Gestion U1 A U21
Gestion U1 A U21
Administración de la Gestión
Para que estas actividades se desarrollen de modo confiable, deben cumplir tres etapas:
INPUT PROCESO OUTPUT
Recibir datos de Actuar sobre los datos para Comunicar la
fuentes internas o producir información. información generada a
externas los usuarios que
corresponda.
Los Sistemas de Información ponen en contacto estructural a todas las áreas de una
organización, El sistema utiliza al mensaje como medio para el logro de la comunicación, la
información, fluye entre los distintos componentes de la organización, como sistema de
información.
Ej:
Área de Área de
producción SI comercialización
3. ELEMENTOS DE UN SISTEMA DE INFORMACIÓN
Un SI es un conjunto organizado de elementos; estos elementos son de 4 tipos:
RECURSOS
HUMANOS
OBJETIVOS
ACTIVIDADES o
INFORMACIÓN TÉCNICAS DE TRABAJO de la
EMPRESA
RECURSOS
MATERIALES
Todos los elementos interactúan entre sí para procesar los datos y la información y distribuirla
de la manera más adecuada posible en una determinada organización en función de sus
objetivos.
La tecnología de la información forma parte del capo de estudio de los SI. Es decir, que el
concepto de SI es mucho más amplio que el de TI.
-Entorno Transaccional
El procesamiento de transacciones consiste en capturar, manipular y almacenar datos, y
también, en la preparación de documentos.
Los TPS son los SI típicos que se pueden encontrar en este entorno.
-Entorno Decisional
Este es el entorno en el que tiene lugar la toma de decisiones; en una empresa, decisiones
se toman a todos los niveles y en todas las áreas, por lo que todos los SI de la organización
deben estar preparados para asistir en esta tarea, aunque típicamente, son los DSS los que
encargan de esta función.
Apropiada selección de
datos
Manejo del retraso de la
información
REQUISITOS DE LOS
SISTEMAS DE INFORMACIÓN Previsión de necesidades
extraordinarias
Manejo de información de
diversos tipos
10. INFORMACIÓN
Otro de los elementos constitutivos de los SI, lo constituye la información.
La información es la comunicación de un conjunto de datos que se presentan en forma
inteligible al receptor y que le agregan conocimiento relevante. Tiene un valor real o percibido
para el usuario y se agrega a lo que ya conocía respecto a algo.
La carencia de conocimiento, o sea, la ausencia de información acerca de un área de interés
particular, se llama incertidumbre.
de Apoyo
de Situación o
TIPOS DE INFORMACIÓN Avance
ADMINISTRATIVA de Advertencia o por
Excepción
de Planeación
de Operaciones
Internas
Confidencial
-Información de apoyo
Brinda información en relación con situaciones actuales o niveles de logros, con frecuencia
regular, permitiendo revisar las informaciones esenciales, sin omitir ni olvidar ninguna.
-Información de planeación
Descripción de los principales desarrollos y programas que deben iniciarse en el presente,
pero que tendrán efectos en el futuro.
-Información confidencial
Informes sobre los cuales es necesario mantener un grado de reserva.
Valor de la información
Los factores claves de la información son la comunicación y la reducción de la incertidumbre
respecto al entorno.
COMUNICACION
FACTORES CLAVES
DE LA INFORMACIÓN REDUCCION DE LA
INCERTIDUMBRE
Los criterios para la determinación de su valor pueden verse desde dos aspectos:
• Valor subjetivo: La persona que obtiene y utiliza el conocimiento transmitido, es quien le
debe atribuir cierto valor económico. Significa que puede no ser posible establecer un
valor universal y absoluto para la información. El valor no depende de qué tanta
información tenga el mensaje, sino de su relación con la cantidad de conocimiento
previamente recopilado y almacenado.
• Valor objetivo: se puede afirmar que también existe un valor objetivo de la información,
Aun cuando éste pueda solo complementar al valor subjetivo. Si una información no es
eficazmente utilizada, no sea dicha información la que hay que cambiar, sino al receptor
que no la sabe emplear y proyectar hacia una inteligente toma de decisiones.
Atributos de la información
Para que la información sea útil, debe tener atributos esenciales, tanto en sus componentes
individuales como en su conjunto. Se denomina como atributos, al conjunto de requisitos con
los que debe cumplir cualquier información para ser consisten- te y confiable para el receptor
de la misma.
Exactitud
Oportunidad Forma
Completitud
ATRIBUTOS DE LA Frecuencia
INFORMACIÓN
Relevancia
Alcance
Temporalidad
Origen
• Exactitud
La información debe ser cierta, exacta. "Exacto" y "Verdadero" describen si la in-
formación representa una situación, nivel o estado de un hecho o suceso tal y como es.
La información inexacta es el resultado de equivocaciones, lo que puede llevar al usuario
a tomar una información inexacta como correcta, esto no la convierte en verdadera, pero
mientras tal persona la considere como tal, constituye información para él. A esta
situación se la conoce como desinformación.
• Forma
La forma es la estructura real de la información. Incluye 3 dimensiones:
-Cuantificabilidad: se diferencia en información cualitativa (describe una situación por
sus propiedades y características) e información cuantitativa (dice que tanto de un
elemento o de un hecho ha sido medido, lo que permite hacer evaluaciones por
comparación)
-Nivel de agregación: la información puede clasificarse según su grado de agrupamiento,
en sintética (resumida evitando redundancias) o detallada (descripción completa)
-Medio de presentación: la información se puede expresar en forma impresa (permanece
en el tiempo) o visual (es volátil, permanece poco tiempo y luego se pierde).
• Frecuencia
La frecuencia de la información Es la medida de cuán a menudo se la requiere, reúne o
produce. Se puede originar con una frecuencia predefinida (diaria, mensual, anual) o
esporádicamente, dependiendo de las necesidades del usuario. La información
esporádica, es aquella que se requiere o genera solo bajo circunstancias especiales.
• Alcance
Este concepto hace a la amplitud de acción de los acontecimientos, lugares, personas y
cosas que corresponde incluir en la información.
• Origen
El origen de la información es la fuente desde la cual los datos son recibidos, recopilados
o producidos. La información interna se origina obviamente dentro de una organización,
y la externa, desde fuera de ella.
• Temporalidad
La información puede estar orientada al pasado (información histórica para realizar
comparaciones), al presente (para compararla con la del pasado y desarrollar tareas de
gestión) y al futuro (para el planeamiento y requisitos futuros)
• Relevancia
La información es relevante si agrega conocimiento, es decir, si tiene valor incremental
para un receptor, en un momento determinado.
• Completitud
Si un determinado conjunto de información indica al usuario todo lo que necesita saber
en relación con una situación en particular, se dice que es completo.
• Oportunidad
Cualquier administrador tiene dos preocupaciones importantes:
-Que la información esté disponible cuando se la necesita; y
-Que los datos que la componen estén actualizados al momento en que son procesados.
UNIDAD 2: LA TECNOLOGIA DE LA INFORMACIÓN
2. CONCEPTO
La TI incluye y se refiere a aquellas herramientas y métodos empleados para recabar, retener,
manipular o distribuir información. La tecnología de la información se encuentra generalmente
asociada con los computadores y las tecnologías afines aplicadas a la toma de decisiones.
La Asociación de Tecnología de Información de [Link]. la definió como “el estudio, diseño,
desarrollo, implementación, soporte o dirección de los sistemas de información
computarizados, en particular del software de aplicación y hardware de computadores”. Se
ocupa del uso de los computadores y su software para convertir, almacenar, proteger,
procesar, transmitir y recuperar información. Hoy en día, el término “tecnología de
información” suele combinar muchos aspectos de la computación y la tecnología.
Los profesionales de TI realizan una variedad de tareas que van desde instalar aplicaciones
a diseñar complejas redes de computación y bases de datos. Algunas de sus funciones
incluyen: administración de datos, redes, ingeniería de hardware, diseño de programas, así
como la administración y dirección de los sistemas completos. Cuando las tecnologías de
computación y de comunicación se combinan, el resultado es la TI o “infotech”.
3. LA TECNOLOGÍA DE LA INFORMACIÓN Y LOS NEGOCIOS
En La primera generación de computadoras la información no era oportuna ya que el análisis
obtenido se refería a situaciones pasadas.
Los avances actuales hacen posible capturar y utilizar la información en el momento que se
genera, es decir, tener procesos online o interactivos.
Utilizando eficientemente la TI se pueden obtener ventajas competitivas, pero es preciso
encontrar procedimientos acertados para mantener tales ventajas como una constante pues
las ventajas no siempre son permanentes.
El sistema de información tiene que modificarse y actualizarse con regularidad si se desea
percibir ventajas competitivas continuas.
El uso creativo de la TI puede proporcionar a los administradores una nueva herramienta para
diferenciar sus recursos humanos, productos y/o servicios respecto de sus competidores.
La TI representa una herramienta cada vez más importante en los negocios, sin embargo,
implementar un sistema de información en una empresa no garantiza que ésta obtenga
resultados de manera inmediata o incluso, a largo plazo.
En la implementación de un sistema de información intervienen muchos factores siendo uno
de los principales el factor humano. Es previsible que ante una situación de cambio el personal
se muestre renuente a adoptar los nuevos procedimientos o que no los desarrolle plenamente
y de acuerdo a los lineamientos que se establecieron. Por lo que se hace imprescindible hacer
una planeación estratégica tomando en cuenta las necesidades presentes y futuras de la
empresa. Así como una investigación preliminar y estudio de factibilidad del proyecto que
deseamos.
Revolución de la información
Hay dos tendencias relacionadas, una social y otra tecnológica, que apoyan el diagnóstico de
que en la actualidad se está produciendo una revolución de la información.
Se afrontan cambios sociales y de organización. El procesamiento de información se ha vuelto
cada vez más visible e importante en la vida económica, social y política.
En paralelo se afronta un cambio tecnológico. Las nuevas TI permiten enormes aumentos de
potencia y reducciones de costos en toda clase de actividades de procesamiento de
información.
La informática y las telecomunicaciones eran en el pasado sectores bastante diferenciados,
que implicaban tecnologías distintas. En la actualidad, estos sectores han convergido
alrededor de algunas actividades clave, como el uso de Internet.
La tecnología que suele ganar aceptación es la que encaja más fácilmente con las formas
tradicionales de hacer las cosas.
La revolución de las telecomunicaciones y de la transmisión de datos ha empujado al mundo
hacia el concepto de “aldea global”.
Ha quedado demostrado que los medios de comunicación influyen a largo plazo, de forma
sutil pero decisiva, sobre los puntos de vista y el criterio de los receptores.
Ciencias de la comunicación
Las ciencias de la comunicación son aquellas disciplinas de las ciencias sociales que se
encargan de estudiar la esencia de los procesos de comunicación como fenómenos en sí
mismos, los medios que se emplean y el conjunto semiótico que construyen, generando sus
propios métodos de estudio y herramientas analíticas.
Esta rama parte de la sociología. Son hoy en día una herramienta básica para comprender la
naturaleza de las sociedades, así como la comunicación diaria entre personas o grupo de
personas.
Las ciencias de la comunicación abarcan una gran variedad de especialidades, entre las que
destacan: comunicación social, periodismo, relaciones públicas, comunicación institucional,
redes y telecomunicaciones, entre otras. El objeto de su estudio –los procesos y fenómenos
de comunicación-, con frecuencia es también abordado por otras disciplinas, entre las que es
posible mencionar la sociología, la antropología social, la cibernética y la psicología.
UNIDAD 3: LAS ESTRUCTURAS TECNOLÓGICAS
1. DE LAS ESTRUCTURAS
El riesgo más significativo al enfrentar el
diseño de una estructura administrativa
estriba en como alinear sus distintos
componentes (recursos materiales, técnicos
y humanos). Ambos componentes
(Tecnología e Intuición), se armonizan en una
estructura en función al negocio al que sirven,
cúspide y objetivo excluyente de toda
administración.
La información, considerada aquí como
elemento primario de la comunicación,
aparece como el camino a seguir en la
armonización de los elementos que
componen una estructura. Se trata aquí de
una información estructurada para una
comunicación no estructurada.
Cuáles son los componentes aplicativos más
sobresalientes de estos dos mundos o
ámbitos, uno objetivo (estructura) y el otro subjetivo (intuición):
PLANES Y
OBJETIVOS
Reflejan la
INTEGRACIÓN DE
ESTRUCTURA Su factor PROCESOS
Clave es la
FLUJO DE
Comprende el ACTIVIDADES
Incluye
ü Administración
ü Recursos disponibles
ü Recursos humanos
ü Toma de decisiones
ESTRATEGIA CULTURA
VENTAJAS
COMPETITIVAS
ESTRUCTURA
3. TRANSFORMACIÓN EFECTIVA DE LA ESTRUCTURA
Consideraciones preliminares
Al instrumentar una estrategia para el diseño de una estructura, se deben observar tanto las
estructuras formales (tecnológicas) como las informales (comportamiento) por tres razones:
• la estructura actual de la empresa puede ayudar tanto como obstaculizar un cambio
efectivo hacia otro planteamiento nuevo;
• la organización informal puede convertirse en una herramienta valiosa que facilite una
ejecución exitosa, ya que puede emplearse la red informal de comunicación para
estimular la rápida implementación de la nueva estructura; y
• su ejecución demanda la reasignación de tareas a los distintos niveles de la
organización y al personal de la misma. Por eso son desaconsejables los cambios
radicales.
No habrá transformación efectiva de una estructura organizativa a menos que se haga desde
un enfoque orientado a procesos (de tipo horizontal, contrario al enfoque funcional).
Los objetivos de la transformación son que las estructuras empresariales ayuden no solo a
recobrar competitividad, reducir tiempos, bajar costos y mejorar la calidad, sino lograr que sus
nuevas estructuras brinden:
• Oportunidades para un proceso colaborativo,
• Nuevas proposiciones comerciales para sus clientes,
• La integración de otros participantes que puedan ayudar a crear mejores condiciones.
ESTRUCTURA
S
Objetivos primarios Objetivos extendidos
DISEÑO
PLANIFICACIÓN
OPERACIONES
DISTRIBUCIÓN
En muchas empresas existen procesos de tipo secuencial, donde tanto los proveedores como
los clientes hacen conexión con la empresa desde un solo punto, lo que dificulta la
introducción de cambios. Toda modificación por parte de algún proveedor o reclamo de algún
cliente que requiera la modificación de algún punto de la empresa deberá ser comunicado a
las demás áreas una a una, aumentando los tiempos de transmisión de información.
Proveedores
Logística
OEM
En este tipo de entorno todos los que interactúan ya se conocen entre sí y lo único que
pretenden es reducir el tiempo que necesitan para comunicarse.
Todo cambio que tenga lugar en el diseño del automóvil, en la logística del proceso, en la
fabricación del coche, en los términos de la financiación, queda almacenado en ese núcleo
central, de manera que todos los socios pueden ver cómo les afecta ese cambio.
Este esquema conecta a todos con todos, facilita el outsoursing o la tercerización, mejora el
conocimiento de situaciones, normales o extraordinarias, integra a las empresas, fomenta un
crecimiento no lineal de condiciones de negocios. Cada integrante hace, lo que mejor hace.
Para algunas empresas, la aplicación de estos entornos basados en las tecnologías de la
información es muy costosa, Especialmente para las pymes. En consecuencia, la alternativa
que tienen es crear un portal para sus operaciones de diseño, planificación, fabricación y
distribución. El portal permite que los socios, los clientes, los proveedores o las empresas de
logística se comuniquen con esta empresa a través de Internet.
Este es el cambio que se está produciendo en muchos sectores industriales: la transformación
a un entorno de red. Pero este entorno también permite a las empresas que quieran trabajar
en estrecha colaboración con sus socios concederles parte de sus competencias básicas. Lo
que se ve es que un fabricante empezará a utilizar un sistema de subcontratación. Esto ya
ocurre en empresas como Nokia y Erickson, las cuales no fabrican todos sus teléfonos
móviles, sino que encargan la producción a otras empresas. Es lo que podría denominarse
como: virtualización del activo. El activo del fabricante ya no forma parte de la misma empresa,
sino de un fabricante externo.
PRODUCTIVIDAD
RECURSOS RECURSOS
MATERIALES INTELECTUALES
El sector de los servicios es el que se ha visto más afectado por la TI y el que tiene que hacer
un mayor esfuerzo para adaptarse a Internet.
La productividad no es únicamente el resultado de reducir costos y aumentar beneficios, sino
que uno de los componentes importantes de esta ecuación es la reducción de activos y
pasivos, lo que se consigue mediante el modelo de subcontratación.
Gastar más en TI no garantiza en absoluto que la empresa irá mejor. Es el uso inteligente de
la TI lo que hace que aumente la productividad.
Aumento de la
productividad
• Servicios web:
Es un programa informático que se comunica con otro, interconectando a las empresas bajo
estándares de internet, para dar apoyo a un proceso empresarial. Los servicios web hacen
posible la existencia de estos entornos en red, porque al permitir fáciles conexiones entre las
empresas (como Volkswagen), reducen costos y mejoran el proceso de producción en su
conjunto.
• Internet extendida:
Es un indicador de que en adelante Internet estará presente en muchos más lugares y medios.
Ej: hay supermercados que ya utilizan la tecnología de estanterías inteligentes, las cuales
saben qué es lo que hay en ellas, cuál es la cantidad de paquetes, a qué temperatura están y
hasta cuántas veces se ha tomado un paquete y se ha devuelto a la estantería.
Si ahora parece que ya hay demasiada información, ¿qué pasará dentro de unos años cuando
se tenga diez veces más? El desafío será hacer el esfuerzo para entender esta información e
invertir en herramientas que ayuden al tratamiento de los datos. Así pues, la cantidad de
información irá en aumento, crecerá exponencialmente, de manera que si se quiere que las
TI’s sigan siendo útiles, habrá que asegurar que se comprenderán todos los datos generados.
SERVICIOS WEB
NODOS INFORMÁTICOS
6. RECAPITULACIÓN
• Una lección es que la tecnología de punta no incrementa necesariamente la productividad.
Hay que tener en cuenta que se tardan dos años en aumentar la productividad cuando se
invierte en TI.
• La segunda lección es que las empresas con una rentabilidad media gastan más en TI que
las que tienen una rentabilidad excelente (Nokia).
• La tercera lección se refiere a que la cantidad de información está en aumento. Habrá que
organizarse para poder aprovechar toda esta información sin tener que procesarla
manualmente. Habrá que encontrar nuevas herramientas que ayuden a hacer el trabajo.
• se ha descubierto que la productividad no se consigue en una única empresa. Las empresas
que obtienen mejores resultados en lo que a productividad se refiere, son aquellas que
colaboran con sus socios empresariales en este aspecto.
• Por último la formación es esencial. Las empresas que dedican mayores recursos en la
formación de empleados en el uso de la tecnología consiguen mejores resultados.
8. CONCLUSIONES
Si no se conoce la empresa suficientemente, no hay que introducir tecnología en ella. Al investigar
por qué fracasan algunos proyectos de implantación de TI, se descubre que el 90% de las veces
dicho fracaso no es debido al software ni a los sistemas, sino al hecho de que la gente no tiene
suficientes conocimientos sobre su propia empresa o sus procesos empresariales. Antes de añadir
un componente tecnológico, hay que conocer bien la situación.
Antes de añadir un componente tecnológico, describen detalladamente cuál será la repercusión
para su empresa. El objetivo es que toda decisión relativa a TI, debe ayudar a mejorar la
productividad de la empresa, su organización y sus recursos humanos.
UNIDAD 5: EL COMPUTADOR
1. INTRODUCCION
Un Computador Electrónico Digital, es un dispositivo electrónico capaz de interpretar y ejecutar
instrucciones (también llamadas órdenes o sentencias de programa). Estas acciones las ejerce
sobre datos recibidos (ENTRADA), tratándolos y eventualmente modificándolos (PROCESO), con
el objeto de brindar un resultado de proceso (SALIDA), que en su expresión más acabada
constituye información.
Es también, una colección de circuitos integrados y otros componentes relacionados que pueden
ejecutar con exactitud, rapidez, y de acuerdo a lo indicado por un usuario (o automáticamente por
programa), una multiplicidad variable de secuencias o rutinas de proceso. Éstas, son ordenadas,
organizadas y sistematizadas en función a una amplia gama de aplicaciones prácticas, proceso al
cual se le ha denominado como “programa de computación” o “programa informático”.
La computadora, además del programa informático, necesita de datos específicos (datos de input)
que deben ser suministrados, y que son requeridos al momento de la ejecución, para proporcionar
el producto final del procesamiento de datos, que recibe el nombre de output. Cuando este “output”
cumple con algunos requisitos adicionales y necesarios, es “información” y puede ser entonces
utilizada, copiada, transferida, usando diferentes sistemas de telecomunicación, o bien grabada o
almacenada.
EQUIPOS INFORMÁTICOS
Uso de las capacidades de las
máquinas
AUTOMATIZACIÓN COMUNICACIÓN
Desarrollo de tareas y controles Sistemas de transmisión y recepción
sin intervención humana de ideas, informaciones y mensajes
HERRAMIENTAS ESENCIALES A:
Sistemas de fabricación
Sistemas de Información
Sistema de gestión de negocios, etc.
Memoria Principal
Área Residente del
Sistema Operativo Unidad
ENTRADAS Aritmético -Lógica SALIDAS
Área de Proceso de
o INPUT o OUTPUT
Aplicaciones
(Programas y Datos)
Unidad de
Área de Entrada/Salida Control
o Buffer
La UNIDAD CENTRAL DE PROCESO o CPU puede ser un único chip o una serie de
chips que realizan cálculos aritméticos y lógicos y que temporizan y controlan las
operaciones de los demás elementos del sistema.
La CPU consta de tres áreas:
• La unidad lógica y aritmética (UAL) es un dispositivo diseñado y construido para
llevar a cabo funciones elementales, tales como operaciones aritméticas (suma,
resta), operaciones lógicas (Y, O, NO), y operaciones de comparación o
relacionales. En esta unidad es en donde se hace todo el trabajo computacional.
• La unidad de control (UC) determina las posiciones de memoria que contienen la
instrucción que el computador va a realizar en cada momento. Recupera los datos
que envía a la UAL; transfiere luego el resultado a ubicaciones apropiadas en la
memoria. Una vez que esto a ocurrido, la UC va a la siguiente instrucción y repite
el procedimiento de procesamiento. Sus funciones más importantes son:
Ø temporizar y regular las operaciones del sistema informático;
Ø decodificar las instrucciones, convirtiéndolas en una actividad, como podría
ser sumar o comparar;
Ø indicar, el orden en el que la CPU utilizará las operaciones individuales;
• La memoria principal es una secuencia de celdas de almacenamiento numeradas,
donde cada una es un bit o unidad de información. Estas «celdas» tienen la
capacidad de almacenar tanto datos como instrucciones. Los datos son los
elementos de E/S; las instrucciones son las órdenes que componen un programa
informático. para la memoria están conformadas por circuitos integrados con
millones de celdas en un solo chip. Este tipo de memoria es volátil, pue- de ser
rescrita varios millones de veces (memoria RAM), aunque pierde su contenido
cuando se apaga el computador o se interrumpe la alimentación eléctrica.
de de
Entrada Salida
Programa Informático
LEA Sumando
Mouse Pantalla
SUME a Total
Teclado Impresora
Si ¿Hay No
más
datos?
Pen Drive
Disco Magnético
Arquitecturas abiertas y
cerradas
Arquitectura de redes
Internet
-Arquitectura cliente/servidor
Arquitectura de hardware y software adecuada para el proceso distribuido, en el que la
comunicación se establece de uno a muchos. Proceso Cliente es el que solicita un servicio. Proceso
Servidor es el capaz de proporcionar un servicio. Un proceso cliente se puede comunicar con varios
procesos servidores y un servidor se puede comunicar con varios clientes. Los procesos pueden
ejecutarse en la misma máquina o en distintas máquinas comunicadas a través de una red. Una
aplicación cliente/servidor típica es un servidor de base de datos al que varios usuarios realizan
consultas simultáneamente. El proceso cliente realiza una consulta, el proceso servidor le envía las
tablas resultantes de la consulta y el proceso cliente las interpreta y muestra el resultado en pantalla.
-Arquitectura de redes
Los computadores se comunican por medio de redes. La red más sencilla es una conexión directa
entre dos computadoras. Sin embargo, también pueden conectarse a través de grandes redes que
permiten a los usuarios intercambiar datos, comunicarse mediante correo electrónico y compartir
recursos, por ejemplo, impresoras.
Las redes son grupos de computadoras interconectados mediante sistemas de comunicación. La
red pública Internet es un ejemplo de red informática planetaria. Las redes permiten que las
computadoras conectadas intercambien rápidamente información.
Las formas de conexión en redes son de diversas formas. Algunas de las más frecuentes son:
• La Red en anillo, es una red de área local (LAN) en la que los dispositivos (nodos) están
conectados en un bucle cerrado o anillo. También se la conoce con el nombre de Red Token
Ring.
• La Red en estrella, es una red de área local en la cual cada dispositivo (nodo), está conectado
a un computador central con una configuración (topología) en forma de estrella. Normalmente,
es una red que se compone de un dispositivo central (el hub) y un conjunto de terminales
conectados.
• Internet: red de comunicación que posibilita compartir con carácter universal la información
entre grupos de computadores y sus usuarios.
Internet es bien conocido como una “red de redes”, ya que se basa en el principio de
interconectar distintas redes, diferentes e independientes entre sí. Individualmente, cada una
de estas redes cuenta, normalmente, con recursos de información y/o de servicios que
pueden ser útiles a usuarios ajenos a la misma.
UNIDAD 6: WORLD WIDE WEB
1. COMENARIO PRELIMINAR
World Wide Web (la "Web") o Red Global Mundial es un sistema de documentos de hipertexto
y/o hipermedios enlazados y accesibles a través de Internet. Con un navegador Web, un
usuario visualiza páginas web que pueden contener texto, imágenes, vídeos u otros
elementos multimedia, y navega a través de ellas usando hiperenlaces.
2. HISTORIA DE LA WEB
El NeXTcube usado por Berners-Lee en el CERN se convirtió en el primer servidor web.
Berners-Lee usó un NeXTcube como el primer servidor web del mundo y también escribió el
primer navegador web, WorldWideWeb en 1990. En las Navidades del mismo año, Berners-
Lee había creado todas las herramientas necesarias para que una web funcionase: el primer
navegador web, el primer servidor web y las primeras páginas web que al mismo tiempo
describían el proyecto.
En 1991 Fue debut de la web como un servicio disponible públicamente en Internet.
El gran avance de Berners-Lee fue unir hipertexto e Internet.
World Wide Web tenía algunas diferencias de los otros sistemas de hipertexto que estaban
disponibles en aquel momento:
• WWW sólo requería enlaces unidireccionales en vez de los bidireccionales.
• WWW hacia posible desarrollar servidores y clientes independientemente y añadir
extensiones sin restricciones de licencia.
En 1993 se anunció que la web sería gratuita para todos, sin ningún tipo de honorarios.
3. FUNCIONAMIENTO DE LA WEB
La visualización de una página web de la World Wide Web normalmente comienza tecle-
ando la URL (Uniform Resource Locator) de la página en el navegador web, o siguiendo un
enlace de hipertexto a esa página o recurso. En ese momento el navegador comienza una
serie de comunicaciones, transparentes para el usuario, con el fin de obtener los da- tos de
la página y visualizarla en algún formato variable.
El elemento unificador de Internet, consiste en un conjunto de protocolos de comunicaciones
llamado TCP/IP (Protocolo de Control de Transmisión/Protocolo Internet). Un protocolo de
comunicaciones permite comunicar computadoras que utilizan sistemas operativos distintos.
El primer paso consiste en traducir la parte del nombre del servidor de la URL en una
dirección IP usando la base de datos distribuida de Internet conocida como DNS. Esta
dirección IP es necesaria para contactar con el servidor web y poder enviarle paquetes de
datos.
El siguiente paso es enviar una petición HTTP (HyperText Transfer Protocol) al servidor
Web solicitando el recurso. En el caso de una página web típica, cuando se solicita por en-
lace HTML (HyperText Markup Language).
En conjunto (el TCP y el IP), fraccionan en pequeños paquetes (conjunto de bits) los
mensajes enviados, rutean el mensaje asegurando que llegue al destino requerido y
verifican la corrección de la transmisión. El receptor del mensaje comprueba que todos los
paquetes lleguen en orden y que no hayan sufrido alteraciones por ruidos o interferencias.
De ser así (mensaje incorrecto) vuelve a requerirlo.
Recibidos los ficheros solicitados desde el servidor web, el navegador asume la página tal y
como se describe en el código HTML, el CSS (Cascading Style Sheets) y otros lenguajes
web.
Al final se incorporan las imágenes y otros recursos para producir la presentación que el
usuario visualiza en su pantalla.
El código (HTML, CSS) es en definitiva, un mecanismo simple, que describe cómo se va a
mostrar un documento en la pantalla, o cómo se va a imprimir
4. ESTÁNDARES WEB
Se destacan los siguientes estándares:
• el Identificador de Recurso Uniforme (URI), que es un sistema universal para
referenciar recursos en la Web, como páginas web,
• el Protocolo de Transferencia de Hipertexto (HTTP), que especifica cómo se comunican
el navegador y el servidor entre ellos, y
• el HyperText Markup Language (HTML), usado para definir la estructura y contenido
de documentos de hipertexto.
5. PUBLICACIÓN DE PÁGINAS
El desarrollo de aplicaciones gratuitas capaces de generar páginas web de una manera
totalmente gráfica e intuitiva, así como un número emergente de servicios de alojamiento web
sin costo alguno, han contribuido a este crecimiento sin precedentes.
Problemas de velocidad
Las guías estándar para los tiempos de respuesta ideales de las páginas web son:
• 0,1 segundos. Tiempo de respuesta ideal.
• 1 segundo. Tiempo de respuesta más alto que es aceptable.
• 10 segundos. Tiempo de respuesta inaceptable. el usuario puede abandonar el sitio
web.
Motor de búsqueda
Un motor de búsqueda es un sistema informático que indexa archivos almacenados en
servidores web.
Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado
de la búsqueda es un listado de direcciones Web en los que se mencionan temas relacionados
con las palabras clave buscadas. Se pueden clasificar en dos:
• Índices temáticos: Son sistemas de búsqueda por temas o categorías jerarquizados.
Se trata de bases de datos de direcciones Web elaboradas “manualmente”, es decir,
hay personas que se encargan de asignar cada página web a una categoría o tema
determinado.
• Motores de búsqueda: Son sistemas de búsqueda por palabras clave. Son bases de
datos que incorporan automáticamente páginas web mediante “robots” de búsqueda
en la red.
Clases de buscadores
-Buscadores jerárquicos (Arañas o Spiders)
Requieren muchos recursos para su funcionamiento. Recorren las páginas recopilando
información sobre los contenidos de las páginas. Cuando se busca una in- formación en los
motores, ellos consultan su base de datos y presentan resultados clasificados por su
relevancia.
Cada cierto tiempo, los motores revisan las sitios, para actualizar los contenidos de su base
de datos, por lo que no es infrecuente que los resultados de la búsqueda estén
desactualizados.
Los buscadores jerárquicos tienen una colección de programas simples y potentes con
diferentes cometidos. Se suelen dividir en tres partes: los programas que exploran la red-
araña, los que construyen la base de datos y los que utilizan los usuarios.
Ejemplos de Arañas: Google, MSN, Mozilla Firefox.
-Buscadores Directorios
Es una tecnología barata, ampliamente utilizada por gran cantidad de scripts en el mercado.
No se requieren muchos recursos de informática. En cambio, se requiere más soporte humano
y mantenimiento.
Los algoritmos son mucho más sencillos, presentando la información sobre los sitios
registrados como una colección de directorios. No recorren los sitios web ni almacenan sus
contenidos. Solo registran algunos de los datos de la página, como el título y la descripción
que se introduzcan al momento de registrar el sitio en el directorio.
Los resultados de la búsqueda, estarán determinados por la información que se haya
suministrado al directorio cuando se registra el sitio.
Los resultados serán presentados haciendo referencia a los contenidos y temática del sitio.
Su tecnología es muy barata y sencilla. Ejemplos de directorios: Yahoo!
-Metabuscadores
Permite lanzar varias búsquedas en motores seleccionados respetando el formato original de
los buscadores. Realizan búsquedas en auténticos buscado- res, analizan los resultados de
la página, y presentan sus propios resultados.
-Buscadores de Portal
Bajo este título se engloban los buscadores específicos de sitio, aquellos que buscan
información solo en su portal o sitio web, y podrían ser considerados como un directorio.
-Buscadores verticales
Buscadores especializados en un sector concreto, lo que les permite analizar la información
con mayor profundidad, disponer de resultados más actualizados y ofrecer al usuario
herramientas de búsqueda avanzadas.
En la actualidad se aprecia una tendencia por los buscadores móviles como: Google, Yahoo
Search, Microsoft.
7. PORTAL DE INTERNET
Un portal de Internet es un sitio web cuyo objetivo es ofrecer al usuario, de forma fácil e
integrada, el acceso a una serie de recursos y de servicios, entre los que suelen encontrarse
buscadores, foros, documentos, aplicaciones, compra electrónica, etc.
Funciones y objetivos
El término portal hace referencia a una “gran puerta”, que es su función u objetivo: es, por lo
general, el punto de partida de un usuario que desea entrar y realizar búsquedas en la web u
obtener información importante de él. Se puede decir que un portal ofrece servicios para la
navegación en Internet, logrando incrementar la intensidad de tráfico en el mismo.
El portal es considerado un intermediario de información que tiene como fuente de ingre- so
la publicidad de empresas que ahí anuncian sus productos y servicios.
Servicios adicionales
Un portal opcionalmente podría ofrecer:
Modalidades
Los portales normalmente tienen programación que requiere muchos recursos
computacionales y por su alto tráfico generalmente se hospedan en servidores de Internet
especialmente dedicados.
Existen dos modalidades de portales:
-Portales horizontales
También llamados portales masivos o de propósito general, se dirigen a una audiencia amplia,
tratando de llegar a toda la gente con muchas cosas. Ej: yahoo.
-Portales verticales
Se dirigen a usuarios para ofrecer contenido dentro de un tema específico como puede ser un
portal de música, empleo, etc.
8. BLOG
Un blog, o “bitácora” es un sitio web periódicamente actualizado que recopila
cronológicamente textos o artículos de uno o varios autores,
El término blog proviene de las palabras web y log (“log” en inglés=registro).
-Wiki
Una wiki, es un sitio web cuyas páginas pueden ser editadas por múltiples voluntarios a través
del navegador web. Los usuarios pueden crear, modificar o borrar un mismo texto que
comparten. Ej: Wikipedia.
Wiki de contenidos:
• BLOG DE AULA DEL PROFESOR
• BLOG DE AULA Y COLECTIVO DE ALUMNOS
• BLOG DE AULA Y BLOGS DE LOS ALUMNOS
• BLOG DE AULA Y WIKI DE ALUMNOS
Herramientas para su creación y mantenimiento
Las herramientas de mantenimiento de weblogs se clasifican en dos tipos: aquellas que
ofrecen una solución completa gratuita y aquellas soluciones consistentes en software que, al
ser instalado en un sitio web, permiten crear, editar y administrar un blog directamente en el
servidor que aloja el sitio
Las herramientas que proporcionan alojamiento gratuito asignan al usuario una dirección web
y le proveen de una interfaz, a través de la cual puede añadir y editar contenido.
Un software que gestione el contenido requiere de un servidor propio para ser instalado
Su gran ventaja es que permite adaptarlo totalmente a las necesidades del sitio, e incluso
combinarlo con otros tipos de contenido.
9. EL COMERCIO ELECTRÓNICO
El Comercio Electrónico implica un doble ámbito de acción:
-Negocio a Negocio (Business to Business o B2B)
En él las empresas venden productos y servicios a otras empresas.
El B2B puede estar abierto a cualquiera que esté interesado (como el intercambio de
mercancías o materias primas), o estar limitado a participantes específicos pre-calificados
(mercado electrónico privado).
-mejoras en la distribución
La Web ofrece a ciertos tipos de proveedores la posibilidad de participar en un mercado
interactivo, en el que los costos de distribución o ventas tienden a cero. Por ejemplo, los
productos digitales (software) pueden entregarse de inmediato.
• esta situación puede llegar a reducir los canales de comercialización, permitiendo que
la distribución sea eficiente, reduzca o elimine sobrecostos y logre uniformidad,
automatización e integración a gran escala de los procesos de administración.
• se puede disminuir el tiempo que se tardan en realizar las transacciones comerciales,
incrementando la eficiencia de las empresas.
-Mejoras en la comunicación
La mayoría de las empresas utiliza la Web para informar a sus clientes sobre la compañía,
sus productos y servicios.
Facilita las relaciones comerciales, así como el soporte al cliente, hasta un punto que nunca
hubiera sido posible con los medios tradicionales.
• Un sitio Web que se encuentra disponible las 24 horas del día.
• Permite que los responsables del área marketing y ventas, obtengan información
relevante de los clientes con el propósito de servirles de manera eficaz en las futuras
relaciones comerciales. De esta manera, se obtiene publicidad, promoción y servicio a
la medida del cliente.
-beneficios operacionales
El uso empresarial de la Web reduce errores, tiempo y sobrecostos en el tratamiento de la
información.
• Los proveedores disminuyen sus costos al permitir a sus clientes, acceder de manera
interactiva a sus listas de precios, oportunidades de ofertas, etc;
• Se facilita el acceso a nuevos mercados y segmentos, especialmente los
geográficamente remoto.
UNIDAD 7: SOFTWARE
1. CONCEPTO DE SOFTWARE
Se refiere al equipamiento lógico o soporte lógico de un computador digital; comprende el
conjunto de los componentes lógicos necesarios para hacer posible la realización de una tarea
específica.
Estos componentes lógicos incluyen aplicaciones informáticas tales como procesador de
textos y hojas de cálculo; software de sistema, tal como un sistema operativo, el que,
básicamente, permite al resto de los programas funcionar adecuadamente, facilitando la
interacción con los componentes físicos y el resto de las aplicaciones.
Cuando el procesamiento de datos es electrónico (cuando se usan computadores para su
resolución), a lo expuesto se lo denomina software.
Definición de Software
Software es el conjunto de datos, documentos, programas y procedimientos, que por
ejecución de un proceso electrónico tiende al logro de un objetivo.
INICIO
Ingrese un da-
to numérico
por teclado
OPERACIÓN
Súmelo al con-
ITERACIÓN
tenido de la
variable TOTAL
Si No Imprime
Hay
más FIN
TOTAL
datos?
DECISIÓN
Componentes de los SO
Los tres grandes componentes de los Sistemas Operativos son:
Planificación de tareas
Supervisor Asignación de recursos
Componentes de los Diagnóstico de errores
SO Rutinas utilitarias
Multiprogramación
Tareas especiales Memoria virtual
Swapping
-supervisor
Una de las características fundamentales de un SO es la inclusión de un programa supervisor,
que controla o «monitorea» las funciones generales del computador, así como la ejecución de
todos los demás programas. Esta tarea es tan importante, que usualmente a todo el sistema
operativo se lo llama supervisor o monitor.
El supervisor o parte de él, debe estar siempre presente en la memoria principal del
computador, en un sector conocido con el nombre de Área Residente.
El supervisor controla la ejecución de todas las actividades del sistema, rechazando las
operaciones no válidas.
Las funciones básicas de supervisión, pueden resumirse en las siguientes:
• Planificación de Tareas.
Tiene a su cargo la organización y planificación del flujo de trabajos en el sistema, la
carga y finalización de procesos, el control de cada una de las operaciones realizadas.
Planificar significa esencialmente conseguir la utilización más eficiente y controlada del
sistema de computación.
• Asignación de Recursos.
Regula la actividad de los dispositivos periféricos conectados y reconocidos por la CPU
asegurando la correcta transferencia de los datos recibidos o enviados desde un medio
a otro.
• Diagnóstico de Errores
Cuando el supervisor detecta un error que impide la normal prosecución de los
procesos, asume una de las siguientes modalidades de recuperación de proceso:
Ø Avisa del error al usuario y por sí solo da una solución al problema.
Ø Avisa al usuario para que éste tome una acción que resuelva el problema
-rutinas utilitarias
Conjunto de programas (o comandos) que tienen como objetivo la resolución de tareas
comunes a todos los usuarios de computadores. Ejemplos:
• Copia de Archivos
• Rutinas de Back Up
• Clasificación o reordenamiento de los datos de un Archivo.
• Mezcla (Merge) de datos de un archivo, con datos de otro archivo
• Sistema de Seguridad.
• Antivirus
El conjunto de utilitarios de un sistema operativo, difícilmente sea inferior a 40, llegando en
algunos casos a más de 200. Estos programas o comandos utilitarios pueden ser invocados
para su utilización, de varias maneras:
• En forma independiente (standalone).
• Integrados como subrutina de un programa de aplicación.
• Integrados como paso de secuencia de un procedimiento.
En la actualidad, los sistemas operativos, especialmente los abiertos, incorporan como
utilitarios, programas que originariamente no formaban parte de él, y que son desarrolla- dos
por programadores independientes.
I. Según el contenido
• Bases de datos bibliográficas: contiene información sobre el autor, fecha de
publicación, editorial, título, edición, de una determinada publicación, etc.
• Bases de datos de texto completo: Almacenan, como ejemplo, el texto completo
de un libro.
• Bases de datos directorios: Un ejemplo, son las guías telefónicas en formato
electrónico.
• Bases de datos específicas: Almacenan diferentes tipos de información
científica.
II. Según la variabilidad de los datos almacenados
• Bases de datos estáticas: Éstas son bases de datos de sólo lectura, utilizadas
primordialmente para almacenar datos históricos.
• Bases de datos dinámicas: Son bases de datos donde la información
almacenada se modifica con el tiempo, permitiendo operaciones como
actualización y adición de datos.
• Redundancia mínima.
Un buen diseño de una base de datos logrará evitar la aparición de información repetida
o redundante.
• Consistencia.
En aquellos casos en los que no se ha logrado esta redundancia nula, será necesario
vigilar que aquella información que aparece repetida se actualice de forma coherente.
• Seguridad.
Los SGBD deben garantizar que esta información se encuentra segura frente a
usuarios malintencionados.
• Integridad.
Se trata de adoptar las medidas necesarias para garantizar la validez de los datos
almacenados.
• Respaldo y recuperación.
• Los SGBD deben proporcionar una forma eficiente de realizar copias de respaldo de la
información almacenada en ellos, y de restaurar a partir de estas copias los datos que
se hayan podido perder.
• Control de la concurrencia.
Un SGBD debe controlar es- te acceso concurrente a la información, que podría derivar
en inconsistencias.
• Tiempo de respuesta.
Es deseable minimizar el tiempo que el SGBD tarda en darnos la información solicitada y
en almacenar los cambios realizados.
Diccionario de Datos
Puede considerarse a su contenido como "datos acerca de los datos"; es decir, definiciones
de todos los datos existentes en el sistema de información.
Un diccionario de datos almacena la totalidad de los diversos esquemas y especificaciones
de archivos, así como sus ubicaciones. Si es completo incluye también información acerca de
qué programas utilizan qué datos.
Los beneficios de un diccionario de datos, pueden resumirse en los siguientes puntos:
• Permite detectar redundancias y/o datos faltantes.
• Facilita los mantenimientos
• Verifica la consistencia e integridad de los datos.
Cada dato debe ser claramente definido en el Diccionario de Datos. Se debe documentar:
a) Identificador: Identifica al dato con respecto a todos los demás.
b) Descriptivo: Describe el significado del dato.
c) Funcionalidad: tipo de dato, como fecha, importe, texto, porcentaje.
d) Longitud: Tamaño del elemento.
e) Precisión: Para datos numéricos, si puede o no ser negativo, si tiene decimales o no,
etc.
f) Alias: Si existen sinónimos para el nombre definido.
g) Uso: propósito del dato.
h) Propietario: Si el dato es genérico (o público) o si reconoce un responsable por su
definición.
i) Dominio: valores que un atributo puede tomar. Dependiendo de la categoría del
atributo, se distinguen los siguientes tipos de dominios:
Ø enumerativos. cuando se da una lista explícita de todas las posibilidades.
Ejemplo la "condición de IVA" de un cliente, solo podrá ser, según las
disposiciones vigentes a hoy "responsable inscripto", "consumidor final",
"exento", "monotributista".
Ø citatorios. cuando se cita a una fuente referencial.
Ø regla de aceptación. se establece una regla para determinar si el valor ingresado
será aceptado o no.
Ø rango. establece el rango válido de valores que podrá tomar el atributo. en el
caso del "importe del cheque" por ejemplo, el rango será: mayor que cero, menor
que 10.000
j) Nombre Breve: Descripción nemotécnica.
k) Nombre para Impresiones: como lo describirá en documentos impresos o visuales.
l) Máscaras de Edición: Por ejemplo separador de miles, o los decimales se imprimirán
aunque sean ceros.
m) Valor por Default (valor en ausencia): es el valor o contenido que asume el elemento,
a menos que se indique otro en contrario.
n) Requerimientos de seguridad: Restricciones de acceso para ver y/o modificar, el valor
o contenido del dato.
UNIDAD 9: BASE DE DATOS
1. INTRODUCCIÓN
Al comprenderse que el software surge como necesidad organizativa se dio paso, al amparo de la
ingeniería de software (IS), hacia el establecimiento y uso de principios orientados a obtener
softwares que fueren:
• de bajo costo,
• de buena calidad
• confiables
• útiles a las necesidades de la organización que los usa
• que provean valor agregado a dicha organización; y
• que funcionen de manera eficiente.
Para ello se deben armonizar tres elementos claves:
MÉTODOS
TECNOLOGÍA PROCEDIMIENTOS
Es necesario lograr un software de calidad, entendiendo por calidad en este caso, al conjunto
medible de atributos que permiten determinar con claridad los costos, beneficios y riesgos
potenciales de un desarrollo nuevo, así como los de su posterior evolución.
Modelos para el
Proceso de Desarrollo
del Software
-Modelo en Cascada
El Modelo en cascada puro (conocido también como secuencial) difícilmente se utilice tal cual,
pues esto implicaría un previo y absoluto conocimiento de los requisitos, la no rigidez de los
mismos y etapas subsiguientes libres de errores.
Esto es utópico; ya que intrínsecamente el software es de carácter evolutivo, cambiante y
difícilmente libre de errores, tanto durante su desarrollo como durante su vida operativa.
Sin embargo, el modelo cascada en algunas de sus variantes es uno de los más utilizados,
por su eficacia y simplicidad, más que nada en software de pequeño y mediano porte; pero
nunca (o rara vez) se lo usa en su forma pura.
Lo normal en el modelo cascada será entonces, la aplicación del mismo con sus etapas
realimentadas de alguna forma, permitiendo retroceder de una a la anterior (e incluso salto a
varias anteriores) si es requerido.
Definición de los
Requerimientos
Análisis y Diseño
del Software
Implementación y
Prueba de Unidades
Integración y
Prueba del Sistema
Operación y
Mantenimiento
Iteración
Rediseño
-Modelo en Espiral
VENTAJAS INCONVENIENTES
§ Une los mejores elementos de los restantes § Genera mucho tiempo en el desarrollo del
modelos sistema
1. INTRODUCCIÓN AL TEMA
La investigación y definición de los requerimientos Consiste en el estudio de un sistema para
conocer cómo trabaja y dónde es necesario efectuar mejoras.
Extraer los requerimientos para un producto de software es la primera etapa para crearlo.
El resultado del análisis de requisitos con el cliente se plasma en el documento ERS
(Especificación de Requerimientos del Sistema), cuya estructura puede venir definida por
varios estándares.
Asimismo, se define un diagrama de Entidad/Relación, en el que se plasman las principales
entidades que participarán en el desarrollo del software.
Un requerimiento es una característica que debe incluirse en un nuevo sistema.
La determinación de requerimientos vincula el estudio de un sistema existente con la
recopilación de detalles relacionados con él.
Como los analistas de sistemas no forman parte de los departamentos usuarios, el primer
paso del analista es comprender la situación.
2. DETERMINACIÓN DE REQUERIMIENTOS
Las tareas a llevar a cabo para la determinación de los requerimientos, pueden
esquematizarse como:
-Anticipación a los requerimientos
Anticiparse a los requerimientos es prever las características del sistema en base a la
experiencia previa.
La experiencia de los analistas les permite anticipar ciertos problemas o características y
requerimientos para un nuevo sistema
-Investigación preliminar
La investigación preliminar abarcará tanto aspectos internos (definir perfil, metas, análisis de
solicitudes) como externos (competencia, posicionamiento en el mercado) de la empresa.
Este es el momento de definir el perfil de la empresa y a dónde quiere llegar, quienes son sus
competidores.
El conocimiento general de la empresa se da en este punto.
Primero es necesario revisar la solicitud de proyecto. Lo importante es determinar si la solicitud
merece o no la inversión de recursos en un proyecto de sistemas de información. Es
aconsejable identificar aquellas propuestas que traerán los mayores beneficios para la
organización. Inmediatamente después, los analistas de sistemas llevan a cabo una
investigación preliminar
La finalidad de la investigación preliminar evaluar la factibilidad de cumplir con los objetivos
propuestos.
COSTOS BENEFICIOS
Hardware Virtualización de activos
Software de sistema Gestión por procesos
Software de aplicación Aumento de los beneficios
Licencias de productos Mayor participación del personal
Capacitación Expansión del mercado virtual
Reducción de productividad durante la EI
UNIDAD 11: ANÁLISIS DE SISTEMAS
Dificultades a superar
Durante el normal desarrollo de las tareas de análisis, surge la necesidad de superar ciertas
dificultades en los sistemas de información, que pueden resumirse en las siguientes:
• Trabajos fuera del área de experiencia del analista
• Multiplicidad de vocabularios, generalmente confusos, que se las interprete en forma
diferente por distintas personas.
• Información cambiante. Las técnicas computarizadas evolucionan aceleradamente.
• Incertidumbres: debe determinarse y reconocerse que es lo que uno sabe y lo que uno
no sabe respecto al sistema administrativo.
Consecuencias
• Fallo en la determinación de los requerimientos;
• Apresuramientos en la implementación;
• Inconsistencias en los sistemas;
• Sistemas no inteligentes.
A. OBJETOS (o entidades)
Un objeto es la abstracción de un conjunto de cosas del mundo real. Ubicarse en un mundo
real implica la habilidad para capturar o abstraer los aspectos administrativos, tal como
realmente son en un momento determinado, y prever cuáles serán sus alternativas de cambio
futuras.
Genéricamente, la determinación de objetos o entidades, se hace en base a abstracciones de
cosas, tales como:
• Cosas tangibles
• Roles
• Eventos
• Interacciones
• Especificaciones
B. ATRIBUTOS
Se llama “atributo” (dato o campo) a la abstracción de una sola de las características poseídas
por las entidades abstraídas como “objetos”. En términos más amplios, se podría decir que
los atributos definen al objeto. Deben:
-Ser completos
-Tener factoreo total. Cada atributo captura un aspecto separado del objeto.
-Ser mutualmente independientes. El atributo toma su valor con independencia de los demás.
[Link]ón de los Atributos
Los atributos, en general, pueden ser identificados, refiriéndolos al mundo real.
Los atributos identificados, caerán en una de las siguientes categorías:
• Atributos Descriptivos
Describen o definen al objeto. Ejemplo: CUENTA CONTABLE (Nombre de la Cuenta,
Índice de Actualización, Saldo).
• Atributos Nominativos
Provee nombres (o etiquetas) para cada atributo.
• Atributos Referenciales
Atan o ligan una instancia de un objeto, con una instancia de otro objeto.
• Atributos de Identificación
Constituido por uno o más de los atributos que integran una instancia del objeto, y que
sirven para distinguir inequívocamente cada instancia de todas las demás.
C. RELACIONES
El modelo de información, debe identificar asociaciones entre cosas del mundo real y reflejar
estas asociaciones (relaciones) de manera precisa. Es, en resumen, la correspondencia o
asociación entre dos o más entidades.
1. PROGRAMA DE COMPUTADOR
Un programa de computador, es una secuencia lógica de instrucciones que indican al
hardware de un computador qué operaciones debe realizar con los datos. Los programas
pueden estar incorporados al propio hardware (memoria ROM o PROM), o bien pueden existir
de manera independiente en forma de software.
El software de uso más generalizado incluye una amplia variedad de programas de
aplicaciones, es decir, instrucciones al computador acerca de cómo realizar diversas tareas.
Un Programa de Aplicación, es un programa informático diseñado para facilitar al usuario la
realización de un determinado tipo de trabajo.
El concepto técnico más apropiado para programa de computador, es definirlo como un
algoritmo.
Un algoritmo debe poder ser programable, aún si al final se comprueba que el problema no
tiene solución.
2. LENGUAJES DE PROGRAMACIÓN
Al programar, consecuentemente, se usa un lenguaje, al que se denomina específicamente
lenguaje de programación. Si bien se trata de un lenguaje reducido a un conjunto limitado de
expresiones (las necesarias a un proceso) no por ello pierde su condición de lenguaje.
Hay más de un lenguaje de programación, cada uno de los cuales tiene estructura y
potencialidades distintas. Lo que les es común a todos es el respeto a una sintaxis y una
semántica, adicionalmente a proceder siguiendo una lógica matemática.
b) Acoplamiento de Estructura
Cuando un módulo pasa registros (o grupos de datos), donde además del o los datos
requeridos, se pasan otros datos que no serán utilizados.
c) Acoplamiento de Control
Cuando un módulo pasa una señal1 que determina un modo de ejecución para el otro
módulo.
e) Acoplamiento de Contenido
Cuando un módulo produce cambios en el interior de otro módulo.
-cohesión
Se verifica si un módulo realiza una función específica o múltiples funciones.
Lógicamente la más alta cohesión (la deseable) se tendrá en el primer caso (Funcional) y la
más baja en el último (Casual).
a) Funcional: El módulo cumple una sola función completa y es reusable.
b) Secuencial: Contiene operaciones que se realizan en una determinada secuencia y en
donde las operaciones toman como entrada la salida de la operación anterior.
c) De comunicación: Contiene distintas operaciones sobre el mismo grupo de datos
d) Temporal: Contiene operaciones que se realizan en un determinado momento.
e) Casual: No existe causa o razón alguna para el agrupamiento de funciones en el
módulo.
-recorridos estructurados
Un recorrido estructurado es formalmente un proceso de supervisión y repaso de la calidad
de los trabajos internos.
El objetivo es revisar un trabajo con la intención de identificar cualquier error, omisión,
ambigüedad, y/o confusión que pueda causar problemas en una fase posterior del proyecto.
Puntos de revisión
Algunos puntos de revisión sugeridos pueden ser:
• Los planes de trabajo del proyecto
• Los Prototipos de requerimientos
• Los planes de prueba del sistema
Detección de errores
• Identificación de errores. La detección de errores, debe realizarla preferentemente una
sola persona.
• Responsabilidades. es responsabilidad del equipo de revisión el descubrir errores.
• Documentación. Los problemas y errores descubiertos deben documentarse
UNIDAD 14: IMPLANTACIÓN DE SISTEMAS
1. TAREAS PRELIMINARES
Implantar un sistema, es reemplazar o convertir uno existente.
Antes de ver los detalles que competen a la implantación se deberán ejecutar algunas tareas
tendientes a garantizar la calidad de los procesos de conversión.
Tareas preliminares a la
implantación de sistemas
Revisión de Aseguramiento de la
productos y calidad del sistema:
documentacion
es relacionadas ü Pruebas
con el software ü Validación
ü certificación
2. MÉTODOS DE PRUEBA
Carga máxima
Almacenamiento
Tiempo de ejecución
Recuperación
Procedimiento
Factores humanos
a) Pruebas parciales
El analista prueba los módulos que conforman cada programa. Estas pruebas se centran
en cada uno de los módulos independientes, localizando errores.
c) Pruebas especiales
Se refieren al normal funcionamiento del sistema, una vez que el mismo esté en
ejecución. Estas pruebas, en general, no son excluyentes, sino complementarias entre
sí. Las más notorias son:
C1. Prueba de carga máxima: Determina cómo reaccionará el sistema de cómputos
cuando deba manejar el máximo volumen de actividad o cuando esté en el punto más
alto de su demanda de procesamiento.
C2. Prueba de almacenamiento: Determina la capacidad del sistema para almacenar las
transacciones en los archivos físicos.
C3. Prueba de tiempo de ejecución: Determina el tiempo de máquina que el sistema
necesita para procesar los datos de cada transacción.
C4. Prueba de recuperación: Determina la capacidad del sistema para continuar un
proceso después que el mismo fue interrumpido por una falla.
C5. Prueba de procedimientos: Determina la claridad de la documentación que detalla
cómo hacer uso del sistema, asegurando que los usuarios están en condiciones de
llevarlas a cabo exactamente como lo indica el manual de procedimientos.
C6. Prueba de factores humanos: Determinan como utilizarán los usuarios el sistema al
procesar datos o preparar informes.
3. CAPACITACIÓN
El plan de capacitación involucra:
4. MÉTODOS DE CONVERSIÓN
Se llama conversión a la elección de una modalidad particular de llevar a cabo el
procedimiento de cambio del sistema. Para ello se reconocen los siguientes métodos usuales.
-sistemas paralelos:
Implantar el nuevo sistema sin discontinuar la ejecución del que estaba en uso. El sistema
anterior se opera conjuntamente con el nuevo. Este método ofrece la máxima seguridad de
continuidad dado que si se hallan errores u ocurren problemas en el nuevo sistema, la
prolongación del anterior garantiza que no habrá interrupciones o pérdida de datos.
Sin embargo se incrementan los costos de operación y las necesidades de recursos
disponibles (personal, computadores, medios de almacenamiento).
-conversión directa:
Se pone en vigor el nuevo sistema al mismo tiempo que se discontinua por completo el
sistema anterior.
La ventaja de este método es la obtención de beneficios inmediatos de los procedimientos,
controles e informes incluidos en el nuevo sistema. No obstante, exige que se hayan efectuado
pruebas completas y consistentes, pues una eventual falla en su funcionamiento demandará
correcciones inmediatas. También el plan de capacitación deberá haber sido exitoso.
-conversión piloto:
Se implanta el nuevo sistema solo en un sector de la organización. Una vez que se
comprueba la corrección de su funcionamiento, se implanta en el resto de la organización.
Este método Anticipa su confiabilidad y permite conocer sus debilidades.
-por etapas o gradual: se implanta solo una parte del nuevo sistema en toda la organización.
De esta manera permite ganar experiencia de uso.
La desventaja podría ser que si la gradualidad demanda un largo período.
Plan de Conversión
Cualquiera que fuese el método elegido, un buen plan de conversión deberá incluir:
• Una anticipación a los posibles problemas y la forma de enfrentarlos. Entre los
problemas que aparecen con más frecuencia están las pérdidas de documentos
• programas especiales de conversión.
• Una identificación de las personas responsables de cada actividad
• La designación de un encargado general de la conversión, quien deberá estar alerta
para que se cumplan todos los pasos previstos en el plan de conversión.
• Una descripción de todas las actividades que deben cumplirse para implantar el
sistema nuevo.
1. CONCEPTO PRELIMINAR
Existe una gama muy amplia de Sistemas de Información desarrollados para satisfacer las
necesidades de la mayoría de las empresas, y si bien es cierto que no están hechas “a la
medida de la empresa”, algunos de ellos tienen la opción de hacer adaptaciones
Se cita el caso de los sistemas ERP, que cuentan con un lenguaje de programación que
permite capacitar a una o más personas para que puedan hacer las modificaciones que
necesiten.
2. CARACTERÍSTICAS DE UN ERP
Sistema de
información ERP
Coordina y controla incorpora
Recursos procesos
-Humanos -operativos
-Tecnológicos -de negocios
-Materiales
-Financieros
Con el propósito de
INTEGRALES
ERP
MODULARES ADAPTABLES
-integrales
Permiten controlar los diferentes procesos; al relacionar entre sí a todos los departamentos
de la empresa, considera al resultado de un proceso como punto de inicio del siguiente.
-modulares
Al considerar entonces que una empresa es un conjunto de departamentos interrelacionados
por la información que comparten La ventaja, tanto económica como técnica, es que la
funcionalidad se encuentra dividida en módulos, los cuales pueden instalarse de acuerdo con
los requerimientos de cada compañía: Ventas, Finanzas, etc.
-adaptables
Los ERP están creados para adaptarse a cada empresa. Por lo tanto un ERP debe enfrentar
y responder a dos desafíos:
• Adaptarse técnicamente para poder ser ejecutado bajo cualquier plata- forma de
software existente en el mercado.
• Garantizar que se adecuará funcionalmente a los procesos del negocio, cualquiera que
sea el giro de la empresa.
3. ARQUITECTURA EMPRESARIAL
La arquitectura empresarial describe a la empresa como una estructura coherente.
Documenta el estado actual de la organización, el estado deseado y la brecha entre ambos.
Las características de la arquitectura tienen que ser consecuencia de un análisis del negocio
del cual se partirá para determinar la Estrategia de Sistemas.
Estrategia de sistemas
La estrategia sistemas emplea tres perspectivas para disminuir la brecha entre las
necesidades de la empresa y la tecnología
Es de suma importancia que la dirección general coordine todos los factores y recursos que
intervienen en el sistema. El grado de éxito será logrado en la medida que estos factores y
recursos interactúen adecuadamente.
INFORMACION
NEGOCIO TECNOLOGIA
APLICACIONES
4. DISEÑO DE UN ERP
El mercado ofrece a las empresas opciones ERP que varían no sólo en precio sino en
integración, plataformas soportadas y funcionalidad. Antes de iniciar el proceso de selección
es muy importante que la empresa tenga muy claro el objetivo por el cual está implantando
un ERP y responda las siguientes preguntas:
Entre los ERP más conocidos se encuentran: JD Edwards, Baan, Oracle, SAP.
MÓDULOS BÁSICOS de un ERP
• Ventas y logística
Representa la fuerza de ventas desde el momento que se genera un pedido e incluye
la planificación de la distribución del producto
• Administración de materiales
A cargo del manejo de inventarios.
Ø administración del almacén. (mantenimiento del stock)
Ø gerenciamiento de planta. (administra las plantas de producción)
Ø planificación de la producción. (administra la producción en sí)
• Estructura financiera
• Estructura de costos
• Tesorería
La visión del ERP de ver a una empresa como una serie de procesos que comparten recursos
hace necesaria la participación grupal y la buena comunicación interdepartamental.
Antes de iniciar un proyecto, es importante crear dos equipos de trabajo dentro de la empresa:
-El equipo de implementación, que estará formado por:
• usuarios “expertos” es decir, gente que tiene conocimiento en profundidad de los
procesos de su área,
• jefes de módulo, cuyo cargo les permite tomar decisiones en relación con cambios en
los procesos de un departamento dado.
Una vez establecidos los resultados esperados y creados los equipos correspondientes, se
procede a seleccionar el ERP a contratar. Al efecto, es prudente solicitar una presentación
por parte de las empresas proveedoras de productos ERP.
Las ventajas de escoger directamente al fabricante del producto en lugar de una compañía
consultora, se percibe mayor seguridad y una implementación más rápida.
Una vez realizadas las selecciones, tanto del ERP a contratar como del proveedor encargado
de la implementación, debe determinarse el alcance del proyecto y si éste sucederá en etapas.
Después de esto, el equipo de implementación se dividirá en los diferentes módulos.
Al equipo de personas encargadas del área de desarrollo y tecnología se le llama “Equipo de
Tecnología” y al equipo de personas encargados de los procesos operativos se le llama
“Equipo Funcional”. Estos dos equipos, junto con el equipo de administración del cambio
quedan bajo la responsabilidad de un Administrador del Proyecto, quien se encargará de in-
formar a los directores de los avances del proyecto.
El proveedor de consultoría, es decir, la empresa encargada de la implementación del
sistema, creará un equipo con una estructura equivalente a la de su cliente, aun- que
posiblemente, no tan numerosa.
Hay un alto porcentaje de empresas que no terminan su implementación a tiempo o bien que
no obtienen los resultados esperados. Esto se debe a:
• Falta de un equipo de administración del cambio.
• Falta de comunicación con todos los niveles del organigrama.
• Falta de capacitación suficiente.
• Pobre dimensionamiento de equipo (falta de orientación por parte de la compañía
implementadora con respecto a la carga que representa el uso del sistema para el
servidor).
UNIDAD 16: SEGURIDAD DE LA INFORMACIÓN
1. INTRODUCCIÓN
La información hoy en día, es uno de los más importantes activos no solo para las empresas
sino también para cada individuo. Por este motivo, la misma requiere ser asegurada y
protegida.
Se denomina “Seguridad de la Información” al conjunto de metodologías, prácticas y
procedimientos que buscan proteger la información como activo valioso, con el fin de:
• minimizar las amenazas y riesgos continuos a los que está expuesta,
• asegurar la continuidad del negocio,
• maximizar el retorno de inversiones y las oportunidades del negocio,
• proteger la identidad y la privacidad de cada individuo
La Seguridad de la Información, busca proteger la información sin importar la forma en que la
misma pueda tomar: electrónica, impresa, u otras.
La seguridad informática consiste en asegurar que los recursos del sistema de información
de una organización sean utilizados de la manera que se decidió y que el acceso a la
información así como su modificación sólo sea posible a las personas que se encuentren
acreditadas y autorizadas.
Se entiende aquí por seguridad al estado que indica que cualquier sistema está libre de daño
o riesgo. Se entiende por daño o riesgo todo aquello que pueda afectar tanto al funcionamiento
directo del sistema, como a los resultados que se obtienen del mismo. Para la mayoría el
concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro.
2. CONCEPTOS BÁSICOS
Para la correcta administración de la Seguridad Informática, se deben establecer y mantener
programas informáticos que busquen cumplir con tres requerimientos:
CONFIDENCIALDIDAD
SEGURIDAD
INFORMATICA
INTEGRIDAD DISPONIBILIDAD
DE LOS RECURSOS
-Confidencialidad.
Busca prevenir el acceso no autorizado, ya sea en forma intencional o no intencional, a la
información.
-Integridad
Persigue asegurar:
• que no se realicen modificaciones por personas no autorizadas a los datos, información
o procesos
• que no se realicen modificaciones no autorizadas por personal autorizado
• que los datos o información sea consistente tanto interna como externamente.
-Disponibilidad:
La disponibilidad busca el acceso confiable y oportuno a los datos, a la información o a los
recursos, por parte del personal apropiado.
Situación Actual
Según datos de una encuesta realizada en toda América Latina, la mitad de las empresas que
recogen datos de tarjetas de crédito, no tienen protocolos de seguridad para los datos que
relevan.
• La mitad de las empresas encuestadas aún no dispone de mecanismos básicos para
la seguridad de la información. Solo el 46% de las empresas encripta los datos
almacenados de tarjetas de crédito; mientras que el 49% no encripta ningún dato o
información.
• Además, el 50% de las empresas consultadas, no aplica ninguna medida para proteger
el acceso a estos datos.
4. AUDITORIA DE SISTEMAS
La auditoría es una función de certificación, que incluye revisiones objetivas y evaluaciones
de los registros y operaciones de una organización.
Las auditorias pueden hacerse sobre cualquier tipo de actividad.
La auditoría de sistemas (operativa) comprende el conjunto de actividades encaminadas a la
validación y verificación de los sistemas, procesos y resultados en los que se utilicen
tecnologías automatizadas.
Se la considera operativa por ser la revisión y evaluación de controles desde un punto de vista
de la dirección, considerando factores tales como eficiencia, economía y efectividad de
funcionamiento. Una parte importante del proceso de auditoría de sistemas, es determinar la
suficiencia de los controles en aplicación, porque estos controles influyen sobre la exactitud y
fiabilidad del resultando financiero y operacional informado.
Trata en cambio de aspectos como la eficacia, costo de los controles, maximización de las
ganancias, y el grado de adhesión general a la política directiva.
Aunque los objetivos de auditorías contables y operativas pueden diferir, la metodología es a
menudo la misma.
La meta básica de auditar es verificar la fiabilidad de esas declaraciones y archivos y el grado
en que ellos representan el verdadero estado de la empresa.
Consecuencia de ello
• Han aparecido problemas adicionales en la revisión y evaluación de controles internos,
obligando a la modificación de los procedimientos de auditoria;
• Han desaparecido controles que solo eran aplicables a los procesos manuales;
• Ha implicado la necesidad de aplicar nuevos controles, desconocidos o imposibles de
aplicar en el procesamiento manual;
Una instalación debe mantener, como mínimo, dos tipos básicos de documentaciones:
• El primer tipo describe la instalación y su ambiente; es la documentación que describe
el hardware y el sistema operativo.
Al encarar una instalación, existe una considerable variedad de opciones entre las cuales
elegir el hardware y software. Las razones que impulsan la selección de uno en particular,
así como las características técnicas más o menos complejas que incluyen, hacen a la
necesidad de una documentación clara, que explicite cuales son las capacidades
disponibles y las limitaciones que se afrontan. En particular, y dado que las características
del software no son físicamente visibles, su documentación es crítica.
• El segundo grupo describe los datos y los procesos que se ocupan de las necesidades de
información de la empresa.
Otra técnica de documentación muy consistente, es la de ayudas y manuales on line. Éstas se
focalizan particularmente en la documentación de programas.
La gerencia de sistemas debe asignar la responsabilidad por el desarrollo de las tareas de
documentación y debe ejercer la vigilancia suficiente para asegurar el cumplimiento de esa
responsabilidad.
Debe verificarse que los documentos se distribuyan exclusiva- mente entre el personal que tenga
autoridad jerárquica y necesidad de uso de los mismos.
Si la misma está muy dispersa dentro de la instalación, el problema de ponerla al día corre serios
riesgos de fracasar, induciendo a confusiones y errores a aquellos usuarios que sigan operando
con documentación anticuada.
UNIDAD 17: CONTROL DE SISTEMAS
CONTROLES
CONTABLES
Procedimiento
diseñado para
Estos procedimientos de control deben documentar todas las transacciones y deben asegurar que
sólo datos correctos y autorizados entren a los archivos de contabilidad
2. RIESGOS DE NEGOCIO
Para poder desarrollar un buen plan de control interno es necesario determinar con la mayor
amplitud y precisión posibles los riesgos que afronta el negocio.
Riesgo es toda situación potencial o probable, cuya efectiva ocurrencia generará pérdidas
económicas. Se trata de situaciones potenciales que pueden ocurrir por la inexistencia de
controles o por la deficiente aplicación de los controles existentes.
A efectos de mitigar los riesgos, se deben implementar controles. Los responsables de cuidar que
se apliquen controles, son los niveles directivos de la organización. En segundo lugar los
analistas, pero la responsabilidad de estos queda subrogada a la decisión de los directivos, ya
que las atribuciones de un analista quedan acotadas a proponer o asesorar sobre lo más
conveniente.
el riesgo cero no existe.
De lo que se trata mediante la aplicación de controles, es de mantener los riesgos dentro de
parámetros aceptables, y que si ocurren aquellos que no son controlables, causen el menor
perjuicio posible.
Tipos de riesgo
3. CONTROLES INTERNOS
Llamamos control a toda acción metodológica, que por aplicación de recursos técnicos y
humanos, tiende a prevenir y evitar la ocurrencia de errores en los procesos computarizados, o en
su defecto, a detectarlos cuando no sea posible anticiparse a los mismos.
Los objetivos del control de sistemas, son básicamente tres:
Obtención de información
financiera correcta y segura
Objetivos
del
control
Protección de los activos Promoción de eficiencia
del negocio operativa
Control y riesgo son dos caras de una misma moneda: se podrá profundizar en la aplicación de
controles, en la medida en que con mayor extensión y exactitud queden definidos los riesgos.
4. AMBIENTE DE CONTROL
ambiente de control es el conjunto de condiciones dentro de las cuales operan los controles.
Lógicamente, mientras más adecuado sea el ambiente de control, mejores posibilidades de
operar con éxito tendrán los controles.
Para evaluar el ambiente de control, los auditores de sistemas toman en consideración tres
aspectos:
a) El enfoque o criterio que respecto de los controles posean los directores y gerentes.
b) Estructura gerencial
c) Marco en el cual se desenvuelven las tareas de control. Está íntimamente ligado a la
situación económico-financiera de la empresa. Obviamente una situación de restricciones
financieras, donde los recursos operativos tienden a minimizarse, atenta contra la
aplicación de controles.
5. ADMINISTRACIÓN DE RIESGOS
Fases en la consideración de los riesgos:
I. Identificación
II. Evaluación
III. Tratamiento
IV. Monitoreo y control
Identificación de riesgos de ti
El objetivo de esta fase es identificar los riesgos inherentes a los sistemas de información.
Para una adecuada Identificación de Riesgos, habrá que apoyarse en información confiable,
en la experiencia y en un buen conocimiento de los procesos y activos de información.
Consecuentemente, se tendrán en consideración las fuentes de información y las tareas a
realizar:
-fuentes de información
• Informes de Auditoria Interna
• Informes de Auditoria Externa
• Informes de desempeño interno de las diferentes áreas describiendo situaciones
potenciales de riesgo.
-tareas a realizar
• Analizar los objetivos de TI alineados a los objetivos del negocio, los eventos que
afectan al cumplimiento de dichos objetivos y las consecuencias de estos eventos
sobre los procesos y activos de información.
• Analizar los riesgos previamente identificados y actualizar las respuestas a los mismos,
declarando los controles implementados que permiten mitigarlos
Evaluación de riesgos de ti
El objetivo de esta fase es valorizar y calificar apropiadamente los riesgos identificados en la
fase anterior.
Para la evaluación de un riesgo se estimará, la probabilidad de ocurrencia frente a cada uno
de los eventos y el impacto económico del mismo en caso de materializarse. A tal fin, se
establece lo siguiente:
De menor a mayor.
Mientras mayor sea la probabilidad de ocurrencia de un riesgo, mayores serán las
consecuencias que su impacto puede producir en una organización. Estas consecuencias
están referidas fundamentalmente a:
• Daños materiales
Ø Incremento en los costos de operación
Ø Reducción de los ingresos
Ø Disminución del nivel de negocios
• Perdidas de rendimiento
Ø Pérdida de imagen
Ø Reducción del nivel de competitividad
Ø Merma en la integridad o disponibilidad de información critica
Para graficar el análisis de riesgo se utiliza un mapa de riesgo como se detalla a continuación.
El mismo permite graficar los riesgos según el nivel de impacto y la probabilidad de ocurrencia
en base al cual fue clasificado.
I 5
M 4
P 3
A
2
C
1
T
1 2 3 4 5
O
OCURRENCIA
Requieren una definición inmediata de controles que mitiguen los mismos.
El objetivo será definir controles que reduzcan la probabilidad de impacto y ocurrencia.
(EVITAR) (5,5 – 5,4 – 5,3 – 4,5 - 4,4 – 4,3 – 3,5 – 3,4)
Serán considerados después de haber sido considerados los riesgos ubicados en los
cuadrantes anteriores. (ACEPTAR) (2,1 - 2,2 - 1,1 - 1,2)
Tratamiento de riesgos de ti
El objetivo de esta fase es establecer acciones concretas respecto a los riesgos identificados
y valorizados.
Una vez evaluados los riesgos, se determinará la respuesta a cada uno de ellos. Esta
respuesta debe considerar el efecto en la probabilidad de ocurrencia, el impacto, así como los
costos y beneficios, seleccionando una acción de control que deje el riesgo residual dentro de
la tolerancia deseada.
Los tipos de respuesta que se pueden dar a los riesgos son:
• Evitar
Tomar acciones para evitar las consecuencias o efectos de los eventos que generan el
riesgo.
• Reducir
Tomar acciones dirigidas a reducir la probabilidad de ocurrencia, el impacto, o ambos.
• Compartir / Transferir
Tomar acciones dirigidas a transferir o compartir el riesgo total o parte de éste con un
tercero.
• Aceptar
No tomar acciones dirigidas a afectar la probabilidad o el impacto. Aceptar el riesgo
residual.
Muchos de los procedimientos de control que normalmente serían ejecutados por personas
diferentes en sistemas manuales pueden encontrarse concentrados en sistemas informáticos. Así,
una persona que tenga acceso a los programas, a los procesos o a los datos podría realizar
funciones incompatibles, perjudicando el ejercicio de controles.
Los departamentos o secciones de sistemas deben separarse operativamente de los
departamentos usuarios y no deben tener ninguna función incompatible dentro de la empresa.
Una apropiada separación de responsabilidades hace más dificultoso el uso equívoco o fraudulento
de los datos contables y permite construir un proceso de revisión automático que ayuda a descubrir
los errores posibles. En cualquier organización, esto significa que el personal del departamento de
sistemas, que tiene conocimientos técnicos del computador, solo controlará el buen
desenvolvimiento de las aplicaciones computarizadas. Pero no debe permitírsele participar en las
actividades de procesamiento ordinario del sistema, ni darles la oportunidad de hacer cambios en
los archivos.
En las instalaciones pequeñas puede no ser posible segregar las funciones, y controles alternativos
deben ser instituidos. En tales casos, las secciones usuarias deben asumir la total responsabilidad
por controlar las entradas y los informes resultantes.
Área de producción
-programas ejecutables Archivos (eventualmente)
-archivos de proceso Objetos aprobados
Área de desarrollos
almacenamiento transitorio
de programas y archivos
Área de fuentes
Fuentes a modificar
programas en lenguaje
fuente Fuentes corregidos
Gerente de área
solicita el cambio
Gerente de sistemas
establece fecha de
cumplimiento
Controles
Del
Hardware
Comprobación interna Informes técnicos del
del propio hardware Sistema Operativo
5. SISTEMAS DE SEGURIDAD
Surge un riesgo cuando por una deficiente definición y/o seguimiento de los accesos, existan
procesos que puedan ser ejecutados por personas no autorizadas. La responsabilidad de que esto
no ocurra recae sobre la Gerencia de Sistemas, encargada de definir correctamente los niveles de
seguridad, y sobre los auditores de sistemas, quienes deben corroborar periódicamente que no
existen conflictos con los accesos.
Para hacer cambios desautorizados, un individuo debe tener acceso a los datos, a los programas,
o a ambos. Para prevenir estos cambios, deben existir controles físicos y computarizados aplicados
a los equipos, los archivos, los programas y la documentación.
El Sistema de Seguridad constituye un software que regula las restricciones de accesos a los
sistemas de cómputos. Este software de seguridad puede:
a) Estar incluido dentro de los utilitarios de los Sistemas Operativos.
b) Ser programado específicamente para cada aplicación particular; o
c) Ser una aplicación que combine los dos criterios precedentes.
Su objetivo fundamental es establecer niveles de restricción a las acciones que los usuarios pueden
realizar con los sistemas procesados electrónicamente.
Muchos de los recursos del sistema deben guardarse en salas separadas, con estricta prohibición
y control de entrada a todo personal ajeno a ese sector.
-Nivel de Seguridad: es una gradación jerárquica según la cual mientras más alto sea el nivel de
seguridad del usuario, menor será su nivel de restricción.
-Clave de Acceso Personal (Contraseña): Es un código personal y secreto del que dispone cada
usuario para identificarse ante el sistema.
Ambos están íntimamente relacionados y son establecidos en el Perfil de Usuario. Es importante
destacar que un perfil de usuario establece jerarquías funcionales de accesos (que pueden no
condecirse con las jerarquías que los usuarios tienen dentro de la organización).
El mecanismo es sencillo, todo usuario al ingresar al Sistema se identifica con su password. El
Sistema de Seguridad localiza dicha password en el Perfil de Usuario que le corresponde y de allí
extrae su nivel de seguridad. Completado lo expuesto, el usuario queda habilitado para interactuar
con el sistema, teniendo restringida su acción a las capacidades que corresponden para el nivel de
seguridad detectado.
Ingresa Archivo PERFIL
Busca password en DE USUARIOS
password
NO Password
existe?
SI
Las restricciones a las que hemos hecho reiteradas referencias, son tres:
-Restricción de acceso a Sistema
Se refiere a prevenir que solo aquellos usuarios o personas que están identificados en el Perfil
de Usuario, puedan acceder a realizar acciones con el computador. Es la más amplia y
elemental de las restricciones. Otro caso es que aun estando identificado en el Perfil de
Usuario, se le establezca una restricción total de acceso; tal sería el caso de un agente que
dejó de pertenecer a la organización y que por razones de auditoria no se lo elimina del perfil
de usuarios inmediatamente.
-Controles de edición
Son los implementados para actuar en el mismo momento de carga de datos, habilitando o
impidiendo el ingreso de los que no se corresponden con los parámetros preestablecidos. Algunos
de estos parámetros se definen en el Diccionario de Datos, y adicionalmente en los programas de
aplicación.
Dentro de los controles de edición, existen tres pruebas sustantivas:
• Controles de Formato
Aseguran que el dato que se está ingresando, tenga el formato apropiado. Ejemplo: no se
podrán ingresar letras para un número de cuenta.
• Controles de Campo Faltante
Se diseñan para asegurar que todos los datos importantes hayan sido completados.
Ejemplo: para una factura, no podrá omitirse de identificar la fecha de la misma.
• Doble digitación de campos críticos
Consiste en que al tipear el contenido de un dato, el mismo se almacene en un archivo
temporario. Posteriormente, el mismo dato es vuelto a ingresar; en esta segunda
oportunidad, lo digitado es confrontado con el contenido en el archivo temporario. Si los va-
lores son idénticos el dato se acepta. Caso contrario, se verifica si el error estuvo en la
primera o en la segunda digitación, provocándose su corrección.
-controles de validación
Son los implementados para verificar la exactitud de aquellos datos que han superado los controles
de edición. En el ejemplo del número de cuenta, el hecho de que se hayan ingresado números, no
garantiza que sea el que correspondió ingresar.
Validar significa confrontar el contenido de un dato, con el incluido en otro dato almacenado.
Así por ejemplo, una vez que se ingresó el número de cuenta, un proceso ordenará buscar un valor
igual en el archivo maestro de clientes: si encuentra un número idéntico, procederá a admitirlo.
Caso contrario, lo rechaza por no válido.
Dentro de los controles de validación, se distinguen las siguientes pruebas principales:
• Controles de límite o razonabilidad
Aseguran que los datos que se pretenden ingresar estén dentro de cierto rango, impidiendo
que se procesen transacciones no razonables (el importe de un cheque no puede ser cero
o negativo. la cantidad de horas extras de un agente no pueden ser superiores a 50, etc).
Este control se ejerce según la definición que del dominio del dato se hizo en el Diccionario
de Datos.
• Controles de visualización
Se trata de situaciones en las cuales el dato está siendo registrado para ser inmediatamente
usado (casos de procesos interactivos). Por ejemplo, al ingresar un número de cuenta, el
proceso permite visualizar en la pantalla datos adicionales, como el nombre del cliente y su
número de documento.
• Controles de consistencia
Aseguran que los datos ingresados son compatibles con los preexistentes en un archivo.
• Controles de procesamiento duplicado
Tienden a asegurar que una transacción particular no sea ingresada dos veces a un mismo
proceso. se implementan controles que proceden a verificar, por ejemplo, que al dar de alta
(actualizar) una factura, no exista ya otra con el mismo número y la misma fecha.
• Controles de correlación de datos.
En este caso la razonabilidad del valor de un dato, depende del valor de otro dato. Si está
pautado que un gerente no cobre horas extras, por ejemplo, el rango de valor posible
asignado al dato “horas extras” deberá ser igual a cero.
• Controles de balanceo.
Consiste en la comparación de los acumulados de distintos datos (en un asiento contable,
total de las partidas de débito versus total de las partidas de crédito).
• Controles de dígito auto verificador.
El dígito auto verificador es un número agregado al valor real del dato, con el cual la
consistencia de dicho valor se controla sobre sí mismo. Así por ejemplo, para el número de
cuenta 1234, se le genera algorítmicamente un dígito adicional quedando como si fuera
1234-1. Ejemplo el Nº de CUIT
• Controles de completitud o de lotes
Son controles de totales o cualquier otro que asegure que todas las transacciones, sin
omisión de ninguna, sean ingresadas a proceso.
Operan cuando es posible (y conveniente) agrupar más de una transacción en un archivo
temporario (lote de transacciones). El caso más frecuente ocurre cuando se transmiten
conjunto de transacciones entre sucursales.
Cada lote es acompañado por un registro “carátula” que además de identificarlo contiene
una serie de datos de control. Así por ejemplo, si dentro del lote se incluyen facturas, la
carátula contendrá:
Ø Nº del lote: generalmente un número correlativo;
Ø Fecha y hora de creación: es la fecha en la que se ingresó el primer registro del lote;
Ø Fecha y hora de última actualización: es la fecha en la que se ingresó (o eliminó) por
última vez un registro;
Ø Cantidad de registros en el lote: cantidad de registros lógicos;
Ø Total de control: por ejemplo, sumatoria de los números de factura, o de los importes
finales de la factura, o ambos.
Contraseña (o password): Es una palabra secreta, que solo deber ser conocida por el
usuario, y que se ingresa juntamente con el nombre para acceder a las funciones de
procesamiento. Si el conjunto de nombre/contraseña coincide con la archivada, se
habilita el uso del sistema; caso contrario, vuelve a pedir el reingreso de los datos, un
número limitado de veces (generalmente 2 o 3 veces), agotados los cuales el sistema
de seguridad bloquea la terminal
Clase de Usuario: define su jerarquía frente al sistema: nivel alto, medio o bajo.
Directorio: dentro están los archivos y programas que el usuario podrá utilizar.
Directorios de producción, de fuentes, de desarrollos, etc.
Terminales Habilitadas: Define la o las terminales desde las cuales puede operar.
• Menúes de acceso.
Un menú es un conjunto de opciones que el sistema presenta a los usuarios para la ejecución
de uno o más procesos. A través de ellos, se acota al usuario a usar solo las opciones que
tienen habilitadas. Esto se verifica tanto por la restricción para ejecutar algunas opciones
que muestra el menú, como no mostrando al usuario las alternativas que no puede ejercer.
• Controles de acceso delegados en los programas.
Consiste en incluir en todos o en algunos de los programas que conforman el sistema de
aplicación, rutinas de control de acceso. Es decir, que en vez o además de usar un software
de seguridad de acceso, en los programas se establecen restricciones de acceso según el
tipo de usuario.
En general se tiende a no utilizar este mecanismo de control, pues para cambiar
contraseñas, privilegios, menúes, etc, es necesario modificar los programas, lo cual no es
siempre sencillo e involucra ejercitar otras tareas de control.
• Restricciones lógicas de las terminales.
Este control define los criterios bajo los cuales operarán las terminales o pantallas, tratando
de generar un mejor ambiente de resguardo. Así, si una terminal permanece inactiva durante
un determinado lapso de tiempo, la considera desatendida por el usuario, El sistema
procederá a apagarla, debiéndose reiniciar la sesión desde cero.
Si existe una sesión abierta por un usuario en una terminal, no se podrá abrir otra sesión de
trabajo, para el mismo usuario, desde otra terminal. El sistema asume que alguien está
tratando de usurpar la clave de acceso, ya que una persona no puede estar físicamente en
dos lugares distintos al mismo tiempo.
• Dispositivos de seguridad física del hardware.
Se lleva a cabo con la utilización de elementos que pueden o no estar relacionados con los
de seguridad lógica ya vistos. Se trata de llaves, tarjetas con banda magnética, tarjetas para
lectores ópticos, reconocedores de voz o dactilares, etc.
-controles sobre accesos por procedimientos extraordinarios
• Utilización de software sensitivo
Se llama así a todo software que permite alterar la integridad del sistema computarizado,
actuando particularmente sobre los archivos y los programas.
Se trata de utilitarios necesarios para la reparación de daños provocados por agentes
externos al sistema (ej: virus informáticos). Sin embargo, entrañan un gran riesgo, pues con
ellos también se podrían realizar cambios indebidos, eludiendo los procedimientos normales
de control. Deben por tanto estar en bibliotecas especiales, y tener restringido su uso al Jefe
de Soporte Técnico, con supervisión del Oficial de Seguridad. (Un ejemplo bastante
difundido de software sensitivo es el programa Norton o el Explorador de Windows)
• Fallas programadas
Son rutinas programadas que se ejecutarán cuando se de una determinada condición en un
proceso habitual. Mientras la condición no se cumpla los programas operarán normalmente;
cuando la condición se cumpla se activará la rutina de falla. Los virus informáticos son un
buen ejemplo y tienen habitualmente este comportamiento: hibernan o están latentes hasta
que se activan por cumplimiento de una condición (una fecha por ejemplo).
• Redondeo por defecto
Consiste en aplicar incorrectamente la técnica del redondeo de centavos (de 0 a 49 quita;
de 50 a 99 agrega). El fraude consiste en redondear siempre quitando, y desviar las
diferencias así producidas a una cuenta determinada.
• Técnica de las partidas
Conceptualmente es similar al anterior, pero en lugar de actuar sobre los redondeos, se
acciona sobre partidas completas. Para ello se verifica cuáles son las cuentas que tienen
mayor cantidad de movimientos, y se les van desviando un porcentual prefijado de registros,
no solo a la cuenta del titular del fraude sino también a otras cuentas. De este modo, cuando
se presenta un reclamo, muchas veces parecen ser errores de imputación y puede ser
dificultoso saber con exactitud cuál es la verdadera cuenta beneficiada.
• Puertas traseras
Son formas de accionar la ejecución de programas desde afuera del sistema de cómputos,
eludiendo los sistemas de acceso y de seguridad. Los hechos más frecuentes toman a veces
estado público, por la acción de los llamados “piratas informáticos” o hackers, quienes
violando las claves de acceso (contraseñas), entran en sistemas de propiedad ajena.
Corrección
SI
Actualiza archivos Aprobación de la corrección
Una falla en los procedimientos de tratamiento y corrección de las operaciones que han sido
rechazadas, demuestra una seria debilidad en el funcionamiento de los controles del sistema, ya
que invalida en gran medida, muchos de los controles previamente analizados.
Una manera recomendable de operar para estos casos, es la siguiente:
• Con los registros rechazados porque uno o más datos del mismo son incorrectos, se genera
un archivo transitorio de “registros rechazados”. Los demás registros del lote (los que no
tienen errores) se ingresan a proceso.
• Se emite un listado que contiene el detalle de estos registros, con indicación de la causa que
genera el rechazo. El mismo, es enviado al gerente del área usuaria.
• Todo proceso posterior que para la generación de informes involucre el tratamiento de datos
que se correspondan con los rechazados, activará un mensaje por pantalla e impedirá su
desarrollo.
• Cuando los datos son corregidos, se generará un nuevo listado para la gerencia, donde se
indicará la fecha y hora en la que el rechazo se produjo y la fecha y hora en la que se hizo
la corrección.
• Las transacciones son reingresadas al proceso de edición y validación.
• Adicionalmente, el gerente del área, revisará periódicamente que no existan partidas en
suspenso, es decir que no existan registros en los archivos de “registros rechazados”.
4. CONTROLES DE PROCESOS
Los controles de proceso, usan las capacidades de los computadores para desarrollar testeos
lógicos de las operaciones. Estos procedimientos pueden tanto estar incorporados en los
programas de aplicación, como también constituir programas especiales por separado el principal
problema a considerar es el de los errores en los programas. La responsabilidad para que esto no
ocurra recae en los analistas y programadores, por lo cual se implementaran controles que:
Insuficiente o
RIESGO Errores en los programas
deficiente aplicación
surge por… de aplicación
de controles
generales y
aplicativos
Controles
de proceso
Control de rotulo
Control de transmisión de datos
Reenganche y recuperación de procesos
-procedimiento de ayuda a analistas y programadores
Estos procedimientos asisten a los analistas y a los programadores para que puedan cumplir
eficazmente sus tareas. Entre los más significativos se destacan:
• los procedimientos de estructuración de programas (programación estructurada),
• el desarrollo de módulos reusables,
• la utilización de herramientas de programación (generadores de pantalla, generadores de
reportes, generadores de código, etc).
-procedimientos de ayuda para verificar que los analistas y programadores den cumplimiento a sus
obligaciones
Los gerentes de sistemas tienen a cargo la verificación de que los analistas y programadores estén
cumpliendo sus obligaciones. Para ello supervisará que se mantenga una documentación completa
y actualizada de los programas. Particularmente cuidará que se cumpla con los:
• Controles de Rótulo
Con los cuales se busca asegurar que la versión utilizable de los archivos de datos y
programas ejecutables, sea la correcta. Para ello existe en el Directorio de cada objeto un
rótulo que identifica el nombre del objeto, su fecha de creación, fecha de última modificación,
propiedad del archivo, etc.
Pueden existir dos rótulos para cada archivo: un de cabecera y otro de final. Ambos rótulos
pueden ser grabados, leídos y accedidos tanto por los programas de aplicación como por
los sistemas operativos.
También es buena práctica, la inclusión de rótulos o etiquetas externas, que se adosan a los
medios magnéticos removibles (diskettes, CD, etc). Estas etiquetas describen en forma
legible, cuál es su contenido, de modo que sea posible su selección manual.
• Controles de Transmisión de Datos
Aseguran que los datos recibidos, en caso de una transmisión de datos a distancia, sean
idénticos a los emitidos. Para ello se establece un algoritmo que se incluye como dato al final
del paquete a transmitir. El receptor vuelve a efectuar el conteo: si le da igual al valor
contenido en el dato emitido, acepta como buena la transferencia.
También forman parte de este control, los llamados “protocolos de comunicación”. Un
protocolo es un conjunto de normas que verifican y aseguran el cumplimiento de pautas.
(Nodos intervinientes, identificación de modems, etc).
• Procedimientos de reenganche y recuperación
Hace referencia a las alternativas de riesgo que se asumen desde el momento en que se
suspenden las actividades del sistema (ya sea en forma normal –fin de la jornada laboral– o
anormal –corte en el suministro de energía eléctrica-), hasta que las mismas se continúan.
En la suspensión normal de las actividades del sistema, si durante el tiempo en que debió
estar inactivo, se hizo uso del mismo, dicha circunstancia podrá ser detectada.
Para las interrupciones anormales, deben existir en los programas de aplicación
procedimientos de recuperación de procesos y datos, que aseguren que una vez superado
el inconveniente que produjo la suspensión de tareas, se puedan continuar desde el punto
en el que fueron interrumpidos.
Deben por tanto auditarse las potenciales causas que pueden producir una interrupción.
Finalmente, es responsabilidad de los gerentes de sistemas, llevar a cabo tareas periódicas
de controles de corte programado. Mediante ellas se simulan interrupciones para verificar y
anticiparse a las alternativas críticas derivadas de una detención no deseada de los
procesos.
-procedimientos de ayuda para verificar los cambios a los programas
Se trata de dar cumplimiento a todos los requisitos exigidos por el método adoptado para la
modificación de programas.
CONTROLES
POSTERIORES
AL PROCESO
Generación de un listado de
Controles que aseguren mínimamente:
transacciones criticas
-datos de salida completos y razonables
-distribución de reportes solo a
personas autorizadas
-informes apropiadamente
identificados.
Por aplicación de las técnicas computarizadas deben agotarse los recursos para conseguir que los
controles actúen con anterioridad a los procesos, minimizando los que actúan sobre las salidas.
En este sentido, se puede regular que los informes que no se impriman no puedan ser accedidos
(visualizados) por personas no autorizadas. No obstante, cuando un reporte se imprime, la
normalización para que solo sea expuesto a quien o quienes corresponda, es un procedimiento que
involucra acciones humanas. En este sentido, es necesario que dichas impresiones:
• identifiquen claramente a quienes van dirigidas;
• incluyan una cantidad de copias que sea exactamente igual a las que se necesitan;
• expliciten su carácter de confidencialidad cuando corresponda;
• prevean mecanismos de archivo o destrucción, una vez utilizados.
UNIDAD 20: PRUEBAS DE AUDITORIA
1. PRUEBAS DE CONFORMIDAD
El propósito de las pruebas de conformidad es proporcionar una convicción razonable de que
los procedimientos de control están siendo aplicados tal y como fueron prescritos. Estas
pruebas se preocupan principalmente por responder si los procedimientos necesarios a los
controles internos:
-fueron realizados;
-cómo fueron realizados; y
-por quien (o quienes) fueron realizados.
Como se resguardan
los procesos
Como se otorgan las
autorizaciones PRUEBAS DE
CONFORMIDAD Pruebas de:
Como se utilizan los - Simulación paralela
Evidencias de…
datos - ITF
- Prueba integrada
Como se resguardan
los archivos
• Una evidencia de conformidad con los controles puede obtenerse por el examen de la
forma en que las autorizaciones han sido otorgadas. La revisión de logs permite
verificar las operaciones normales y la magnitud de intervenciones excepcionales.
El auditor también puede observar la manera en que los logs se usan en la instalación.
La gerencia de sistemas debe repasarlos y debe haber evidencia de que así lo hizo.
Esto ayuda al auditor a formular una opinión sobre la calidad de la supervisión ejercida
en la instalación.
• Los archivos de respaldo guardados por una instalación también pueden ser una fuente
importante de información. La evidencia de cómo estos respaldos son actualizados y
mantenidos suelen ser un indicador consistente de la seguridad bajo la cual opera el
sistema.
• Gran parte del tiempo que auditor dedica al ambiente computarizado, es verificando
que los programas de la instalación no realicen tareas indebidas.
Una alternativa a la revisión del programa puede ser un procedimiento en que una
muestra de transacciones representativas, es reprocesada. Así, el auditor determina si
los resultados del reproceso coinciden con los obtenidos por el proceso real.
Mientras mayor sea el número de transacciones procesadas más difícil será comprobar
la consistencia de los programas utilizados por los procesos. Cuando estas condiciones
existen (gran número de transacciones), se hará necesario usar el computador para
evaluar el sistema de una manera realista y fiable. Es aconsejable la utilización de
procesos de prueba, entre ellos:
Ø simulación paralela: Consiste en desarrollar programas de aplicación. Con los
programas así desarrollados se reprocesan situaciones reales y se las compara
con los resultados de los aplicativos en uso. Este método es complejo al requerir
una reprogramación, más o menos completa para el ejercicio de las tareas de
auditoria, pero tiene la gran ventaja de permitir supervisar convenientemente el
alcance que tengan los cambios que se hayan hecho a los aplicativos de
producción.
c) Detalle de los puntos observados, ordenando los mismos de acuerdo a un criterio lógico
y en conformidad a la importancia de cada uno de los temas. Cada punto debería tener
la siguiente exposición:
• Observación
• Causa o descripción del problema
• Riesgos y consecuencias
• Recomendación propuesta
2. AUTORIZACIONES
El procedimiento de autorización
La petición deberá incluir una adecuada descripción del sistema, con dictamen técnico o
antecedentes de su utilización, la que una vez autorizada, deberá trascribirse en el libro de
Inventarios y Balances.
Los pedidos de autorización se considerarán automáticamente aprobados dentro de los treinta (30)
días de efectuados, si no mediare observación previa o rechazo fundado.
La descripción del sistema utilizado.
En el libro de Inventarios y Balances deberá ser descrito el sistema utilizado, convenientemente
dictaminado o fundado en antecedentes de utilización, en su caso, una vez que hubiese sido
aprobado por la autoridad de control.
Dicha descripción deberá contener, como mínimo, la siguiente información:
• detalle de los registros, medios, métodos y elementos utilizados;
• un esquema descriptivo del fluir de las registraciones y del procesamiento correspondiente
a las informaciones contables;
• sistema de archivo de la documentación justificativa respaldatoria;
• plan de cuentas, con su pertinente codificación, si la hubiera;
• manual de cuentas o imputaciones contables, si existiera;
• centros de costos, si existieran.
En ningún momento se hace referencia a las estructuras de datos y a los procesos. Como tampoco
a la documentación respaldatoria de los mismos.
Sería conveniente, que en un legajo de la sociedad, llevado por el Registro Público, dado que su
consulta es pública, se registrara el dictamen de autorización. De este modo, existiría la posibilidad
de que síndicos, peritos, auditores, etc., puedan realizar las verificaciones pertinentes en la
sociedad. El procedimiento es sumamente importante, sobre todo en el caso de revisiones
conflictivas. Esto también facilitaría el ejercicio de los controles ordinarios de auditoria.
El dictamen técnico
La ley no dice quien tiene que ser el profesional que debe emitir el dictamen. Si bien la práctica
generalizada y otros antecedentes avalan que dicho perito debe ser un Contador Público
matriculado, es importante la existencia de una manifestación expresa. Téngase presente, que la
omisión no es menor, porque agrega confusión sobre la esencia e incumbencia profesional del
Contador.
En este sentido (de que debe ser Contador quien emita el dictamen), existen algunos avances, que
si bien no son suficientes para eximir el reclamo, son igualmente válidos:
• la Inspección General de Justicia exige actualmente la intervención de un contador público;
• normas de derecho administrativo sobre incumbencias profesionales, expresamente
establecen que compete al Contador Público la implementación de sistemas de
procesamiento de datos.
• el órgano administrativo de control carece de medios y de agilidad necesaria, y el juez del
registro, abogado, carece de la formación técnica suficiente para prescindir del dictamen.
4. VISTAS RESULTANTES
Todo indica que el cambio (o renovación) tecnológico seguirá con fuerza, al amparo de una industria
poderosa en recursos e investigación.
¿Son los sistemas de procesamiento de información contable, por sí mismos, los que pueden
sustituir directamente a los libros o lo son las hojas impresas por ellos?
Una interpretación literal del texto legal llevaría a la conclusión de que el sustituto ya no serían las
hojas sueltas impresas por los medios de procesamiento de datos contables, sino éstos mismos.
No debe olvidarse que las registraciones diarias y singulares, quedan a cargo de los medios
mecánicos que se autorizaren, y no de los listados impresos por ellos.
5. TRATAMIENTO DE DATOS
La inalterabilidad de los asientos
Se ha expresado que las empresas deben demostrar mecanismos de seguridad, absoluta
confiabilidad e imposibilidad de cambios.
Un paso adelante sería exigir por ley una auditoria de los sistemas computarizados, como
complemento de la auditoria externa de estados contables.
En este sentido, las auditorias operativas y las normativas deberían converger, debiendo todo ello
ser legislado, para garantizar la sinceridad de los asientos, como requisito para la implantación del
sistema. Sería útil exigir periódicamente un dictamen sobre la confiabilidad del sistema
implementado, emitido por contador público independiente; esa opinión podría ser agregada al
dictamen sobre los estados contables, en el párrafo donde se informa sobre la regularidad con que
fueron llevados los registros contables.
Sustitución de libros
La norma establece que podrá prescindirse de libros (encuadernados, foliados y rubricados) y
proceder a la sustitución de los mismos por ordenadores, medios mecánicos, magnéticos y otros.
Ello implica que las sociedades que cuentan con la autorización para sustituir libros, ante una
verificación contable, deberían brindar acceso a sus sistemas computarizados.
Es decir, el verificador debería estar facultado para ubicarse frente al computador y visualizar por
pantalla las operaciones que son materia de análisis.
Genéricamente, el sistema computarizado quedará expuesto a una “verificación contable”.
Premisas básicas de las registraciones contables
• Inalterabilidad: Que los registros y su contenido no puedan ser modificados.
• Verificabilidad: Que el investigador pueda reconstruir y analizar las operaciones con
autonomía.