Está en la página 1de 21

INTELIGENCIA ARTIFICIAL

INTELIGENCIA ARTIFICIAL:
Es la combinación de algoritmos planteados con el propósito de crear máquinas que presenten las
mismas capacidades que el ser humano.

DIVISION DE LA INTELIGENCIA ARTIFICIAL


La IA se divide en dos escuelas de pensamiento:

 La inteligencia artificial convencional: Se conoce también como IA simbólico-deductiva.


Está basada en el análisis formal y estadístico del comportamiento humano ante diferentes
problemas:
 Razonamiento basado en casos: Ayuda a tomar decisiones mientras se resuelven
ciertos problemas concretos y, aparte de que son muy importantes, requieren de un
buen funcionamiento.
 Sistemas expertos: Infieren una solución a través del conocimiento previo del contexto
en que se aplica y ocupa de ciertas reglas o relaciones.
 Redes bayesianas: Propone soluciones mediante inferencia probabilística.
 Inteligencia artificial basada en comportamientos: Esta inteligencia contiene
autonomía y puede auto-regularse y controlarse para mejorar.
 Smart process management: Facilita la toma de decisiones complejas, proponiendo
una solución a un determinado problema al igual que lo haría un especialista en la dicha

 La inteligencia computacional: La Inteligencia Computacional (también conocida como IA


subsimbólica-inductiva) implica desarrollo o aprendizaje interactivo. El aprendizaje se
realiza basándose en datos empíricos.

TIPOS DE INTELIGENCIA ARTIFICIAL


Los expertos en ciencias de la computación Stuart Russell y Peter Norvig diferencian varios tipos de
inteligencia artificial:

 Sistemas que piensan como humanos: automatizan actividades como la toma de


decisiones, la resolución de problemas y el aprendizaje. Un ejemplo son las redes
neuronales artificiales.

 Sistemas que actúan como humanos: se trata de computadoras que realizan tareas de
forma similar a como lo hacen las personas. Es el caso de los robots.
 Sistemas que piensan racionalmente: intentan emular el pensamiento lógico racional de
los humanos, es decir, se investiga cómo lograr que las máquinas puedan percibir, razonar
y actuar en consecuencia. Los sistemas expertos se engloban en este grupo.

 Sistemas que actúan racionalmente: idealmente, son aquellos que tratan de imitar de
manera racional el comportamiento humano, como los agentes inteligentes.

¿POR QUÉ ES IMPORTANTE LA INTELIGENCIA ARTIFICIAL?


 La inteligencia artificial automatiza el aprendizaje y descubrimiento repetitivos a través de
datos

 IA agrega inteligencia a productos existentes.

 La inteligencia artificial se adapta a través de algoritmos de aprendizaje progresivos para


permitir que los datos llevan a cabo la programación.

 La inteligencia artificial analiza más datos y datos más profundos utilizando redes neurales
que tienen muchas capas ocultas.

 La inteligencia artificial logra una precisión increíble a través de redes neurales profundas
lo cual antes era imposible.

 La inteligencia artificial saca el mayor provecho de los datos.

LO RACIONAL Y LO EMOCIONAL
 Racional: es la capacidad para pensar, entender, evaluar y, actuar bajo ciertos principios
que ayuden a conseguir un beneficio u objetivo.
 Emocional: se puede definir que son reacciones que un ser humano experimenta como lo
es la alegría, tristeza, miedo, ira, etc.…

AGENTE INTELIGENTE
Es una entidad capaz de percibir su entorno, procesar tales percepciones y responder o actuar en
su entorno de manera racional, es decir, de manera correcta y tendiendo a maximizar un resultado
esperado.

CARACTERISTICAS DE UN AGENTE INTELIGENTE:


 Autonomía: el agente inteligente actúa sin ningún tipo de intervención humana directa y
tiene control de sus propios actos.
 Capacidad de reacción o reactividad: los agentes pueden detectar cambios en su entorno y
reaccionar ante ellos.
 Adaptabilidad: es una consecuencia directa de la característica de reacción, ya que los
cambios producidos por el entorno provocan que los agentes se estén continuamente
adaptando a dichos cambios.
 Comunicación o sociabilidad: el agente es capaz de comunicarse por medio de un lenguaje
común con otros agentes e incluso con las personas.
 Iniciativa o pro-actividad: el agente tiene un propósito u objetivo determinado y emprende
las acciones necesarias hasta conseguirlo.
 Continuidad temporal: los agentes no sólo realizan ejecuciones en un momento
determinado, sino que, desde su creación, pasan a un estado de espera hasta cualquier
evento provocado por otro agente o usuario, o cualquier cambio producido en el entorno
les haga reaccionar.

REDES NEURONALES ARTIFICIALES


Las Redes Neuronales Artificiales (RNA) están inspiradas en la biología, esto significa que están
formadas por elementos que se comportan de manera análoga a las neuronas (en las funciones más
elementales) y están organizadas de una forma similar a la del cerebro, pero las analogías no son
muchas más.

Las características fundamentales de las RNA son:

 Aprenden de la experiencia: Las RNA pueden modificar su comportamiento como respuesta


a su entorno. Dado un conjunto de entradas (quizá con las salidas deseadas), las RNA se
ajustan para producir respuestas consistentes. Una amplia variedad de algoritmos de
entrenamiento, se han desarrollado, cada uno con sus propias ventajas e inconvenientes.

 Generalizan de ejemplos anteriores a los ejemplos nuevos: Una vez que la RNA esté
entrenada, la respuesta de la red puede ser, hasta un cierto punto, insensible a pequeñas
variaciones en las entradas, lo que las hace idóneas para el reconocimiento de patrones.
 Abstracción de la esencia de las entradas: Algunas RNA son capaces de abstraer
información de un conjunto de entradas. Por ejemplo, en el caso de reconocimiento de
patrones, una red puede ser entrenada en una secuencia de patrones distorsionados de una
letra. Una vez que la red sea correctamente entrenada será capaz de producir un resultado
correcto ante una entrada distorsionada, lo que significa que ha sido capaz de aprender algo
que nunca había visto.

Ventajas que ofrecen las redes neuronales (RNA):

 Aprendizaje Adaptativo. Capacidad de aprender a realizar tareas basadas en un


entrenamiento o en una experiencia inicial.

 Autoorganización. Una red neuronal puede crear su propia organización o representación


de la información que recibe mediante una etapa de aprendizaje.

 Tolerancia a fallos. La destrucción parcial de una red conduce a una degradación de su


estructura; sin embargo, algunas capacidades de la red se pueden retener, incluso sufriendo
un gran daño.

 Operación en tiempo real. Los cómputos neuronales pueden ser realizados en paralelo;
para esto se diseñan y fabrican máquinas con hardware especial para obtener esta
capacidad.

 Fácil inserción dentro de la tecnología existente. Se pueden obtener chips especializados


para redes neuronales que mejoran su capacidad en ciertas tareas. Ello facilitará la
integración modular en los sistemas existentes.

NIVELES O CAPAS DE NEURONAS


La distribución de neuronas dentro de la red se realiza formando niveles o capas de un número
determinado de neuronas cada una. Como se mencionó en el apartado anterior, se pueden
distinguir tres tipos de capas:

 Capa de entrada: es la capa que recibe directamente la información proveniente de las


fuentes externas a la red
 Capas ocultas: son internas a la red y no tienen contacto directo con el entorno exterior.
Pueden estar interconectadas de distintas maneras, lo que determina junto con su número
las distintas tipologías de redes.
 Capa de salida: transfieren información de la red hacia el exterior.
SISTEMAS OPERATIVOS

¿QUÉ ES UN SISTEMA OPERATIVO (SO)?


Sistema tipo software que controla la computadora y administra los servicios y sus funciones como
así también la ejecución de otros programas compatibles con éste.

SERVICIOS DEL SO
 Ejecución de programas- capacidad del sistema de cargar un programa en memoria y
ejecutarlo.

 Operaciones de E/S - dado que los programas no pueden ejecutar operaciones de E/S
directamente, el sistema operativo debe proveer medios para realizarlas.

 Manipulaciones del sistema de archivos - capacidad de los programas de leer, escribir,


crear y borrar archivos.

 Comunicaciones - intercambio de información entre procesos ejecutando en la misma


computadora o en otra conectada a través de una red. Implementada mediante memoria
compartida o por paso de mensajes.

 Detección de errores - asegurar un cómputo correcto mediante la detección de errores en


el CPU, memoria, dispositivos de E/S o en los programas de usuario.

ESTRUCTURACIÓN DE SISTEMAS OPERATIVOS


 Estructura monolítica: Es la estructura de los primeros sistemas operativos constituidos
fundamentalmente por un solo programa compuesto de un conjunto de rutinas
entrelazadas de tal forma que cada una puede llamar a cualquier otra. Las características:

 Construcción del programa final a base de módulos compilados separadamente


que se unen a través del ligador.
 Buena definición de parámetros de enlace entre las distintas rutinas existentes,
que puede provocar mucho acoplamiento.
 Carecen de protecciones y privilegios al entrar a rutinas que manejan
diferentes aspectos de los recursos de la computadora, como memoria, disco,
etc.

 Estructura Jerárquica: A medida que fueron creciendo las necesidades de los usuarios y se
perfeccionaron los sistemas. Se hizo necesaria una mayor organización del software, del
sistema operativo, donde una parte del sistema contenía sub partes y esto organizado en
forma de niveles.
 Máquina Virtual: Se trata de un tipo de sistemas operativos que presentan una interface a
cada proceso, mostrando una máquina que parece idéntica a la máquina real subyacente.
Estos sistemas operativos separan dos conceptos que suelen estar unidos en el resto de
sistemas: la multiprogramación y la máquina extendida.

 Cliente-servidor (Microkernel): Este sistema sirve para toda clase de aplicaciones, por
tanto, es de propósito general y cumple con las mismas actividades que los sistemas
operativos convencionales.

REQUERIMIENTOS DE UN SISTEMA OPERATIVO


• Intercalar la ejecución de múltiples procesos para maximizar la utilización del procesador
ofreciendo a la vez un tiempo de respuesta razonable

• Asignar los recursos a los procesos

• Dar soporte a la comunicación entre procesos y a la creación de procesos por parte del
usuario

DISPATCHER
El dispatcher es el módulo que proporciona un control de proceso sobre la CPU después de que ha
sido seleccionado por el planificador a corto plazo. Esta función implica lo siguiente:

 Cambio de contexto
 Cambiar al modo de usuario
 Saltar a la ubicación adecuada en el programa de usuario para reiniciar ese programa

PROCESO
Una unidad de actividad caracterizada por la ejecución de una secuencia de instrucciones, un estado
actual, y un conjunto asociado de instrucciones de sistema.

ELEMENTOS DE UN PROCESO
• Identificador

• Estado

• Prioridad

• Program counter

• Punteros a Memoria

• Un contexto
• Información de estado de I/O

• Información de contabilidad

BLOQUE DE CONTROL DE PROCESO


• Contiene los elementos del proceso

• Creado y administrado por el sistema operativo

• Permite la coordinación y la cooperación entre procesos

Identifier

State
Priority

Program counter
Memory pointers

Context data

I/O status
information

Accounting
information

Figure 3.1 Simplified Process Control Block

TRAZA DE UN PROCESO
• Secuencia de instrucciones que se ejecutan para dicho proceso

• El comportamiento del procesador puede caracterizarse mostrando la forma en que se


intercalan las trazas de varios procesos

• El despachador intercambia el procesador entre un proceso y otro

MODELO DE PROCESOS CON DOS ESTADOS


• un proceso puede estar en uno de estos dos estados

Ejecución (Running)

No-Ejecución (Not-running)
TERMINACIÓN DE UN PROCESO
1. Terminación normal: El proceso ejecuta una llamada a un servicio del SO que indica que ha
terminado de ejecutar.
2. Tiempo límite excedido: El proceso se ha ejecutado más que el límite de total especificado.
Hay varias posibilidades para la clase de tiempo que se mide. Entre éstas se incluyen el
tiempo total transcurrido (“tiempo de reloj”), el tiempo que se ha estado ejecutando y, en
el caso de un proceso interactivo, el tiempo transcurrido desde que el usuario real realizó
su última entrada de datos.
3. No hay memoria disponible: El proceso necesita más memoria de la que el sistema le puede
proporcionar
4. Violación de limites: El proceso trata de acceder a una posición de memoria a la que no le
está permitido acceder
5. Error de protección: El proceso intenta utilizar un recurso o un archivo que no le está
permitido utilizar, o trata de utilizarlo de forma incorrecta, como escribir en un archivo que
es solo de lectura.
6. Error Aritmético: El proceso intenta hacer un cálculo prohibido, como una división por cero,
o trata de almacenar un número mayor del que el hardware acepta.
7. Tiempo máx de espera rebasado: El proceso ha esperado más allá del tiempo máximo
especificado para que se produzca cierto suceso.
8. Fallo de E/S: Se produce un error en la entrada o la salida, tal como la incapacidad de
encontrar un archivo, un fallo de r/w después de un número máximo de intentos (cuando,
por ejemplo, hay una región defectuosa en una cinta), o una operación ilegal (como intentar
leer de una impresora)
9. Instrucción inválida: El proceso intenta ejecutar una instrucción inexistente (a menudo
como resultado de un salto a una zona de datos para intentar ejecutar los datos).
10. Instrucción privilegiada: El proceso intenta usar una instrucción reservada para el sistema
operativo.
11. Mal uso de los datos: Un elemento de dato es de un tipo equivocado o no está inicializado.
12. Intervención del operador o del SO: Por alguna razón el operador o el sistema operativo
termina con el proceso (por ejemplo, si existe un interbloqueo).
13. Terminación del padre: Cuando un proceso padre finaliza, el sistema operativo puede
diseñarse para terminar automáticamente con todos sus descendientes.
14. Solicitud del padre: Un proceso padre tiene normalmente la autoridad de terminar con
cualquiera de sus descendientes

LIMITACIONES DEL MODELO


 No-Ejecución
 Listos para ejecutar
 Bloqueados
 Esperando que termine una operación I/O
 El despachador podría no seleccionar el proceso que está en el extremo más antiguo de la
cola, porque este podría estar bloqueado
 El despachador tendría que recorrer la lista buscando el proceso que este no bloqueado
SISTEMAS OPERATIVOS ABIERTOS

¿QUÉ ES FREE SOFTWARE?


El Software Libre o Free Software en inglés, es un software que respeta las cuatro libertades que
la FSF establece:

 La libertad de usar el programa, con cualquier propósito.


 La libertad de estudiar cómo funciona el programa y modificarlo, adaptándolo a tus
necesidades.
 La libertad de distribuir copias del programa, con lo cual puedes ayudar a tu prójimo.
 La libertad de mejorar el programa y hacer públicas esas mejoras a los demás, de modo que
toda la comunidad se beneficie.
En otras palabras, es aquel que respeta la libertad de todos los usuarios que adquirieron el producto
para ser usado, copiado, estudiado, modificado, y redistribuido libremente de varias formas. Es muy
importante aclarar que el Software Libre establece muchas libertades, pero no es necesariamente
gratuito. Con esto quiero decir que conservando su carácter libre (respetando las libertades), puede
ser distribuido de manera comercial. Esto garantizando sus derechos de modificación y
redistribución.

¿QUÉ ES OPEN SOURCE?

Open Source o código abierto, es la expresión con la que se conoce al software distribuido y
desarrollado libremente. Es un movimiento más pragmático, se enfoca más en los beneficios
prácticos como acceso al código fuente que en aspectos éticos o de libertad que son tan relevantes
en el Software Libre.

Su premisa es que, al compartir el código, el programa resultante tiende a ser de calidad superior al
software propietario, es una visión técnica. Obviamente para lograr calidad técnica lo ideal es
compartir el código, pero no estás obligado a hacerlo.

SISTEMA OPERATIVO DE CODIGO ABIERTO


Un sistema operativo de código abierto es aquel cuyo software está distribuido y desarrollado
libremente. La “libertad” de este tipo de software consiste en poder modificar la fuente del
programa sin restricciones de licencia, ya que muchas empresas de software encierran su código.
DISTRIBUCIÓN (DISTRO)
Una distribución GNU/Linux (coloquialmente llamada distro) es una distribución de
software basada en el núcleo Linux que incluye determinados paquetes de software para satisfacer
las necesidades de un grupo específico de usuarios, dando así origen a ediciones domésticas,
empresariales y para servidores. Por lo general están compuestas, total o mayoritariamente,
de software libre, aunque a menudo incorporan aplicaciones o controladores propietarios.

Distribuciones populares
Entre las distribuciones Linux más populares se incluyen:
 Arch Linux, una distribución basada en el principio KISS, con un sistema de desarrollo
continuo entre cada versión (no es necesario volver a instalar todo el sistema para
actualizarlo).
 CentOS, una distribución creada a partir del mismo código del sistema Red Hat pero
mantenida por una comunidad de desarrolladores voluntarios.
 Fedora, una distribución lanzada por Red Hat para la comunidad.
 Gentoo, una distribución orientada a usuarios avanzados, conocida por la similitud en su
sistema de paquetes con el FreeBSD Ports, un sistema que automatiza la compilación de
aplicaciones desde su código fuente.
 Kubuntu, la versión en KDE Plasma de Ubuntu.
 Linux Mint, una popular distribución derivada de Ubuntu.
 Mandriva, mantenida por la compañía francesa del mismo nombre, fue un sistema
popular en Francia y Brasil. Estuvo basada en Red Hat.
 Red Hat Enterprise Linux, derivada de Fedora, es mantenida y soportada comercialmente
por Red Hat.
 Ubuntu, una popular distribución para escritorio basada en Debian y mantenida
por Canonical.
SISTEMAS DE INFORMACION GERENCIAL

Sistemas de Información Gerencial


Un sistema de información de gestión es un conjunto de sistemas y procedimientos que recopilan
información de una variedad de fuentes, la compilan y la presentan en un formato legible.

Los sistemas de información de gestión de hoy en día dependen en gran medida de la tecnología
para compilar y presentar datos, pero el concepto es más antiguo que las tecnologías de cómputo
modernas.

Objetivo
El objetivo principal de un sistema de información gerencial es hacer que la toma de decisiones de
los gerentes sea más eficiente y productiva.

Tipos de sistemas de información gerencial


Los sistemas de información gerencial son uno de los varios sistemas de información que se utilizan
en los negocios. Para comprender mejor los sistemas de información de gestión, analicemos los
diferentes tipos de sistemas de información disponibles en las empresas.

 Sistemas de procesamiento de transacciones. Estos sistemas han sido diseñados para


recopilar, procesar y almacenar transacciones que ocurren en las operaciones diarias de una
empresa.

El sistema también se puede utilizar para cancelar o modificar transacciones realizadas en


el pasado si fuera necesario. Una propiedad de este sistema que les permite trabajar de
manera efectiva es la capacidad de registrar con precisión múltiples transacciones, incluso
si las diferentes transacciones tienen lugar simultáneamente.

Están diseñados para poder manejar grandes volúmenes de transacciones. Los ejemplos
incluyen sistemas de control de existencias, sistemas de nómina, sistemas de procesamiento
de pedidos, etc.

 Sistemas de Soporte a la Decisión. Estos sistemas ayudan a los tomadores de decisiones a


tomar las mejores decisiones al generar proyecciones estadísticas a partir de datos
analizados. Aunque no elimina la necesidad del criterio del gerente, mejora
significativamente la calidad de la decisión al ofrecer pronósticos que ayudan a determinar
el mejor curso de acción.

Estos sistemas recopilan información de varias fuentes con el fin de ayudar en la toma de
decisiones. Los ejemplos de estos sistemas incluyen el trabajo cooperativo soportado por
computadora, los sistemas de apoyo de decisiones grupales, los sistemas de logística y los
sistemas de planificación financiera.

 Sistemas de información ejecutiva. También conocido como Executive Support System, esta
es una herramienta que se usa para informar datos de toda la empresa a los principales
ejecutivos. Estos sistemas proporcionan informes rápidos y fáciles de usar que se presentan
en pantallas gráficas que son fáciles de comparar.

Pueden tomarse como sistemas especializados de apoyo a las decisiones porque


proporcionan la información necesaria para ayudar a mejorar la calidad de las decisiones.

Debido a las altas expectativas de un sistema de este tipo, estos sistemas deben ser
altamente individualizados, por lo que generalmente están hechos a medida para clientes
específicos. También son personalizables para adaptarse a las necesidades específicas de
los clientes.

 Sistemas de Información Gerencial. Estos sistemas hacen uso de la tecnología de la


información para ayudar a los gerentes a garantizar un funcionamiento sin problemas y
eficiente de la organización.

La información recopilada por estos sistemas está estructurada de modo que los gerentes
puedan evaluar fácilmente el desempeño actual de la empresa con respecto a los resultados
anteriores.

Algunos de los tipos comunes de sistemas de información de gestión incluyen sistemas de


control de procesos, sistemas de gestión de recursos humanos, sistemas de ventas y
marketing, sistemas de control de inventario, sistemas de automatización de oficinas,
sistemas de planificación de recursos empresariales, sistemas de contabilidad y finanzas.

Software para redacción de informes


Consiste en una serie de programas que producen informes tanto periódicos como especiales. La
diferencia entre ambos tipos de informes está en la causa que los origina.

Los informes periódicos se prepara según cierto programa, se producen a partir de situaciones
rutinarias de la organización en un periodo de tiempo determinado, como puede ser un informe de
ventas trimestral o un análisis de nómina mensual.

Los informes especiales se preparan cuando sucede algo fuera de lo común, tienen una
característica de actualidad que no poseen los informes periódicos, puede describir algo que todavía
está sucediendo o que acaba de suceder o puede abordar un tema de interés particular para el
usuario en ese momento, como por ejemplo un accidente laboral o una disminución en la
producción.

Incorporación de la administración por excepción


El contenido de información de los informes tanto periódicos como especiales puede mejorarse
incorporando el concepto de administración por excepción. En este modelo el procesador de
información compara el desempeño real contra los estándares y alerta al gerente cuando el
desempeño se sale del intervalo aceptable.
AUDITORIA DE SISTEMAS

Auditoría de Sistemas
La palabra auditoría viene del latín auditorius y de esta proviene auditor, que tiene la virtud de oír
y revisar cuentas, pero debe estar encaminado a un objetivo específico que es el de evaluar
la eficiencia y eficacia con que se está operando para que, por medio del señalamiento de cursos
alternativos de acción, se tomen decisiones que permitan corregir los errores, en caso de que
existan, o bien mejorar la forma de actuación.

Objetivos Generales de una Auditoría de Sistemas


 Buscar una mejor relación costo-beneficio de los sistemas automáticos o computarizados
diseñados e implantados por el PAD
 Incrementar la satisfacción de los usuarios de los sistemas computarizados
 Asegurar una mayor integridad, confidencialidad y confiabilidad de la información mediante la
recomendación de seguridades y controles.
 Conocer la situación actual del área informática y las actividades y esfuerzos necesarios para
lograr los objetivos propuestos.
 Seguridad de personal, datos, hardware, software e instalaciones
 Apoyo de función informática a las metas y objetivos de la organización
 Seguridad, utilidad, confianza, privacidad y disponibilidad en el ambiente informático
 Minimizar existencias de riesgos en el uso de Tecnología de información
 Decisiones de inversión y gastos innecesarios
 Capacitación y educación sobre controles en los Sistemas de Información

Justificativos para efectuar una Auditoría de Sistemas


 Aumento considerable e injustificado del presupuesto del PAD (Departamento de
Procesamiento de Datos)
 Desconocimiento en el nivel directivo de la situación informática de la empresa
 Falta total o parcial de seguridades lógicas y fisicas que garanticen la integridad del personal,
equipos e información.
 Descubrimiento de fraudes efectuados con el computador
 Falta de una planificación informática
 Organización que no funciona correctamente, falta de políticas, objetivos,
normas, metodología, asignación de tareas y adecuada administracióndel Recurso Humano
 Descontento general de los usuarios por incumplimiento de plazos y mala calidad de los
resultados
 Falta de documentación o documentación incompleta de sistemas que revela la dificultad de
efectuar el mantenimiento de los sistemas en producción

Controles
Conjunto de disposiciones metódicas, cuyo fin es vigilar las funciones y actitudes de las empresas y
para ello permite verificar si todo se realiza conforme a los programas adoptados, ordenes
impartidas y principios admitidos.
Clasificación general de los controles
 Controles Preventivos

Son aquellos que reducen la frecuencia con que ocurren las causas del riesgo, permitiendo cierto
margen de violaciones .
Ejemplos: Letrero "No fumar" para salvaguardar las instalaciones
Sistemas de claves de acceso
 Controles detectivos

Son aquellos que no evitan que ocurran las causas del riesgo sino que los detecta luego de
ocurridos. Son los mas importantes para el auditor. En cierta forma sirven para evaluar la
eficiencia de los controles preventivos.
Ejemplo: Archivos y procesos que sirvan como pistas de auditoría
Procedimientos de validación
 Controles Correctivos

Ayudan a la investigación y corrección de las causas del riesgo. La corrección adecuada puede
resultar dificil e ineficiente, siendo necesaria la implantación de controles detectivos sobre los
controles correctivos, debido a que la corrección de errores es en si una actividad altamente
propensa a errores.

Principales Controles físicos y lógicos


Controles particulares tanto en la parte fisica como en la lógica se detallan a continuación
Autenticidad
Permiten verificar la identidad
1. Passwords

1. Firmas digitales

Exactitud
Aseguran la coherencia de los datos
1. Validación de campos

1. Validación de excesos

Totalidad
Evitan la omisión de registros así como garantizan la conclusión de un proceso de envio
1. Conteo de regitros
1. Cifras de control

Redundancia
Evitan la duplicidad de datos
1. Cancelación de lotes

1. Verificación de secuencias

Privacidad
Aseguran la protección de los datos
1. Compactación

1. Encriptación

Existencia
Aseguran la disponibilidad de los datos
1. Bitácora de estados

1. Mantenimiento de activos

Protección de Activos
Destrucción o corrupción de información o del hardware
1. Extintores

1. Passwords

Efectividad
Aseguran el logro de los objetivos
1. Encuestas de satisfacción

1. Medición de niveles de servicio

Eficiencia
Aseguran el uso óptimo de los recursos
1. Programas monitores

1. Análisis costo-beneficio
Controles automáticos o lógicos
Periodicidad de cambio de claves de acceso
Los cambios de las claves de acceso a los programas se deben realizar periódicamente.
Normalmente los usuarios se acostumbran a conservar la misma clave que le asignaron
inicialmente.
El no cambiar las claves periódicamente aumenta la posibilidad de que personas no autorizadas
conozcan y utilicen claves de usuarios del sistema de computación.
Por lo tanto se recomienda cambiar claves por lo menos trimestralmente.

Combinación de alfanuméricos en claves de acceso


No es conveniente que la clave este compuesta por códigos de empleados, ya que una persona no
autorizada a través de pruebas simples o de deducciones puede dar con dicha clave.
Para redefinir claves es necesario considerar los tipos de claves que existen:
Individuales
Pertenecen a un solo usuario, por tanto es individual y personal. Esta clave permite al momento
de efectuar las transacciones registrar a los responsables de cualquier cambio.
Confidenciales
De forma confidencial los usuarios deberán ser instruidos formalmente respecto al uso de las
claves.
No significativas
Las claves no deben corresponder a números secuenciales ni a nombres o fechas.
Verificación de datos de entrada
Incluir rutinas que verifiquen la compatibilidad de los datos mas no su exactitud o precisión; tal es
el caso de la validación del tipo de datos que contienen los campos o verificar si se encuentran
dentro de un rango.
Conteo de registros
Consiste en crear campos de memoria para ir acumulando cada registro que se ingresa y verificar
con los totales ya registrados.
Totales de Control
Se realiza mediante la creación de totales de linea, columnas, cantidad de formularios, cifras
de control, etc. , y automáticamente verificar con un campo en el cual se van acumulando los
registros, separando solo aquellos formularios o registros con diferencias.
Verficación de limites
Consiste en la verificación automática de tablas, códigos, limites mínimos y máximos o bajo
determinadas condiciones dadas previamente.
Verificación de secuencias
En ciertos procesos los registros deben observar cierta secuencia numerica o alfabetica,
ascendente o descendente, esta verificacion debe hacerse mediante rutinas independientes
del programa en si.
Dígito autoerificador
Consiste en incluir un dígito adicional a una codificación, el mismo que es resultado de la
aplicación de un algoritmo o formula, conocido como MODULOS, que detecta la corrección o no
del código. Tal es el caso por ejemplo del décimo dígito de la cédula de identidad, calculado con el
módulo 10 o el ultimo dígito del RUC calculado con el módulo 11.

Utilizar software de seguridad en los microcomputadores


El software de seguridad permite restringir el acceso al microcomputador, de tal modo que solo el
personal autorizado pueda utilizarlo.
Adicionalmente, este software permite reforzar la segregación de funciones y la confidencialidad
de la información mediante controles para que los usuarios puedan accesar solo a los programas y
datos para los que están autorizados.
Programas de este tipo son: WACHDOG, LATTICE,SECRET DISK, entre otros.
Controles administrativos en un ambiente de Procesamiento de Datos
La máxima autoridad del Area de Informática de una empresa o institución debe implantar los
siguientes controles que se agruparan de la siguiente forma:
1.- Controles de Preinstalación
2.- Controles de Organización y Planificación
3.- Controles de Sistemas en Desarrollo y Producción
4.- Controles de Procesamiento
5.- Controles de Operación
6.- Controles de uso de Microcomputadores
 Controles de Preinstalación

Hacen referencia a procesos y actividades previas a la adquisición e instalación de un equipo de


computación y obviamente a la automatización de los sistemas existentes.
Objetivos:
 Garantizar que el hardware y software se adquieran siempre y cuando tengan la seguridad de
que los sistemas computarizados proporcionaran mayores beneficios que cualquier otra
alternativa.
 Garantizar la selección adecuada de equipos y sistemas de computación
 Asegurar la elaboración de un plan de actividades previo a la instalación

Acciones a seguir:
 Elaboración de un informe técnico en el que se justifique la adquisición del equipo, software
y servicios de computación, incluyendo un estudio costo-beneficio.
 Formación de un comité que coordine y se responsabilice de todo el proceso de adquisición e
instalación
 Elaborar un plan de instalación de equipo y software (fechas, actividades, responsables) el
mismo que debe contar con la aprobación de los proveedores del equipo.
 Elaborar un instructivo con procedimientos a seguir para la selección y adquisición de equipos,
programas y servicios computacionales. Este proceso debe enmarcarse en normas y
disposiciones legales.
 Efectuar las acciones necesarias para una mayor participación de proveedores.
 Asegurar respaldo de mantenimiento y asistencia técnica.

 Controles de organización y Planificación

Se refiere a la definición clara de funciones, linea de autoridad y responsabilidad de las diferentes


unidades del área PAD, en labores tales como:
1. Diseñar un sistema

1. Elaborar los programas

1. Operar el sistema

1. Control de calidad

Se debe evitar que una misma persona tenga el control de toda una operación.
Es importante la utilización óptima de recursos en el PAD mediante la preparación de planes a ser
evaluados continuamente
Acciones a seguir
 La unidad informática debe estar al mas alto nivel de la pirámide administrativa de manera que
cumpla con sus objetivos, cuente con el apoyo necesario y la dirección efectiva.
 Las funciones de operación, programación y diseño de sistemas deben estar claramente
delimitadas.
 Deben existir mecanismos necesarios a fin de asegurar que los programadores y analistas no
tengan acceso a la operación del computador y los operadores a su vez no conozcan la
documentación de programas y sistemas.
 Debe existir una unidad de control de calidad, tanto de datos de entrada como de los resultado
del procesamiento.
 El manejo y custodia de dispositivos y archivos magnéticos deben estar expresamente
definidos por escrito.
 Las actividades del PAD deben obedecer a planificaciones a corto, mediano y largo plazo
sujetos a evaluación y ajustes periódicos "Plan Maestro de Informática"
 Debe existir una participación efectiva de directivos, usuarios y personal del PAD en la
planificación y evaluación del cumplimiento del plan.
 Las instrucciones deben impartirse por escrito.

 Controles de Sistema en Desarrollo y Producción

También podría gustarte