Está en la página 1de 29

Clasificación De Virus Informático

Los virus informáticos se clasifican en caballo de Troya, gusanos, virus de macro o


código fuente, virus de programa, virus de boot, virus mutante, hoax, bombas de
tiempo.

La definición de virus informática obedecía en un principio a un programa que se


descargaba en el ordenador, pero dada la amplitud de dispositivos que se han creado,
la definición también se ha visto ampliada en cuanto a su origen, pues hoy en día un
virus también devenir de una aplicación móvil.

Te aclaramos que en el presente artículo mencionaremos la palabra virus informático,


para diferenciarlo de las patologías que padecen los seres vivos.

La importancia de conocer la tipología de virus reside en poder detectar los efectos


invasivos y dañinos que estos puedan hacer sobre demás programas e incluso sobre
todo el dispositivo.

 Clasificación de virus informático


o Caballo de Troya.
o Gusanos.
o Virus de macro/código fuente.
o Virus de boot.
o Virus mutante.
o Hoax.
o Bombas de tiempo.

Clasificación de virus informático


Caballo de Troya.
Este deviene en la informática por alusión al caballo de la mitología griega, dada la
similitud con la cual el virus se presenta a la persona, este es descargado por la misma
persona bajo la modalidad de programa o aplicación, pero una vez ejecutada
comienza a generar problemas en el funcionamiento interno del dispositivo, algunas
veces alteran programas e ocasiones generan que aplicaciones realicen actividades por
si solas.

Se conoce también como troyano, y su infección puede acarrear el daño generalizado


del sistema.

Gusanos.
Se trata de un virus que llega por la apertura de una página o bien de un programa,
pero este solamente genera la copia de los documentos o de los programas en sí, un
gusano, resulta invasivo por generar la duplicación de aquellos con la finalidad de
ralentizar el dispositivo e impedir su funcionamiento.

Virus de macro/código fuente.


Denominados así por tratarse de una amplia gama de virus que llegan al ordenador
(infectan exclusivamente una computadora), y que se adhieren a los archivos de Word
y Excel, tienen por característica duplicar este archivo y generar la emisión de correos
electrónicos o de mensajes en cualesquiera de las plataformas.

Virus de boot.
O también conocido como virus de arranque, es aquel que solamente se activa al
momento de que se inicia el dispositivo, su forma de invasión solo proviene de un
dispositivo externo llámese disquete, cd, o pen drive.

Se caracteriza por no ejercer acción alguna hasta tanto no haya invadido todo el
sistema, momento para el cual ocasiona el colapso interno y el dispositivo no enciende
más.

Virus mutante.
Son aquellos que invaden el sistema solo por medio de la descarga y posterior
ejecución de un archivo resultando en múltiples copias del mismo, pero con diferentes
códigos de origen.

De aquí su denominación de mutantes pues cambian y varían de una forma u otra,


siendo de dificultosa detección, su daño determina la multiplicidad de archivos basura.

Hoax.
Son alertas subliminales de virus que se detectan en ciertas páginas engañosas, en sí
no son virus, pero dado que invaden la funcionabilidad del programa son
considerados como potencialmente dañinos.

Bombas de tiempo.
Son aquellos que se activan en determinado momento.
Ciberdelincuencia

A diario, encontramos delincuentes que parecen divertirse destruyendo cosas, aunque sea
difícil entender el beneficio que pueden obtener de estos actos de ciberdelincuencia. Por
desgracia, en el ciberespacio encontramos el mismo tipo de comportamiento. Hay creadores
de malware que dedican tiempo y esfuerzo a acciones de ciberdelincuencia que pueden
dañar tus ordenadores y datos, y que afectan a los servicios empresariales.

¿Quiénes son los ciberdelincuentes?


En las primeras fases del desarrollo de malware, la mayoría de los troyanos y virus
informáticos fueron creados por estudiantes y programadores jóvenes, además de por otros
programadores con más experiencia algo más mayores. Hoy en día, aún existen cuatro tipos
de ciberdelincuentes:

 Estudiantes cualificados, a los que les gusta presumir


En muchos casos, los estudiantes (que acaban de aprender a utilizar un lenguaje de
programación) desean probar sus habilidades y demostrar su capacidad o su inteligencia.
Por suerte, muchos de estos creadores de malware no distribuyen sus obras y, en su lugar,
envían virus o gusanos a una empresa de antivirus.
 Jóvenes sin experiencia, ayudados por Internet
Los jóvenes que aún no dominan el arte de la programación también pueden convertirse en
ciberdelincuentes para demostrar su valía. En el pasado, esto derivó en virus primitivos. No
obstante, ahora existen numerosos sitios web que explican cómo crear y desarrollar virus
informáticos, y cómo estos pueden eludir el software antivirus. Por lo tanto, Internet ha
hecho mucho más sencillo para los jóvenes inexpertos la creación de sus propios virus.
 "Desarrolladores profesionales"
A medida que los desarrolladores de virus jóvenes van madurando, su experiencia puede
hacer que sus actividades sean mucho más peligrosas. Los programadores adultos y con
talento pueden crear virus informáticos muy "profesionales". Puede tratarse de programas
sofisticados que utilicen métodos innovadores para introducirse sin permiso en dominios de
sistemas de datos o pueden explotar vulnerabilidades de seguridad de entornos operativos,
aprovechar la ingeniería social o utilizar una amplia gama de trucos.
 Investigadores
Se trata de programadores inteligentes capaces de crear nuevos métodos para infectar
ordenadores, ocultar la infección y resistir las acciones del software antivirus. El objetivo
del programador es investigar el potencial de "fauna informática". El programador puede
optar por no compartir sus creaciones, pero puede promocionar activamente sus ideas a
través de numerosos recursos de Internet dedicados a la creación de virus. Estas ideas y
"virus de investigación" pueden utilizarlos los cibercriminales.

Amenazas actuales asociadas a la ciberdelincuencia


Aunque todos estos grupos siguen desarrollando virus informáticos, sí se aprecia una
reducción del número de amenazas informáticas "tradicionales" nuevas. Esto puede deberse
a varias razones:

 Nuevas leyes
En muchos países, los cambios de legislación han dado lugar a la detención de
desarrolladores de virus informáticos. Gracias a la amplia cobertura periodística, estas
detenciones han disuadido a muchos jóvenes de desarrollar código malicioso.
 Juegos
Los juegos en red han ofrecido otra vía a los jóvenes para demostrar sus habilidades y
destrezas. Hoy en día, es más probable que los jóvenes expertos en informática se
conviertan en jugadores que en creadores de malware.
 Complejidad
En los años 90, era mucho más sencillo crear virus informáticos dirigidos al sistema
operativo DOS de Microsoft en comparación con el esfuerzo que requiere hoy en día atacar
los sistemas operativos Windows más complejos.

Aunque la reducción de la ciberdelincuencia es una buena noticia, los riesgos asociados a


otros tipos de programas maliciosos representan una amenaza mucho más peligrosa para tu
ordenador, tus datos, tu identidad digital y tus finanzas.

Cómo protegerse frente a la ciberdelincuencia


El software antimalware es esencial para proteger tu ordenador, dispositivos móviles y
datos contra la ciberdelincuencia, los virus, los gusanos, los troyanos y otro malware.
Kaspersky Lab dispone de soluciones antimalware que proporcionan protección completa
para una amplia gama de ordenadores y otros dispositivos, incluidos:

 Ordenadores Windows
 Ordenadores Linux
 Ordenadores Mac de Apple
 Smartphones
 Tablets

Seguridad informática
Existen diversos tipos de seguridad informática que una empresa debe vigilar
para evitar pérdida de datos y/o prestigio. Se trata de uno de los temas más
importantes en las organizaciones. Con tantas cosas ocurriendo en Internet, se
vuelve extremadamente necesario asegurar el contenido de nuestra red y nuestras
comunicaciones ante posibles problemas de pérdida o interceptación de
datos. La seguridad informática es la rama de la tecnología de la información que
se ocupa de la protección de datos en una red, sus comunicaciones o una
computadora independiente. Debido a que todas las organizaciones son
dependientes de la informática, la tecnología relacionada con la seguridad
requiere un desarrollo constante. Estos son tres diferentes tipos de seguridad
informática.

Seguridad de Hardware
La seguridad de hardware se puede relacionar con un dispositivo que se utiliza
para escanear un sistema o controlar el tráfico de red. Los ejemplos más comunes
incluyen cortafuegos o firewalls de hardware y servidores proxy. Otros ejemplos
menos comunes incluyen módulos de seguridad de hardware (HSM), los cuales
suministran claves criptográficas para funciones críticas tales como el cifrado,
descifrado y autenticación para varios sistemas. De entre los diferentes tipos de
seguridad informática, son los sistemas de hardware los que pueden
proporcionar una seguridad más robusta, además de que también pueden servir
como capa adicional de seguridad para los sistemas importantes. La seguridad de
hardware también se refiere a cómo podemos proteger nuestros equipos físicos de
cualquier daño. Para evaluar la seguridad de un dispositivo de hardware, es
necesario tener en cuenta las vulnerabilidades existentes desde su fabricación, así
como otras fuentes potenciales, tales como código que se ejecuta en dicho
hardware y los dispositivos entrada y salida de datos que hay conectados en la
red.

Seguridad de Software
La seguridad de software se utiliza para proteger el software contra ataques
maliciosos de hackers y otros riesgos, de forma que nuestro software siga
funcionando correctamente con este tipo de riesgos potenciales. Esta seguridad
de software es necesaria para proporcionar integridad, autenticación y
disponibilidad. Entre los tipos de seguridad informática, este campo de la
seguridad de software es relativamente nuevo. Los primeros libros y clases
académicas sobre este tema aparecieron en 2001, lo que demuestra que ha sido
recientemente cuando desarrolladores, arquitectos de software y científicos
informáticos han comenzado a estudiar sistemáticamente cómo construir software
seguro. Los defectos de software tienen diversas ramificaciones de seguridad,
tales como errores de implementación, desbordamientos de buffer, defectos de
diseño, mal manejo de errores, etc. Con demasiada frecuencia, intrusos
maliciosos pueden introducirse en nuestros sistemas mediante la explotación de
algunos de estos defectos de software. Las aplicaciones que tienen salida a
Internet presentan además un riesgo de seguridad más alto. Se trata del más
común hoy en día. Los agujeros de seguridad en el software son habituales y el
problema es cada vez mayor. La seguridad de software aprovecha las mejores
prácticas de la ingeniería de software e intenta hacer pensar en la seguridad
desde el primer momento del ciclo de vida del software.

Seguridad de red
La seguridad de red se refiere a cualesquiera actividades diseñadas para proteger
la red. En concreto, estas actividades protegen la facilidad de uso, fiabilidad,
integridad y seguridad de su red y datos. La seguridad de red efectiva se dirige a
una variedad de amenazas y la forma de impedir que entren o se difundan en una
red de dispositivos. ¿Y cuáles son las amenazas a la red? Muchas amenazas a la
seguridad de la red hoy en día se propagan a través de Internet. Los más
comunes incluyen:

 Virus, gusanos y caballos de Troya


 Software espía y publicitario
 Ataques de día cero, también llamados ataques de hora cero
 Ataques de hackers
 Ataques de denegación de servicio
 Intercepción o robo de datos
 Robo de identidad

Hay que entender que no hay una solución única que protege de una variedad de
amenazas. Es necesario varios niveles de seguridad. Si uno falla, los demás
siguen en pie. Seguridad de la red se lleva a cabo a través de hardware y
software. El software debe ser actualizado constantemente para lograr protegerse
de amenazas emergentes. Un sistema de seguridad de la red por lo general se
compone de muchos componentes. Idealmente, todos los componentes trabajan
juntos, lo que minimiza el mantenimiento y mejora la seguridad. Los componentes
de seguridad de red incluyen:

 Antivirus y antispyware
 Cortafuegos, para bloquear el acceso no autorizado a su red
 Sistemas de prevención de intrusiones (IPS), para identificar las amenazas de
rápida propagación, como el día cero o cero horas ataques
 Redes privadas virtuales (VPN), para proporcionar acceso remoto seguro

Tipos de delitos informáticos


Los tipos de delitos informáticos reconocidos por Naciones Unidas

1. Fraudes cometidos mediante manipulación de computadoras

MANIPULACIÓN DE LOS DATOS DE ENTRADA


Este tipo de fraude informático, conocido también como sustracción de
datos, representa el delito informático más común ya que es fácil de
cometer y difícil de descubrir.
Este delito no requiere de conocimientos técnicos de informática y puede
realizarlo cualquier persona que tenga acceso a las funciones normales
de procesamiento de datos en la fase de adquisición de los mismos.

MANIPULACIÓN DE PROGRAMAS
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos técnicos concretos de informática.
Este delito consiste en modificar los programas existentes en el sistema
de computadoras o en insertar nuevos programas o nuevas rutinas. Un
método común utilizado por las personas que tienen conocimientos
especializados en programación informática es el denominado Caballo
de Troya, que consiste en insertar instrucciones de computadora de
forma encubierta en un programa informático para que pueda realizar
una función no autorizada al mismo tiempo que su función normal.

MANIPULACIÓN DE LOS DATOS DE SALIDA


Se efectúa fijando un objetivo al funcionamiento del sistema informático.
El ejemplo más común es el fraude de que se hace objeto a los cajeros
automáticos mediante la falsificación de instrucciones para la
computadora en la fase de adquisición de datos. Tradicionalmente esos
fraudes se hacían a base de tarjetas bancarias robadas; sin embargo, en
la actualidad se usan ampliamente equipo y programas de computadora
especializados para codificar información electrónica falsificada en las
bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

MANIPULACIÓN INFORMÁTICA APROVECHANDO REPETICIONES


AUTOMÁTICAS DE LOS PROCESOS DE CÓMPUTO
Es una técnica especializada que se denomina "técnica del salchichón"
en la que "rodajas muy finas" apenas perceptibles, de transacciones
financieras, se van sacando repetidamente de una cuenta y se
transfieren a otra.

2. Falsificaciones informáticas

COMO OBJETO
Cuando se alteran datos de los documentos almacenados en forma
computarizada.

COMO INSTRUMENTOS
Las computadoras pueden utilizarse también para efectuar falsificaciones
de documentos de uso comercial. Cuando empezó a disponerse de
fotocopiadoras computarizadas en color a base de rayos láser surgió una
nueva generación de falsificaciones o alteraciones fraudulentas. Estas
fotocopiadoras pueden hacer copias de alta resolución, pueden modificar
documentos e incluso pueden crear documentos falsos sin tener que
recurrir a un original, y los documentos que producen son de tal calidad
que sólo un experto puede diferenciarlos de los documentos auténticos.

3. Daños o modificaciones de programas o datos computarizados

SABOTAJE INFORMÁTICO
Es el acto de borrar, suprimir o modificar sin autorización funciones o
datos de computadora con intención de obstaculizar el funcionamiento
normal del sistema. Las técnicas que permiten cometer sabotajes
informáticos son:

VIRUS
Es una serie de claves programáticas que pueden adherirse a los
programas legítimos y propagarse a otros programas informáticos. Un
virus puede ingresar en un sistema por conducto de una pieza legítima
de soporte lógico que ha quedado infectada, así como utilizando el
método del Caballo de Troya.

GUSANOS
Se fabrica de forma análoga al virus con miras a infiltrarlo en programas
legítimos de procesamiento de datos o para modificar o destruir los
datos, pero es diferente del virus porque no puede regenerarse.
En términos médicos podría decirse que un gusano es un tumor benigno,
mientras que el virus es un tumor maligno. Ahora bien, las consecuencias
del ataque de un gusano pueden ser tan graves como las del ataque de
un virus: por ejemplo, un programa gusano que subsiguientemente se
destruirá puede dar instrucciones a un sistema informático de un banco
para que transfiera continuamente dinero a una cuenta ilícita.

BOMBA LÓGICA O CRONOLÓGICA


Exige conocimientos especializados ya que requiere la programación de
la destrucción o modificación de datos en un momento dado del futuro.
Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son
difíciles de detectar antes de que exploten; por eso, de todos los
dispositivos informáticos criminales, las bombas lógicas son las que
poseen el máximo potencial de daño. Su detonación puede programarse
para que cause el máximo de daño y para que tenga lugar mucho tiempo
después de que se haya marchado el delincuente. La bomba lógica
puede utilizarse también como instrumento de extorsión y se puede pedir
un rescate a cambio de dar a conocer el lugar en donde se halla la
bomba.

4. Acceso no autorizado a servicios y sistemas informáticos

Por motivos diversos: desde la simple curiosidad, como en el caso de


muchos piratas informáticos (hackers) hasta el sabotaje o espionaje
informático.

PIRATAS INFORMÁTICOS O HACKERS


El acceso se efectúa a menudo desde un lugar exterior, situado en la red
de telecomunicaciones, recurriendo a uno de los diversos medios que se
mencionan a continuación. El delincuente puede aprovechar la falta de
rigor de las medidas de seguridad para obtener acceso o puede
descubrir deficiencias en las medidas vigentes de seguridad o en los
procedimientos del sistema. A menudo, los piratas informáticos se hacen
pasar por usuarios legítimos del sistema; esto suele suceder con
frecuencia en los sistemas en los que los usuarios pueden emplear
contraseñas comunes o contraseñas de mantenimiento que están en el
propio sistema.

REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS


INFORMÁTICOS DE PROTECCIÓN LEGAL
Esta puede entrañar una pérdida económica sustancial para los
propietarios legítimos. Algunas jurisdicciones han tipificado como delito
esta clase de actividad y la han sometido a sanciones penales.

El problema ha alcanzado dimensiones transnacionales con el tráfico de


esas reproducciones no autorizadas a través de las redes de
telecomunicaciones moderna.
Al respecto, consideramos, que la reproducción no autorizada de
programas informáticos no es un delito informático debido a que el
bien jurídico a tutelar es la propiedad intelectual.

Microsoft presenta Windows 10, estas


son sus características
Windows 10 es la nueva versión del sistema operativo de Microsoft,
que llega para intentar redimir los errores de Windows 8, y hacer la
experiencia de uso mucho más familiar y tradicional para el usuario
de teclado y ratón, trayendo de regreso varias características que
muchos extrañaban, e incorporando nuevas.
Desde hace mucho tiempo Microsoft viene recibiendo quejas
sobre Windows 8, la actualización mayor con la que quiso cambiar
la manera de ver su sistema operativo, tratando de llevarlo de lleno a
esta era llena de pantallas táctiles. La realidad es que aunque
Windows 8 fue una gran apuesta, pero muy arriesgada, mató por
completo la simplicidad de Windows 7, que era lo que lo hacía más
grande, y llenó de confusión las cabezas de millones de usuarios.

Finalmente el nombre oficial es Windows 10, y llega con la intención


de redimir los errores de Windows 8Microsoft sabe esto, y desde
entonces ha querido corregir el error (que en realidad no era ningún
error), adaptando de nuevo su plataforma a entornos más
tradicionales, de escritorio, ratón y teclado. Lo que comenzó con
Windows 8.1, perfecciona con el nuevo Windows 10.

Finalmente, Microsoft ha presentado de manera oficial su nueva


versión del sistema operativo de escritorio más usado en el mundo,
Windows 10, sorprendiéndonos con el nombre que desmiente todos
los rumores hasta ahora, pero que en realidad supone lo mismo; la
intención de esta actualización mayor no es otra que integrar de
una buena vez el entorno de escritorio con el de Modern UI.
Hasta ahora habíamos escuchado hablar de Windows 9 a diestra y
siniestra, como el nuevo sistema operativo de Microsoft y un
nombre casi confirmado, vamos, el más lógico después de Windows
8.1. Pero Microsoft quiso darnos algún tipo de sorpresa después de
tantas filtraciones y ha decidido llamarlo Windows 10, debido a que
es la décima versión de la plataforma.

Pero tenga el nombre que tenga, su intención es la misma, quieren


llevar a los usuarios de Windows una mejor experiencia, y más
importante, de nuevo hacen mucho énfasis en centrarse en una
experiencia, con su nueva filosofía del "One", una tienda, un sistema
operativo, una nube, y la convergencia de todos sus productos.

El Menú de Inicio está de vuelta, y mejor que nuncaPor supuesto, ha


sido confirmado el regreso del famoso Menú de Inicio, que
vuelve de entre los muertos para complacer los gritos y súplicas de
aquellos que no disfrutaron, en lo absoluto, el confuso reemplazo de
este menú por un Dashboard que parecía, de cierto modo, fuera de
foco. Sí, el de Modern UI.

Eso sí, el Menú Inicio de Windows 10 ha sido modificado por


completo a como lo recordamos, contando con acceso directo a
algunas de las aplicaciones que use el usuario, y widgets de Modern
UI; de nuevo, vemos integración entre los dos entornos, algo que
personalmente esperaba con ansias, dado que aunque soy de los
que de cierta forma defienden Windows 8, siempre me pareció que
el Dashboard de Modern UI (antiguo Metro) y escritorio tradicional
se movían como dos sistemas completamente aparte. En Win8.1 se
integraron un poco, pero en Windows 10 es absoluto. Bien ahí,
Microsoft.
El usuario también podrá cambiar el tamaño de los Tiles del Menú
de Inicio, al mejor estilo del Dashboard o incluso recordando a la
más reciente versión de Windows Phone. Es allí donde hace énfasis
Microsoft, en que todos sus sistemas se parezcan, supongan una
misma experiencia. Lo de "One" toma cada vez más sentido.

Por otro lado, Microsoft promete que los usuarios que llegan de
Windows 7 no tendrán que aprender muchas cosas para poder
moverse con facilidad en el nuevo Windows 10. De nuevo, es solo
una promesa que tendremos que probar con nuestras propias
manos para ver si realmente la experiencia es tan familiar en el
nuevo sistema, pero luego de las críticas recibidas por Win8,
podemos esperar que Microsoft se haya dedicado a que sea así.

La Barra Charms no ha desaparecido, pero aún así, el sistema de


búsquedas ha sido mejorado e integrado al Menú de Inicio o la
Barra, si se quiere. Toda la experiencia de búsquedas ha sido pulida y
perfeccionada, ofreciendo tanto resultados "universales" (en el PC)
como en la web, la tienda de aplicaciones Windows Store, y más.

Microsoft: "la experiencia de Windows 10 es


familiar"
Durante la presentación, Joe Belfiore comentaba: "Los usuarios
podrán comenzar a usar estas aplicaciones de forma familiar desde
el primer momento que lleguen a Windows 10, y justo como esperan
que funcionen con su teclado y ratón". De nuevo, volviendo a lo
tradicional, dejando de lado los gestos en pantallas táctiles, y
aparentemente haciendo que me olvide del mayor temor que tenía
con este sistema: que las aplicaciones de Modern UI quedaran
desfasadas por completo, cosa que no pasará, dado que se pueden
usar en el entorno de escritorio perfectamente, como en los viejos
tiempos de Windows 7.
Mientras que en Windows 8 al lanzar una aplicación se sentía como
si se estuviese moviendo en un sistema completamente distinto,
incluso cuando permitieron de cierto modo verlas en escritorio
(dividiendo la pantalla), en Windows 10 estas aplicaciones pasan a
ser ventanas tradicionales, esas que llevaron a la fama al sistema
operativo. Los desarrolladores, no tienen nada que temer, de hecho,
ahora muchos más usarán sus aplicaciones. Esto es una gran noticia,
en mi humilde opinión.

Windows 10 llegará al mercado a finales del año 2015Otro de los


rumores que se desvanece con Windows 10 es la desaparición del
entorno Modern UI, es decir, del "Dashboard", o Pantalla de Inicio.
De nuevo, el dashboard sigue presente, solo que integrado, de
cierto modo, al escritorio, un modo que parece más natural y,
aunque seguro gracias al Menú de Inicio no pasaremos tanto por allí,
se agradece contar con una pantalla para lanzar nuestras
aplicaciones más utilizadas cuando así lo queramos.

Windows 10 es para Microsoft una nueva oportunidad de ofrecer un


sistema íntegro para cualquier tipo de experiencia, sin hacer mucho
énfasis en las pantallas táctiles, o en el escritorio, quizás es el híbrido
que necesitaba, aunque tendremos que probarlo a fondo para
conocer esa respuesta. Pero por ahora podemos estar seguros de
que luce prometedor, y que deja en el pasado la experiencia confusa
de Windows 8.

Microsoft lanzará Windows 10 al público a finales del año 2015, así


que queda mucho tiempo para pulir el sistema, y perfeccionarlo
antes de disfrutar de él en nuestros computadores. Sobre su precio,
no se ha mencionado nada hasta ahora.

¿Qué es un Sistema Operativo?


Resumen

El Sistema Operativo (SO) es el programa o software básico de un


ordenador. Es una plataforma que facilita la interacción entre el usuario y los
demás programas del ordenador y los dispositivos de hardware. Las
funciones básicas del Sistema Operativo son administrar los recursos del
ordenador, coordinar el hardware y organizar los archivos y directorios de su
sistema. Los Sistemas Operativos más utilizados son Windows, Linux y
Mac. Tanto Windows como Mac vienen con un navegador integrado,
Windows el navegador Internet Explorer y Mac Safari.

Definición de Sistema Operativo


El sistema operativo es el programa (o software) más importante de un
ordenador. Para que funcionen los otros programas, cada ordenador de uso
general debe tener un sistema operativo. Los sistemas operativos realizan
tareas básicas, tales como reconocimiento de la conexión del teclado,
enviar la información a la pantalla, no perder de vista archivos y directorios
en el disco, y controlar los dispositivos periféricos tales como impresoras,
escáner, etc.

En sistemas grandes, el sistema operativo tiene incluso mayor


responsabilidad y poder, es como un policía de tráfico, se asegura de que
los programas y usuarios que están funcionando al mismo tiempo no
interfieran entre ellos. El sistema operativo también es responsable de la
seguridad, asegurándose de que los usuarios no autorizados no tengan
acceso al sistema.

Clasificación de los Sistemas Operativos


Los sistemas operativos pueden ser clasificados de la siguiente forma:

 Multiusuario: Permite que dos o más usuarios utilicen sus


programas al mismo tiempo. Algunos sistemas operativos
permiten a centenares o millares de usuarios al mismo
tiempo.
 Multiprocesador: soporta el abrir un mismo programa en
más de una CPU.
 Multitarea: Permite que varios programas se ejecuten al
mismo tiempo.
 Multitramo: Permite que diversas partes de un solo
programa funcionen al mismo tiempo.
 Tiempo Real: Responde a las entradas inmediatamente. Los
sistemas operativos como DOS y UNIX, no funcionan en
tiempo real.

Cómo funciona un Sistema Operativo


Los sistemas operativos proporcionan una plataforma de software encima
de la cual otros programas, llamados aplicaciones, puedan funcionar. Las
aplicaciones se programan para que funcionen encima de un sistema
operativo particular, por tanto, la elección del sistema operativo determina
en gran medida las aplicaciones que puedes utilizar.

Los sistemas operativos más utilizados en los PC son DOS, OS/2, y


Windows, pero hay otros que también se utilizan, como por ejemplo
Linux.

Cómo se utiliza un Sistema Operativo


Un usuario normalmente interactúa con el sistema operativo a través de un
sistema de comandos, por ejemplo, el sistema operativo DOS contiene
comandos como copiar y pegar para copiar y pegar archivos
respectivamente. Los comandos son aceptados y ejecutados por una parte
del sistema operativo llamada procesador de comandos o intérprete de la
línea de comandos. Las interfaces gráficas permiten que utilices los
comandos señalando y pinchando en objetos que aparecen en la pantalla.
SISTEMAS OPERATIVOS

Sistemas Operativos
1. Funciones básicas
2. Interrupciones y
excepciones
3. Componentes de un S.O.
Gestión de procesos METODOLOGIAS DE EVALUACION
Gestión de la memoria
principal
Gestión del
almacenamiento secundario
Sistema de archivos
Getion de Seguridad y
Protección
Evaluación de los Sistemas
Gestion de comunicaciones
Interbloqueos
Gestor de recursos
Gestión de E/S
Comparacion de Sistemas  Evaluación de los diferentes sistemas en operación (flujo de
Operativos información, procedimientos, documentación,
Evaluacion Sistema redundancia, organización de archivos, estándares
operativo de programación, controles, utilización de los sistemas).
Características
Mapas conceptuales
 Evaluación del avance de los sistemas en desarrollo y
Talleres
Varios - Curisidades
congruencia con el diseño general
Bibliografia
 Evaluación de prioridades y recursos asignados (humanos y
equipos de cómputo)

 Seguridad física y lógica de los sistemas, su confidencialidad y


respaldos

Evaluación de los equipos

· Capacidades

· Utilización

· Nuevos Proyectos

· Seguridad física y lógica

· Evaluación física y lógica

CONTROLES DE PREINSTALACIÓN

Hacen referencia a procesos y actividades previas a la adquisición e


instalación de un equipo de computación y obviamente a
la automatización de los sistemas existentes.
Objetivos:

· Garantizar que el hardware y software se adquieran siempre y


cuando tengan la seguridad de que los sistemas computarizados
proporcionaran mayores beneficios que cualquier otra alternativa.

· Garantizar la selección adecuada de equipos y sistemas


de computación

· Asegurar la elaboración de un plan de actividades previo a la


instalación

Acciones a seguir:

 Elaboración de un informe técnico en el que se justifique la


adquisición del equipo, software y servicios de computación,
incluyendo un estudio costo-beneficio.
 Formación de un comité que coordine y se responsabilice de
todo el proceso de adquisición e instalación
 Elaborar un plan de instalación de equipo y software
(fechas, actividades, responsables) el mismo que debe contar
con la aprobación de los proveedores del equipo.
 Elaborar un instructivo con procedimientos a seguir para
la selección y adquisición de
equipos, programas y servicios computacionales.
Este proceso debe enmarcarse en normas y disposiciones
legales.
 Efectuar las acciones necesarias para una mayor
participación de proveedores.
 Asegurar respaldo de mantenimiento y asistencia técnica.

CONTROLES DE ORGANIZACIÓN Y PLANIFICACIÓN

Se refiere a la definición clara de funciones, línea


de autoridad y responsabilidad de las diferentes unidades del área
PAD, en labores tales como:

· Diseñar un sistema
· Elaborar los programas
· Operar el sistema
· Control de calidad

EJERCICIO

CONCLUSION

La auditoría en informática es la revisión y la evaluación de los


controles, sistemas, procedimientos de informática; de los equipos de
cómputo, su utilización, eficiencia y seguridad, de la organización que
participan en el procesamiento de la información, a fin de que por medio
del señalamiento de cursos alternativos se logre una utilización más
eficiente y segura de la información que servirá para una
adecuada toma de decisiones.

La auditoría en informática deberá comprender no sólo la evaluación de


los equipos de cómputo, de un sistema o procedimiento específico, sino
que además habrá de evaluar los sistemas de información en general
desde sus entradas, procedimientos, controles, archivos, seguridad y
obtención de información.

La auditoría en informática es de vital importancia para el


buen desempeño de los sistemas de información, ya que proporciona
los controles necesarios para que los sistemas sean confiables y con
un buen nivel de seguridad. Además debe evaluar todo (informática,
organización de centros de información, hardware y software).

Panel de control
Espacios de nombres
 Página

 Discusión
Acciones de página
 Ver

 Ver código

 Historial

Panel de control.Es el Panel de control


programa o conjunto de
programas que efectúan la
gestión de los procesos
básicos de un sistema
informático, y permite la
configuración del resto de
los periféricos.

Sumario
[ocultar]

 1 Función
 2 Partes
 3 Configuración regional
 4 OBDC Panel de Control

 5 Pantalla
 6 Sistema
 7 Impresoras
 8 Administración De Energía
 9 Opciones de internet
 10 Véase también
 11 Fuentes

Función
El Panel de control está diseñado para cambiar la configuración de Windows, ya que
el usuario puede en el momento que lo desee cambiar las opciones que están
predeterminadas, como cambiar la hora, configurar una impresora, ajustar
el teclado o ratón.Pero el Panel de control va mucho más allá, como poder agregar un
nuevo hardware (haciendo uso de la tecnología Plug&Play), instalar o
eliminar software, correo, fuentes, y configurar aspectos más serios del ordenador.
Puede que la imagen que se tienes a continuación no coincida a la que tenga en su
equipo (es posible que tenga más o menos íconos).Esta corresponde a Windows
98 junto con otros pocos programas instalados.
Partes

Dado que es peligroso para el funcionamiento del ordenador variar algunas de las
características de los iconos que componen el Panel de control, aténgase
estrictamente a las instrucciones de los ejercicios. (Algunas de las opciones, por
ejemplo Impresoras, están desactivadas por razones de seguridad)

Configuración regional
Con la Configuración regional del Panel de control, puede cambiar la forma en la
que Windows 2000 muestra las fechas, horas, cantidades en monedas, números
grandes y números con decimales. También puede elegir el sistema de medidas
métrico o el de EE.UU. También puede elegir entre un gran número de
configuraciones regionales. Cuando cambia a otro idioma, algunos programas ofrecen
características especiales, tales como caracteres de fuentes o correctores ortográficos
diseñados para distintos idiomas.

Si trabaja en más de un idioma o se comunica con personas que hablan otros


idiomas, puede que desee instalar grupos adicionales de idiomas. Cada grupo de
idiomas que instala le permite escribir y leer documentos compuestos en idiomas de
ese grupo, como Europa Occidental y EE.UU., Europa Central, Báltico.Cada idioma
tiene una distribución del teclado predeterminada, pero muchos idiomas tienen varias
distribuciones alternativas. Incluso si trabaja principalmente con un idioma, puede que
desee intentar otras distribuciones. En Inglés, por ejemplo, escribir letras con acentos
puede resultar más sencillo con la distribución U.S.-International.

OBDC
Puede utilizar la Conectividad abierta de base de datos de orígenes de datos (ODBC)
para tener acceso a datos desde una gran variedad de sistemas de administración de
bases de datos. Por ejemplo, si tiene un programa que obtiene acceso a los datos de
una base de datos de SQL, Orígenes de datos (ODBC) le permitirá usar el mismo
programa para tener acceso a los datos de una base de datos de Visual FoxPro. Para
ello, debe agregar componentes de software al sistema, llamados controladores.
Orígenes de datos (ODBC) le ayuda a agregar y a configurar estos controladores.

Pantalla

Utilice Pantalla en el Panel de control para personalizar el escritorio y la configuración


de la pantalla. Esta configuración controla la apariencia del escritorio y cómo se
muestra la información en el monitor.Puede personalizar por completo los colores y
las fuentes que se utilizan en la pantalla en Windows. También puede especificar una
imagen, un diseño o un documento HTML como el papel tapiz, o configurar un
protector de pantalla con una contraseña para proteger su trabajo. Están disponibles
efectos visuales para suavizar fuentes o mejorar la apariencia de menús y comandos
de archivo al abrirlos y cerrarlos.

Con Pantalla, también puede cambiar la configuración de la pantalla del equipo.


Puede especificar la configuración de los colores, cambiar la resolución de pantalla y
establecer la velocidad de actualización del monitor. Si utiliza varios monitores, puede
especificar una configuración individual para cada pantalla.La característica Active
Desktop de Windows 2000 hace que el escritorio se parezca y funcione como una
página Web. Mediante la ficha Web en el cuadro de diálogo Propiedades de pantalla,
puede agregar elementos de Active Desktop para mostrarlos en la pantalla o para
trabajar sin conexión.Debe iniciar la sesión como administrador en el equipo local para
realizar determinados cambios en Pantalla.

Sistema

Utilice Sistema en el Panel de control para realizar operaciones siguientes:

 Ver y cambiar la configuración que controla la forma en que el equipo utiliza la


memoria y encuentra cierta información.Encontrar información acerca del
hardware y propiedades de dispositivos, así como configurar perfiles de hardware.

 Ver información acerca de la conexión de red y el perfil de inicio de sesión.

Puede cambiar las opciones de rendimiento que controlan la forma en que los
programas utilizan la memoria, incluido el tamaño del archivo de paginación y del
Registro, o las variables de entorno que indican al equipo dónde encontrar ciertos
tipos de información.

 Las opciones de inicio y recuperación indican qué sistema operativo utiliza el


equipo cuando se inicia y las acciones que realiza si el sistema se detiene de
manera inesperada.

 En Sistema también hay información acerca del hardware y los dispositivos. Utilice
el Asistente para hardware con el fin de instalar, desinstalar o configurar el
hardware.

 El Administrador de dispositivos muestra qué dispositivos están instalados en el


equipo y permite cambiar sus propiedades. También se pueden crear perfiles de
hardware para diferentes configuraciones de hardware.

 Con Sistema, puede ver información de red y de inicio de sesión, como el nombre
del equipo o el nombre del dominio DNS.También puede ver detalles acerca de su
pertenencia a grupos de trabajo o dominio, o iniciar el Asistente para identificación
de red y conectarse a una red.
 Un perfil de usuario contiene la configuración personal asociada con la
configuración de inicio de sesión.

 Debe iniciar la sesión como administrador en el equipo local o tener los privilegios
de red apropiados para realizar determinados cambios en Sistema.

Impresoras

Esta carpeta guarda un icono por cada impresora (o configuración de impresora)


instalada en el sistema, además de un icono para añadir nuevas impresoras. Cuando
tengamos más de una impresora instalada desde los programas podremos
seleccionar con cual de ellas imprimiremos.

Administración De Energía

Mediante el uso de Opciones de energía en el Panel de control, puede reducir


el consumo de energía de varios dispositivos del equipo o de todo el sistema. Para
ello, tiene que elegir una combinación de energía, que es una colección de valores
que administra la energía que utiliza el equipo. Puede crear sus propias
combinaciones de energía o usar las que proporciona Windows 2000.También puede
adaptar una configuración individual a una combinación de energía. Por ejemplo, en
función del hardware, podrá:

 Apagar el monitor y los discos duros automáticamente para ahorrar energía.

Poner el equipo en modo suspendido cuando esté inactivo. Mientras está suspendido,
todo el equipo cambia a un estado de poco consumo de energía en el que se apagan
los dispositivos, como el monitor y los discos duros, y el equipo utiliza menos energía.

 Cuando desee utilizar el equipo de nuevo, éste abandonará rápidamente el modo


de suspensión y el escritorio se restaurará exactamente como se dejó.

 El modo de suspensión es especialmente útil para ahorrar energía en los equipos


portátiles. Puesto que en el modo de suspensión no se guarda el estado del
escritorio en el disco, un corte de energía mientras se encuentra en este modo
puede hacer que se pierda la información no guardada.

 Poner el equipo en estado de hibernación. La característica de hibernación guarda


todos los datos de la memoria en el disco, apaga el monitor y el disco duro y
apaga el equipo. Cuando reinicie el equipo, el escritorio se restaurará
exactamente como lo dejó.

 Toma más tiempo abandonar el estado de hibernación que el de suspensión.


 Normalmente, el monitor y el disco duro del equipo se apagan durante un período
breve para ahorrar energía. Si no va a usar el equipo durante un rato, es
aconsejable que se ponga en modo de suspensión, lo cual hace que todo el
sistema esté en un estado de bajo consumo.

 Debería poner el equipo en hibernación cuando no lo vaya a utilizar durante un


período más largo o durante toda la noche. Cuando reinicie el equipo, el escritorio
se restaurará exactamente como lo dejó.

 Para utilizar Opciones de energía de Windows 2000, debe disponer de un equipo


que esté configurado por el fabricante para ser compatible con estas
características. Para obtener más información, consulte la documentación
suministrada con el equipo.

Opciones de internet
Este componente del Panel de control abre el cuadro de diálogo Propiedades de
Internet, en el que se pueden cambiar las propiedades de Internet. Estas propiedades
están organizadas en seis fichas: General, Seguridad, Contenido, Conexiones,
Programas y Avanzadas

Herramientas Administrativas
Una organización asume como su idea básica de RS la minimización de los impactos
negativos de su actividad buscando favorecer a la sociedad donde ejerce.
Generalmente se desarrollan en siete (7) ámbitos de actuación: Laboral, Medio
Ambiente, Sistemas de Gestión, Comunicación, Comunidad, Clientes y Proveedores.
Para el logro de la integración de los diferentes ámbitos de actuación las organizaciones
se apoyan en herramientas administrativas para la toma de decisiones como los
Sistemas de Control de Gestión (SCG) para decisiones de control y de la Planificación
Estratégica para las decisiones estratégicas. Las decisiones resultantes son las que se
enmarcan en la dirección estratégica asegurando la sostenibilidad de la organización.
Toma en cuenta la correcta formulación, implantación y control de la estrategia, además
de los cambios que pueda sufrir la estructura organizacional a consecuencia de esta.
La planificación estratégica permite a las organizaciones identificar lo que quieren lograr
y como lo van a conseguir. Apoya la toma de decisiones de las organizaciones en torno
al quehacer actual y al camino que deben recorrer en el futuro para adecuarse a los
cambios y a las demandas que les impone el entorno y lograr la mayor eficiencia,
eficacia, calidad en los bienes y servicios que se proveen.
Las herramientas administrativas para la planificación estratégica de apoyo a las
decisiones estratégicas mas utilizados: Análisis de la industria (5 fuerzas de Porter),
Análisis FODA (Fortalezas, Oportunidades, Debilidades y Amenazas), Cadena del
valor, Estudios de Mercado. Árboles de decisión, Simuladores, Análisis Estadístico
Los sistemas de control de gestión (SCG) se aseguran de alcanzar los objetivos de la
organización, considerando todas las áreas de influencia, como funcionan: garantizan
que las personas implementen las estrategias formuladas por los directivos alineando
los objetivos individuales con el fin de que contribuyan a los objetivos organizacionales.
La planificación contiene objetivos, indicadores, metas y personas responsables; un
alineamiento vertical de los objetivos para lograr la rentabilidad (dueños) y un
alineamiento horizontal para satisfacer los requerimientos del cliente. El cumplimiento
de las metas para cada indicador define la negociación de los compromisos de los
colaboradores con el supervisor, permitiendo una retroalimentación, y sirviendo de base
para el establecimiento de un sistema de incentivos.
Las herramientas administrativas de SCG más utilizados son: Cuadro de Mando Integral
(CMI), Presupuestos, Estados Financieros, Reingeniería de Procesos y Precios de
Transferencias, SixSigma, Sistemas ABM (Activity Based Management)-Costeo ABC
(Activity Based Costing), Calidad Total (TQM Total Quality Management).

LAS HERRAMIENTAS ADMINISTRATIVAS


BÁSICAS PARA LA GESTIÓN DE PROCESOS
Las herramientas administrativas (HA) fueron desarrolladas principalmente para utilizar datos verbales y
provienen de métodos convencionales utilizados en otros campos. Las Herramientas Administrativas (HA)
fueron introducidas en Japón en 1977 por el Comité para el Desarrollo de Herramientas de TQC, bajo la
dirección del Profesor Yoshinobu Nayatani, de JUSE. Este comité estudió más de 30 herramientas
seleccionadas de diferentes técnicas de creatividad y administración; como, la investigación de
operaciones, ingeniería de valor, etc. Todas fueron utilizadas y examinadas en actividades de control y
mejora de la calidad en diferentes empresas, generándose muchos y variados ejemplos. Después de este
proceso de prueba y error y en base a la experiencia ganada, se establecieron las siete herramientas
administrativas, todas mejoradas y acorde a un objetivo.

Las HA sirven de apoyo a la fase de Planeación del Ciclo PDCA, para clarificar y organizar datos de
lenguaje, para traducir los requerimientos del cliente y para comunicar entre disciplinas y funciones. Las
HA tienen como propósitos los siguientes:

 Organizar datos no-numéricos.


 Facilitar la planeación a través de herramientas efectivas.
 Mejorar el proceso de toma de decisiones.

Muchas son las herramientas administrativas, pero las que estudiaremos en este material son las
siguientes:

 Diagrama de afinidad
 Diagrama de relaciones
 Diagrama de árbol
 Diagrama matricial
 Análisis de Campos de Fuerza (ACF)
 Diagrama de flujo de procesos

Estas seis herramientas administrativas para control y mejora de la calidad fueron inicialmente
seleccionadas y desarrolladas solo para gerentes y empleados de áreas administrativas. Posteriormente,
dado su importancia y resultados, su utilización se ha extendido ampliamente a la alta dirección para
planeación y administración estratégica y políticas de la empresa; su uso se ha extendido también a
departamentos de asuntos generales, ventas, contabilidad, y otros, incluyendo las actividades de equipos
de mejoramiento y círculos de calidad. La característica de estas herramientas es que representan datos
verbales descriptivos en forma de diagrama.

Las herramientas administrativas deben usarse en combinación con las herramientas estadísticas
para hacerlas más efectivas. Estas herramientas fueron desarrolladas para asistir a los niveles gerenciales
y directivos de una empresa, en los procesos de gestión y planificación en GCT.

DIAGRAMA DE AFINIDAD
El Método de Diagrama de afinidad es esencialmente un método de intuición, implica generar ideas por
inspiración súbita y luego agruparlas por temas afines (semejantes o análogos).

El diagrama de afinidad puede utilizarse por un equipo para generar, organizar y consolidar una
extensa y desorganizada cantidad de información verbal referente a un problema del producto o proceso.
Por lo general, la información verbal consiste en hechos, opiniones, intuición y experiencia. El diagrama
de afinidad ayuda a organizar esta información en equipos naturales que destacan la estructura latente
del problema que se estudia. Es un proceso mas creativo que lógico.

Los diagramas de afinidad no son útiles si el problema es muy sencillo o necesita de una solución
inmediata.

El diagrama de afinidad se utiliza en los siguientes casos.

 Aclarar el estado o situación que debe ser (el deber ser).


 Identificar y definir el problema básico.
 Organizar el pensamiento de un grupo y aclarar su tendencia.
 “Alumbrar” el futuro.
 Organizar y dirigir la experiencia de un grupo hacia la solución de un problema específico.

Los diagramas de afinidad son particularmente útiles si el problema en estudio.

1. Es complejo y difícil de entender.


2. Necesita mucho tiempo para resolverse
3. No ha respondido a soluciones tradicionales (bien establecidas)
4. Requiera la dedicación del equipo para que pueda ser resuelto.

Concretamente, el diagrama nos permite:

 Seleccionar un problema como proyecto de mejora.


 Desarrollar un mercado nuevo (o ampliar la participación).
 “Romper” una situación presente (actual de resultados).
 Establecer y consolidar el trabajo de equipo.
 etc.

PROCEDIMIENTO

El procedimiento para utilizar esta herramienta es el siguiente:

 Establecer un tema; entre más específico mejor.


 Obtener datos verbales (ideas)
o Entregar tarjetas (Notas Post-It) a los participantes para que cada quien anote (en
secreto) sus ideas.
o Recabar (el conductor de la sesión) las ideas y leerlas al grupo, se pueden obtener
más ideas.
o Cuando se obtengan pocas tarjetas (o poca información) se deberá preguntar ¿Qué
quiere decir? (lo hace el conductor de la sesión). El “qué quiere decir” no debe ser un
resúmen, sino una ampliación de los datos verbales, respetándose la idea original.
 Lea las cartas y ordene aquellas opiniones que sean afines.
 La clasificación no deberá ser de acuerdo a términos clave o importantes, sino a temas
afines (semejantes o análogos).

o Pegue en un tablero (o pizarrón) la primer idea (a). Lea la segunda (b), si esta idea es
afín a la anterior péguela debajo de esta, (caso 1), si no es afín, péguela enseguida
(caso 2) y así sucesivamente.

 CASO 1  CASO 2

 (a)  (a) (b)

 (b) 


 Si hubiese alguna duda sobre la afinidad entre una idea y otra(s), péguelas separadamente.
o Revise la primera agrupación hecha (paso anterior), específicamente las ideas que no
tienen afinidad y busque nuevamente, si estas son afines a los grupos de ideas afines
ya establecidos.
o Ordene los grupos de ideas afines, poniendo en primer término las idea más general
(amplia) y hacia abajo las menos generales o específicas. Esto quiere decir que la idea
general permite cubrir o incluir las demás; por ejemplo: consideremos el siguiente
grupo de ideas afines.

 Idea general: (q) Buen sistema de aseguramiento de calidad
 (o) Mejor reputación por calidad que la competencia
 (h) No quejas de los consumidores
 Las quejas se evitarán y la reputación se mejorará si el sistema de aseguramiento de calidad es
bueno. Esta idea (q) sería el primer acuerdo en este grupo de ideas.

 Si no es posible ordenar el grupo de ideas partiendo de una idea general, simplemente
mantenga el grupo de ideas y establezca el acuerdo resumido.

 Elabore el diagrama de afinidad.
o Establezca y resuma el acuerdo final considerando todos los grupos de ideas afines y
sus acuerdos respectivos. esto puede hacerse relacionando todos los grupos de ideas
afines a la vez o separándolos previamente, para posteriormente establecer el acuerdo
final.


 Elabore el diagrama de frecuencias de ideas afines.

o Construya una gráfica de barras, ordenando de mayor a menor los grupos de ideas
afines en función de la cantidad de ideas que constituyen cada grupo

o Seleccione el problema principal o tendencia del grupo. Una situación ideal sería en
una sola barra; en una situación confusa regresar al inciso 2.c) de este procedimiento.

Ejemplo

Un equipo de empleados en una compañía se enfrentó con la siguiente pregunta: ¿Cuáles son los
problemas para lograr una transformación total de la calidad?" Los miembros escribieron sus ideas
en tarjetas y las pusieron sobre la mesa, después todos por turnos movieron las tarjetas de una a otra
pila. Cuando estuvieron de acuerdo sobre las pilas, encontraron que habían resultado siete pilas; una de
ellas teniendo una sola tarjeta. La figura (página completa, más adelante) muestra los resultados del
diagrama de afinidad.

Los puntos de vista del equipo sobre los problemas para lograr una transformación total de la calidad
fueron dados por las tarjetas encabezadoras:

 Barreras departamentales
 Temor
 Prácticas organizacionales
 Trabajar con los proveedores
 Entrenamiento
 Autorización
 Participación individual

El estudio detallado de las siete categorías anteriores ayudará al equipo a comprender "¿Cuáles son los
problemas para lograr una transformación total de la calidad?".

También podría gustarte