Autorizado para Motos Suzuki.

y Servicio tcnico

DIAGNOSTICO: Para el apoyo en cuanto al manejo de los procesos la empresa

cuenta con un software de facturacin e inventario, cuyo fin es el de agilizar el procesos de compra y ventas de mercanca. Dentro de los mdulos que hacen parte del Software se encuentran:

Inventario: Registra y Gestiona toda la informacin en cuanto a todos los Artculos que posee la empresa para su Comercializacin.

Ventas: Registra y Gestiona todas la ventas realizadas por el personal de la Empresa.

Crditos: Registra y Gestiona Todos los Crditos ofrecidos por la Empresa a sus Clientes.

Contabilidad: Presenta un informe general de contabilidad de la Empresa en cuanto a Ingresos y egresos.

Usuarios: Registra y Gestiona todos los usuarios que tienen acceso al sistema.

La Empresa cuenta con el anterior software desde hace 3 aos, fecha desde la cual no se ha realizado una auditoria del mismo, en base a lo anterior una Auditoria Informtica ayuda a encontrar posibles falencias y corregirlas de la mejor manera para su optimizacin.

DESCRIPCIN DE LA SITUACIN PROBLEMICA DEL SISTEMA Y ORGANIZACIN:

La Auditora en Informtica es la revisin y evaluacin de los controles, Sistemas y procedimientos de la informtica, de los equipos de cmputo, su utilizacin y seguridad de la organizacin que participa en el procesamiento de la informacin. Y se debe tener en cuenta que toda empresa debe estar sometida a un proceso de evolucin continua, que busque evaluar todos los aspectos de la misma, razn por la cual surgi la necesidad de realizar una Auditoria Informtica al Software de Facturacin e Inventario de la Empresa Crditos Snchez, Concesionario Suzuki Chincota; con el fin de evaluar aspectos como Operatividad, Eficiencia, Facilidad de Uso, Funcionalidad, Portabilidad, Flexibilidad, Seguridad, entre otros que sean necesarios para realizar un completo diagnostico del Software en cuestin.
DELIMITACIN LA SITUACIN PROBLEMICA DEL SISTEMA Y ORGANIZACIN:

Aspectos que no se tendrn en cuenta en la Auditoria en Informtica, como la evaluacin de los diagramas usados (Diagrama de Secuencia, Diagrama de Colaboracin, Diagrama de Casos) por la Ingeniera del Software para el Desarrollo del software de la Empresa, ya que este concepto es demasiado amplio y hara que la auditoria perdiera su rumbo.
FORMULACIN DEL PROBLEMA DEL PROYECTO:

Debido a que toda empresa debe someterse a un proceso de mejora continua, se debe estar evaluando todos los aspectos de las misma, en nuestro caso evaluaremos mediante una Auditoria Informtica aplicada al Software de Facturacin e Inventario de la Empresa Crditos Snchez, Concesionario Suzuki Chincota con el fin de evaluar cada proceso que hace parte del mismo, con el fin de encontrar falencias en cuanto a Operatividad, Funcionalidad, Facilidad de Uso, Seguridad, Portabilidad, Compatibilidad entre otras. Con el fin de encontrar falencias para posteriormente corregirlas y buscar as una optimizacin del mismo.

OBJETIVOS OBJETIVO GENERAL:

Realizar una auditoria informtica al Software de Facturacin e Inventario de la Empresa Crditos Snchez, Concesionario Suzuki Chincota, con el fin de medir la operatividad, seguridad, confiabilidad, eficiencia y eficacia del sistema de informacin que utiliza actualmente la empresa en mencin.

OBJETIVOS ESPECIFICOS:

Definir el alcance de la auditoria y la metodologa a utilizar para su desarrollo. Definir los instrumentos a utilizar para la recoleccin de informacin y las tcnicas para el anlisis de la informacin recolectada. Definir los recursos a utilizar en el proceso de auditoria. Aplicar las herramientas para la recoleccin de informacin. Evaluar la informacin recolectada aplicando las tcnicas elegidas. Evaluar la existencia y operacin de los diferentes controles que se tienen en el sistema de informacin. Evaluar los datos de entrada y salida de la base de datos. Dar a conocer el diagnstico final de la auditoria con los hallazgos encontrados. Definir una serie de recomendaciones, posibles cambios y mejoras.

JUSTIFICACION

En las organizaciones es importante realizar un diagnostico con el fin de encontrar falencias en la ejecucin de los procesos; el cual nos conlleva a tomar medidas buscando el bienestar de la organizacin y sus clientes.

A partir del siguiente proyecto se examinara el Software de Facturacin e Inventario de la Empresa Crditos Snchez, Concesionario Suzuki, Chincota, evaluando en forma global el funcionamiento del mismo y presentando estrategias con el fin del mejoramiento buscando la funcionalidad de sistema de informacin.

DELIMITACION

Espacio: El Presente proyecto se realizara en la Empresa Crditos Snchez, Concesionario Suzuki Chincota, Ao: 2012-2013 Temtica: Auditoria al Software de Facturacin e Inventario.

MARCO DE REFERENCIA

MARCO TEORICO:

La Auditoria en Informtica es el proceso de recoleccin y evaluacin de evidencias para determinar cuando son salvaguardados los activos de los Sistemas computarizados, de que manera se mantiene la integridad de los datos y como se logran los objetivos de la Organizacin eficazmente y se usan los recursos consumidos eficientemente. La Auditoria en Informtica aplicada al Software es la evaluacin de la eficiencia tcnica, del uso de diversos recursos y del tiempo que usan los programas, su seguridad y confiabilidad con el objetivo de optimizarlos y evaluar el riesgo que tienen para la Organizacin. Para lograr que esta Auditoria sea eficiente se deben poseer conocimientos en cuanto a Sistemas Operativos, Sistemas de Administracin de Bases de Datos, Lenguajes de programacin, entre Otros aspectos. comenzar con la revisin de la documentacin del mismo. Para poder llevar a cabo una Auditoria del Software es necesario que el mismo est trabajando correctamente, y que se obtengan los resultados requeridos. Los resultados del trabajo de Auditoria deben ser revisados, antes de emitir el respectivo informe de Auditoria, para proporcionar una razonable seguridad de que el trabajo se realiz objetivamente. La Objetividad es una actitud de independencia mental que los Auditores deben mantener al realizar las Auditorias. Para una buena Auditoria en Informtica hay que tener en cuenta: Que las Auditorias sean supervisadas en forma apropiada. La supervisin es un proceso continuo que comienza con la planeacin y termina con el trabajo de Auditoria. Que los informes de Auditoria sean precisos, objetivos, claros, concisos, constructivos y oportunos. Que se cumplan los Objetivos de la Auditoria. As mismo, se debern

Que la Auditoria sea debidamente documentada y que se conserve la evidencia apropiada de la supervisin.

Que los Auditores cumplan con las normas profesionales de conducta.

MARCO CONCEPTUAL:

Imparcialidad: Es un criterio de justicia que sostiene que las decisiones deben tomarse en base a criterios objetivos, sin influencias de sesgos, prejuicios o tratos diferenciados por razones inapropiadas. La imparcialidad no propone que todos los individuos deban ser tratados de la misma manera bajo todas las circunstancias. Se considera aceptable y coherente que determinadas personas sean tratadas en forma diferente si tal tratamiento se justifica por razones objetivas y externas. Por ejemplo, la mayor parte de los sistemas legales establecen penas diferentes para los delitos de acuerdo a la gravedad de los mismos. Esto no implica la presencia de parcialidad: las diferentes penas se determinan en base a un criterio objetivo y predecible, en este caso la ley. La imparcialidad sostiene que, para todas las personas, ese criterio imparcial se aplica en forma homognea. Objetividad: Cualidad de elaborar juicios u opiniones con imparcialidad, tomando en cuenta slo la realidad de los hechos y sin permitir que intervengan las emociones o los intereses de uno. Estndar: Que sirve como tipo, modelo, norma, patrn o referencia por ser corriente, de serie. Sistema de Informacin: Es un conjunto de elementos orientados al tratamiento y administracin de datos e informacin, organizados y listos para su posterior uso, generados para cubrir una necesidad (objetivo). Dichos elementos formarn parte de alguna de estas categoras:

Personas.

Datos. Actividades o tcnicas de trabajo. Recursos materiales en general (tpicamente recursos informticos y de

comunicacin, aunque no tienen por qu ser de este tipo obligatoriamente).

Todos estos elementos interactan entre s para procesar los datos (incluyendo procesos manuales y automticos) dando lugar a informacin ms elaborada y distribuyndola de la manera ms adecuada posible en una determinada organizacin en funcin de sus objetivos.
MARCO METODOLOGICO La metodologa que voy a implementar para realizar la presente Auditoria en Informtica, esta definido por cuatro etapas, las cuales son: Estudio preliminar Revisin y evaluacin de controles y seguridades Examen detallado de reas criticas Comunicacin de resultados Estudio preliminar: Incluye definir el grupo de trabajo, el programa de auditora, efectuar visitas a la unidad informtica para conocer detalles de la misma, elaborar un cuestionario para la obtencin de informacin para evaluar preliminarmente el control interno, solicitud de plan de actividades, Manuales de polticas, reglamentos, Entrevistas con los principales funcionarios de la Empresa. Revisin y evaluacin de controles y seguridades: Consiste de la revisin de los diagramas de flujo de procesos, realizacin de pruebas de cumplimiento de las seguridades, revisin de aplicaciones de las reas criticas, Revisin de procesos histricos (backups), Revisin de documentacin y archivos, entre otras actividades. Examen detallado de reas crticas: Con las fases anteriores el auditor descubre las reas crticas y sobre ellas hace un estudio y anlisis profundo en los que definir concretamente su grupo de trabajo y la distribucin de carga del mismo, establecer los motivos, objetivos, alcance Recursos que usar, definir la metodologa de trabajo, la duracin de la auditora, Presentar el plan de trabajo y analizar detalladamente cada problema encontrado con todo lo anteriormente analizado. Comunicacin de resultados: Se elaborar el borrador del informe a ser discutido con los ejecutivos de la empresa hasta llegar al informe definitivo, el cual se presentar esquemticamente en forma de matriz, cuadros o redaccin simple y concisa que destaque los problemas encontrados, los efectos y las recomendaciones de la Auditora. El informe debe contener lo siguiente: Motivos de la Auditora

Objetivos Alcance Estructura Orgnico-Funcional del rea Informtica Configuracin del Hardware y Software instalado Control Interno Resultados de la Auditora MARCO LEGAL:
La Ley 1273 de 2009 cre nuevos tipos penales relacionados con delitos informticos y la proteccin de la informacin y de los datos con penas de prisin de hasta 120 meses y multas de hasta 1500 salarios mnimos legales mensuales vigentes. El 5 de enero de 2009, el Congreso de la Repblica de Colombia promulg la Ley 1273 Por medio del cual se modifica el Cdigo Penal, se crea un nuevo bien jurdico tutelado denominado De la Proteccin de la informacin y de los datos- y se preservan integralmente los sistemas que utilicen las tecnologas de la informacin y las comunicaciones, entre otras disposiciones. Dicha ley tipific como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurdicamente para evita incurrir en alguno de estos tipos penales. No hay que olvidar que los avances tecnolgicos y el empleo de los mismos para apropiarse ilcitamente del patrimonio de terceros a travs de clonacin de tarjetas bancarias, vulneracin y alteracin de los sistemas de cmputo para recibir servicios y transferencias electrnicas de fondos mediante manipulacin de programas y afectacin de los cajeros automticos, entre otras, son conductas cada vez ms usuales en todas partes del mundo. Segn la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron ms de 6.6 billones de pesos a raz de delitos informticos. De ah la importancia de esta ley, que adiciona al Cdigo Penal colombiano el Ttulo VII BIS denominado "De la Proteccin de la informacin y de los datos" que divide en dos captulos, a saber: De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informticos y De los atentados informticos y otras infracciones.

El captulo primero adiciona el siguiente articulado (subrayado fuera del texto):

- Artculo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMTICO. El que, sin autorizacin o por fuera de lo acordado, acceda en todo o en parte a un sistema informtico protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legtimo derecho a excluirlo, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes.

Artculo

269B:

OBSTACULIZACIN

ILEGTIMA

DE

SISTEMA

INFORMTICO

RED

DE

TELECOMUNICACIN. El que,sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informtico, a los datos informticos all contenidos, o a una red de telecomunicaciones, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.

- Artculo 269C: INTERCEPTACIN DE DATOS INFORMTICOS. El que, sin orden judicial previa intercepte datos informticos en su origen, destino o en el interior de un sistema informtico, o las emisiones electromagnticas provenientes de un sistema informtico que los trasporte incurrir en pena de prisin de treinta y seis (36) a setenta y dos (72) meses. - Artculo 269D: DAO INFORMTICO. El que, sin estar facultado para ello, destruya, dae, borre, deteriore, altere o suprima datos informticos, o un sistema de tratamiento de informacin o sus partes o componentes lgicos, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes. - Artculo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, enve, introduzca o extraiga del territorio nacional software malicioso u otros programas de computacin de efectos dainos, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes. - Artculo 269F: VIOLACIN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, enve, compre, intercepte, divulgue, modifique o emplee cdigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes.

Al respecto es importante aclarar que la Ley 1266 de 2008 defini el trmino dato personal como cualquier pieza de informacin vinculada a una o varias personas determinadas o determinables o que puedan asociarse con una persona natural o jurdica. Dicho artculo obliga a las empresas un especial cuidado en el manejo de los datos personales de sus empleados, toda vez que la ley obliga a quien sustraiga e intercepte dichos datos a pedir autorizacin al titular de los mismos.

- Artculo 269G: SUPLANTACIN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilcito y sin estar facultado para ello, disee, desarrolle, trafique, venda, ejecute, programe o enve pginas electrnicas, enlaces o ventanas emergentes, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena ms grave. En la misma sancin incurrir el que modifique el sistema de resolucin de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena ms grave. La pena sealada en los dos incisos anteriores se agravar de una tercera parte a la mitad, si para consumarlo el agente ha reclutado vctimas en la cadena del delito. Es primordial mencionar que este artculo tipifica lo que comnmente se denomina phishing, modalidad de estafa que usualmente utiliza como medio el correo electrnico pero que cada vez con ms frecuencia utilizan otros medios de propagacin como por ejemplo la mensajera instantnea o las redes sociales. Segn la Unidad de Delitos Informticos de la Polica Judicial (Dijn) con esta modalidad se robaron ms de 3.500 millones de pesos de usuarios del sistema financiero en el 2006[2]. Un punto importante a considerar es que el artculo 269H agrega como circunstancias de agravacin punitiva de los tipos penales descritos anteriormente el aumento de la pena de la mitad a las tres cuartas partes si la conducta se cometiere: 1. Sobre redes o sistemas informticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.

2. 3. 4. 5. 6. 7. 8.

Por servidor pblico en ejercicio de sus funciones Aprovechando la confianza depositada por el poseedor de la informacin o por quien tuviere un vnculo contractual con este. Revelando o dando a conocer el contenido de la informacin en perjuicio de otro. Obteniendo provecho para si o para un tercero. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. Utilizando como instrumento a un tercero de buena fe. Si quien incurre en estas conductas es el responsable de la administracin, manejo o control de dicha informacin, adems se le impondr hasta por tres aos, la pena de inhabilitacin para el ejercicio de profesin relacionada con sistemas de informacin procesada con equipos computacionales.

Es de anotar que estos tipos penales obligan tanto a empresas como a personas naturales a prestar especial atencin al tratamiento de equipos informticos as como al tratamiento de los datos personales ms teniendo en cuenta la circunstancia de agravacin del inciso 3 del artculo 269H que seala por quien tuviere un vnculo contractual con el poseedor de la informacin.

Por lo tanto, se hace necesario tener unas condiciones de contratacin, tanto con empleados como con contratistas, claras y precisas para evitar incurrir en la tipificacin penal. Por su parte, el captulo segundo establece:

- Artculo 269I: HURTO POR MEDIOS INFORMTICOS Y SEMEJANTES. El que, superando medidas de seguridad informticas, realice la conducta sealada en el artculo 239[3] manipulando un sistema informtico, una red de sistema electrnico, telemtico u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticacin y de autorizacin establecidos, incurrir en las penas sealadas en el artculo 240 del Cdigo Penal[4], es decir, penas de prisin de tres (3) a ocho (8) aos.

- Artculo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con nimo de lucro y valindose de alguna manipulacin informtica o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena ms grave, incurrir en pena de prisin de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mnimos legales mensuales vigentes. La misma sancin se le impondr a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisin del delito descrito en el inciso anterior, o de una estafa[5] . Si la conducta descrita en los dos incisos anteriores tuviere una cuanta superior a 200 salarios mnimos legales mensuales, la sancin all sealada se incrementar en la mitad. As mismo, la Ley 1273 agrega como circunstancia de mayor punibilidad en el artculo 58 del Cdigo Penal el hecho de realizar las conductas punibles utilizando medios informticos, electrnicos telemticos. Como se puede apreciar, la Ley 1273 es un paso importante en la lucha contra los delitos informticos en Colombia, por lo que es necesario que se est preparado legalmente para enfrentar los retos que plantea. En este sentido y desde un punto de vista empresarial, la nueva ley pone de presente la necesidad para los empleadores de crear mecanismos idneos para la proteccin de uno de sus activos ms valiosos como lo es la informacin.

Las empresas deben aprovechar la expedicin de esta ley para adecuar sus contratos de trabajo, establecer deberes y sanciones a los trabajadores en los reglamentos internos de trabajo, celebrar acuerdos de confidencialidad con los mismos y crear puestos de trabajo encargados de velar por la seguridad de la informacin. Por otra parte, es necesario regular aspectos de las nuevas modalidades laborales tales como el teletrabajo o los trabajos desde la residencia de los trabajadores los cuales exigen un nivel ms alto de supervisin al manejo de la informacin. As mismo, resulta conveniente dictar charlas y seminarios al interior de las organizaciones con el fin de que los trabajadores sean concientes del nuevo rol que les corresponde en el nuevo mundo de la informtica. Lo anterior, teniendo en cuenta los perjuicios patrimoniales a los que se pueden enfrentar los empleadores debido al uso inadecuado de la informacin por parte de sus trabajadores y dems contratistas. Pero ms all de ese importante factor, con la promulgacin de esta ley se obtiene una herramienta importante para denunciar los hechos delictivos a los que se pueda ver afectado, un cambio importante si se tiene en cuenta que anteriormente las empresas no denunciaban dichos hechos no slo para evitar daos en su reputacin sino por no tener herramientas especiales.

CRONOGRAMA DE ACTIVIDADES

2012-2013
MES ACTIVIDAD SEMANA Recopilacin de Informacin de los Procesos de la Empresa Estudio Preliminar Revisin y evaluacin de controles y seguridades: Examen detallado de las reas Criticas Comunicacin de resultados Documentacin Presentacin del trabajo Investigacin. NOVIEMBRE 1 2 3 4 DICIEMBRE 1 2 3 4 1 ENERO 2 3 4 FEBRERO 1 2 3 MARZO ABRIL MAYO JUNIO

4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4

ESTUDIO DE VIABILIDAD:

VIABILIDAD TECNICA:

Para la ejecucin del Presente proyecto se cuenta con toda la colaboracin y disposicin del personal e infraestructura de la Empresa Crditos Snchez, Cocesionario Suzuki Chincota, El cual es el ms interesado que se realice una Auditoria Informtica al Software de Facturacin e Inventario, debido a que esta busca encontrar falencias para posteriormente corregirlas. Razn por la cual el xito del presente proyecto es una realidad. Debido a que se cuentan con todas las herramientas para el desarrollo del mismo como: Acceso al Software de Facturacin e Inventario. Acceso a los Sistemas de Base de Datos. Acceso a la Red de rea Local de la Empresa. Acceso a las Instalaciones Fsicas de la Empresa. Acceso a la Documentacin de la Empresa.

La auditoria se realizara de una manera y detallada, lo que garantiza que se realice un buen estudio en referente a la misma y se obtenga los resultados esperados de la mejor manera.
VIABILIDAD ECONOMICA:

Para la ejecucin del presente proyecto la inversin econmica es mnima, ya que solo se necesitara elementos de papelera, Internet Banda Ancha y tiempo por parte ma y del personal de la Empresa; razn por lo cual si es viable econmicamente su ejecucin.

PRESUPUESTO

Gastos de personal Director del proyecto:

Tiempo total

Valor

96 horas CESAR ALDANA PEREZ Estudiante: 890 horas ADRIANA KATHERINE ALSINA ORTIZ Gastos de materiales Papelera Fotocopias Impresiones Imprevistos Internet Auxilio de transporte para el estudiante TOTAL EGRESOS 6 meses 6 meses 6 meses 6 meses 60 horas 5 meses

960.000

$ 2.800.000

$ 350.000 $ 100.000 $ 100.000 $ 200.000 $ 60.000 $ 500.000 $ 5.070.000

DESARROLLO DEL PROYECTO

ANLISIS Y PROPUESTA DE TECNOLOGAS Y PRODUCTOS INFORMTICOS: El Software de Facturacin e Inventario usado por la Empresa Crditos Snchez, es desarrollado en base al lenguaje de programacin Java, Utiliza el Gestor de Base de Datos Postgresql bajo una Arquitectura de Cliente Servidor. Se debe tener en Cuenta que el lenguaje java es un lenguaje muy robusto, multiplataforma lo que garantiza que el funcionamiento del software desarrollado bajo el mismo sea optimo.

También podría gustarte