Sistemas Informticos
Apuntes Versin 1.0
Estos apuntes, en su versin 1.0, han sido realizados por Juan Prez Cabaero, del
Centro Asociado de la UNED en Albacete, entre Noviembre de 2005 y Enero de 2006.
Est permitido modificar este documento y volverlo a distribuir. Lo nico que te pido es
que aadas tu nombre e indiques los cambios que has realizado, adems de
incrementar el nmero de versin.
Te recomiendo que utilices la vista Mapa del Documento en Microsoft Word para
moverte rpidamente por los distintos captulos.
TEMA 1. LA INFORMACIN: RECURSO BASICO DE LA GESTIN EMPRESARIAL....................................6
LA SOCIEDAD DE LA INFORMACIN.................................................................................................................................6
Qu es la sociedad de la informacin?..................................................................................................................................6
Caractersticas de la nueva sociedad de la informacin..........................................................................................................6
Los elementos constitutivos de la sociedad de la informacin................................................................................................7
LA INFORMACIN: CONCEPTOS ASOCIADOS.....................................................................................................................8
Tipos y caractersticas de la informacin en la empresa.........................................................................................................8
LA INFORMACIN: CARACTERSTICAS Y CUALIDADES.....................................................................................................9
Caractersticas de la informacin..............................................................................................................................9
Gestin de los Recursos de la Informacin................................................................................................................9
Calidad de la informacin..........................................................................................................................................9
LOS FLUJOS DE INFORMACIN EN LA EMPRESA.............................................................................................................10
Informacin externa o ambiental.............................................................................................................................10
Informacin interna..................................................................................................................................................10
Informacin corporativa...........................................................................................................................................11
LA INDUSTRIA DE LA INFORMACIN..............................................................................................................................11
EL PRODUCTO INFORMACIN Y SU MERCADO................................................................................................................11
Informacin on-line: Servicios de Valor Aadido.................................................................................................................11
Informacin off-line: Bases y Bancos de Datos....................................................................................................................11
LOS FLUJOS INTERNACIONALES DE DATOS.....................................................................................................................11
GESTIN DEL CONOCIMIENTO........................................................................................................................................11
Cadena de valor del conocimiento........................................................................................................................................12
Las tecnologas de la informacin en la gestin del conocimiento.......................................................................................13
Ventajas de la gestin del conocimiento...............................................................................................................................13
CAPITAL INTELECTUAL..................................................................................................................................................13
Estructura del modelo INTELEC.............................................................................................................................13
Capital Humano...................................................................................................................................................................13
Capital Estructural................................................................................................................................................................ 14
Capital relacional.................................................................................................................................................................. 14
TEMA 2. LAS REDES DE COMUNICACIONES.......................................................................................................15
LA RED DE REDES: INTERNET.........................................................................................................................................15
Antecedentes histricos............................................................................................................................................15
Organizacin............................................................................................................................................................15
Estndares de Internet..............................................................................................................................................15
Conexin...................................................................................................................................................................15
Nombres de dominio.................................................................................................................................................15
Servicios y Aplicaciones...........................................................................................................................................15
Estructura de una direccin URL.............................................................................................................................15
Buscadores................................................................................................................................................................15
Portales.....................................................................................................................................................................16
LAS INTRANETS Y LAS EXTRANETS...............................................................................................................................16
NEGOCIO Y COMERCIO ELECTRNICO............................................................................................................................16
Definiciones..............................................................................................................................................................16
Fases.........................................................................................................................................................................16
Oportunidades y beneficios del comercio electrnico.............................................................................................17
TEMA 3. SISTEMAS DE INFORMACIN PARA LA GESTIN DE EMPRESAS...............................................18
CONCEPTO Y EVOLUCIN DE LOS SISTEMAS DE INFORMACIN....................................................................................18
Concepto de Sistema de Informacin...................................................................................................................................18
Evolucin del Sistema de Informacin en la empresa...........................................................................................................18
FUNCIONES DE UN SISTEMA DE INFORMACIN..............................................................................................................18
Recogida y Registro de la Informacin....................................................................................................................18
Acopio o Acumulacin..............................................................................................................................................18
Tratamiento o Transformacin de la Informacin...................................................................................................18
Difusin de la Informacin.......................................................................................................................................18
CLASIFICACIN DE LOS SISTEMAS DE INFORMACIN....................................................................................................18
Una visin tradicional: Tipos de Sistemas de Informacin en relacin con la Pirmide Organizativa..................19
Sistemas para la ejecucin de transacciones.........................................................................................................................19
Sistemas Tcticos.................................................................................................................................................................19
Sistemas Estratgicos........................................................................................................................................................... 19
Los Sistemas de Informacin hacia la empresa y hacia el entorno: ERP frente a CRM.........................................19
Pgina 2 de 55
ERP (Enterprise Resources Planning)...................................................................................................................................19
CRM (Customer Relationship Manegement)........................................................................................................................20
TEMA 4. ESTRATEGIAS DE DESARROLLO E IMPLANTACIN DE LOS SISTEMAS DE INFORMACIN
EN LA EMPRESA............................................................................................................................................................21
EL PROCESO DE DESARROLLO E IMPLANTACION DE LOS SISTEMAS DE INFORMACION EN LA EMPRESA........................21
ELEMENTOS DE LA INCORPORACIN DE UN SISTEMA DE INFORMACIN EN LA EMPRESA.............................................21
Gestores de Sistemas de Informacin.......................................................................................................................21
Razones para nuevos desarrollos.............................................................................................................................21
Los participantes en el anlisis y diseo de Sistemas de Informacin.....................................................................21
La necesidad de una aproximacin estructurada al anlisis y diseo.....................................................................21
EL CICLO DE VIDA DE UN SISTEMA DE INFORMACIN...................................................................................................21
Fase del estudio de viabilidad..................................................................................................................................21
Fase del anlisis de los requerimientos del sistema o anlisis funcional................................................................22
Fase del diseo del sistema......................................................................................................................................22
Fase del desarrollo o construccin del sistema.......................................................................................................22
Fase de implantacin del sistema.............................................................................................................................22
Fase de evaluacin y mantenimiento.......................................................................................................................22
Una aproximacin estructurada al ciclo de vida.....................................................................................................22
CULTURA DE EMPRESA Y SISTEMA DE INFORMACIN...................................................................................................22
Cambios en la estructura formal:..........................................................................................................................................22
Cambios en la estructura informal........................................................................................................................................23
Formas de resistencia al cambio...........................................................................................................................................23
Actuaciones para evitar la resistencia al cambio...................................................................................................................23
ANLISIS COSTE-BENEFICIO DE LOS SISTEMAS DE INFORMACIN EN LA EMPRESA Y GESTIN DE RIESGOS.................23
Anlisis del coste-beneficio de los sistemas de informacin....................................................................................23
Costes econmicos............................................................................................................................................................... 23
Costes operativos..................................................................................................................................................................23
Beneficios............................................................................................................................................................................. 23
Gestin de riesgos....................................................................................................................................................23
TEMA 5. LAS ARQUITECTURAS DE LAS TECNOLOGAS DE LA INFORMACIN......................................24
INTRODUCCIN...............................................................................................................................................................24
CONCEPTO......................................................................................................................................................................24
Forma de realizar el procesamiento......................................................................................................................................24
Grados de Comunicacin.....................................................................................................................................................24
Posibilidad de compartir datos y aplicaciones......................................................................................................................24
EVOLUCIN HISTRICA..................................................................................................................................................24
ARQUITECTURA CLIENTE/SERVIDOR..............................................................................................................................24
ARQUITECTURAS ACTUALES..........................................................................................................................................25
CONCLUSIN..................................................................................................................................................................25
TEMA 6. EL PAPEL DE LA TECNOLOGA DE LA INFORMACIN EN LA GESTIN DEL CAMBIO.........26
LA GESTIN DEL CAMBIO DE LA ORGANIZACIN...........................................................................................................26
LOS PROCESOS DE LA ORGANIZACIN............................................................................................................................26
Procesos Organizativos........................................................................................................................................................26
Procesos directivos...............................................................................................................................................................26
TIPOS DE CAMBIO ORGANIZATIVO..................................................................................................................................26
Reingeniera de procesos Vs. Mejora contnua........................................................................................................27
EL PAPEL DE LAS TECNOLOGAS DE LA INFORMACIN EN EL CAMBIO ORGANIZATIVO..................................................27
METODOLOGAS PARA EL DESARROLLO DE PROCESOS DE CAMBIO...............................................................................27
TEMA 7. IMPLICACIONES ESTRATGICAS DE UN ADECUADO USO DE LA TI.........................................28
LA POSICIN DE LA TECNOLOGA DE INFORMACIN EN LA ORGANIZACIN..................................................................28
LA GESTIN DE LOS RECURSOS DE INFORMACIN.........................................................................................................28
PLANIFICACIN ESTRATGICA Y TCTICA DE LA TI/SI..................................................................................................28
Planificacin estratgica..........................................................................................................................................28
Estrategia de Sistemas de Informacin.................................................................................................................................28
Fuerzas competitivas en la industria: el modelo de las cinco fuerzas de Porter....................................................................29
Influencias del entorno en la empresa: Anlisis PEST..........................................................................................................29
Etapas internas del crecimiento. El modelo de Etapas de Nolan...........................................................................................29
Interaccin dinmica de fuerzas...........................................................................................................................................30
Tecnologa de la informacin y cadena de valor...................................................................................................................30
Planificacin tctica y operativa..............................................................................................................................30
Metodologa de Planificacin de Sistemas de Informacin METRICA................................................................................30
Pgina 3 de 55
Metodologa BSP de Planificacin de Sistemas de Informacin...........................................................................................31
La metodologa de los Factores Crticos de xito (CSF)......................................................................................................32
TI/SI Y VENTAJA COMPETITIVA......................................................................................................................................32
TEMA 8. SISTEMAS INTERORGANIZATIVOS.......................................................................................................33
ORIGEN Y CONCEPTO DE LOS SISTEMAS INTERORGANIZATIVOS...................................................................................33
IMPLICACIONES ESTRATGICAS DE LOS SISTEMAS INTERORGANIZATIVOS....................................................................33
Algunas consideraciones estratgicas de los SIOs..................................................................................................33
Tipos de Sistemas Interorganizativos en funcin de sus participantes.....................................................................34
IMPACTO DE LOS SISTEMAS INTERORGANIZATIVOS EN LA EMPRESA.............................................................................34
TECNOLOGAS DE LA INFORMACIN Y LAS COMUNICACIONES APLICADAS A LOS SIOS.............................................34
TEMA 9. EL IMPACTO DE LAS TECNOLOGAS DE LA INFORMACIN EN LA EXTERNALIZACIN (I):
EL TELETRABAJO Y EL OUTSOURCING...............................................................................................................35
INTRODUCCIN...............................................................................................................................................................35
La evolucin de la actividad en la empresa............................................................................................................35
La externalizacin de actividades y la pirmide organizativa.................................................................................35
EL TELETRABAJO............................................................................................................................................................35
Consecuencias organizativas del teletrabajo...........................................................................................................35
EL OUTSOURCING...........................................................................................................................................................36
Concepto y relevancia actual...................................................................................................................................36
Ventajas e inconvenientes del outsourcing...............................................................................................................36
El outsourcing de los Sistemas de Informacin Empresariales...............................................................................36
TEMA 10. EL IMPACTO DE LAS TECNOLOGAS DE LA INFORMACIN EN LA EXTERNALIZACIN
(II): LAS ORGANIZACIONES VIRTUALES..............................................................................................................37
EFECTOS DE LA VIRTUALIDAD EN LA ESTRUCTURA ORGANIZATIVA...............................................................................37
CONCEPTO DE ORGANIZACIN VIRTUAL........................................................................................................................37
Niveles de virtualidad...............................................................................................................................................37
Una precisin conceptual: distintas denominaciones para diferentes organizaciones............................................37
Organizacin en red o reticular.............................................................................................................................................37
Organizacin virtual.............................................................................................................................................................38
Organizacin holnica..........................................................................................................................................................38
Organizacin sin lmites....................................................................................................................................................... 38
Organizacin vaca...............................................................................................................................................................38
Caractersticas de las organizaciones virtuales.......................................................................................................38
BASES TERICAS DE LAS ORGANIZACIONES VIRTUALES................................................................................................38
teora de los costes de transaccin...........................................................................................................................38
Las competencias esenciales como razn de ser......................................................................................................38
CONCLUSIONES..............................................................................................................................................................39
TEMA 11. LA SEGURIDAD DEL SISTEMA DE INFORMACIN..........................................................................40
CONCEPTOS DE LA SEGURIDAD INFORMTICA...............................................................................................................40
Introduccin..............................................................................................................................................................40
La seguridad informtica y sus componentes..........................................................................................................40
Los aspectos econmicos de la seguridad informtica............................................................................................41
EL ANLISIS Y LA GESTIN DE RIESGOS........................................................................................................................41
EL PLAN DE CONTINGENCIA...........................................................................................................................................41
OTROS MECANISMOS DE SEGURIDAD.............................................................................................................................42
Mecanismos de seguridad organizativos..................................................................................................................42
La poltica, las normas y los procedimientos en seguridad informtica................................................................................42
La Unidad de Seguridad Informtica en la empresa.............................................................................................................43
Mecanismos de seguridad fsicos.............................................................................................................................43
Mecanismos de seguridad lgicos............................................................................................................................44
LA SEGURIDAD EN REDES...............................................................................................................................................45
El virus informtico..................................................................................................................................................45
Medios de entrada de los virus.............................................................................................................................................46
Clasificacin de los virus......................................................................................................................................................46
Cronologa de los virus.........................................................................................................................................................46
LEGISLACIN RELACIONADA CON LA SEGURIDAD DE LOS SI........................................................................................46
Proteccin de datos de carcter personal................................................................................................................46
Otra legislacin relacionada....................................................................................................................................46
La Ley de Propiedad Intelectual...........................................................................................................................................47
El Nuevo Cdigo Penal........................................................................................................................................................47
Pgina 4 de 55
La firma electrnica..............................................................................................................................................................47
TEMA 12. LA AUDITORA INFORMTICA..............................................................................................................49
CONCEPTOS SOBRE AUDITORA INFORMTICA..............................................................................................................49
Definiciones de AI....................................................................................................................................................49
Causas de AI.............................................................................................................................................................49
Objetivos de la AI.....................................................................................................................................................49
El auditor informtico..............................................................................................................................................49
El Departamento de AI.............................................................................................................................................50
TIPO DE AI.....................................................................................................................................................................50
Segn las reas a considerar....................................................................................................................................50
Segn los realizadores..............................................................................................................................................50
Auditora interna..................................................................................................................................................................50
Auditora externa.................................................................................................................................................................. 50
Auditora mixta....................................................................................................................................................................51
Segn el mbito de aplicacin..................................................................................................................................51
Auditora de cifras................................................................................................................................................................51
Auditora de los procedimientos...........................................................................................................................................51
Auditora de la gestin.......................................................................................................................................................... 52
Segn la especificidad..............................................................................................................................................52
METODOLOGA PARA LA REALIZACIN DE UNA AUDITORA INFORMTICA...................................................................52
Definicin de mbito y objetivos..............................................................................................................................52
Estudio previo...........................................................................................................................................................52
El entorno organizativo........................................................................................................................................................ 52
El entorno operativo............................................................................................................................................................. 52
El entorno tcnico.................................................................................................................................................................52
Determinacin de los recursos.................................................................................................................................52
Elaboracin del Plan................................................................................................................................................53
Ejecucin..................................................................................................................................................................53
Los cuestionarios en AI........................................................................................................................................................ 53
Los estndares en AI............................................................................................................................................................. 53
Elaboracin del Informe Final.................................................................................................................................53
Tendencias en la auditora informtica..........................................................................................................................54
Pgina 5 de 55
T EMA 1. L A I NFORMACIN : R ECURSO B ASICO DE LA G ESTIN E MPRESARIAL
L A S OCIEDAD DE LA I NFORMACIN
En Febrero de 1993, Al Gore dio a conocer al pueblo americano el documento titulado
Tecnologa para el crecimiento econmico de Amrica. Una nueva direccin para construir
el fortalecimiento econmico. Este suceso marc el inicio y el impulso de las llamadas
autopistas de la informacin o autopistas inteligentes como tambin se las denomina,
soporte estructural imprescindible de la sociedad de la informacin.
Qu es la sociedad de la informacin?
No existe un concepto nico de sociedad de la informacin en la que coincidan los
especialistas en este campo, identificndose al menos cinco enfoques diferentes.
El enfoque crtico, constituido por los que ven a la sociedad de la informacin como un
peligro para las libertades y la democracia, precede al multidimensional en el que
distintos analistas del fenmeno manifiestan la importancia de la informacin y el
conocimiento como recursos clave de la sociedad postindustrial pero enfatizan en otro
tipo de actividades de la sociedad terciaria: sanidad, educacin y servicios sociales
entre otros. En esta sociedad la formacin y la educacin constituyen una actividad
esencial; el conocimiento y la informacin se convierten en el recurso estratgico y
generador de cambios en esta sociedad, de la misma manera que el capital y el trabajo lo
fueron en la sociedad industrial.
Pgina 6 de 55
la poblacin ocupada y el de los trabajadores en la informacin supera a los de las
dems profesiones y sigue en aumento.
La ltima caracterstica tiene que ver con la informacin. El nuevo factor de produccin
es la informacin. Cada vez ms el poder se encarna en la capacidad para almacenar,
gestionar, distribuir y crear informacin.
El teletrabajo
Educacin a distancia
Implantar un red de universidades y centros de investigacin
Pgina 7 de 55
Promover servicios telemticos para las PYMES
Gestin del trfico por carretera
Control del trfico areo
Redes de asistencia sanitaria
Licitacin electrnica
Red transeuropea de administraciones pblicas
Autopistas urbanas de la informacin
La informacin tiene valor en la medida en que afecte a las decisiones o acciones que se
vayan a tomar.
Desde la perspectiva de la decisin, informacin se entiende como todo aquello que sirve
para poner de manifiesto la situacin del entorno o del sistema, sus objetivos o
resultados y reducir la incertidumbre frente a un proceso de decisin.
Pgina 8 de 55
relativa a los costes en las operaciones de la empresa. El desarrollo y la
administracin de los presupuestos y el anlisis del funcionamiento de una organizacin
son otros aspectos de esta rea que sustentan el control y la toma de decisiones en el
mbito de la administracin.
C ARACTERSTICAS DE LA INFORMACIN
Las caractersticas ms representativas que posee la informacin son:
C ALIDAD DE LA INFORMACIN
Uno de los principales problemas es el de la sobreinformacin. Hoy en da el recurso
escaso no es la informacin, sino el tiempo, por lo que la calidad de la informacin que
reciben se convierte en un aspecto de especial relevancia. Esto necesariamente debe
alertarnos para distinguir la informacin de la desinformacin o incluso de la
intoxicacin.
Pgina 9 de 55
- Exhaustividad, que se disponga de la mayor parte de la informacin
relevante, dentro de unos mrgenes, sobre el aspecto deseado.
- Fiabilidad, que la informacin sea cierta, que se confe en la fuente de
procedencia.
- Direccionamiento, que llegue a la persona adecuada.
- Puntualidad, que lo haga en el momento oportuno.
- Con un nivel de detalle adecuado, no excesivo ni insuficiente.
- Formato, que la presentacin de la informacin responda a las
expectativas del usuario.
- Comprensibilidad, que sea entendida por quien la vaya a utilizar.
- Comunicabilidad, que se transmita a travs del canal adecuado.
Informacin cientfica
Informacin tcnica, por ejemplo sobre patentes y marcas
Informacin tecnolgica y competitiva. Se trata de informacin sobre la competencia
Informacin tecnico-econmica. Informacin sobre facturacin, cuotas de mercado, etc.
Informacin jurdico y reglamentaria. Consistente en legislacin y reglamentaciones
que afecten a la empresa
Informacin sobre el entorno y seguridad. Aplicable a empresas con posible impacto
ambiental o txico
Informacin cualitativa y general. Informacin sobre la evolucin del entorno social
y en general toda la que permita mejorar las tcnicas de gestin de una empresa
I NFORMACIN INTERNA
Cornell establece dos tipos bsicos de informacin interna de una empresa: la
informacin operativa y los conocimientos.
I NFORMACIN CORPORATIVA
Es la informacin que la empresa manda a su entorno.
Pgina 10 de 55
La mayor informacin que las empresas han enviado al entorno ha sido por imperativo
legal o la dirigida en forma de publicidad a los clientes potenciales.
Otras formas son: el patrocinio, el mecenazgo, las relaciones con los medios de
comunicacin de masas, las relaciones pblicas, las relaciones con inversores y
accionistas, con centros de enseanza, la asistencia a ferias y congresos, etc.
L A I NDUSTRIA DE LA I NFORMACIN
Esta industria puede clasificarse en varios grupos:
Es muy importante para las empresas conocer qu recursos deben dedicar a la tecnologa
de la informacin. El coste de implantar un sistema no se limita a comprar el hardware y
el software; a menudo, el coste de la formacin, gestin y adaptacin de los sistemas
supera la inversin inicial.
Y entre los aspectos negativos que los FDT conllevan hay que resaltar:
Pgina 11 de 55
- Creciente sofisticacin de la demanda
- Mejora en la atencin al cliente que propicia un cambio en la orientacin de la
gestin empresarial, enfocndose hacia el servicio en lugar de hacia el producto
- Necesidad de dominar las tecnologas de la informacin y de las comunicaciones
- Importancia del conocimiento como recurso clave en la actividad econmica
La gestin del conocimiento la podemos identificar como los esfuerzos realizados dentro
de una organizacin para captar, organizar, difundir y compartir los conocimientos entre
todos los empleados de la misma. O dicho de otra manera, el esfuerzo realizado para que
los conocimientos que poseen los trabajadores de una empresa formen parte del activo
intelectual de la misma.
Pgina 12 de 55
Las tecnologas de la informacin en la gestin del conocimiento
Para Europa Management Consulting, los componentes de la arquitectura de la red de
gestin del conocimiento de una organizacin se pueden dividir en cuatro niveles:
C APITAL I NTELECTUAL
El proyecto INTELEC tiene como objetivo genrico disear un modelo de medicin y gestin
de activos intangibles o capital intelectual.
Se define el capital intelectual como el conjunto de activos de una sociedad que, pese a
no estar reflejados en los estados contables tradicionales, generan o generarn valor
para la empresa en el futuro. Sinnimos de este trmino utilizados en la literatura de
management son los de activos intangibles, activos invisibles o activos ocultos.
Capital Humano
Se refiere al conocimiento tanto explcito como tcito til para la empresa que poseen
las personas y los equipos de trabajo de la organizacin y su capacidad para aprender.
Este tipo de capital no es propiedad de la empresa. Tampoco lo puede comprar, solo
alquilarlo por un determinado periodo de tiempo.
Los activos humanos que segn el modelo INTELEC aportan valor en la empresa son:
Pgina 13 de 55
Capital Estructural
Es propiedad de la empresa. Permanece en la institucin cuando las personas la
abandonan. Es el conocimiento latente en las personas y en los equipos de la
organizacin que ha sido explicitado, sistematizado e internalizado por la compaa. Es
un tipo de conocimiento que puede ser reproducido y compartido.
- Cultura organizativa
- Filosofa de negocio
- Procesos de reflexin estratgica
- Estructura de la organizacin
- Propiedad intelectual
- Tecnologa de proceso
- Tecnologa de producto
- Procesos de apoyo
- Procesos de captacin de proceso
- Mecanismos de transmisin y comunicacin
- Tecnologa de la informacin
- Procesos de innovacin
Capital relacional
Consiste en el conjunto de relaciones que la empresa mantiene con los agentes de su
entorno externo: clientes, proveedores, inversores, competidores, etc.
Los elementos del tercer bloque o capital relacional establecidos por INTELEC en su
modelo son:
Pgina 14 de 55
T EMA 2. L AS R EDES DE C OMUNICACIONES
A NTECEDENTES HISTRICOS
El embrin de la actual Internet hay que situarlo en una red denominada ARPANET, puesta en marcha en
1969 por el Departamento de Defensa de EEUU. Inicialmente lo que hicieron fue disear un sistema de
comunicaciones capaz de funcionar en caso de catstrofe, fundamentado en la independencia de los
equipos.
O RGANIZACIN
Internet no dispone de una autoridad o centro en el que se tomen todas las decisiones que afectan a
la Red a nivel mundial. Persiste el enfoque distribuido.
Sin embargo se precisa alguna forma de coordinacin, proporcionada por la ISOC (Internet SOCiety).
Creada en 1991 para mantener y extender el desarrollo y disponibilidad de Internet, y sus tecnologas
y aplicaciones asociadas.
ISOC cuenta con la colaboracin de, entre otros, la IETF (Internet Engineering Task Force), la ICCANN
(Internet Corporation for Assigned Names and Numbers).
E STNDARES DE I NTERNET
En Internet se usa el sistema de protocolos TCP/IP:
El protocolo IP maneja la parte de direccin de cada paquete de modo que ste logre alcanzar
su destino.
C ONEXIN
Hace falta un ordenador, un software de conexin, y una conexin con un PSI.
N OMBRES DE DOMINIO
Cada ordenador o servidor conectado a Internet tiene un nombre y una direccin IP nicos que sirven
para identificarlo.
Los nombres (dentro del Sistema de Nombres de Dominio DNS), estn formados por palabras separadas
por puntos. Cada palabra representa un subdominio que a su vez est comprendido en otro subdominio de
alcance mayor.
Los Top Level Domains estn prefijados. Algunos de stos son: .com, .edu, .net, .aero, .biz,
.coop, .info, .museum, .name, .pro, .es, .it, etc.
S ERVICIOS Y APLICACIONES
Correo Electrnico
Conexin remota a otro ordenador o Telnet
News/Usenet o Conferencias electrnicas
Transferencia de ficheros o FTP
Chat (IRC, Internet Relay Chat)
Telefona Internet
World Wide Web
Los buscadores de tipo directorio, que estn estructurados en forma de ndices jerrquicos.
Para que un sitio web aparezca en estos buscadores es preciso solicitarlo. Un ejemplo es
Yahoo.
Los buscadores de tipo araa o motor de bsquedas. Estn basados en una tecnologa que
realiza bsquedas recursivas en la red. Un ejemplo es Google.
Pgina 15 de 55
P ORTALES
En Internet un portal es la puerta de entrada y la primera pieza que un navegante se encuentra al
acceder a la web.
Esta red interna est aislada de otras redes y ordenadores externos por medio de cortafuegos. Un
cortafuegos es un medio para prevenir accesos no autorizados del exterior a la red interna de la
empresa.
El carcter interno a la empresa de una intranet debe ser entendido en sentido lgico, ya que en una
gran empresa transnacional, los ordenadores o nodos que la componen pueden estar distribuidos por
todo el mundo, si bien el acceso a la intranet est limitado a una determinada comunidad de usuarios.
La implantacin de una Intranet en la empresa est lejos de ser un mero proyecto tecnolgico. De
hecho, muchos fracasos se deben a que se ha olvidado que la puesta en marcha de una intranet es
bsicamente un proyecto de comunicacin, en el que la tecnologa juega un papel instrumental.
Las Intranets deben ayudar a los empleados a colaborar en proyectos empresariales, tales como el
desarrollo de un producto o la cumplimentacin de un pedido, que crean valor para la compaa y sus
clientes. Las intranets exitosas permiten que empleados de distintos departamentos contribuyan a
aportar las diferentes capacidades que se precisan para llevar a cabo un nuevo tipo de organizacin
empresarial: la empresa basada en las comunidades de proceso.
Las intranets tambin pueden agrupar a empleados fsicamente ubicados en lugares alejados, a fin de
trabajar en problemas comunes.
Una extranet es una red privada que utiliza los protocolos de Internet y el sistema pblico de
telecomunicaciones para compartir de manera segura parte de la informacin de negocio u operaciones
con suministradores, proveedores, socios, clientes u otras empresas. Una extranet puede ser vista
como parte de la intranet de la empresa que se extiende a usuarios externos a ella.
Una extranet requiere seguridad y confidencialidad. Para lograrlo en su implantacin se hace uso de
tecnologas tales como la gestin de cortafuegos, los certificados digitales u otros medios de
autenticacin de los usuarios, el cifrado de mensajes y las redes privadas virtuales.
D EFINICIONES
El trmino comercio electrnico (e-commerce) significa hacer negocios en Internet, vendiendo bienes y
servicios que son suministrados off line as como productos que pueden ser digitalizados y
suministrados en lnea.
Estos intercambios pueden suministrarse entre empresas (B2B) o entre empresas y consumidores (B2C).
Pero tambin en Internet pueden realizarse todo un conjunto de actividades comerciales y de
intercambio de informacin, en las que, aparte de consumidores y empresas, aparecen otros agentes,
como pueden ser las Administraciones Pblicas.
Para referirnos no slo al comercio electrnico, sino a cualquier iniciativa Internet (tctica o
estratgica) que transforme las relaciones de negocio, sean stas entre empresas, con los
consumidores, intraempresariales, con las administraciones pblicas o entre consumidores, utilizamos
la expresin negocio electrnico (e-business).
F ASES
Hartman y Sifonis analizan las fases por las que atraviesan las empresas en su evolucin natural
dentro del mbito del comercio electrnico. Estas fases son:
S UMINISTRO DE INFORMACIN
La informacin de la empresa fluye en un solo sentido: hacia el usuario.
Pgina 16 de 55
Las empresas ponen en marcha un dialogo con los clientes, lo que permite a stos informarse,
solicitar alguna prestacin, etc. En este contexto, el trmino cliente se utiliza en un sentido
amplio, incluyendo no solo a los consumidores, sino a empleados, etc.
A CTIVACIN DE TRANSACCIONES
Las empresas comienzan a usar la Red para ampliar los procesos orientados a transacciones (venta de
productos, acopio de suministros, etc.)
C OMUNIDADES DE INTERESES
Internet ayuda a las compaas a crear comunidades de intereses (contenido, comunidad y comercio) que
vinculan estrechamente a distintos socios en una cadena de valor aadido.
Pgina 17 de 55
T EMA 3. S ISTEMAS DE I NFORMACIN PARA LA G ESTIN DE E MPRESAS
- S IMPLICIDAD
- S EGURIDAD DE U TILIZACIN
- F ACILIDAD DE U SO
A COPIO O ACUMULACIN
Agrupar informaciones recogidas a la espera de ser tratadas. La informacin contenida en un S.I.
puede ser de tres tipos diferentes:
D IFUSIN DE LA I NFORMACIN
Una vez elaborada la informacin, tiene que llegar a los lugares donde se adoptan decisiones. El
problema de la difusin consiste en responder a tres preguntas: cmo difundir los resultados, cuando
y a quin.
C LASIFICACIN DE LOS S ISTEMAS DE I NFORMACIN
Pueden distinguirse tres niveles diferentes en la gestin de una organizacin:
D IRECCIN ESTRATGICA
Formulacin de los fines, objetivos y planes a largo plazo que siten a la organizacin en
disposicin de tener ventajas competitivas. Manejan normalmente informacin externa a la
organizacin y las decisiones son estructuradas.
D IRECCIN TCTICA
Instrumentacin de planes a medio plazo, orientados a la consecucin de los objetivos estratgicos.
Manejan informacin interna (aunque no exclusivamente) y las decisiones son mitad estructuradas y
mitad no estructuradas.
Pgina 18 de 55
D IRECCIN OPERATIVA
Programacin y control de las actividades bsicas y cotidianas de la empresa. Trabajan en el corto
plazo. Manejan informacin interna y las decisiones son estructuradas.
Otra posible clasificacin de los Sistemas de Informacin es clasificar segn el rea funcional de la
empresa que los utiliza. As tenemos
Sistemas Tcticos
La principal funcin de estos sistemas del nivel tctico es proporcionar al decisor de nivel medio en
la organizacin los elementos necesarios para desarrollar su trabajo, consistente en buena parte en
una toma de decisiones relativamente programada. Los nombres mas utilizados para estos sistemas son:
Sistemas Estratgicos
- DSS (D ECISION S UPPORT S YSTEMS )
Un DSS es un sistema que proporciona a los directivos herramientas que les apoyan en la toma de
decisiones semiestructuradas o poco estructuradas de manera mas o menos personalizada.
Existen los GDSS (Group Decisin Support Systems) para la toma de decisiones en grupo.
- V ENTAS
- G ESTIN DE M ATERIALES
- C ONTROL DE LA C ADENA DE S UMINISTRO
- G ESTIN F INANCIERA
- P LANIFICACIN Y G ESTIN DE LA P RODUCCIN
- G ESTIN DE LOS C ENTROS R EMOTOS
- D ESARROLLO DE S OLUCIONES
Pgina 19 de 55
- G ESTIN DE LOS R ECURSOS H UMANOS
Pgina 20 de 55
T EMA 4. E STRATEGIAS DE D ESARROLLO E I MPLANTACIN DE LOS S ISTEMAS DE I NFORMACIN EN LA
E MPRESA
- L A APLICACIN PUEDE FORMAR PARTE DE UN SISTEMA MAYOR QUE COMPARTE DATOS Y PROCESOS .
- E L AREA EN EL QUE SE EST IMPLANTANDO PUEDE SER PARTE DE UN AREA MAYOR Y PUEDE SER NECESARIO UN
REDISEO
- L OS REQUERIMIENTOS DEL SISTEMA PUEDEN CAMBIAR A LO LARGO DEL TIEMPO
- L A COMPLEJIDAD AADIDA PUEDE NECESITAR GRANDES EQUIPOS DE ANALISTAS Y PROGRAMADORES
- L OS USUARIOS Y LA DIRECCIN NECESITAN COMPRENDER LO QUE EL SISTEMA OFRECE
- D ESARROLLO EN CASCADA
Solo se comienza una fase cuando la anterior ha finalizado. En cada fase se generan documentos que
recogen los resultados de la misma. Los documentos son el resultado de partida de la siguiente fase y
constituyen un factor relevante para el mantenimiento del sistema. Apropiadas para sistemas
suficientemente conocidos y estructurados.
- D ESARROLLO EN PROTOTIPOS
Se elaboran sucesivos modelos que se van refinando de acuerdo a las sugerencias de los usuarios, con
lo que las fases de anlisis y diseos se van realizando de forma repetida. Esta metodologa es mas
apropiada para sistemas poco estructurados en los que las necesidades que a priori expresa el usuario
son vagas y generales.
Pgina 21 de 55
Identificar alternativas de implantacin
Realizar estimacin inicial de medios y estimas costes y beneficios
1. R ODAJE EN PARALELO
2. S ISTEMA PILOTO
3. C ONVERSIN GRADUAL
4. R EEMPLAZAMIENTO DIRECTO
Etapa Resultado
Anlisis sobre la posibilidad de llevar a
Estudio de viabilidad
cabo el proyecto concreto
Diseo del sistema o Anlisis orgnico Cmo tiene que operar el sistema
Pgina 22 de 55
Cambios en la estructura informal
- C AMBIOS SOBRE LAS RELACIONES DE TRABAJO .
- C AMBIOS EN LAS NORMAS DEL GRUPO DE TRABAJO .
- C AMBIOS EN EL ESTATUS DE LAS PERSONAS .
Costes econmicos
A NLISIS DE SISTEMAS Y DISEO
C OMPRA DEL HARDWARE
C OSTES DEL SOFTWARE
C OSTES DE FORMACIN
C OSTES DE INSTALACION
C OSTES DE CONVERSIN Y CAMBIO
C OSTES DE OPORTUNIDAD
Costes operativos
M ANTENIMIENTO DE HARDWARE Y SOFTWARE
C OSTES ELECTRICIDAD , PAPEL , ETC .
C OSTES ASOCIADOS CON EL PERSONAL PARA OPERAR EL NUEVO SISTEMA
Beneficios
A HORROS EN COSTES DE TRABAJO
B ENEFICIOS DEBIDOS A UN PROCESAMIENTO MAS RAPIDO
U NA MEJOR TOMA DE DECISIONES
M EJOR SERVICIO AL CLIENTE
R EDUCCIN DE ERRORES
G ESTIN DE RIESGOS
Se identifica como riesgo el grado de exposicin a resultados inciertos, incumplimiento de plazos,
desviaciones en presupuestos o insuficiencia de resultados con respecto a lo planificado.
El nivel de riesgo puede verse afectado por el tamao del proyecto, el grado de conocimiento de la
tecnologa, el nivel de definicin del resultado a obtener y las dificultades a la hora de aplicar
una determinada tecnologa.
Pgina 23 de 55
T EMA 5. L AS ARQUITECTURAS DE LAS T ECNOLOGAS DE LA I NFORMACIN
I NTRODUCCIN
C ONCEPTO
El trmino ARQUITECTURA se aplica tanto al proceso como al resultado de idear y especificar la
estructura global, componentes fsicos y lgicos e interrelaciones de un ordenador, un sistema
operativo, una red u otro componente de los sistemas de informacin empresariales.
- C ENTRALIZACIN
Un gran ordenador realiza todo el proceso de datos de la organizacin en la sede central.
- D ESCENTRALIZACIN
Implica una disgregacin del proceso en varios ordenadores diferentes distribuidos en la organizacin
por productos, geogrficamente, por reas funcionales o en funcin de varias variables.
Grados de Comunicacin
Valoraremos la mayor o menor existencia de conexiones entre los ordenadores de la empresa, que
pueden actuar como un conjunto de mquinas independientes o bien integrarse en una tupida red
interna.
E VOLUCIN HISTRICA
Cinco tipos de arquitecturas que han ido apareciendo a lo largo del tiempo:
1. I NFORMTICA CLSICA
Los ordenadores solo pueden realizar trabajos por lotes. No se pueden comunicar. Hay una
centralizacin total.
2. T ELEPROCESO PURO
Aparecen los terminales tontos. Se crean redes en estrella y aparece la multiprogramacin.
3. T ELEPROCESO MIXTO
Aparecen los terminales pesados o inteligentes, que pueden realizar algunas funciones elementales de
proceso, en el marco de la estructura en estrella anterior.
4. I NFORMTICA DISTRIBUIDA
Un caso particular de sta es la arquitectura Cliente/Servidor.
5. I NFORMTICA REPARTIDA
Aparecen las denominadas arquitecturas de tres niveles o tres capas.
En esta arquitectura existe una relacin entre unos procesos que inician solicitudes de servicios
(clientes) y otros procesos que responden a ellas (servidores), y que se ejecutan en el mismo
procesador o en otro distinto de la red.
En una situacin ideal cliente/servidor, los usuarios simplemente acceden a las aplicaciones y los
datos desde ordenadores personales de sobremesa, sin saber ni preocuparse de si las aplicaciones y
datos estn ejecutndose realmente en su ordenador local o en alguno otro de la red.
Pgina 24 de 55
U N MEJOR AJUSTE DEL S.I. A LA ORGANIZACIN Y A LOS PROCESOS DE NEGOCIO. C ADA TAREA SE PUEDE
UBICAR EN LA PLATAFORMA QUE SEA MAS EFICAZ .
M AYOR PROTECCIN DE ACTIVOS INFORMTICOS . ADICCIN DE NUEVAS FUNCIONES SIN NECESIDAD DE CAMBIAR
EL CONJUNTO ( APLICACIONES INCREMENTALES ).
A CCESO A LA INFORMACIN CUANDO Y DONDE LO NECESITEN LOS USUARIOS.
D ISPONIBILIDAD DE APLICACIONES ESTANDAR .
L IBERTAD PARA MIGRAR A PLATAFORMAS DE SISTEMAS ALTERNATIVOS Y USAR SERVIDORES ESPECIALIZADOS .
R ESPUESTA RPIDA A LAS NECESIDADES DE NEGOCIO.
E NTORNO DE UTILIZACIN MAS SENCILLO EN LOS ORDENADORES CLIENTES .
Las desventajas de la arquitectura cliente/servidor que puede dar lugar a costes mas elevados son:
A RQUITECTURAS ACTUALES
En la actualidad las arquitecturas informticas estn dominadas por el concepto de conectividad en
red y la informtica basada en los estndares de Internet, y en particular en el uso del navegador
web como cliente universal.
Para evitar cuellos de botella que produce un nico servidor centralizado, o los problemas de las
gestin de las versiones de los programas en las arquitecturas de dos capas, los desarrolladores de
software han dado el paso al modelo de tres capas interponiendo entre el servidor de base de datos
y el cliente un nuevo nivel, el servidor de aplicaciones.
Esta arquitectura de tres niveles a veces se llama de cliente ligero. Este cliente ligero con
frecuencia es un navegador web, con lo que nos encontramos a la que denominaremos arquitectura basada
en web. Dentro de estas tendencias cabe citar al modelo peer-to-peer (P2P).
C ONCLUSIN
Pgina 25 de 55
T EMA 6. E L PAPEL DE LA TECNOLOGA DE LA INFORMACIN EN LA GESTIN DEL CAMBIO
Uno de los enfoques mas extendidos en la concepcin del cambio utiliza los procesos como unidad de
anlisis.
L OS PROCESOS DE LA ORGANIZACIN
Un proceso es una coleccin de tareas y actividades que juntas y solo juntas transforman un conjunto
de entradas (materias primas, informacin, mano de obra, ) en salidas.
Procesos Organizativos
- P ROCESOS DE T RABAJO
Son cualquier actividad o grupo de actividades que toman un insumo, le aaden valor, y producen una
salida para un cliente interno o externo. Estos procesos pueden agruparse al mismo tiempo, en dos
categoras:
Los procesos operativos, que son aquellos que crean, producen y desarrollan productos y servicios que
los clientes desean.
Los procesos administrativos, que no producen nada pero que son necesarios para la marcha del
negocio.
- P ROCESOS DE C OMPORTAMIENTO
Afectan profundamente a la forma, esencia y carcter de los procesos de trabajo.
- P ROCESOS DE C AMBIO
Este tipo de procesos describen como los individuos, grupos y organizaciones, se adaptan. Los
procesos de cambio son explcitamente dinmicos e intemporales.
Los autnomos.
Los inducidos.
Procesos directivos
- P ROCESOS DE E STABLECIMIENTO DE L NEAS DE ACCIN
Implican el diseo del cauce por el que debe ir la organizacin, la movilizacin del soporte y la
alineacin con las metas establecidas.
Pgina 26 de 55
Implican la habilidad directiva para conseguir el esfuerzo de los integrantes de la organizacin.
Tarea principal Desarrollar una agenda Construir una red de trabajo. Recopilar informacin
Establecimiento de tiempos,
Sntesis, establecimiento de Preguntar y escuchar,
Habilidades crticas prioridades y comunicacin.
secuencias, dar forma y
interpretar datos.
presentacin
- L A M EJORA
La mejora es un tipo de cambio que no se lleva a cabo de forma radical, sino que se perfecciona
alguna funcin desarrollada en el interior de la empresa. Por tanto la unidad de cambio es en este
caso la tarea, y no el proceso.
Los objetivos que se persiguen son la aceleracin de procesos existentes o la reduccin de costes.
- L A R EINGENIERA
La reingeniera de procesos implica un mayor compromiso de recursos y de tiempo que la mejora.
Trata de conseguir la alteracin completa de un proceso de trabajo que visto desde la perspectiva
actual de la empresa, ha pasado a ser completamente ineficiente.
Podemos definir la reingeniera como la revisin fundamental y el rediseo radical de procesos para
alcanzar mejoras espectaculares en medidas crticas y contemporneas de rendimiento, tales como
costes, calidad, servicio y rapidez.
- L A T RANSFORMACIN
Es cuando el proceso de reingeniera no se limita a alguno de los procesos clave de la empresa, sino
que abarca a la compaa en su conjunto.
Este tipo de cambio solo se da en situaciones crticas, extendindose los cambios por los niveles
estratgico, tctico y operativo.
De entre las diferencias es interesante destacar que en la mejora continua, la iniciativa suele
partir desde niveles inferiores de la pirmide organizativa. Sin embargo, en lo que respecta a la
reingeniera, sern los niveles superiores los que deben detectar la necesidad y proponer las
soluciones.
Pgina 27 de 55
Dada la singularidad de los procesos de cambio, es intil generalizar una metodologa de cambio. Sin
embargo todo proceso de cambio debe pasar por las cinco fases siguientes:
Pgina 28 de 55
T EMA 7. I MPLICACIONES ESTRATGICAS DE UN ADECUADO USO DE LA TI
- D IRECCIN ESTRATGICA
Se debe gestionar la tecnologa de informacin para contribuir a los objetivos estratgicos y
ventajas competitivas, no solo para alcanzar la eficiencia operativa o apoyar decisiones.
- D IRECCIN DE RECURSOS
Los datos y la informacin, hardware y software, redes de telecomunicaciones y el personal de
sistemas de informacin son recursos vitales de la organizacin que han de gestionarse como cualquier
otro activo de negocio.
- D IRECCIN FUNCIONAL
La tecnologa de informacin y los sistemas de informacin pueden gestionarse por estructuras
organizativas funcionales y tcnicas de direccin que se utilizan normalmente a travs de otras
unidades de negocio.
- D IRECCIN DE LA TECNOLOGA
Todas las tecnologas que procesan, almacenan y comunican datos e informacin a travs de la empresa
deberan gestionarse o integrarse como recursos organizativos.
- D IRECCIN DISTRIBUIDA
La gestin del uso de la tecnologa de informacin y los recursos de los sistemas de informacin en
unidades de negocio o grupos de trabajo es una responsabilidad clave de sus directivos,
independientemente del nivel o funcin que ocupen en la organizacin.
La planificacin de los sistemas de informacin forma parte del proceso de planificacin de una
organizacin.
Pgina 29 de 55
Fuerzas competitivas en la industria: el modelo de las cinco fuerzas de Porter
1. A MENAZA DE NUEVOS PARTICIPANTES
Los competidores nuevos pueden ser una amenaza para la empresa, pues podran modificar las bases de
la competencia en el corto plazo. Para ello, la empresa puede apoyarse en los sistemas de informacin
con el fin de conseguir mejor informacin, una mayor capacidad de respuesta, una respuesta mas rpida
y de esta forma incidir en aspectos mas puntuales, como son:
1.- Se puede utilizar para ofrecer productos diferenciados por medio de la utilizacin del CAD/CAM
2.- Los sistemas de informacin tambin se pueden utilizar para luchar contra esta amenaza con
objetivos especficos como:
Redefinir segmentos del mercado y productos para adaptarlos a las nuevas preferencias.
Mejorar el grado de innovacin de los productos y/o servicios para aumentar su valor
percibido.
Cooperaciones estrechas con proveedores y clientes producen fuerzas competitivas en contra de los
rivales, como la inversin en tecnologa permitiendo diferenciacin del producto y reducciones de
costes.
Esto supone para ambas partes mejores tiempos de respuesta, reduccin del papeleo, informacin de
mejor calidad, procesos de produccin acortados y disminucin de los costes de almacenamiento.
5. A MENAZA DE CLIENTES
Los clientes pueden ejercer fuerza sobre un negocio amenazando comprar a un competidor. Se puede
reducir esta amenaza por medio de los costes de cambio. Se definen estos como los costes financieros
o de otro tipo en los que un cliente incurrira al cambiarse de proveedor. Una forma de conseguir
costes de cambio es permitir al cliente disponer de herramientas que le faciliten pedir productos o
servicios.
Poltico/legales
Econmicos
Socio-culturales
Tecnolgicos
Cartera de aplicaciones
Organizacin del procesamiento de datos
Planificacin y control del procesamiento de datos
Concienciacin del usuario
1. I NICIO
El sistema de informacin se usa para tareas de tipo operativo fundamentalmente. Se produce una
metodologa sistemtica en el anlisis y diseo de sistemas.
2. C ONTAGIO
Pgina 30 de 55
Crecen las expectativas de los usuarios en los relativo las posibilidades de la tecnologa. Estamos
en un momento de crecimiento con falta de planificacin.
3. C ONTROL
Hay una necesidad creciente de hacer un esfuerzo por planificar. Se controla la proliferacin de
proyectos imponiendo cargas en los departamentos de los usuarios por el desarrollo de proyectos y el
uso de servicios informticos.
4. I NTEGRACIN
Se orienta mucho mas hacia la obtencin de informacin propiamente dicha. A medida que tiene lugar un
crecimiento rpido, el control a travs de las tecnologas resulta ineficiente. De forma particular,
la redundancia de datos y la duplicacin de los mismos se convierten en un problema significativo.
6. M ADUREZ
El sistema de informacin es integral, para todo el funcionamiento de la empresa. La cartera de
aplicaciones encaja cada vez mas con las actividades de la organizacin. Se reconoce la importancia
estratgica de la informacin. La planificacin del sistema de informacin es muy relevante. El
director del rea de sistemas de informacin es ahora tan importante como cualquier otro directivo en
la misma lnea jerrquica de la empresa, como el director financiero o el director de recursos
humanos.
1. L A TECNOLOGA
2. L AS PERSONAS Y SUS ROLES
3. L A ESTRUCTURA DE LA ORGANIZACIN
4. L OS PROCESOS DE NEGOCIO
5. L A ESTRATEGIA
Dentro del concepto de sistema de valor, podemos identificar formas en las que el sistema de
informacin puede mejorar el negocio:
Hay varias metodologas de planificacin formal de sistemas de informacin que aseguran que se llevan
a cabo todas las actividades importantes. De entre ellas destacan la metodologa METRICA (metodologa
desarrollada por la Administracin Pblica espaola), la planificacin de Sistemas de Informacin,
BSP (de IBM), y los factores crticos de xito, CSF (de John Rockart).
Pgina 31 de 55
Conseguir que la construccin de los equipos lgicos se desarrolle en unos plazos y con unos
costes razonables, de tal manera que se cumplan las previsiones iniciales.
El principal objetivo de la metodologa METRICA Versin 3 es crear un entorno que permita al equipo
de trabajo construir sistemas que:
Todo ello utilizando un vocabulario comn y un conjunto completo de tareas y productos finales que
ayuden a construir con xito sistemas de informacin.
METRICA Versin 3 est apoyada en una serie de tcnicas como son las herramientas CASE, lenguajes de
cuarta generacin, etc.
Definir una serie de puntos bsicos que se han de considerar en la realizacin de un Plan de
Sistemas.
Obtener un conjunto de productos que sirvan de punto de partida de la Metodologa de
Desarrollo de Sistemas.
Como resultado final se obtendr un conjunto de sistemas a desarrollar, con la especificacin de sus
prioridades, as como una planificacin inicial de los mismos. Esta planificacin se ir refinando a
medida que se acometa la construccin de dichos sistemas y se establezcan puntos de control,
coincidiendo con la finalizacin de los distintos mdulos.
Una de las premisas bsicas de esta metodologa es que un sistema de informacin de una organizacin
debera planificarse de arriba abajo, e implantarse de abajo a arriba.
Pgina 32 de 55
La metodologa de los Factores Crticos de xito (CSF)
La mayor premisa de esta metodologa es que los requerimientos de informacin de una organizacin
deberan determinarse a partir de sus factores crticos de xito, un conjunto de factores claves que
los directivos consideran crticos para el xito de la compaa. Son reas crticas en las que un
buen desempeo garantizar la consecucin de objetivos de la empresa.
El efecto inmediato va a se el tratar de conseguir crear ciertas ventajas competitivas de algn tipo,
como son:
D IFERENCIACIN
Aumentar el valor percibido del servicio (rapidez, comodidad), productos diferenciados, negociar de
forma diferente.
D ISMINUCIN DE COSTES
Economas de escala, utilizacin de los recursos en los lugares mas ventajosos, cambios en la forma
de prestar los servicios.
Las tecnologas de informacin tienen una capacidad especial de mejorar la productividad del sector
servicios.
Pgina 33 de 55
T EMA 8. S ISTEMAS I NTERORGANIZATIVOS
Una segunda forma de generar valor, siempre siguiendo el mismo modelo, es el logro de eslabones
verticales, mediante la coordinacin de actividades realizadas por distintas empresas pertenecientes
a un mismo sistema de valor.
El Just In Time solo ha sido posible mediante la utilizacin del denominado kanban, que podemos
definir como un sistema de informacin completo que controla de forma armnica la fabricacin de los
productos necesarios en cantidad y tiempo en cada uno de los procesos del interior de la fbrica. Uno
de los tipos de kanban utilizados se encarga de relacionar a la empresa con sus proveedores, de forma
que se hace posible reducir al mnimo el stock de materiales necesarios para evitar una detencin del
proceso productivo.
Esta cooperacin tambin se puede articular mediante un adecuado sistema de informacin, ya sea entre
competidores directos o entre empresas pertenecientes en principio a diferentes sectores
industriales.
Podemos definir un Sistema Interorganizativo como un sistema de informacin que va mas all de las
barreras de una organizacin, incluyendo de manera temporalmente indefinida a diversas empresas, con
el fin de satisfacer las necesidades estratgicas de stas.
Estratgicos
Tcnicos
Operativos
Se denomina participantes a aquellas organizaciones que desarrollan, operan o utilizan este sistema
para intercambiar informacin de importancia para el negocio, ya sea perteneciente a un proceso
primario del mismo o bien a alguna de las actividades de su cadena de valor. Los participantes son
empresas que buscan a travs de su participacin en un determinado sistema interorganizativo la
consecucin de valor para la empresa.
Los facilitadores son empresas que ayudan al desarrollo, implantacin y utilizacin de la red de
intercambio de informacin que tiene lugar entre los participantes.
En relacin a la ventaja en costes, stos de pueden reducir de raz de la cooperacin entre los
participantes del SIE. Podemos citar, entre otras posibilidades, las siguientes vas de ahorro.
Diseo conjunto del nuevo producto, mediante la participacin de los clientes y proveedores
en sistemas de diseo asistido por ordenador.
Incremento del contenido informativo de los productos ofrecidos, aprovechando el canal de
comunicacin establecido, que permite suministrar al cliente cualquier tipo de dato que
pueda constituir para l la base de una adecuada informacin.
La oferta de servicios adicionales.
La creacin de productos percibidos como nuevos debido al uso de nuevos canales de
distribucin informatizados.
En algunos casos, podemos observar que desaparecen las barreras de entrada o de movilidad dentro del
propio sector, ya que estos sistemas permiten mayores posibilidades a todos los integrantes del
sector empresarial y suponen el acceso de algunas empresas a sectores en los que anteriormente no
tenan posibilidad de participacin.
Sin embargo, en ocasiones el efecto logrado es el contrario, de forma que la no participacin de una
empresa en uno de estos grandes sistemas, le dificulta, sino imposibilita, para el acceso a un sector
o negocio determinado, creando nuevas barreras de entrada y de movilidad ms difciles de superar
incluso que las existentes anteriormente.
Pgina 34 de 55
Asimismo, cuando una empresa toma la decisin de participar en un determinado sistema
interorganizativo, aparecen claramente barreras de movilidad y de salida, dado el compromiso que
adquiere la empresa con el sistema.
Si esta cooperacin se articula en buena parte mediante los sistemas de informacin adecuados,
estaramos hablando de una organizacin virtual. De este tipo de organizaciones podemos resaltar aqu
dos caractersticas: su creacin en torno a empresas dedicadas a sus competencias esenciales y su
articulacin mediante la utilizacin de las tecnologas de la informacin y las comunicaciones.
Pero existen fuertes factores de riesgo organizativo que no debemos dejar de lado. Quizs el
principal es paralelo a la dependencia estratgica: la empresa se inserta en una determinada red de
la cual saldr solo con dificultad si es que est interesada en hacerlo en el futuro. Adems los
cambios que se puedan producir en la propia organizacin interna del Sistema Interempresarial
afectarn a todas y cada una de las organizaciones participantes.
A menudo, los diversos integrantes de una industria en los distintos niveles tienen necesidades de
comunicacin comunes, que podran resolverse mediante el empleo de un mismo sistema de informacin.
Aunque en muchos casos esta necesidad ha sido resuelta mediante el desarrollo de una red interna
especfica, construida por una o varias de las principales compaas de la industria y a la que se
van adhiriendo casi obligatoriamente las dems, tambin se ha venido empleando Internet para realizar
esta tarea. Quizs uno de los proyectos de nuestro entorno que tiene una mayor envergadura es
Amadeus.
Datawarehouse
Redes basadas en TCP/IP
Herramientas ofimticas de trabajo en grupo
La eleccin de un sistema adecuado puede ser gravemente perjudicial para la empresa que lo realiza. A
la hora de elegir la entrada en un sistema, tan importante es estudiar los propios objetivos
estratgicos como los que puedan tener el resto de participantes del sistema, ya que stos podran
ser contradictorios con los propios, dificultando la futura marcha de la organizacin, y forzando la
salida del sistema o su desintegracin.
Pgina 35 de 55
T EMA 9. E L I MPACTO DE LAS T ECNOLOGAS DE LA I NFORMACIN EN LA E XTERNALIZACIN (I): EL
T ELETRABAJO Y EL O UTSOURCING
I NTRODUCCIN
LA EVOLUCIN DE LA ACTIVIDAD EN LA EMPRESA
En el momento actual, las empresas tienen una clara vocacin especialista, consecuencia de la
necesidad de conseguir un alto grado de competencia para asegurar su supervivencia en un entorno
caracterizado por la inestabilidad y la rivalidad.
Tctico Outsourcing
La externalizacin en el mbito tctico comienza a desarrollarse tras el cambio del entorno al que
nos hemos referido. De esta forma los servicios propios del staff de apoyo (servicios generales), son
contratados a empresas especializadas.
Aparecen modelos como el llamado organizacin en trbol, que apuestan claramente por la
externalizacin de un amplio rango de actividades, siguiendo como criterio de seleccin el contenido
estratgico de las mismas. Otros autores abogan, incluso, por la externalizacin de actividades con
impacto estratgico, pero que no forman parte de las competencias esenciales de la empresa.
EL TELETRABAJO
El teletrabajo es una forma de trabajo a distancia, utilizando las telecomunicaciones y por cuenta
ajena.
La ECaTT (Electronic Commerce and Telework Trends) establece la siguiente clasificacin de los tipos
de teletrabajo que existen:
El informe de la ECaTT se refiere tambin a los centros de teletrabajo, definindolos como aquellos
centros de trabajo en los que personas empleadas por una o mas empresas o incluso personas
autoempleadas, desarrollan su trabajo con el apoyo de las comunicaciones.
Los tres objetivos genricos que se sealan como principales en lo que respecta a la implantacin de
esta forma de trabajo son:
Para ver las ventajas e inconvenientes del teletrabajo, ver las tablas de la pgina 228 del libro.
Para procurar el xito de esta forma de trabajo, ser necesario, desde el punto de vista de la
empresa:
Pgina 36 de 55
EL OUTSOURCING
Lacity y Hirscheim definen outsourcing como la compra de un bien o servicio que antes era
proporcionado internamente. Alarcn define este fenmeno como la transferencia a terceros de la
responsabilidad de proporcionar un servicio adaptado a las necesidades de una organizacin. En ambas
definiciones podemos observar la existencia de componentes de externalizacin, no slo de la
realizacin de una actividad, sino de la responsabilidad sobre la misma.
Como inconveniente, podemos decir que la externalizacin de una actividad siempre significa la
exposicin a riesgos de incumplimientos contractuales, que se pueden tratar de reducir imponiendo las
convenientes clausulas penales relacionadas con dicho incumplimiento. Igualmente, se suele afirmar
que toda cooperacin supone un cierto grado de debilidad, ya que implica la posibilidad de
adquisicin de informacin de la empresa por parte del proveedor de los servicios externalizados.
Por otra parte, algunas empresas han cometido graves errores de externalizacin, encargando a otras
empresas el desarrollo de actividades que s forman parte de sus competencias esenciales. El excesivo
ajuste de las empresas puede llevar, de esta forma, a lo que algunos autores han llamado anorexia
organizativa, ya que en algunos casos se hipotecan las capacidades de desarrollo de nuevas
competencias esenciales. En algunos casos, la externalizacin puede suponer, igualmente, la
destruccin de algunas sinergias organizativas, basadas en economas de alcance que ya no tienen
lugar, por no ser posible el aprovechamiento comn de los recursos.
Pgina 37 de 55
T EMA 10. E L I MPACTO DE LAS T ECNOLOGAS DE LA I NFORMACIN EN LA E XTERNALIZACIN (II): L AS
O RGANIZACIONES V IRTUALES
La formalizacin est definida por el grado de reglas y procedimientos explcitos que dirigen el
comportamiento de los empleados en una organizacin. Lgicamente, cuanto mayor sea la abundancia de
dichas reglas y procedimientos, mayor ser el nivel de formalizacin.
La centralizacin considera el lugar en el que descansa la autoridad para llevar a cabo la toma de
decisiones. As, puede distinguirse entre organizaciones completamente centralizadas, en las que la
tarea de la toma de decisiones est restringida a una sola parte de la organizacin, incluso a una
nica persona.
De este modo, el uso de las tecnologas de la informacin sobre la complejidad opera en las dos
direcciones. Por un lado, la disposicin de redes de comunicaciones que hacen posible el traslado de
grandes cantidades de informacin permite el aumento de la dispersin geogrfica de las actividades
de la empresa, con lo cual, podemos hablar de un incremento en el nivel de la complejidad. Sin
embargo, este mismo uso, facilita la implantacin de organizaciones virtuales que, como veremos a lo
largo de este captulo, se caracterizan por la especializacin de las organizaciones en un grupo ms
estrecho de tareas, factor que conduce a una mayor simplicidad dentro de la organizacin.
Por ltimo, los efectos en la centralizacin son quiz mas claros que en cualquiera de las otras
decisiones, y al igual que en stas, pueden moverse en los dos sentidos. Las citadas tecnologas, en
ocasiones, pueden servir como apoyo a los decisores en la valoracin de informacin, aumentando su
capacidad de centralizacin y, en otras ocasiones, pueden ser la herramienta ideal para distribuir
informacin a lo largo de toda la organizacin, de tal forma que la toma de decisiones pueda llevarse
a cabo de forma descentralizada.
N IVELES DE VIRTUALIDAD
Hay una amplia literatura que trata la virtualidad como un fenmeno de carcter esencialmente
interno. Desde este punto de vista, la virtualidad podra ser considerada como un forma de trabajo
mas efectiva, que afecta en mayor o menor medida a los parmetros de diseo de una organizacin. Se
trata de lo que podemos denominar virtualidad intraorganizativa o intraempresarial.
Dentro de este mbito, algunos autores califican de organizacin virtual a una empresa fuertemente
apoyada en el teletrabajo.
Ms correctamente, se suele utilizar la denominacin de organizacin en red para una empresa que se
caracteriza por la elevada presencia de equipos de trabajo virtuales constituidos ad hoc o con
pretensiones de estabilidad por diversos integrantes de la empresa en relacin con diferentes
proyectos, bien por propia iniciativa, bien por rdenes de los superiores jerrquicos.
Nos encontramos, de alguna forma, caminando sobre la segunda hoja del trbol de Handy, donde se
encuentran una serie de profesionales que de forma temporal se van encargando de diversos proyectos.
Aun dentro de los lmites de la empresa, estamos cerca de la virtualidad interorganizativa, ya que en
determinadas ocasiones se contrata temporalmente a profesionales externos de reconocido prestigio
para el desarrollo interno de ciertos proyectos.
La denominacin organizacin virtual se suele utilizar para definir una estructura formada por
empresas con una compleja o amplia independencia jurdica entre ellas. De esta forma, se produce un
grado mximo de desintegracin vertical y de especializacin de cada una de las organizaciones.
Pgina 38 de 55
casos, plenamente independiente, sino que existe algn tipo de relacin que va algo ms all de la
simple cooperacin. En muchos casos, la relacin de dependencia es total, incluyendo departamentos de
una misma empresa. La necesidad de flexibilidad constituye posiblemente la principal razn de ser de
este tipo de organizaciones.
Organizacin virtual
La utilizacin de esta expresin pretende enfatizar principalmente dos aspectos dentro de las
empresas giles. Por una parte, se hace nfasis en la existencia de lazos y lmites imprecisos entre
las instancias que forman parte de la organizacin, no estando claros, en muchos casos, los factores
que estn siendo dirigidos en el marco de una u otra empresa en un determinado momento. Por otro, en
la relevancia de la utilizacin de las tecnologas de la informacin y las comunicaciones para lograr
el deseado grado de flexibilidad y agilidad organizativa.
Organizacin holnica
Refleja la existencia de una entidad que, en s misma, tiene una esencia, y que toma, sin embargo,
sentido completo en cuanto que forma parte de un conjunto.
Utilizando esta definicin, imprimiremos un mayor matiz de independencia entre las organizaciones que
forman parte de la misma estructura, de forma que estaramos hablando prcticamente de una alianza
tradicional entre empresas, formando un todo con una cierta temporalidad.
Organizacin vaca
Se da cuando la excesiva divisin de actividades conduce a empresas cuya finalidad es prcticamente
la realizacin de tareas mnimas del sistema de valor. En algunos casos extremos, existen empresas
que se limitan a la mediacin entre diversos agentes externos, careciendo completamente de contenido.
Por otro parte, se considera que las organizaciones virtuales proporcionan a las empresas de una
posibilidad de dispersin geogrfica, aun cuando sta, en opinin de la mayor parte de los estudiosos
de este fenmeno, no es necesaria. De igual modo, es tambin posible, aunque no siempre est
presente, un frecuente cambio de los participantes en la organizacin.
Aun cuando esta no ser necesariamente plena, la igualdad relativa entre los participantes es una
gran caracterstica distintiva entre la organizacin virtual y el outsourcing.
El tamao de las organizaciones puede, segn estas indicaciones, ser optimizado: el lmite del
desarrollo de actividades por parte de una empresa vendr establecido por el coste de la ltima
transaccin organizada dentro de la empresa, frente al coste de la ltima transaccin cedida al
mercado. Esta relacin de costes marginales constituir la clave definitiva que conduzca a la
organizacin interna o externa de cada transaccin.
En suma, cabra representar en una recta las formas de coordinacin predominantes en cada una de las
organizaciones empresariales actuales. En los extremos encontraramos mercados y jerarquas; los
puntos intermedios, que responderan a situaciones reales de empresas existentes, implicaran la
utilizacin de diversas formas de organizacin alternativas que tratan de extraer una ventaja de
ambas situaciones. De esta forma, situarse entre ambos extremos implica la presencia de algn tipo de
relacin cooperativa entre organizaciones.
Pgina 39 de 55
Una competencia esencial, de este modo, viene a representar la especialidad de una organizacin
determinada, surgida de la integracin de los recursos empresariales de capacidades complejas, a
travs de las adecuadas rutinas organizativas. No se puede desdear la importancia de este
aprendizaje organizativo, que ser el verdadero condicionante del futuro de cada empresa.
Las empresas participantes en un aorganizacin virtual no deben, de todos modos, ignorar la necesidad
de incrementar su stock de capacidades, que le permitan participar en otra serie de proyectos.
Adems, toda empresa participante en una organizacin virtual requiere adquirir una competencia
imprescindible, como es la capacidad de seleccionar y organizar transacciones en un entorno virtual.
Un caso especial en este sentido es el constituido por algunas organizaciones de carcter
intermediario, cuya nica tarea consiste ensaber formar las redes que renan a los participantes
adecuados en torno a un proyecto, y sacar provecho de dicha relacin. Prodramos afirmar que estas
empresas han sabido desarrollar una competencia esencial de indudable importancia en la actualidad,
que abarca todas las tareas relacionadas con la intermediacin y formacin de alianzas.
C ONCLUSIONES
Hemos visto como entornos hostiles, caracterizados por el gran nmero de variables que tienen
influencia en la estrategia empresarial, as como por la magnitud e impacto de los cambios en las
mismas, han conducido a las empresas a la bsqueda de la flexibilidad por encima de otros aspectos.
Esta tendencia parece incrementarse con el tiempo. Las claves de estas nuevas modalidades sern el
servicio a los intereses de los clientes, la generacin mxima de valor, especialmente para estos
clientes, y, en consecuencia, la organizacin en torno, por una parte, a procesos de negocio
empresariales, y por otra a competencias organizativas.
Pgina 40 de 55
T EMA 11. L A S EGURIDAD DEL S ISTEMA DE I NFORMACIN
I NTRODUCCIN
La creciente complejidad de los sistemas informticos ha provocado la aparicin de vulnerabilidades
en los recursos utilizados, que deben minimizarse con las medidas de seguridad oportunas.
Otra definicin mas funcional sera propiedad del sistema de informacin que permite que los
usuarios pongan una confianza justificada en la calidad del servicio que les ofrece.
Los proyectos europeos elaborados en este mbito, coinciden en definir la Seguridad de los SI como el
conjunto de tcnicas, medidas y procedimientos encaminados a garantizar:
Adems de estas caractersticas generales, los sistemas de informacin para mantener un nivel
adecuado de seguridad han de cumplir en mayor o menor grado los siguientes requisitos:
R ESPONSABILIDAD .
El sistema de seguridad debe ser capaz de asociar positivamente un proceso con su fuente de
autorizacin, de modo que los usuarios sean los responsables de las acciones que realizan.
A UDITABILIDAD .
Todos los sistemas de seguridad deben proporcionar estadsticas acerca de entradas al sistema, uso de
recursos, las acciones realizadas por cada usuarios, etc.
S ERVICIOS DE NO - REPUDIO:
Impiden que un usuario pueda negar haber recibido un documento electrnico.Estos servicios pretenden
cubrir las funcionalidades de una firma manuscrita, pero de forma mucho ms segura.
R ECLAMACIN DE ORIGEN.
Constituye la contrapartida del servicio anterior, en el sentido de que permite probar quin es el
creador de un determinado documento.
R ECLAMACIN DE PROPIEDAD.
Este servicio permite probar que un determinado documento electnico es de propiedad de un usuario
particular. Se usa en transacciones mercantiles, donde la posesin de un documento concede
determinados derechos a su poseedor.
C ERTIFICACIN DE FECHAS .
En las comunicaciones electrnicas este servicio es el equivalente al certificado de fecha y/u hora a
la que se ha realizado o entregado un determinado documento.
- L OS ACTIVOS
Son los recursos del SI o relacionados con ste, necesarios para que la organizacin opere
correctamente y alcance los objetivos propuestos por su direccin. Los activos se podrn agrupar y
jerarquizar en funcin a su composicin y estarn relacionados entre s por el riesgo al que estn
expuestos. Las caractersticas a retener de cada activo son: su cdigo, descripcin, precio unitario,
coste de reposicin, tiempo mximo de carencia, nivel de mantenimiento de la integridad y el nivel de
confidencialidad. Los activos pueden ser fsicos o lgicos, tangibles o intangibles y se pueden
encuadrar en: las personas, el centro de datos y las instalaciones, los ordenadores centrales, el
software de base, los ordenadores departamentales y personales, y la informtica de usuario final,
incluyendo un posible centro de informacin, la produccin de aplicaciones que se procesan, el
desarrollo de dichas aplicaciones, los datos y las bases de datos, las comunicaciones y la
documentacin.
Pgina 41 de 55
- L AS AMENAZAS
Son los eventos que pueden desencadenar un incidente en la organizacin, produciendo daos o prdidas
inmateriales en sus activos. Se pueden agrupar en clases y los atributos a tener en cuenta son: su
cdigo, nombre, frecuencia (habitualmente subjetiva). Una clasificacin de amenazas podra ser:
- L AS VULNERABILIDADES
Son las debilidades de los activos de la organizacin, las cuales podran ser utilizadas por las
amenazas para causar dao al sistema. La vulnerabilidad est ligada a la organizacin (procedimientos
inadaptados, dejadez, ...), a los hombre (cansancio, falta de sensibilizacin, ...), a los equipos,
al entorno (accesibilidad a los locales, escasa proteccin contra desastres, ...).
- L OS RIESGOS
Es la probabilidad subjetiva de que se produzca un impacto dado en la organizacin una vez
materializada una amenaza debido a la vulnerabilidad de un activo. El riesgo residual es el riesgo
remanente una vez tenidas en cuenta las salvaguardas a aplicar.
- E L IMPACTO
Es la medida del dao producido a la organizacin por un incidente posible. Se centra sobre los
activos y por tanto puede medirse econmicamente.
- L AS SALVAGUARDAS
Es todo dispositivo, fsico o lgico, capaz de reducir el riesgo. Las salvaguardas, segn su
naturaleza, pueden clasificarse en:
Protectoras o curativas: Medidas tcnicas y organizativas que tienen por objeto limitar las
consecuencias de una amenaza una vez materializada. Reducen el impacto.
Se trata, por ello, de encontrar un punto de equilibrio entre las tcnicas y procedimientos a emplear
y su coste, frente a los beneficios que a partir de estas medidas se pueden derivar. Es necesario
tratar de cuantificar dos tipos de magnitudes:
Por un lado, los daos, que se pueden ocasionar en el sistema y una estimacin de los costes
derivados de dichos daos.
Por otro lado, los costes de implantacin y mantenimiento de las medidas apropiadas para su
contencin.
La gestin de riesgos es un proceso separado que utiliza los resultados del anlisis de riesgos para
seleccionar e implantar las medidas de seguridad adecuadas para controlar los riesgos identificados.
Frente a estos riesgos potenciales analizados se puede:
Esto ltimo conlleva la elaboracin y puesta en marcha de un Plan de seguridad informtica, cuyas
medidas de carcter preventivo minimicen la probabilidad de ocurrencia de un riesgo.
E L P LAN DE CONTINGENCIA
El plan de contingencia es, aparte de una salvaguarda protectora en s mismo, un conjunto de sistemas
y procedimientos orientados a minimizar las consecuencias de un desastre y hacer, por tanto, que la
interrupcin del servicio informtico sea la menor posible. Debe indicar qu hay que hacer, quin
tiene que hacerlo y cmo tiene que hacerlo.
Pgina 42 de 55
Acciones a ejecutar al producirse un desastre y los responsables de su ejecucin, con
nombre, apellidos, telfono.
Un centro de proceso de datos alternativo, acordado por escrito o contratado
Procedimientos alternativos o manuales a utilizar durante el desastre
Procedimientos de recuperacin
Aprobacin por parte de la direccin
Edicin y distribucin peridica (con determinada confidencialidad)
Los procedimientos para ser entrenado, aprobado y actualizado cada seis meses como mximo
Una vez definidos los elementos anteriores, ya se pueden detallar las tareas a realizar, las
responsabilidades, los medios, etc., para ensayar un hipottico caso de desastre o actuar ante un
desastre real, todo ello se plasmar en el plan de contingencias.
Cuando el servicio de un ordenador se interrumpe, debido a la ocurrencia del desastre, el primer paso
a realizar es establecer el diagnstico de la causa que la ha provocado y valorar los efectos para
poder decidir el traslado o no al centro alternativo. Una vez tomada la decisin de traslado, se
inicia la preparacin y la recuperacin del servicio en el centro de respaldo hasta que el centro
original est operativo de nuevo.
La eleccin de una u otra estrategia debe basarse, principalmente, en la minimizacin del tiempo de
interrupcin del servicio y del coste anual del servicio de respaldo. En funcin a las
caractersticas del CPD de la empresa, y atendiendo a los criterios de coste por disponibilidad y por
utilizacin en caso de contingencia, se elegir una u otra alternativa.
Ha de ser de adopcin obligatoria por todos los entes relacionados con los SI
Plasmarse en un documento escueto
Estar apoyada por la Direccin
Ser genrica, no obligando a revisiones constantes
Incluir los requerimientos mnimos
Ser desarrollada en normas y procedimientos
Debe ser elaborada por el responsable de la seguridad o la persona que cumpla sus funciones. En la
poltica de seguridad se establecern directrices en relacin a:
Pgina 43 de 55
El nivel de disponibilidad
La notificacin de los incidentes
Personal de soporte
La poltica de seguridad se desarrolla en normas tendentes a cumplir con los objetivos de dicha
poltica. Las normas sern detalladas posteriormente en procedimientos.
Las normas de seguridad son una mayor explicacin de los objetivos reflejados en la poltica,
especificando lo que hay que alcanzar sin ahondar en los medios para alcanzarlos. La actualizacin de
las normas suele ser de baja frecuencia y su ocupacin en papel escasa. Las normas deben ser:
No excesivamente detallistas
Publicadas y estar disponibles para todas las reas de la entidad
Aprobadas por la direccin
Identificadas, mantenidas, actualizadas...
Los procedimientos de seguridad deben desglosar las normas de seguridad informtica e indicar como
cumplir con stas. Los procedimientos se agrupan en un manual de procedimientos. El manual de
procedimientos:
Los procedimientos se revisan con una periodicidad mxima de seis meses para asegurar su exactitud,
deben ser fciles de leer y entender, fciles de actualizar, concretos y no muy voluminosos.
El nmero de personas a asignar a la Unidad depender del nmero de usuarios, del nmero de
ordenadores a administrar, de la complejidad del sistema, etc.
SAI on-line: Caracterizados porque la lnea principal de almacenamiento pasa por la mquina SAI la
cual suministra la intensidad de corriente necesario para el correcto funcionamiento del equipo
fsico.
SAI off-line: Caracterizados porque el SAI est conectado a una lnea alternativa de alimentacin.
Cuando el SAI detecta un fallo, la lnea principal queda sin servicio y entra en funcionamiento la
alternativa.
C OPIAS DE S EGURIDAD
Una de las actividades bsicas de la seguridad de los SI es la de realizar copias de la informacin
residente en el sistema en un soporte de almacenamiento barato y fcilmente manejable.
La forma de realizar las copias de seguridad debe estar detallada en un procedimiento operativo de
seguridad, el cual debe definir:
C ENTROS DE R ESPALDO
Centros alternativo al principal utilizados en caso de acontecer algn desastre en este ltimo.
T ARJETAS DE S EGURIDAD
Las tarjetas de seguridad son dispositivos fsicos similares a las habituales tarjetas de crdito y
se utilizan como parte del control de acceso a las instalaciones donde residen los SI de una
organizacin.
Pgina 44 de 55
M OCHILAS
Una mochila es la combinacin de un dispositivo fsico de reducidas dimensiones y un equipo lgico.
El objetivo de estos dispositivos es hacer inoperante la copia ilegal de un equipo lgico. Las
mochilas no evitan la copia ilegal, pero s evitan que esas copias sean funcionales.
C IFRADO DE D ATOS
El cifrado es uno de los mtodos de proteccin de datos mas fiables, cuyo objetivo es el de hacer
ininteligibles los datos a usuarios no autorizados que sean capaces de acceder a ellos. Los mtodos
de cifrado de datos pueden ser:
El sistema de cifrado con clave privada ms seguro es el que se conoce con el nombre de one-time pad,
consistente en una clave de cifrado tan grande como el propio mensaje, para lo que se utiliza un byte
clave para cifrar cada byte del archivo. De todos modos, esta tcnica puede resultar difcil de
manejar ya que estas claves tan largas deben transmitirse de forma segura entre las partes
interesadas.
El DES (Data Encryption Standard) es uno de los sistemas de cifrado, mediante clave privada, mas
sofisticados. El cifrado de datos se efecta insertando bits clave y a continuacin, se ejecutan toda
una serie de permutaciones no lineales.
Una variante de los sistemas de clave privada la constituyen las funciones aleatorias o de hashing,
seguras desde el punto de vista de la criptografa. Cuando se aplican estas funciones a un archivo,
sea cual sea su longitud, se obtiene un nmero. Esto impide que nadie introduzca modificaciones
indeseadas en el archivo, ya que en caso afirmativo el nmero obtenido varara. Estas funciones
aleatorias tambin son capaces de resistir los intentos de crear un archivo ficticio que genere el
mismo nmero. Esta tcnica resulta muy eficaz para detectar la presencia de virus y evitar la
modificacin no autorizada de un archivo.
La criptografa de clave pblica est basada en criptosistemas con claves asimtricas. Los operadores
tienen dos claves, una privada que solo l conoce, y una pblica, que conocen o pueden conocer todos
los intervinientes en el trfico. Cuando el operador A quiere emitir un mensaje aplica al mismo la
clave pblica de B y el mensaje as cifrado se emite a B, que al recibir el mensaje le aplica su
clave privada para obtener el mensaje cifrado.
Las tareas requeridas para encriptar y desencriptar consumen muchos recursos, disminuyendo el
rendimiento de los SI en los que operan.
La firma se realizara de la siguiente forma: el software del firmante aplica un algoritmo hash sobre
el texto a firmar (algoritmo matemtico unidireccional, es decir, lo encriptado no se puede
desencriptar), obteniendo un extracto de longitud fija y absolutamente especfico para este mensaje.
Un mnimo cambio en el mensaje producira un extracto completamente diferente y por tanto no
correspondera con el que originalmente firm el autor. Los algoritmos mas utilizados para esta
funcin son el MD5 y el SHA-1. El extracto conseguido en el punto anterior se somete a continuacin a
cifrado mediante laclave secreta del autor. El algoritmo mas utilizado en este procedimiento de
encriptacin asimtrica es el RSA. De esta forma obtenemos un extracto final cefrado con la clave
privada de autor el cual se aadir al final del texto o mensaje para que se pueda verificar la
autora e integridad del documento por aquella persona interesada que disponga de la clave pblica
del autor.
Los certificados son registros electrnicos que atestiguan que una clave pblica pertenece a
determinado individuo o entidad. Permiten verificar que una clave pblica pertenece a una determinada
persona, evitando que alguien utilice un clave falsa para suplantar la personalidad de otro.
A nivel de la Administracin Pblica Espaola, la Fbrica Nacional de Moneda y Timbre Real Casa de
la Moneda funciona como certificadora para las relaciones entre ciudadanos y la Administracin y
entre Organismos de la misma, la que ha dado lugar al proyecto CERES.
Pgina 45 de 55
Segn lo anterior, la firma electrnica y sus aplicaciones, nos ofrece dos elementos de valor
aadido:
C ONTROL DE ACCESOS
Los equipos lgicos deben imponer procedimientos de control sobre personas u otros SI que intenten
acceder a los mismos, ya sea directamente o mediante redes de comunicaciones. Los dispositivos de
control de accesos se basan en una combinacin de:
R EPOSITORIO DE S EGURIDAD
El repositorio de seguridad es una base de datos donde se almacenan los privilegios de acceso de los
usuarios a uno o varios sistemas de informacin. La gestin y los procesos de esta base de datos
deben ser solo accesibles por el administrador de seguridad, siendo recomendable que este informacin
est altamente protegida, incluso archivada de forma cifrada.
Las principales entidades de esta base de datos son: usuario, perfil de usuario, grupos de usuarios
al que pertenece, palabras clave, sistemas a los que tiene acceso (pantallas, informes, ficheros,
etc.)
A NTIVIRUS
Un antivirus busca programas infectados dentro del ordenador, limpiando de virus los que encuentre.
LA SEGURIDAD EN REDES
La seguridad de la red de comunicaciones implica garantizar el acceso controlado desde el cliente
(peticionario) al servidor, la integridad en la transmisin de informacin por la red y la
confidencialidad de los datos transmitidos por la misma, en los casos necesarios.
Entre las amenazas de carcter especfico que afectan especialmente a las redes de comunicaciones
estn:
En cuanto a la topologa de la red, la que mantiene un mayor nivel de seguridad es la del tipo
estrella, seguida de la de bus, y finalmente la de anillo. No obstante, el principal problema con que
se enfrenta la configuracin en estrella, desde un punto de vista de la seguridad fsica, es la
existencia de un punto crtico en el nodo central; la avera del controlador central provoca la cada
de toda la red.
Medidas importantes para una correcta operatividad de la red de rea local son:
Cuando las redes locales estn conectadas a Internet, se requieren cortafuegos. Los cortafuegos
ayudan a imponer restricciones a la cantidad y al tipo de comunicacin que pueda tener lugar entre la
red protegida y otras redes.
EL VIRUS INFORMTICO
Un virus informtico es un pequeo programa que ha sido diseado de manera que se ejecute sin que el
usuario de de cuenta de ello y se replique en cuantos mas sistemas pueda. En la inmensa mayora de
los casos, este trabajo oculto suele conllevar la destruccin de alguna informacin en el ordenador,
siempre que se den unas determinadas circunstancias, como un fecha, un determinado nmero de
arranques del ordenador, etc. Esta destruccin de informacin puede ir desde pequeas prdidas de
informacin hasta la prdida total del disco.
Los caballos de Troya son programas que permanecen en el sistema llevando a cabo alguna accin a
espaldas del usuario. Esta accin no suele se destructiva, sino que suele capturar datos del usuario
para enviarlos a otro sitio, o dejar agujeros de seguridad en los ordenadores en los que se ejecutan.
Pgina 46 de 55
Un gusano solamente trata de reproducirse a s mismo, sin que generalmente llegue a producir daos en
los sistemas en los que se encuentra. Esto aparte del lgico inconveniente de tener un ordenador
saturado, bien por el espacio que puede ocupar el gusano, bien por tendencia ala replicacin, que
puede colapsar el ancho de banda de las lneas de comunicacin.
Leer la cronologa de los virus a partir de la pgina 274 del libro. En alguna ocasin han aparecido
preguntas sobre esto en exmenes.
El mbito de aplicacin de la Ley queda definido por aquellos datos de carcter personal que figuren
en ficheros automatizados, referidos tanto al mbito pblico como al privado.
La LOPD reconoce a las personas fsicas (afectados) ciertos derechos de vigilancia sobre sus datos
tratados automticamente por cualquier entidad o persona pblica, privada o profesional. La Ley
impone a todas stas tres obligaciones bsicas:
La Ley considera datos de carcter personal (CPD) toda informacin numrica, alfabtica, grfica,
fotogrfica, acstica o de cualquier otro tipo, susceptible de recogida, registro, tratamiento o
transmisin concerniente a una persona identificada o identificable, planteando como identificacin
del afectado: cualquier elemento que permita determinar directa o indirectamente la identificacin
fsica, fisiolgica, psquica, econmica, cultural o social de la persona fsica afectada. Se
consideran como datos especialmente protegidos los referidos a la ideologa, religin, creencia,
origen racial, salud y vida sexual.
En el Reglamento de medidas de seguridad de los ficheros automatizados que contengas DCP, recogido
en el Real decreto 994/199, de 11 de Junio, se establecen las medidas tcnicas y organizativas que
garantizan la confidencialidad e integridad de la informacin con la finalidad de preservar el honor,
la intimidad personal y familiar y el pleno ejercicio de los derechos personales frente a su
alteracin, prdida, tratamiento o acceso no autorizado. Aparte de a los ficheros propiamente dichos
que contengan los DCP, tambin afecta a: centros de tratamiento, locales, equipos, sistemas,
programas y personas que intervengan. Se establecen distintos niveles de seguridad segn el contenido
de los mencionados ficheros:
La no adopcin de las medidas necesarias se considera como infraccin grave en la LOPD, es decir,
puede llevar aparejada una sancin de hasta 600.000 y adems el Director de la APD podr ordenar la
cesacin de los tratamientos de DCP y la cancelacin de los ficheros cuando no se cumplan las medidas
de seguridad previstas en el mencionado Reglamento.
Para ver las medidas de seguridad mnimas exigidas ver la tabla de la pgina 278 del libro.
Pgina 47 de 55
La Ley de Propiedad Intelectual
La Ley de Propiedad Intelectual de 1996 tiene una parte dedicada a los programas de ordenador y se
resaltan los siguientes artculos:
1. A los efectos de la presente Ley se entender por programa de ordenador toda secuencia de
instrucciones o indicaciones destinadas a ser utilizadas, directa o indirectamente, en un
sistema informtico para realizar una funcin o una tarea o para obtener un resultado
determinado, cualquiera que fuere su forma de expresin y fijacin.
1. Ser considerado autor del programa de ordenador la persona o grupo de personas naturales que lo
hayan creado, o la persona jurdica que sea contemplada como titular de los derechos de autor en
los casos expresamente previstos por esta Ley.
2. Cuando se trate de una obra colectiva tendr la cosideracin de autor, salbo pacto en contrario,
la persona natural o jurdica que la edite y divulgue bajo su nombre.
Artculo 197
1. El que para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se
apodere de papeles, cartas, mensajes de correo electrnico o cualesquiera otros documentos o
efectos personales o intercepte sus telecomunicaciones o utilice artificios tcnicos de escucha,
transmisin, grabacin o reproduccin del sonido o de la imagen, o de cualquier otra seal de
comunicacin, ser castigado con las penas de prisin de uno a cuatro aos y multa de doce a
veinticuatro meses.
2. Las mismas penas se impondrn al que, sin estar autorizado, se apodere, utilice o modifique, en
perjuicio de tercero, datos reservados de carcter personal o familiar de otro que se hallen
registrados en ficheros o soportes informticos, electrnicos o telemticos, o en cualquier otro
tipo de archivo o registro pblico o privado. Iguales penas se impondrn a quien, sin estar
autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio
del titular de los datos o de un tercero.
Artculo 270
Ser castigado con la pena de prisin de seis meses a dos aos o de multa de seid a veinticuatro
meses quien, con nimo de lucro y en perjuicio de tercero, reproduzca, plagie, distribuya o comunique
pblicamente, en todo o en parte, una obra literaria, artstica o cientfica, o su transformacin,
interpretacin o ejecucin artstica fijada en cualquier tipo de soporte o comunicada a travs de
cualquier medio, sin la autorizacin de los titulares de los correspondientes derechos de propiedad
intelectual o de sus cesionarios.
La firma electrnica
La firma electrnica tiene como fines asegurar la identidad del usuario, tanto a la hora de efectuar
compras on line, como en sus relaciones con la Administracin. Tiene la misma validez que la firma
manuscrita e incluso sirve como prueba en juicio. Todo ello apoyado en un certificado digital con un
par de claves asociadas (pblica/privada) probablemente incorporadas a una tarjeta inteligente o
dispositivo similar o alternativamente y en otros casos mediante un software que, una vez introducido
en el PC, y previa introduccin de una clave por el usuario titular de certificado (el signatario de
la firma electrnica) certificar la identidad del mismo.
Pgina 48 de 55
Datos de verificacin de firma: son los datos, como cdigos o claves criptogrficas
pblicas, que se utilizan para verificar la firma electrnica.
Dispositivo de verificacin de firma: es un programa o aparato informtico que sirve para
aplicar los datos de verificacin de firma.
Certificado: es la certificacin electrnica que vincula unos datos de verificacin de firma
a un signatario y confirma su identidad.
Prestador de servicios de certificacin: es la persona fsica o jurdica que expide
certificados, pudiendo prestar, adems, otros servicios en relacin a la firma electrnica.
Pgina 49 de 55
T EMA 12. L A AUDITORA I NFORMTICA
D EFINICIONES DE AI
No existe un definicin oficial de AI. La AI es la auditora aplicada al campo informtico y
auditora es el examen metdico de una situacin relativa al producto, proceso u organizacin,
realizado en cooperacin con los interesados para verificar la concordancia de la realidad con lo
preestablecido y la adecuacin al objetivo buscado (AFNOR Asociacin Francesa de Normalizacin) o
la actividad para determinar, por medio de la investigacin, la adecuacin de los procedimientos
establecidos, instrucciones, especificaciones, codificaciones, estndares, y otros requisitos, la
adhesin a los mismos y la eficacia de la instrumentacin (ANSI Asociacin Americana de
Normalizacin).
C AUSAS DE AI
La AI no suele realizarse de forma peridica en las organizaciones, sino que surge como consecuencia
de problemas reales o potenciales.
Agrupando por reas esos problemas, algunas de las causas que pueden originar la realizacin de una
AI estaran entre las siguientes:
Desorganizacin/descoordinacin
- No coincidencia de objetivos el SI con los objetivos de la Organizacin
- Los circuitos de informacin no son los adecuados
- Duplicidad de informaciones
- No disponibilidad de la informacin o del resto de recursos del SI
Insatisfaccin de los usuarios
- No resolucin de incidencias y averas
- No atencin de peticiones de cambios
- Inadecuado soporte informtico
- No cumplimiento de plazos de entrega en resultados peridicos
Debilidades econmico-financieras
- Incremento inadecuado de las inversiones
- Incremento constante de los costes
- Desviaciones presupuestarias significativas
- Incremento de recursos en el desarrollo de proyectos
Inseguridad de los SI
- Escasa confidencialidad de la informacin
- Falta de proteccin fsica y lgica
- Inexistencia de planteamientos en cuanto a la continuidad del servicio
O BJETIVOS DE LA AI
Se consideran como objetivos fundamentales de la AI:
El mantenimiento de la operatividad
La mejora de la eficacia, la seguridad y la rentabilidad del SI sobre el que acta
La operatividad reside en el funcionamiento, aunque sea bajo mnimos, del SI (su organizacin y sus
recursos).
La eficacia se basar en la aportacin por parte del SI de una informacin vlida, exacta, completa,
actualizada y oportuna que ayude a la toma de dicisiones.
La rentabilidad implicar la utilizacin ptima de los recursos del SI, con el control de la calidad,
los plazos y los costes.
EL AUDITOR INFORMTICO
El auditor informtico observa, juzga y recomienda. Debe ser independiente de la funcin o elemento
auditado, no pudiendo se ni responsable de la funcin, ni realizador ni usuario.
El auditor Informtico debe tener una buena preparacin, tanto terica como prctica, aparte de otras
caractersticas como: independencia, responsabilidad, integridad, objetividad, ...
La cualificacin del auditor debe ser: educacin y experiencia, habilidad para comunicarse,
entrenamiento especfico en SI y tcnicas de AI, participacin en AI.
Pgina 50 de 55
Fomentar la cooperacin con el auditado
No emitir juicios que no estn slidamente basados
Cuidar el protocolo y respetar las relaciones jerrquicas
Evitar las situaciones preventivas del auditado ante el auditor
No adelantar resultados parciales sobre un rea o funcin determinadas, una visin parcial
puede resultar errnea
Comentar con los interesados los resultados antes de presentarlos a niveles superiores,
excepto en casos de fraude
Extrapolar la idea de colaboracin con Informtica y la intencin de descubrir las
debilidades para mejorar
Comunicar que nos e trata de castigar sino de detectar deficiencias y corregirlas
E L D EPARTAMENTO DE AI
El rea de AI no debe depender del Responsable de Informtica ni de ninguna de sus reas, y tampoco
del Administrador de la Seguridad.
T IPO DE AI
A UDITORA FINANCIERA O DE CUENTAS
Destinada al examen de la informacin econmico-financiera, contenida en los estados financieros,
estado de origen y aplicacin de fondos y sus justificantes.
A UDITORA ORGANIZATIVA
Analiza la adecuacin de los procedimientos establecidos, de las funciones y de las responsabilidades
en funcin a las necesidades y problemas de la empresa.
A UDITORA DE GESTIN
Analiza las decisiones de gestin que han sido tomadas de forma consistente, con la existencia de
informaciones suficientes y oportunas.
A UDITORA DE CALIDAD
Audita el sistema de la calidad.
A UDITORA INFORMTICA
Ya definida en puntos anteriores.
Direccin de informtica
Usuarios
Interna
Seguridad
La combinacin de reas generales con reas especficas permiten distinguir hasta 19 tipos de
auditora.
Auditora interna
Es realizada por una entidad funcional perteneciente a la propia estructura organizativa.
La principal ventaja es que los responsables de llevarla a cabo pertenecen a la propia empresa, y que
por tanto, conocen ms directamente su problemtica. El coste ser menor.
El principal inconveniente ser la posible falta de objetividad de las personas que la lleven a cabo.
Auditora externa
Se realiza por persona ajenas a la empresa.
La principal ventaja es el alto grado de objetividad. El principal inconveniente viene dado por el
alejamiento de la problemtica de la empresa de quienes asumen la responsabilidad de llevar a cabo la
auditora. Es mas costosa que la auditora interna.
Pgina 51 de 55
Auditora mixta
Mezcla de auditores internos y externos. Su principal inconveniente ser la falta de homogeneidad de
conocimientos y experiencias de quienes deben llevar a cabo dicha auditora.
Auditora de cifras
Consiste en conocer y evaluar la fiabilidad de la informacin que maneja el sistema. Realiza tres
tipos de controles:
De errores derivados del control sobre los distintos datos tratados por el sistema
De trabajo derivados de un tratamiento que sern tratados posteriormente de nuevo.
De consulta o inventarios que contienen informaciones variables.
De gestin, con informaciones concretas y generalmente restringidas.
En resumen, la auditora de cifras debe controlar, analizar y evaluar los aspectos relativos a la
rentabilidad del sistema, a la seguridad del sistema y entrada, tratamientos y salidas de los datos,
expresados en trminos cuantitativos que deben ser complementados con aspectos cualitativos derivados
de la auditora de los procedimientos y de gestin.
En el diseo tcnico, la auditora de los procedimientos debe analizar si los aspectos relativos a
los ficheros tenidos en cuenta al elaborar el anlisis han sido los adecuados.
A DECUACIN DE LA DOCUMENTACIN
Es preciso que se recojan en una adecuada documentacin todos los aspectos relativos a cualquier
sistema de informacin.
El cuaderno de carga: Contiene todos los detalles relativos a programas. Debe ser
documentado por analistas y programadores.
El manual de explotacin: describe las condiciones, frecuencia, orden, etc. Con que debern
ejecutarse los programas.
El manual de procedimiento: describe el mtodo de utilizacin del sistema de informacin a
los usuarios.
Adecuacin de la normativa aplicada: tanto interna como externa que pueda afectar al sistema
de informacin.
Pgina 52 de 55
Auditora de la gestin
Trata de analizar si el modelo de la estructura organizativa informtica de una empresa es el
adecuado as como la problemtica que el mismo plantea, revisando, en general al grado de integracin
de la informtica en la empresa.
S EGN LA ESPECIFICIDAD
En ciertas ocasiones los objetivos de la AI son muy especficos. Por ejemplo:
La preparacin y planificacin de la AI abarca las cuatro primeras fases metodolgicas y tiene como
objetivo disponer de todo lo necesarios para el comienzo de la AI.
Es conveniente clarificar las excepciones al mbito de la auditora. Tambin deben fiharse desde un
principio los objetivos especficos de la AI a realizar. Los objetivos deben ser cumplibles y son por
ejemplo del tipo: evaluacin de funcionamiento de las reas informticas, aumento de la seguridad y
fiabilidad, conectividad, incremento de la calidad, ...
El mbito, las excepciones y los objetivos de la AI deben plasmarse al comienzo del informe final.
E STUDIO PREVIO
Es necesario un estudio previo que permita obtener la informacin y visin global suficientes para
estimar los recursos necesarios en la elaboracin de la AI.
En este estudio previo se examinarn las funciones y actividades generales de la informtica como
son: el entorno organizativo, el entorno operativo y el entorno tcnico.
El entorno organizativo
El auditor analizar el organigrama del Departamento de Sistemas de la informacinj o de Informtica
que recoge la estructura de la Organizacin a auditar, en sus distintos niveles y con sus diversas
reas.
Se considerarn para cada rea las funciones principales y el nmero de personas que las componen,
comprobando si las relaciones jerrquicas reflejadas en el organigrama se corresponden con las
relaciones funcionales existentes. Tambin se detallarn las relaciones con el resto de la
organizacin.
El entorno operativo
Se revisarn los principales procesos informticos realizados, considerando:
El entorno tcnico
Se revisar todo lo relacionado con el soporte de los Sistemas de Informacin, considerando:
Pgina 53 de 55
Los recursos que se deben determinar son recursos humanos y recursos materiales.
Una vez conocida la situacin global de la Organizacin a travs del estudio previo, se puede estimar
el volumen y caractersticas de los recursos humanos y materiales necesarios para la realizacin de
la AI.
La cantidad de recursos humanos depender del volumen auditable, en cambio las caractersticas de
dichos recursos dependern de la materia a auditar.
Una vez decidido lo anterior se lleva al calendario y se construyen los programas de trabajo.
El plan de auditora estar constituido por las tareas a realizar, su interdependencia, su duracin y
los recursos necesarios para su realizacin.
El plan suele presentarse en un cronograma tipo Gantt o PERT. Habitualmente debe ser aprobado por la
Direccin de la empresa auditada y debe comunicarse a los implicados.
En los programas de auditora se cuantificar el plan, llevando las tareas a fechas concretas y
asignando a estas los recursos concretos que intervendrn.
Una de las tareas principales que constar en el plan ser la captura de informacin, para la cual
ser necesario planificar las entrevistas con el personal que pueda proporcionar esa informacin. En
funcin a los objetivos de la AI, as ser el colectivo a entrevistar. Para las entrevistas se
disearn los cuestionarios personalizados necesarios.
E JECUCIN
En esta fase se llevan a la prctica los planes y programas realizados, utilizando las tcnicas y
herramientas previstas.
Las tcnicas a utilizar pueden ser: entrvistas, revisiones, pruebas, simulaciones, muestreos.
Una vez establecidas la estrategia y las necesidades, se puede comenzar con el trabajo de campo, es
decir, con la realizacin de la AI.
Los cuestionarios en AI
Los cuestionarios utilizados en AI deben ser contestados oralmente por el auditado, planteados de
forma flexible por el auditor y con las posibles respuestas muy estudiadas. La cumplimentacin del
cuestionario la realizar el auditor, una vez pasada la entrevista, con las respuestas obtenidas del
auditado.
En funcin al tipo de calificacin o evaluacin, los cuestionarios pueden ser de respuestas de rango
o de respuestas binarias.
Los estndares en AI
Los estndares son un conjunto de baremos que permiten por comparacin, con lo existente en la
realidad, analizar desviaciones.
Deben aplicarse, tanto desde planteamientos cuantitativos como cualitativos, a las distintas reas de
actividad que estructuran el sistema de informacin de la empresa que se est auditando. Esas reas
son:
rea econmica
rea de seguridad
rea de tratamiento
rea de gestin
Estas seis fases metodolgicas pueden agruparse en dos grandes etapas, la primera, de preparacin y
planificacin de la AI, y la segunda, la propia realizacin de la AI.
El auditor debe avalar si juicio siempre por escrito, en el principal documento de la AI, que es el
informe final. Como producto de la AI existirn otros documentos como informes parciales, borradores
Pgina 54 de 55
y papeles de trabajo, necesarios para conjugar la visin analtica utilizada en la ejecucin de la AI
con la visin sinttica a expresar en el informe final.
Como regla general el informe slo debe incluir hechos importantes y consolidados, es decir,
verificados objetivamente y documentalmente probados y soportados.
Presentacin
Definicin de mbito y objetivos
Enumeracin de temas considerados
Anlisis de la situacin actual
Recomendaciones
Las recomendaciones deben estar soportadas por datos slidos y ser viables, claras, especficas,
expresadas en trminos comprensibles por la Direccin y apoyadas con informacin tcnica en anexos.
Pgina 55 de 55