Está en la página 1de 19

UNEMI

CARRERA:

Administración de empresas

NIVEL:
Primero

ASIGNATURA:
Administración

DOCENTE:

Ing. Campuzano Rodríguez María Auxiliadora.

INTEGRANTES:

Carvajal Vélez Milton José

Fariño Burgos Sheyla Kathiusca

López Poveda Jessenia Estefanía

Soto Barrera Winner Oliver

TEMA DE TRABAJO:

Técnicas de control y tecnología de la información.

GRUPO:
#7.

FECHA DE ENTREGA:

Jueves, 24 de febrero de 2022, 23:59


1

Índice
Índice ............................................................................................................................................. 1
Técnicas de control y tecnología de la información ...................................................................... 2
Presupuesto como dispositivo de control ...................................................................................... 2
1.1 Concepto de asignación de presupuestos ............................................................................ 2
1.2 Peligros en la asignación de presupuestos........................................................................... 2
1.3 Asignación de presupuestos base cero ................................................................................ 2
1.4 Dispositivos tradicionales de control no presupuestal ........................................................ 3
1.5 Análisis de red tiempo-suceso ............................................................................................. 3
Gráficas de Gantt........................................................................................................................... 4
2.1 Puntos de referencia en la asignación de presupuestos ....................................................... 4
Principales características de la PERT .......................................................................................... 5
3.1 Las cinco ventajas de PERT: .............................................................................................. 5
Cuadro de mando integral ............................................................................................................. 6
Tecnologías de la información ...................................................................................................... 7
5.1 Exceso de información y servicios de inteligencia ............................................................. 8
Uso de las computadoras en el manejo de información ................................................................ 8
6.1 Efecto de las computadoras en las funciones de los administradores de diferentes niveles
organizacionales ............................................................................................................................ 9
El fenómeno Twitter ..................................................................................................................... 9
Seguridad de la información ....................................................................................................... 10
8.1 Los principales tipos de seguridad informática. ................................................................ 12
Economía digital, e-commerce.................................................................................................... 13
9.1 Economía digital emergente .............................................................................................. 13
9.2 E-commerce ....................................................................................................................... 14
9.3 Tipos de E-Commerce....................................................................................................... 15
Anexos......................................................................................................................................... 17
Bibliografía ................................................................................................................................. 18
2

Técnicas de control y tecnología de la información

Presupuesto como dispositivo de control

Es una herramienta de control de gestión muy utilizada, en veces la asignación

presupuestaria ha sido medio para obtener el control y también ha sido necesario una

gran cantidad de equipos no presupuestales.

1.1 Concepto de asignación de presupuestos

Es construir un plan en forma digital para un período específico de tiempo en el

futuro. Es un estado de resultados futuros, tanto financieros (entradas, consumos y

también premisa de finanzas) o no financieros (componentes, salidas reales o unidades

de rendimiento). Por ejemplo, a veces se dice que los presupuestos financieros

representa el Plan para dolarizar.

1.2 Peligros en la asignación de presupuestos

Los presupuestos se utilizan para la planificación y el control, lamentablemente

algunos procedimientos de control son tan grandes y detallados que se vuelven pesado,

sin rumbo y sobrevaluados los controles presupuestarios pueden ser mal utilizados.

1.3 Asignación de presupuestos base cero

Este consiste en separar la planeación de la compañía en paquetes que incluye las

metas, acciones y recursos requeridos. Mide los valores de todos comenzando de cero.
3

Generalmente este sistema se ha aplicado a las denominadas zonas de apoyo, aún

más en rendimiento existente, suponiendo que en la pluralidad de programas de zona

como marketing, estudios y crecimiento, individual, planificación y capital los

consumos pueden usarse con prudencia. Se dice que se cobrarán y comprobarán

diversos trámites según las fortalezas de la empresa, luego se dividirán según la utilidad

y dependiendo del paquete se proporcionará el beneficio deseado.

La principal ventaja de este sistema es que exige a los gerentes a planificar cada

paquete desde cero, al hacerlo, modifican totalmente los temarios determinados y sus

precios, así como actualizaciones y costos.

1.4 Dispositivos tradicionales de control no presupuestal

Ciertamente, hay muchos dispositivos de control más antiguos que no están

emparejados con su premisa, aunque algunos incluyen y utilizan inspecciones

presupuestarias, se sitúa en medio de lo más importante, usar estadísticas de muchos

aspectos de su negocio, los informes y análisis especiales en zonas específicas.

1.5 Análisis de red tiempo-suceso

El otro sistema de planeación e inspección es el estudio de red tiempo-suceso,

llamada método de evaluación y revisión del programa, antes de desarrollar PERT, se

propusieron otros métodos para evaluar la efectividad de las partes del programa. Se

adaptan entre sí con el tiempo y los acontecimientos.


Gráficas de Gantt 4

La técnica primordial para evaluar diferentes partes de un programa fue un sistema

de mapeo desarrollado por Henry L. Gantt a principios del siglo XX, que produjo los

esquemas de barras que llevan su nombre. El concepto fácil de la gráfica de Gantt

demuestra que relación de tiempo entre eventos de una plan de productividad. Esta se

considera una revolución en la gestión. Gantt reconoce que el objetivo general del

proyecto debe verse como: Una gama de fines de apoyo relacionados donde las

personas pueda comprender y continuar. Los principales cambios en los controles

reflejan esta simplicidad de principio, así como los fundamentos de control.

Imagen #1: En conclusión para crear un diagrama de Gantt en


Excel.

Obtenido de: https://www.bloghispanodenegocios.com/wp-


content/uploads/2018/03/diagrama-de-Gantt.jpg

2.1 Puntos de referencia en la asignación de presupuestos

Como se han desarrollado otras técnicas basadas en los principios del diagrama de

Gantt y al comprender mejor la naturaleza de la red del proyecto, desarrolló un


5

presupuesto y evaluación comparativa basados en PERT, que mejora el planificar y

controlar múltiples proyectos y actividades.

Principales características de la PERT

Es un sistema de análisis de red de eventos transitorios donde los diferentes eventos

de un plan o proyecto, cada uno con un tiempo definido, estos eventos se ubican en una

red que muestre la relación de cada uno con otros. En determinado sentido, es una

versión de la asignación presupuestaria del punto de referencia.

Imagen # 2: Símbolos, notaciones y


terminología de los diagramas de PERT.
Obtenido de:
https://d2slcw3kip6qmk.cloudfront.net/
marketing/pages/discoverypage/PERT/C
PM.png

3.1 Las cinco ventajas de PERT:

 Presiona a los gerentes a planificar porque no se puede hacer un análisis de

tiempo-suceso sin él y observar cómo cuadran las piezas.

 Forzar la planificación de abajo hacia arriba, ya que cada administrador

subordinado tiene que planificar el acontecimiento del que es responsable.


6

 Llamar la atención sobre elementos importantes que pueden requerir servicio.

 Tipo permitido de control de reenvío: la demora afecta los eventos posteriores,

posiblemente a todo el proyecto.

 La red y sus subsistemas permiten a los administradores buscar informes y

tensión para actuar en el sitio y nivel acertado de la estructura organizativa en un

preciso momento.

Cuadro de mando integral

Es un instrumento de gestión que asegura el alineamiento de los objetivos

estratégicos de una empresa con sus actividades de negocio, por lo que este enfoque

puede complementar a una herramienta de planificación estratégica centrada en el

establecimiento de objetivos de alto nivel. Estas prevenciones y perspectivas son

cualitativas y cuantitativas por un lado las perspectivas internas y externas son las que

proporcionan un equilibrio entre el desempeño, la gestión y las medidas estratégicas.

Aunque la metodología del Cuadro de Mando Integral ha sido desarrollada y

revisada durante los últimos 20 años. Esencialmente, esto motiva a los grupos a

implantar objetivos de desempeño y medirlas dentro de las funciones organizacionales

que se cree que conducen al éxito de las metas de alto nivel.


7

Imagen # 3: Estructura de un Cuadro de Mando


Integral.

Obtenido de: https://alfonsoros.com/wp-


content/uploads/2013/10/CMI-2.bmp

Tecnologías de la información

El crecimiento de la tecnología de los datos ha facilitado enormemente la inspección

organizacional. El ejemplar de gestión de sistemas establece que para realizar funciones

de gestión y vincular la organización con el entorno externo, se necesita que se

contacten, esta es parte del sistema de información gerencial que la administración hace

posible. En primer lugar, debe comprender la diferencia entre datos e información.

El sistema del SIG que ha promovido la TI, es el concepto que define el sistema de

información de gestión, dice que es un procedimiento explícito de

recopilación, integración, comparación, análisis y difusión de información interna y

externa. La empresa asiste a los gerentes en el desempeño oportuno, eficiente y eficaz

de sus funciones.
8

5.1 Exceso de información y servicios de inteligencia

Un intento de resolver el problema de la sobrecarga de información es establecer el

desarrollo de nuevas carreras en servicios de inteligencia y especialistas en

inteligencia. Los servicios son proporcionados por profesionales que entienden la

información que necesitan los gerentes y cómo absorberlo e interpretarlo para fines

administrativos. Algunas empresas tienen una unidad organizativa establecida en

nombre de los servicios administrativos o servicios analíticos y de gestión para hacer

que la información sea comprensible y útil.

Uso de las computadoras en el manejo de información

Las PC guardan, recuperan y procesan datos para transformar en

información. Frecuentemente se diferencia los tipos de computadoras: la principal, o

mainframe, es una computadora con gran escala, que normalmente cuesta millones de

dólares y es capaz de manejar grandes cantidades de datos; las más poderosas son las

supercomputadoras para ingeniería, simulación y manipulación de grandes bases de

datos. Tiene menos memoria la minicomputadora e incluso es más pequeña que la

mainframe y normalmente suele estar conectado a periféricos. Las microcomputadoras

son más pequeñas y pueden ser de escritorio, domésticas, personales, portátiles o para

pequeñas empresas, pero cada vez más las organizaciones usan computadoras pequeñas,

ya sea personales o como punto de una red.


9

6.1 Efecto de las computadoras en las funciones de los administradores de

diferentes niveles organizacionales

La información tiene que ser distinto a grado organizacional, y además lo va a ser el

efecto de las pc: a grado de supervisión, las operaciones son casi constantemente

bastante procedimentales y repetitivas, por lo cual se aplican calculadoras de objetivo

general; la programación, la planeación diaria y el control de ocupaciones son solo sus

ciertos usos. Los mandos intermedios, como los jefes de departamento o los

administradores de planta, acostumbran ser causantes de las operaciones y la

coordinación, y si la organización tiene un sistema de información completo, la mayoría

de la información que ahora es fundamental para ellos además está disponible para la

gerencia alta. . Por consiguiente, ciertos creen que la informática disminuirá la

necesidad de administradores de grado medio, en lo que otros predicen que su papel

puede expandirse y cambiarse.

El fenómeno Twitter

Uno de los fenómenos tecnológicos actuales es Twitter, donde los usuarios envían

mensajes cortos no más de 140 letras y números, es además una red social gratis para

usuarios con seguidores.

En 2006 comenzó Twitter, creció inmediatamente debido inicialmente de muchas

ideas. No solo los amigos usan tweets, también los políticos, los periodistas, los

manifestantes y las personas que simplemente quieren expresarse.


10

Imagen #4: Twitter juega con el límite de caracteres.


Obtenido de: https://radiorumba.fm/wp-
content/uploads/2017/03/twitter-675x380.png

Seguridad de la información

A medida que aumenta el uso de la tecnología de la información, también aumenta la

preocupación por la seguridad; No solo las empresas sino también las computadoras de

las personas son vulnerables al allanamiento, la interrupción o la alteración de las

comunicaciones electrónicas. Hacker: alfabetizado en computación. Persona que entra a

un computador.

Una variedad de programas antivirus pueden evitar que los virus del sistema dañen a

computadoras y redes. Otro problema son los usuarios del sistema de información en las

organizaciones, son responsables de sus acciones, capacitados y severamente castigados

si violan la seguridad.
11

Imagen#5: Sistema de Gestión de


Seguridad de la Información.

Obtenido de:
https://www.intekel.com/blog/wp-
content/uploads/2019/06/seguridad-
730x410.png

La seguridad informática (También conocida como ciberseguridad) es considerada el

mejor aliado de las empresas, organizaciones y colectivos que existen en la red para

proteger la información y preservar su reputación e imagen. Es la protección del

procesamiento de la información para evitar la manipulación de datos y procesos por

parte de personas no autorizadas.

Su objetivo principal es proteger a las personas, los equipos técnicos y los datos de

daños y amenazas de terceros. La informática se encarga de proteger la privacidad de

los datos en los sistemas informáticos que son parte esencial de las actividades

empresariales y corporativas. Hay pocos sistemas 100% confiable, por lo que las

organizaciones que se comunican en el mundo digital deben buscar mecanismos

adecuados para garantizar la seguridad de sus datos a través de algún tipo de seguridad

informática y deben implementarse en sus organizaciones.


12

Imagen#6: Red global seguridad de la


información.

Obtenido de: https://png.pngtree.com/png-


vector/20190927/ourlarge/pngtree-global-network-
information-security-shield-computer-information-
protection-information-map-png-
image_1745504.jpgg

8.1 Los principales tipos de seguridad informática.

Cuando se habla de seguridad informática, es inevitable distinguir varias formas que

existen.

 La seguridad de hardware: se ocupa de la protección de dispositivos

utilizados para proteger sistemas y redes (aplicaciones y programas contra

amenazas externas).

 La seguridad del software: Se utiliza para proteger el sistema de ataques

maliciosos y otras amenazas relacionadas con posibles vulnerabilidades de

software.
13

 La seguridad de la red: Proteger los datos que están disponibles en la

web y que pueden ser modificados, robados o mal utilizados. Las principales

amenazas en esta área son: virus, robo de datos y robo de identidad.

Imagen#7: Hardware y Software.

Obtenido de: https://image.slidesharecdn.com/hardware-y-


softwarepptx-forero-160217132434/95/hardware-y-
softwarepptx-forero-1-638.jpg?cb=1455715513

Economía digital, e-commerce

9.1 Economía digital emergente.

TI afecta casi todos los aspectos de la vida y el poder empresarial y personal.

Mientras tanto las computadoras se van desarrollando rápidamente y los precios se

desploman. TI aumenta la productividad no solo en la producción y distribución de

bienes, sino también en el servicio y la productividad aumentan a su vez crean niveles

vida superior. El impacto de estas nuevas tecnologías es global, aumentando la

competencia y la innovación. Uno de los usos más importantes de Internet es la forma

de hacer negocios.
14

Las relaciones con proveedores y clientes están cambiando drásticamente. La

tecnología de la información ha contribuido significativamente al mayor desarrollo

económico en tiempos de paz. Hoy existen: correo electrónico, comercio electrónico,

dinero electrónico (usando tarjetas inteligentes, etc.)

9.2 E-commerce.

La palabra e-commerce o comercio electrónico se utiliza para referirse a las

actividades de venta de diferentes productos o servicios a través de una tienda en línea.

Por ejemplo, cuando quieres obtener un producto, tienes que ir a la tienda física a

comprarlo. Bueno, para el comercio electrónico, se puede comprar desde la comodidad

de su hogar o en cualquier otro lugar, todo lo que necesita es un dispositivo conectado a

Internet, como una computadora, tableta o teléfono.

Cualquiera puede comprar y vender en línea. Sin embargo, crear un comercio

electrónico no es un proceso fácil, es necesario investigar el mercado, encontrar una

plataforma que se adapte a las necesidades del negocio, contar con una pasarela de pago

y contratar el servicio estratégico para entregar el producto.


15

Imagen#8: Modelos Ecommerce

Obtenido de:
https://www.ceupe.com/images/easyblog_articles/409
/El-e-Commerc_20180426-122218_1.png

9.3 Tipos de E-Commerce.

 B2C (empresa a consumidor).

Las transacciones tienen lugar entre empresas y consumidores.

 B2B (empresa a empresa).

Una empresa vende a la otra, no al consumidor.

 C2C (consumidor a consumidor).

Organización para que los consumidores compren y vendan sus productos

 C2B (del consumidor a la empresa).

Es la transacción entre el cliente y la empresa.


16

Imagen#9: Tipos de E-Business.


Obtenido de: http://docplayer.es/docs-
images/26/7228914/images/17-0.png.
17

Anexos

Imagen #1: En conclusión para crear un diagrama de Gantt en Excel. Obtenido de:

https://www.bloghispanodenegocios.com/wp-content/uploads/2018/03/diagrama-de-Gantt.jpg

Imagen # 2: Símbolos, notaciones y terminología de los diagramas de PERT. Obtenido de:

https://d2slcw3kip6qmk.cloudfront.net/marketing/pages/discoverypage/PERT/CPM.png

Imagen # 3: Estructura de un Cuadro de Mando Integral. Obtenido de:

https://alfonsoros.com/wp-content/uploads/2013/10/CMI-2.bmp

Imagen #4: Twitter juega con el límite de caracteres. Obtenido de:

https://radiorumba.fm/wp-content/uploads/2017/03/twitter-675x380.png

Imagen#5: Sistema de Gestión de Seguridad de la Información. Obtenido de:

https://www.intekel.com/blog/wp-content/uploads/2019/06/seguridad-730x410.png

Imagen#6: Red global seguridad de la información. Obtenido de:

https://png.pngtree.com/png-vector/20190927/ourlarge/pngtree-global-network-information-

security-shield-computer-information-protection-information-map-png-

Imagen#7: Hardware y Software. Obtenido de:

https://image.slidesharecdn.com/hardware-y-softwarepptx-forero-160217132434/95/hardware-

y-softwarepptx-forero-1-638.jpg?cb=1455715513

Imagen#8: Modelos Ecommerce Obtenido de:

https://www.ceupe.com/images/easyblog_articles/409/El-e-Commerc_20180426-122218_1.png

Imagen#9: Tipos de E-Business Obtenido de:

http://docplayer.es/docs-images/26/7228914/images/17-0.png
18

Bibliografía

Flor., M. (2021). ¿Qué es E-Commerce? Londres.


Koontz, H., Weihrich, H., & Cannice , M. (2012). Técnicas de control y tecnologías de la
información. En Administración: Una perspectiva Global y Empresarial 14ª edición
(págs. 520-542). México D.F.: McGraw-Hill.
Universidad Internacional de La Rioja. (2021). ¿Qué es la seguridad informática? Rioja:
UNIR Ecuador.

También podría gustarte