0% encontró este documento útil (0 votos)
264 vistas95 páginas

Gestion U1 A U21

Este documento describe los sistemas de información (SI), incluyendo su historia, concepto, elementos y tipos. Un SI es un conjunto de recursos que procesan datos y proveen información para apoyar las actividades y toma de decisiones de una organización. Los SI tienen tres elementos clave: información, recursos humanos y materiales, y actividades. Existen varios tipos de SI como sistemas de procesamiento de transacciones, sistemas de información gerencial, sistemas de soporte a decisiones y sistemas expertos.

Cargado por

Pancho Serrani
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
264 vistas95 páginas

Gestion U1 A U21

Este documento describe los sistemas de información (SI), incluyendo su historia, concepto, elementos y tipos. Un SI es un conjunto de recursos que procesan datos y proveen información para apoyar las actividades y toma de decisiones de una organización. Los SI tienen tres elementos clave: información, recursos humanos y materiales, y actividades. Existen varios tipos de SI como sistemas de procesamiento de transacciones, sistemas de información gerencial, sistemas de soporte a decisiones y sistemas expertos.

Cargado por

Pancho Serrani
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

UNIDAD 1: SISTEMAS DE INFORMACIÓN

1. BREVE REFERENCIA HISTÓRICA


El estudio de los sistemas de información (SI) se originó como una subdisciplina de las
ciencias de la computación en un intento de entender y racionalizar la administración de la
tecnología dentro de las organizaciones.

2. CONCEPTO DE SISTEMAS DE INFORMACIÓN


Un SI es un conjunto de procedimientos, recursos humanos y materiales, que funcionan como
un sistema, con el objetivo de brindar información exacta y confiable, que ampare y haga más
eficientes las actividades del negocio.
Estas actividades incluyen:

Procesamiento de las operaciones diarias

Comunicación de datos e informes

Administración de la Gestión

Asistencia en la toma de decisiones

Para que estas actividades se desarrollen de modo confiable, deben cumplir tres etapas:
INPUT PROCESO OUTPUT
Recibir datos de Actuar sobre los datos para Comunicar la
fuentes internas o producir información. información generada a
externas los usuarios que
corresponda.

Los Sistemas de Información ponen en contacto estructural a todas las áreas de una
organización, El sistema utiliza al mensaje como medio para el logro de la comunicación, la
información, fluye entre los distintos componentes de la organización, como sistema de
información.
Ej:

Área de Área de
producción SI comercialización
3. ELEMENTOS DE UN SISTEMA DE INFORMACIÓN
Un SI es un conjunto organizado de elementos; estos elementos son de 4 tipos:

RECURSOS
HUMANOS

OBJETIVOS
ACTIVIDADES o
INFORMACIÓN TÉCNICAS DE TRABAJO de la
EMPRESA

RECURSOS
MATERIALES

Todos los elementos interactúan entre sí para procesar los datos y la información y distribuirla
de la manera más adecuada posible en una determinada organización en función de sus
objetivos.
La tecnología de la información forma parte del capo de estudio de los SI. Es decir, que el
concepto de SI es mucho más amplio que el de TI.

4. ENFOQUES DE SISTEMAS DE INFORMACIÓN


El término SI presenta diferentes enfoques, dependiendo del ámbito al que se aplique.
En seguridad computacional, es descripto por tres componentes:
Estructura Canales Comportamiento
Dispositivos que almacenan los Conectan los Servicios que proveen
datos (buffers, ram, discos duros, dispositivos algún valor a los
etc) e Interfaces para el intercambio entre sí (Cables, usuarios mediante el
de información con el mundo no enlaces intercambio de
digital (impresoras, teclados). inalámbricos, mensajes.
red de trabajo)
En representación del conocimiento, un SI se define en términos de tres niveles:
Sintáctico Semántico Pragmático
Conjunto de reglas que Estudio del Disciplina que estudia
definen las secuencias significado de el lenguaje en relación
correctas de los elementos los signos con los usuarios y las
de un lenguaje informático. lingüísticos y de circunstancias de la
sus comunicación.
combinaciones.
En teoría de sistemas, es un sistema automatizado o manual, que abarca personas, máquinas
y métodos organizados de recolección de datos, procesamiento, transmisión y difusión de
información.

5. TIPOS DE SISTEMAS DE INFORMACIÓN


ü Según su función o su tipo de usuario final
ü Según el entorno de aplicación
Según su función o tipo de usuario final:

-Sistema de procesamiento de transacciones (TPS)


Gestiona la información referente a las transacciones producidas en una empresa u
organización.
Un TPS recopila, almacena, modifica y recupera toda la información generada por las
transacciones producidas. Una transacción es un evento que genera o modifica los datos
que se encuentran eventualmente almacenados en un sistema de información, y tiene
consecuencias económicas para la organización.
Desde un punto de vista técnico, un TPS monitorea los programas transaccionales. La base
de un programa transaccional está en que gestiona los datos de forma que estos deben ser
siempre consistentes.
Las actividades de procesamiento más usuales que se aplican sobre transacciones son:
• Distribución: implica agrupar datos según características comunes. Por ejemplo
ordenar las operaciones (transacciones) de una empresa en ventas, compras,
movimiento de fondos, etc.
• Cálculo: consiste en efectuar alguna operación algebraica sobre los datos, para
generar resultados útiles.
• Clasificación: consiste en disponerlas según una secuencia o sucesión. (ej: ordenar las
transacciones por código postal o área geográfica para su envío).
• Síntesis o resumen: para reducir gran cantidad de transacciones a una forma más
breve y concisa. (ej: promedio general de calificaciones en cada materia).
• Almacenamiento: con el cual las organizaciones mantienen registros de los sucesos o
eventos que afectan sus operaciones. Algunos como la información fiscal, son exigidos
por las leyes. Otros datos se conservan en previsión de que puedan necesitarse en el
futuro.
-Sistema de información gerencial (SIG)
Están orientados a solucionar problemas empresariales en general.
Estos sistemas son el resultado de la interacción colaborativa entre personas, tecnologías y
procedimientos orientados a solucionar problemas empresariales.
Todas las funciones gerenciales, planeación, organización, dirección y control son necesarias
para un buen desempeño organizacional.
El valor de la información proporcionada por el sistema, debe cumplir con 4 supuestos
básicos:
• Calidad: es imprescindible que los hechos comunicados sean un fiel reflejo de la
realidad planteada.
• Oportunidad: Para lograr un control eficaz, las medidas correctivas en caso de ser
necesarias, deben aplicarse a tiempo, antes de que se presente una gran desviación
respecto de los objetivos planificados con anterioridad.
• Cantidad: Es probable que los gerentes casi nunca tomen decisiones acertadas y
oportunas si no disponen de información suficiente, pero tampoco deben verse
desbordados por información irrelevante e inútil, pues esta puede llevar a una in- acción
o decisiones desacertadas.
• Relevancia: La información que le es proporcionada a un gerente debe estar
relacionada con sus tareas y responsabilidades.
-Sistema de soporte a decisiones (DSS)
Herramienta para realizar el análisis de las diferentes variables de negocio con la finalidad de
apoyar el proceso de toma de decisiones.
Podemos decir que un DSS es un sistema informático utilizado para servir de apoyo, más que
automatizar, el proceso de toma de decisiones.

-Sistema de información ejecutiva (SIE)


Herramienta de inteligencia empresarial, que permite monitorear el estado de las variables de
un área o unidad de la empresa a partir de información interna y externa a la misma.
Una de las características más importantes de un EIS es que permite a usuarios con perfil no
técnico construir nuevos informes y navegar por los datos de la compañía, con el objetivo de
descubrir información que les resulte relevante. El EIS suele incluir también alertas de
negocio, informes históricos comparativos y análisis de tendencias.

-Sistema de automatización de oficinas (OAS)


Se trata de aplicaciones destinadas a ayudar el trabajo diario del administrativo de una
empresa. Forman parte de este tipo de Software los procesadores de texto, hojas de cálculo,
editores de presentación etc.
Quizá el paquete de software más popular que puede ajustarse a la definición de OAS sea
Microsoft Office

-Sistemas expertos (SE)


Con estos sistemas se buscas una mejor calidad y rapidez en las respuestas dando lugar asi
a una mejora de productividad.
Se los puede entender como una rama de inteligencia artificial. Estos sistemas imitan las
actividades de un humano para resolver distintos problemas.
Los SE son aplicaciones informáticas que adoptan decisiones o resuelven problemas en un
determinado campo utilizando los conocimientos y las reglas analíticas definidas por expertos
en dicho campo.

Según el entorno de aplicación:

-Entorno Transaccional
El procesamiento de transacciones consiste en capturar, manipular y almacenar datos, y
también, en la preparación de documentos.
Los TPS son los SI típicos que se pueden encontrar en este entorno.

-Entorno Decisional
Este es el entorno en el que tiene lugar la toma de decisiones; en una empresa, decisiones
se toman a todos los niveles y en todas las áreas, por lo que todos los SI de la organización
deben estar preparados para asistir en esta tarea, aunque típicamente, son los DSS los que
encargan de esta función.

6. APLICACIÓN DE LOS SISTEMAS DE INFORMACIÓN


La información es el activo más importante de la compañía.
Para poder competir, las organizaciones deben poseer una fuerte infraestructura de
información, en cuyo corazón se sitúa la infraestructura de la tecnología de información.
7. ÁREAS DE TRABAJO
Las áreas de incumbencia de los Sistemas de Información pueden centrarse en cualquiera
de estas tres actividades generales (o en las tres):
Estrategia de los SI: Gestión de los SI: Desarrollo de los SI:
ESTRUCTURAS DECISION A MEDIDA/ERP

8. REQUISITOS DE LOS SISTEMAS DE INFORMACIÓN


Hay una fuerte relación entre datos e información.
Los datos son procesados para producir información necesaria en la toma de decisiones y en
la resolución de problemas. Un dato es la unidad lógica de información.
El valor estructural de una información, dependerá de la habilidad e inteligencia con que los
datos son integrados en la estructura.
Los requisitos que deben reunir los sistemas de información son:

Apropiada selección de
datos
Manejo del retraso de la
información
REQUISITOS DE LOS
SISTEMAS DE INFORMACIÓN Previsión de necesidades
extraordinarias

Manejo de información de
diversos tipos

• Apropiada selección de datos: No todos los datos disponibles serán necesarios o


deseados para una tarea específica. A los administradores se les debe otorgar la
capacidad, a través de los sistemas respectivos, de recibir información relevante y que
el sistema ejecute la recapitulación y la presentación necesarias, aún si los datos se
originan en diferentes áreas de almacenamiento.
• Manejo del retraso de la información: El retraso en la obtención de la información
necesaria, es uno de los mayores problemas en la toma de decisiones. En los SI, el
procesamiento de transacciones puede realizarse tan pronto como la transacción ocurra,
o bien las transacciones se pueden agrupar por lotes y procesadas luego. El
agrupamiento de las transacciones puede causar retrasos en su procesamiento. En
algunos casos la demora será tolerable (por ejemplo, las novedades del personal tales
como accidentes, permisos, enfermedades, ya que las liquidaciones se hacen a fin del
mes), Pero en otras ocasiones, el retraso no es tolerable.

• Previsión de las necesidades extraordinarias: Algunas informaciones no pueden


preverse porque los problemas y oportunidades que se presentarán son difíciles de
predecir. los SI que se utilizarán en estos medios (cambiantes) se deben diseñar con
gran flexibilidad. Tendrán que permitir a los usuarios desarrollar y recuperar información,
Los sistemas deben ser fáciles de usar por las personas, etc.
• Manejo de información de diversos tipos: la administración compila información clave a
partir de los reportes contables, estimaciones de rendimiento y planificaciones. La
tecnología de la información incluye la capacidad de administrar estos diversos tipos de
información sin sobrecargar a los usuarios finales con detalles irrelevantes.

9. LA GESTIÓN DE LOS RECURSOS HUMANOS Y LOS SI


Los recursos humanos como elemento constitutivo de los Sistemas de Información, deben ser
considerados particularmente. Se trata del establecimiento de una estrategia empresarial para
la regulación de las relaciones internas entre directivos y empleados, y de todos ellos con la
tecnología.
El objetivo es fomentar una relación de cooperación entre directivos y empleados, evitando
enfrentamientos. Cuando funciona correctamente, los empleados se comprometen con los
objetivos a largo plazo de la organización, permitiendo que ésta se adapte mejor a los cambios
del mercado. Para lograrlo hay que tomar una serie de medidas como:
• el compromiso de los trabajadores con los objetivos empresariales,
• el pago de salarios en función de la productividad,
• un trato justo,
• una formación profesional continuada
La clave reside en que la comunicación, que nace de los sistemas de información, fluya del
nivel superior al nivel inferior y viceversa.

10. INFORMACIÓN
Otro de los elementos constitutivos de los SI, lo constituye la información.
La información es la comunicación de un conjunto de datos que se presentan en forma
inteligible al receptor y que le agregan conocimiento relevante. Tiene un valor real o percibido
para el usuario y se agrega a lo que ya conocía respecto a algo.
La carencia de conocimiento, o sea, la ausencia de información acerca de un área de interés
particular, se llama incertidumbre.

Tipos de información administrativa


La información administrativa es esencialmente de tipo cuantitativo y de gran ayuda para
efectuar proyecciones, aplicar variables estadísticas, analizar riesgos, tomar decisiones e
incluso desarrollar tareas de control.
La información administrativa se clasifica según las necesidades de la administración
gerencial o finalidad por la cual se genera:

de Apoyo
de Situación o
TIPOS DE INFORMACIÓN Avance
ADMINISTRATIVA de Advertencia o por
Excepción
de Planeación
de Operaciones
Internas
Confidencial
-Información de apoyo
Brinda información en relación con situaciones actuales o niveles de logros, con frecuencia
regular, permitiendo revisar las informaciones esenciales, sin omitir ni olvidar ninguna.

-Información de situación o de avance


Mantiene a los administradores al tanto de las soluciones dadas a problemas ocurridos. La
frecuencia puede ser irregular, solicitándose cuando las circunstancias lo requieran.

-Información de advertencia o por excepción


Señala que están ocurriendo cambios no previstos, ya sean oportunidades o amenazas que
afecten a la empresa. En forma programada, se genera toda vez que se da alguna situación
de excepción respecto a pautas prefijadas.

-Información de planeación
Descripción de los principales desarrollos y programas que deben iniciarse en el presente,
pero que tendrán efectos en el futuro.

-Información de operaciones internas


Indicador clave de cómo la organización o las personas se están desempeñando, son
informes que hacen a la calidad (eficiencia y control) de la gestión.

-Información confidencial
Informes sobre los cuales es necesario mantener un grado de reserva.

Valor de la información
Los factores claves de la información son la comunicación y la reducción de la incertidumbre
respecto al entorno.
COMUNICACION
FACTORES CLAVES
DE LA INFORMACIÓN REDUCCION DE LA
INCERTIDUMBRE

Los criterios para la determinación de su valor pueden verse desde dos aspectos:
• Valor subjetivo: La persona que obtiene y utiliza el conocimiento transmitido, es quien le
debe atribuir cierto valor económico. Significa que puede no ser posible establecer un
valor universal y absoluto para la información. El valor no depende de qué tanta
información tenga el mensaje, sino de su relación con la cantidad de conocimiento
previamente recopilado y almacenado.

• Valor objetivo: se puede afirmar que también existe un valor objetivo de la información,
Aun cuando éste pueda solo complementar al valor subjetivo. Si una información no es
eficazmente utilizada, no sea dicha información la que hay que cambiar, sino al receptor
que no la sabe emplear y proyectar hacia una inteligente toma de decisiones.
Atributos de la información
Para que la información sea útil, debe tener atributos esenciales, tanto en sus componentes
individuales como en su conjunto. Se denomina como atributos, al conjunto de requisitos con
los que debe cumplir cualquier información para ser consisten- te y confiable para el receptor
de la misma.

Exactitud

Oportunidad Forma

Completitud

ATRIBUTOS DE LA Frecuencia
INFORMACIÓN
Relevancia

Alcance
Temporalidad

Origen

• Exactitud
La información debe ser cierta, exacta. "Exacto" y "Verdadero" describen si la in-
formación representa una situación, nivel o estado de un hecho o suceso tal y como es.
La información inexacta es el resultado de equivocaciones, lo que puede llevar al usuario
a tomar una información inexacta como correcta, esto no la convierte en verdadera, pero
mientras tal persona la considere como tal, constituye información para él. A esta
situación se la conoce como desinformación.

• Forma
La forma es la estructura real de la información. Incluye 3 dimensiones:
-Cuantificabilidad: se diferencia en información cualitativa (describe una situación por
sus propiedades y características) e información cuantitativa (dice que tanto de un
elemento o de un hecho ha sido medido, lo que permite hacer evaluaciones por
comparación)
-Nivel de agregación: la información puede clasificarse según su grado de agrupamiento,
en sintética (resumida evitando redundancias) o detallada (descripción completa)
-Medio de presentación: la información se puede expresar en forma impresa (permanece
en el tiempo) o visual (es volátil, permanece poco tiempo y luego se pierde).
• Frecuencia
La frecuencia de la información Es la medida de cuán a menudo se la requiere, reúne o
produce. Se puede originar con una frecuencia predefinida (diaria, mensual, anual) o
esporádicamente, dependiendo de las necesidades del usuario. La información
esporádica, es aquella que se requiere o genera solo bajo circunstancias especiales.
• Alcance
Este concepto hace a la amplitud de acción de los acontecimientos, lugares, personas y
cosas que corresponde incluir en la información.
• Origen
El origen de la información es la fuente desde la cual los datos son recibidos, recopilados
o producidos. La información interna se origina obviamente dentro de una organización,
y la externa, desde fuera de ella.
• Temporalidad
La información puede estar orientada al pasado (información histórica para realizar
comparaciones), al presente (para compararla con la del pasado y desarrollar tareas de
gestión) y al futuro (para el planeamiento y requisitos futuros)
• Relevancia
La información es relevante si agrega conocimiento, es decir, si tiene valor incremental
para un receptor, en un momento determinado.
• Completitud
Si un determinado conjunto de información indica al usuario todo lo que necesita saber
en relación con una situación en particular, se dice que es completo.

• Oportunidad
Cualquier administrador tiene dos preocupaciones importantes:
-Que la información esté disponible cuando se la necesita; y
-Que los datos que la componen estén actualizados al momento en que son procesados.
UNIDAD 2: LA TECNOLOGIA DE LA INFORMACIÓN

1. BREVE RESEÑA HISTÓRICA DE LA TI


El término “tecnología de información” surgió al- rededor en los años 70.
Una alianza entre las industrias tecnológicas y las organizaciones militares fue el impulso para
el desarrollo de la electrónica, de las computadoras, y de la teoría de información. Los militares
han sido históricamente quienes condujeron tales investigaciones, proporcionando la
motivación y la financiación para la innovación en el campo de la mecanización y de la
computación.
En el campo comercial, el primer computador fue el UNIVAC I. Desde entonces, cuatro
generaciones de computadoras se han desarrollado. Cada generación representó un paso
que fue caracterizado por el tamaño y los componentes del hardware. La primera generación
utilizó los tubos de vacío, la segunda transistores y circuitos integrados la tercera. La cuarta
generación (la actual), utiliza sistemas más complejos con integración a gran escala.
Al avance tecnológico de la industria del hardware lo ha acompañado en forma paralela el
desarrollo de la ingeniería del software.
Los profesionales realizan acciones tales como:
• Establecimiento de una red de computadoras
• Diseño de sistemas de base de datos
• Diseño del software
• Desarrollo de aplicaciones
• Sistemas de información gerencial

2. CONCEPTO
La TI incluye y se refiere a aquellas herramientas y métodos empleados para recabar, retener,
manipular o distribuir información. La tecnología de la información se encuentra generalmente
asociada con los computadores y las tecnologías afines aplicadas a la toma de decisiones.
La Asociación de Tecnología de Información de [Link]. la definió como “el estudio, diseño,
desarrollo, implementación, soporte o dirección de los sistemas de información
computarizados, en particular del software de aplicación y hardware de computadores”. Se
ocupa del uso de los computadores y su software para convertir, almacenar, proteger,
procesar, transmitir y recuperar información. Hoy en día, el término “tecnología de
información” suele combinar muchos aspectos de la computación y la tecnología.
Los profesionales de TI realizan una variedad de tareas que van desde instalar aplicaciones
a diseñar complejas redes de computación y bases de datos. Algunas de sus funciones
incluyen: administración de datos, redes, ingeniería de hardware, diseño de programas, así
como la administración y dirección de los sistemas completos. Cuando las tecnologías de
computación y de comunicación se combinan, el resultado es la TI o “infotech”.
3. LA TECNOLOGÍA DE LA INFORMACIÓN Y LOS NEGOCIOS
En La primera generación de computadoras la información no era oportuna ya que el análisis
obtenido se refería a situaciones pasadas.
Los avances actuales hacen posible capturar y utilizar la información en el momento que se
genera, es decir, tener procesos online o interactivos.
Utilizando eficientemente la TI se pueden obtener ventajas competitivas, pero es preciso
encontrar procedimientos acertados para mantener tales ventajas como una constante pues
las ventajas no siempre son permanentes.
El sistema de información tiene que modificarse y actualizarse con regularidad si se desea
percibir ventajas competitivas continuas.
El uso creativo de la TI puede proporcionar a los administradores una nueva herramienta para
diferenciar sus recursos humanos, productos y/o servicios respecto de sus competidores.
La TI representa una herramienta cada vez más importante en los negocios, sin embargo,
implementar un sistema de información en una empresa no garantiza que ésta obtenga
resultados de manera inmediata o incluso, a largo plazo.
En la implementación de un sistema de información intervienen muchos factores siendo uno
de los principales el factor humano. Es previsible que ante una situación de cambio el personal
se muestre renuente a adoptar los nuevos procedimientos o que no los desarrolle plenamente
y de acuerdo a los lineamientos que se establecieron. Por lo que se hace imprescindible hacer
una planeación estratégica tomando en cuenta las necesidades presentes y futuras de la
empresa. Así como una investigación preliminar y estudio de factibilidad del proyecto que
deseamos.

4. LA COMUNICACIÓN Y LA TECNOLOGÍA DE LA INFORMACIÓN


La comunicación es el proceso de transmisión y recepción de ideas, información y mensajes.

Revolución de la información
Hay dos tendencias relacionadas, una social y otra tecnológica, que apoyan el diagnóstico de
que en la actualidad se está produciendo una revolución de la información.
Se afrontan cambios sociales y de organización. El procesamiento de información se ha vuelto
cada vez más visible e importante en la vida económica, social y política.
En paralelo se afronta un cambio tecnológico. Las nuevas TI permiten enormes aumentos de
potencia y reducciones de costos en toda clase de actividades de procesamiento de
información.
La informática y las telecomunicaciones eran en el pasado sectores bastante diferenciados,
que implicaban tecnologías distintas. En la actualidad, estos sectores han convergido
alrededor de algunas actividades clave, como el uso de Internet.
La tecnología que suele ganar aceptación es la que encaja más fácilmente con las formas
tradicionales de hacer las cosas.
La revolución de las telecomunicaciones y de la transmisión de datos ha empujado al mundo
hacia el concepto de “aldea global”.
Ha quedado demostrado que los medios de comunicación influyen a largo plazo, de forma
sutil pero decisiva, sobre los puntos de vista y el criterio de los receptores.
Ciencias de la comunicación
Las ciencias de la comunicación son aquellas disciplinas de las ciencias sociales que se
encargan de estudiar la esencia de los procesos de comunicación como fenómenos en sí
mismos, los medios que se emplean y el conjunto semiótico que construyen, generando sus
propios métodos de estudio y herramientas analíticas.
Esta rama parte de la sociología. Son hoy en día una herramienta básica para comprender la
naturaleza de las sociedades, así como la comunicación diaria entre personas o grupo de
personas.
Las ciencias de la comunicación abarcan una gran variedad de especialidades, entre las que
destacan: comunicación social, periodismo, relaciones públicas, comunicación institucional,
redes y telecomunicaciones, entre otras. El objeto de su estudio –los procesos y fenómenos
de comunicación-, con frecuencia es también abordado por otras disciplinas, entre las que es
posible mencionar la sociología, la antropología social, la cibernética y la psicología.
UNIDAD 3: LAS ESTRUCTURAS TECNOLÓGICAS

1. DE LAS ESTRUCTURAS
El riesgo más significativo al enfrentar el
diseño de una estructura administrativa
estriba en como alinear sus distintos
componentes (recursos materiales, técnicos
y humanos). Ambos componentes
(Tecnología e Intuición), se armonizan en una
estructura en función al negocio al que sirven,
cúspide y objetivo excluyente de toda
administración.
La información, considerada aquí como
elemento primario de la comunicación,
aparece como el camino a seguir en la
armonización de los elementos que
componen una estructura. Se trata aquí de
una información estructurada para una
comunicación no estructurada.
Cuáles son los componentes aplicativos más
sobresalientes de estos dos mundos o
ámbitos, uno objetivo (estructura) y el otro subjetivo (intuición):

ÁMBITO ESTRUCTURAL ÁMBITO DE GESTIÓN


GENERACIÓN DE INFORMACIÓN UTILIZACIÓN DE LA INFORMACIÓN
Selección de las Herramientas para § Gestión de Recursos Humanos
Diagramar (Em- powerment)
Estructura de Datos (Base de Datos) § Gestión del Conocimiento
Especificación de Atributos de la In-
§ Asignación de Responsabilidades
formación (valor objetivo de la
§ Segregación de Funciones
información)
Incompati- bles (ejercicio de
Generador de Interfases
controles)
Definición de Procesos y
§ Comunicación
Procedimientos
§ Toma de Decisiones
§ Valor subjetivo de la Información

Estos dos mundos, una vez implementada la estructura, se interrelacionan e influyen


mutuamente por información (estructurada y no estructurada). Y deben asegurarse que la
estructura de la organización no viole la lógica de la información.
El desafío actual es integrar la estructura con la estrategia, de manera que tanto surjan
estructuras desde decisiones estratégicas, como estrategias derivadas de las estructuras.
Estos dos elementos (estructura/estrategia) no pueden ser tratados con diferentes medidas
que los hagan incompatibles en tiempo y lugar.
La influencia de la información no estructurada (estratégica) sobre el ámbito estructural solo
será posible si las estructuras son flexibles, abiertas a los cambios del entorno dentro del cual
actúan.
El caso opuesto sería enfrentarse a estructuras cerradas que tienden a la entropía positiva, y
que son las principales causas de las crisis de organización.

2. DE LAS ESTRUCTURAS Y LOS PROCESOS


El análisis de los procesos facilita la mejor comprensión del flujo de actividades, que incluyen:
la administración, la toma de decisiones, los recursos disponibles y los recursos humanos.
La tecnología por sí misma no logra resultados tangibles.
La estructura debe ser reflejo de los objetivos y planes del negocio, dado que las actividades
derivan de ellos. De igual manera, debe ser un reflejo de la jerarquía de autoridad con que
cuenta la empresa y responder a las condiciones dentro de las cuales se encuentra inmersa.

PLANES Y
OBJETIVOS

Reflejan la

INTEGRACIÓN DE
ESTRUCTURA Su factor PROCESOS
Clave es la

FLUJO DE
Comprende el ACTIVIDADES

Incluye

ü Administración
ü Recursos disponibles
ü Recursos humanos
ü Toma de decisiones

El diseño adecuado de la estructura organizacional, de sus mecanismos integradores y de


control, contribuye a mejorar la competitividad de la empresa.
La estructura organizacional por sí sola no crea ventajas competitivas. Estas se crean cuando
existe una verdadera concordancia entre la estrategia empresarial, la cultura y su estructura.
Se puede concluir en que la integración de los procesos de la empresa es uno de los factores
clave de las estructuras dinámicas.

ESTRATEGIA CULTURA

VENTAJAS
COMPETITIVAS

ESTRUCTURA
3. TRANSFORMACIÓN EFECTIVA DE LA ESTRUCTURA
Consideraciones preliminares
Al instrumentar una estrategia para el diseño de una estructura, se deben observar tanto las
estructuras formales (tecnológicas) como las informales (comportamiento) por tres razones:
• la estructura actual de la empresa puede ayudar tanto como obstaculizar un cambio
efectivo hacia otro planteamiento nuevo;
• la organización informal puede convertirse en una herramienta valiosa que facilite una
ejecución exitosa, ya que puede emplearse la red informal de comunicación para
estimular la rápida implementación de la nueva estructura; y
• su ejecución demanda la reasignación de tareas a los distintos niveles de la
organización y al personal de la misma. Por eso son desaconsejables los cambios
radicales.
No habrá transformación efectiva de una estructura organizativa a menos que se haga desde
un enfoque orientado a procesos (de tipo horizontal, contrario al enfoque funcional).

Elementos de las estructuras orientadas a los procesos


Se puede considerar al diseño orientado a procesos como un rediseño fundamental dentro
de la empresa, y entre la empresa y sus clientes, colaboradores y proveedores. La
transformación por estructuras orientadas al proceso se hace necesaria porque:
• las compañías ya no son movidas por su producto sino por sus clientes,
• la competencia aumentó,
• los mercados son más abiertos,
• la cantidad de intercambios aumentó y;
• la necesidad del cambio es una constante.

Los objetivos de la transformación son que las estructuras empresariales ayuden no solo a
recobrar competitividad, reducir tiempos, bajar costos y mejorar la calidad, sino lograr que sus
nuevas estructuras brinden:
• Oportunidades para un proceso colaborativo,
• Nuevas proposiciones comerciales para sus clientes,
• La integración de otros participantes que puedan ayudar a crear mejores condiciones.

ESTRUCTURA
S
Objetivos primarios Objetivos extendidos

Competitividad Procesos colaborativos


Reducción de tiempos Nuevas propuestas a clientes
Reducción de costos Integración de participante
Mejoramiento de la calidad
UNIDAD 4: TI Y PRODUCTIVIDAD

1. TI: HERRAMIENTA PARA GESTIONAR PRODUCTIVIDAD


Lo que se debe hacer es encontrar una manera más inteligente de utilizar la tecnología y de
asegurar de que esta mejore la productividad.
El papel de la Tecnología de la Información es permitir que se produzca una transformación,
y que todo ello se haga en aras de la productividad. Para ello se deberán integrar y contemplar
los factores puramente tecnológicos sin descuidar los recursos humanos.
El contemplar a todos los elementos que forman parte de un entorno empresarial, representa
tal vez el mayor desafío para los responsables de gestionar tecnificación.

2. LOS PROCESOS: SECUENCIALES O EN RED


Configuración secuencial de los procesos empresariales:

DISEÑO

PLANIFICACIÓN

OPERACIONES

DISTRIBUCIÓN

Cadena de suministro lineal o secuencial

En muchas empresas existen procesos de tipo secuencial, donde tanto los proveedores como
los clientes hacen conexión con la empresa desde un solo punto, lo que dificulta la
introducción de cambios. Toda modificación por parte de algún proveedor o reclamo de algún
cliente que requiera la modificación de algún punto de la empresa deberá ser comunicado a
las demás áreas una a una, aumentando los tiempos de transmisión de información.

Configuración en red de los procesos secuenciales


Lo que se ve actualmente con la tecnología, es que los entornos están adquiriendo una
configuración de red, donde tenemos un centro o núcleo en el medio, con todos los socios a
su alrededor, que se conectan a dicho núcleo, y por ese medio al OEM (Original Equipment
Manufacturer), el fabricante original. A este núcleo se conectan no solo los proveedores, sino
también los partners de diseño, los socios de logística, incluso los clientes.
Prestador de Clientes
servicios
financieros

Proveedores
Logística

OEM

Diseño Planificación Operaciones Distribución

Configuración en red de los nuevos entornos empresariales

En este tipo de entorno todos los que interactúan ya se conocen entre sí y lo único que
pretenden es reducir el tiempo que necesitan para comunicarse.
Todo cambio que tenga lugar en el diseño del automóvil, en la logística del proceso, en la
fabricación del coche, en los términos de la financiación, queda almacenado en ese núcleo
central, de manera que todos los socios pueden ver cómo les afecta ese cambio.
Este esquema conecta a todos con todos, facilita el outsoursing o la tercerización, mejora el
conocimiento de situaciones, normales o extraordinarias, integra a las empresas, fomenta un
crecimiento no lineal de condiciones de negocios. Cada integrante hace, lo que mejor hace.
Para algunas empresas, la aplicación de estos entornos basados en las tecnologías de la
información es muy costosa, Especialmente para las pymes. En consecuencia, la alternativa
que tienen es crear un portal para sus operaciones de diseño, planificación, fabricación y
distribución. El portal permite que los socios, los clientes, los proveedores o las empresas de
logística se comuniquen con esta empresa a través de Internet.
Este es el cambio que se está produciendo en muchos sectores industriales: la transformación
a un entorno de red. Pero este entorno también permite a las empresas que quieran trabajar
en estrecha colaboración con sus socios concederles parte de sus competencias básicas. Lo
que se ve es que un fabricante empezará a utilizar un sistema de subcontratación. Esto ya
ocurre en empresas como Nokia y Erickson, las cuales no fabrican todos sus teléfonos
móviles, sino que encargan la producción a otras empresas. Es lo que podría denominarse
como: virtualización del activo. El activo del fabricante ya no forma parte de la misma empresa,
sino de un fabricante externo.

Virtualización del Activo


La reducción de activos a fin de que las empresas sean más productivas. Cuando se habla
de aumentar la productividad, no solo se hace referencia a reducir costos o aumentar las
ventas, sino también a la reducción del activo y del pasivo.
Para ello es necesario disponer de una tecnología de la información más sofisticada que haga
posible la distribución de los procesos en los centros de sus socios y garantice la producción
de lo que hay que producir, con la calidad necesaria y en el momento adecua- do. Esta es
una forma de virtualización del activo.
Otra forma, es el inventario gestionado por el proveedor, es decir, la reducción de la cantidad
de existencias que tiene una empresa.
Son dos formas distintas de reducir los activos que permiten que las empresas sean más
productivas.
Pero hay otras formas de “virtualizar” los activos para ser más productivos: esto es, mejorar
los activos intangibles, tales como los conocimientos, la información o la comprensión de los
procesos para poder gestionar mejor esta cadena de suministro interconectada.

3. GESTIÓN DE LOS RECURSOS


Se utilizan cuatro recursos para incidir en la productividad: los recursos económicos (dinero),
los recursos humanos (el personal), los recursos materiales y los recursos intelectuales
(conocimientos, patentes, diseños, etc.). El papel de la tecnología de la información es
gestionar todos estos recursos
RECURSOS RECURSOS
ECONÓMICOS HUMANOS

PRODUCTIVIDAD

RECURSOS RECURSOS
MATERIALES INTELECTUALES

El sector de los servicios es el que se ha visto más afectado por la TI y el que tiene que hacer
un mayor esfuerzo para adaptarse a Internet.
La productividad no es únicamente el resultado de reducir costos y aumentar beneficios, sino
que uno de los componentes importantes de esta ecuación es la reducción de activos y
pasivos, lo que se consigue mediante el modelo de subcontratación.
Gastar más en TI no garantiza en absoluto que la empresa irá mejor. Es el uso inteligente de
la TI lo que hace que aumente la productividad.

4. REDUCCIÓN DE LA PRODUCTIVIDAD DURANTE LA ETAPA INICIAL


Cuando se introduce la tecnología generalmente se produce una disminución de la
productividad. Se observa en una etapa inicial, que la productividad de la empresa en su
conjunto, de los trabajadores individuales o de un proceso específico, de hecho, se reduce.
El motivo de ello es que las personas se resisten al cambio y tardan un tiempo en incorporar
la nueva tecnología a su trabajo.
El periodo medio de reducción de la productividad es de dos años. Hace falta un espacio de
tiempo significativo para acostumbrarse a la nueva tecnología.
5. OPTIMIZACIÓN POR TI
Aspectos que deben mejorarse
Cuando se habla de hacer un uso más inteligente de la tecnología y de mejorar la productividad
mediante el uso de la tecnología, hay tres cuestiones clave que se deben abordar:
Reducción de los costos de Aumentar la Reducción de la
integración visibilidad complejidad
La reducción de estos costos, Esto es la Convertir a toda la
tanto internamente en la propia comprensión tecnología que se
empresa como en la relación de las incorpora en algo
con los socios comerciales. limitaciones de sencillo, que no
No es el precio del software ni la propia se necesite tanta
del hardware lo que hace que la empresa. inversión para
TI sea cara, sino la integración Como le poder integrarlos.
de todos los componentes. afectara el
cambio a cada
sector.
Uso de estándares de internet
Los tres aspectos se verán beneficiados por la estandarización que conlleva internet.
Una de las características que tiene es que estandariza.

Tecnologías que ayudan a mejorar los aspectos anteriores


Hay tres tipos de tecnologías que se solapan con los tres problemas antedichos. Estas tres nuevas
tecnologías ayudan, junto con los estándares de Internet, a mejorar la productividad.

Servicios WEB Internet Extendido Tecnología de la


(para reducir los costos (para aumentar la Información orgánica
de integración) visibilidad) (para reducir la complejidad)

Aumento de la
productividad

• Servicios web:
Es un programa informático que se comunica con otro, interconectando a las empresas bajo
estándares de internet, para dar apoyo a un proceso empresarial. Los servicios web hacen
posible la existencia de estos entornos en red, porque al permitir fáciles conexiones entre las
empresas (como Volkswagen), reducen costos y mejoran el proceso de producción en su
conjunto.
• Internet extendida:
Es un indicador de que en adelante Internet estará presente en muchos más lugares y medios.
Ej: hay supermercados que ya utilizan la tecnología de estanterías inteligentes, las cuales
saben qué es lo que hay en ellas, cuál es la cantidad de paquetes, a qué temperatura están y
hasta cuántas veces se ha tomado un paquete y se ha devuelto a la estantería.
Si ahora parece que ya hay demasiada información, ¿qué pasará dentro de unos años cuando
se tenga diez veces más? El desafío será hacer el esfuerzo para entender esta información e
invertir en herramientas que ayuden al tratamiento de los datos. Así pues, la cantidad de
información irá en aumento, crecerá exponencialmente, de manera que si se quiere que las
TI’s sigan siendo útiles, habrá que asegurar que se comprenderán todos los datos generados.

• Tecnología de la información orgánica:


La tecnología puede clasificarse por columnas. Una de estas columnas puede ser, por
ejemplo, la gestión de las relaciones con los clientes. Otra columna podría ser la de recursos
humanos y otra la del entorno de operaciones. El resultado de este esquema es que se
produce un importante solapamiento de todos los recursos de los que se dispone, ya que
ninguna de estas columnas se utiliza al 100% de forma continua. Por lo tanto, hay una gran
cantidad de redundancia, que es precisamente lo que encarece la TI.
Evitar la redundancia, habrá de conseguirse mediante unas capas horizontales que sustituirán
a las columnas verticales. Por ejemplo, una capa podría ser la de los servicios web, otra podría
ser un único nodo de computadores que sustituiría a los computadores independientes.
Actualmente ya hay tecnología que permite interconectar la capacidad de procesamiento.

Entorno de [Link] CLIENTES


Operaciones

SERVICIOS WEB

NODOS INFORMÁTICOS

LAN WAN Internet

VIRTUALIZACIÓN DEL ALMACENAMIENTO

El horizontal remplaza al vertical.


Lo que se tendría que hacer es interconectar toda la capacidad de almacenamiento
independientemente de la ubicación física, de tal modo que cuando se necesite mayor
capacidad, esta se pueda obtener sin necesidad de invertir más dinero.
La TI orgánica es un concepto relativamente nuevo. También se habla de informática
reticulada. Esta es una manera de sacar mayor rentabilidad a la tecnología. Sin invertir más
dinero, se aprovechan más los recursos que las empresas tienen a su disposición.

6. RECAPITULACIÓN
• Una lección es que la tecnología de punta no incrementa necesariamente la productividad.
Hay que tener en cuenta que se tardan dos años en aumentar la productividad cuando se
invierte en TI.
• La segunda lección es que las empresas con una rentabilidad media gastan más en TI que
las que tienen una rentabilidad excelente (Nokia).
• La tercera lección se refiere a que la cantidad de información está en aumento. Habrá que
organizarse para poder aprovechar toda esta información sin tener que procesarla
manualmente. Habrá que encontrar nuevas herramientas que ayuden a hacer el trabajo.
• se ha descubierto que la productividad no se consigue en una única empresa. Las empresas
que obtienen mejores resultados en lo que a productividad se refiere, son aquellas que
colaboran con sus socios empresariales en este aspecto.
• Por último la formación es esencial. Las empresas que dedican mayores recursos en la
formación de empleados en el uso de la tecnología consiguen mejores resultados.

7. PASOS INCREMENTALES PARA SACAR PROVECHO DE LA TI


Hay que empezar con pequeños pasos incrementales, haciendo pequeñas operaciones mediante
el uso de la tecnología, en lugar de reconvertir el conjunto de la empresa. Un ejemplo sería empezar
por la visión única de los clientes. La visión única de los clientes –tener un acceso único a toda la
información de un cliente determinado– constituye un pequeño paso que ayudará a sacar mayor
productividad de la TI. La reducción de los costos de las transacciones es otro de estos pequeños
pasos incrementales.
Una vez avanzado hasta cierto nivel, se puede proseguir con la aplicación de otros pasos
incrementales, tales como la organización de los procesos empresariales. Este es un término que
designa un nuevo diseño de la empresa y sus procesos. No se debe dar curso a la organización de
los procesos empresariales si no se tiene una visión única de todo el entorno del negocio.
Recién luego se podrá pasar a la etapa de colaboración a gran. Finalmente tenemos la gestión del
rendimiento, concepto que indica que se debería saber cuál es el rendimiento de cada una de las
transacciones a nivel de pedido, de cliente, etc;
Por lo tanto, se puede crear una imagen de la aplicación de la TI como un proceso incremental, que
se lleva a cabo paso a paso. No se trata de adoptar un gran sistema y querer implantarlo de golpe.

8. CONCLUSIONES
Si no se conoce la empresa suficientemente, no hay que introducir tecnología en ella. Al investigar
por qué fracasan algunos proyectos de implantación de TI, se descubre que el 90% de las veces
dicho fracaso no es debido al software ni a los sistemas, sino al hecho de que la gente no tiene
suficientes conocimientos sobre su propia empresa o sus procesos empresariales. Antes de añadir
un componente tecnológico, hay que conocer bien la situación.
Antes de añadir un componente tecnológico, describen detalladamente cuál será la repercusión
para su empresa. El objetivo es que toda decisión relativa a TI, debe ayudar a mejorar la
productividad de la empresa, su organización y sus recursos humanos.
UNIDAD 5: EL COMPUTADOR

1. INTRODUCCION
Un Computador Electrónico Digital, es un dispositivo electrónico capaz de interpretar y ejecutar
instrucciones (también llamadas órdenes o sentencias de programa). Estas acciones las ejerce
sobre datos recibidos (ENTRADA), tratándolos y eventualmente modificándolos (PROCESO), con
el objeto de brindar un resultado de proceso (SALIDA), que en su expresión más acabada
constituye información.
Es también, una colección de circuitos integrados y otros componentes relacionados que pueden
ejecutar con exactitud, rapidez, y de acuerdo a lo indicado por un usuario (o automáticamente por
programa), una multiplicidad variable de secuencias o rutinas de proceso. Éstas, son ordenadas,
organizadas y sistematizadas en función a una amplia gama de aplicaciones prácticas, proceso al
cual se le ha denominado como “programa de computación” o “programa informático”.
La computadora, además del programa informático, necesita de datos específicos (datos de input)
que deben ser suministrados, y que son requeridos al momento de la ejecución, para proporcionar
el producto final del procesamiento de datos, que recibe el nombre de output. Cuando este “output”
cumple con algunos requisitos adicionales y necesarios, es “información” y puede ser entonces
utilizada, copiada, transferida, usando diferentes sistemas de telecomunicación, o bien grabada o
almacenada.

EQUIPOS INFORMÁTICOS
Uso de las capacidades de las
máquinas

AUTOMATIZACIÓN COMUNICACIÓN
Desarrollo de tareas y controles Sistemas de transmisión y recepción
sin intervención humana de ideas, informaciones y mensajes

HERRAMIENTAS ESENCIALES A:
Sistemas de fabricación
Sistemas de Información
Sistema de gestión de negocios, etc.

2. ARQUITECTURA DEL HARDWARE DE UN COMPUTADOR


Se reconoce como hardware a los equipos utilizados para el funcionamiento de un
computador. Se refiere a los componentes materiales de un sistema informático.
Aunque los microprocesadores todavía se consideran hardware, algunas de sus partes
de funcionamiento también están asociadas con el software. A veces se les aplica el
término intermedio de microprogramación o firmware.
La arquitectura Eckert-Mauchly describe una computadora con 4 secciones principales:
la Unidad Aritmético-Lógica (UAL), la Unidad de Control (UC), la Memoria Principal (o
simplemente Memoria), y los Dispositivos de Entrada y de Salida (E/S). Estas partes
están interconectadas por un conjunto de cables denominados “buses” o canales.
UNIDAD CENTRAL DE PROCESO o CPU

Memoria Principal
Área Residente del
Sistema Operativo Unidad
ENTRADAS Aritmético -Lógica SALIDAS
Área de Proceso de
o INPUT o OUTPUT
Aplicaciones
(Programas y Datos)
Unidad de
Área de Entrada/Salida Control
o Buffer

La UNIDAD CENTRAL DE PROCESO o CPU puede ser un único chip o una serie de
chips que realizan cálculos aritméticos y lógicos y que temporizan y controlan las
operaciones de los demás elementos del sistema.
La CPU consta de tres áreas:
• La unidad lógica y aritmética (UAL) es un dispositivo diseñado y construido para
llevar a cabo funciones elementales, tales como operaciones aritméticas (suma,
resta), operaciones lógicas (Y, O, NO), y operaciones de comparación o
relacionales. En esta unidad es en donde se hace todo el trabajo computacional.
• La unidad de control (UC) determina las posiciones de memoria que contienen la
instrucción que el computador va a realizar en cada momento. Recupera los datos
que envía a la UAL; transfiere luego el resultado a ubicaciones apropiadas en la
memoria. Una vez que esto a ocurrido, la UC va a la siguiente instrucción y repite
el procedimiento de procesamiento. Sus funciones más importantes son:
Ø temporizar y regular las operaciones del sistema informático;
Ø decodificar las instrucciones, convirtiéndolas en una actividad, como podría
ser sumar o comparar;
Ø indicar, el orden en el que la CPU utilizará las operaciones individuales;
• La memoria principal es una secuencia de celdas de almacenamiento numeradas,
donde cada una es un bit o unidad de información. Estas «celdas» tienen la
capacidad de almacenar tanto datos como instrucciones. Los datos son los
elementos de E/S; las instrucciones son las órdenes que componen un programa
informático. para la memoria están conformadas por circuitos integrados con
millones de celdas en un solo chip. Este tipo de memoria es volátil, pue- de ser
rescrita varios millones de veces (memoria RAM), aunque pierde su contenido
cuando se apaga el computador o se interrumpe la alimentación eléctrica.

Los DISPOSITIVOS DE ENTADAS/SALIDAS (PERIFÉRICOS) sirven al computador


para obtener información del mundo exterior y/o comunicar los resultados generados por
el computador al exterior. Hay una gama muy extensa de dispositivos E/S como teclados,
monitores, unidades de disco flexible o cámaras Web.
3. FUNCIONAMIENTO DE UN COMPUTADOR
PERIFÉRICOS

de de
Entrada Salida

Programa Informático

LEA Sumando

Mouse Pantalla

SUME a Total

Teclado Impresora
Si ¿Hay No
más
datos?

Pen Drive
Disco Magnético

El funcionamiento de un computador: carga las instrucciones (programa informático) en la Memoria


Principal; a medida que dichas instrucciones se cumplen va requiriendo datos, que también se cargan
en la memoria; los datos son procesados según lo indique la instrucción; y se sigue con la siguiente
instrucción en secuencia. Este procedimiento se repite continuamente, hasta que se termina el
proceso.
Un computador está diseñado para cumplir con un número limitado de instrucciones bien definidas.
A este conjunto de instrucciones, representadas internamente por dígitos numéricos, se las reconoce
como lenguaje de máquina o código máquina o código ejecutable. En la práctica, las instrucciones
no se escriben directamente en lenguaje de máquina, sino que se usa otro lenguaje (lenguaje de alto
nivel) que luego es traducido al código máquina, con el uso de programas especiales (Compiladores).
Ej de lenguajes de programación: Visual Basic

4. ARQUITECTURA DE UN SISTEMA COMPUTARIZADO


Para definir a un computador, tal vez la expresión más representativa la constituya decir que “es un
sistema”. Cuenta con los tres elementos básicos a cualquier sistema: ENTRADA-PROCESO-
SALIDA. Además responde perfectamente al concepto de ser "un conjunto de partes
interrelacionadas que tienden a la consecución de un fin u objetivo". De allí la recurrencia a referirse
casi siempre a la “configuración del sistema de cómputos” o a lo que, con mejor criterio técnico, se
denomina “arquitectura del sistema computarizado”.
El término arquitectura, hace referencia a una estructura, forma o sistema de organización.
La arquitectura de computadores por lo tanto, se refiere a toda su estructura, así como a los detalles
necesarios para que sea funcional. Por lo general, el término no suele referirse a los programas de
aplicación, que son necesarios para realizar una tarea, pero no para que el sistema funcione.
Se necesitan arquitecturas diferentes de hardware debido a las necesidades especializa- das de
los distintos sistemas y usuarios.
Además del diseño del hardware, se debe considerar a los Sistemas Operativos que harán
funcionar el sistema. El software, tanto los lenguajes de programación como los sistemas
operativos, hacen que los detalles de la arquitectura del hardware resulten invisibles para el usuario.

Distintos tipos de arquitecturas

Arquitecturas abiertas y
cerradas

Arquitecturas más Arquitecturas


usuales cliente/servidor

Arquitectura de redes

Internet

-Arquitecturas Abiertas y Cerradas


La CPU de un computador está conectada con todos los demás componentes del sistema a través
de una arquitectura que puede ser abierta o cerrada.
• Las arquitecturas abiertas pueden ampliarse después de la construcción del sistema,
generalmente añadiendo circuitos adicionales, por ejemplo, conectando al sistema principal
un chip con un nuevo microprocesador.
• Las arquitecturas cerradas suelen utilizarse en computadores especializados que no
necesitan ampliaciones, como los microprocesadores que controlan las funciones de un
automóvil.

-Arquitectura cliente/servidor
Arquitectura de hardware y software adecuada para el proceso distribuido, en el que la
comunicación se establece de uno a muchos. Proceso Cliente es el que solicita un servicio. Proceso
Servidor es el capaz de proporcionar un servicio. Un proceso cliente se puede comunicar con varios
procesos servidores y un servidor se puede comunicar con varios clientes. Los procesos pueden
ejecutarse en la misma máquina o en distintas máquinas comunicadas a través de una red. Una
aplicación cliente/servidor típica es un servidor de base de datos al que varios usuarios realizan
consultas simultáneamente. El proceso cliente realiza una consulta, el proceso servidor le envía las
tablas resultantes de la consulta y el proceso cliente las interpreta y muestra el resultado en pantalla.

-Arquitectura de redes
Los computadores se comunican por medio de redes. La red más sencilla es una conexión directa
entre dos computadoras. Sin embargo, también pueden conectarse a través de grandes redes que
permiten a los usuarios intercambiar datos, comunicarse mediante correo electrónico y compartir
recursos, por ejemplo, impresoras.
Las redes son grupos de computadoras interconectados mediante sistemas de comunicación. La
red pública Internet es un ejemplo de red informática planetaria. Las redes permiten que las
computadoras conectadas intercambien rápidamente información.
Las formas de conexión en redes son de diversas formas. Algunas de las más frecuentes son:
• La Red en anillo, es una red de área local (LAN) en la que los dispositivos (nodos) están
conectados en un bucle cerrado o anillo. También se la conoce con el nombre de Red Token
Ring.

• La Red en estrella, es una red de área local en la cual cada dispositivo (nodo), está conectado
a un computador central con una configuración (topología) en forma de estrella. Normalmente,
es una red que se compone de un dispositivo central (el hub) y un conjunto de terminales
conectados.

• Internet: red de comunicación que posibilita compartir con carácter universal la información
entre grupos de computadores y sus usuarios.
Internet es bien conocido como una “red de redes”, ya que se basa en el principio de
interconectar distintas redes, diferentes e independientes entre sí. Individualmente, cada una
de estas redes cuenta, normalmente, con recursos de información y/o de servicios que
pueden ser útiles a usuarios ajenos a la misma.
UNIDAD 6: WORLD WIDE WEB

1. COMENARIO PRELIMINAR
World Wide Web (la "Web") o Red Global Mundial es un sistema de documentos de hipertexto
y/o hipermedios enlazados y accesibles a través de Internet. Con un navegador Web, un
usuario visualiza páginas web que pueden contener texto, imágenes, vídeos u otros
elementos multimedia, y navega a través de ellas usando hiperenlaces.

2. HISTORIA DE LA WEB
El NeXTcube usado por Berners-Lee en el CERN se convirtió en el primer servidor web.
Berners-Lee usó un NeXTcube como el primer servidor web del mundo y también escribió el
primer navegador web, WorldWideWeb en 1990. En las Navidades del mismo año, Berners-
Lee había creado todas las herramientas necesarias para que una web funcionase: el primer
navegador web, el primer servidor web y las primeras páginas web que al mismo tiempo
describían el proyecto.
En 1991 Fue debut de la web como un servicio disponible públicamente en Internet.
El gran avance de Berners-Lee fue unir hipertexto e Internet.
World Wide Web tenía algunas diferencias de los otros sistemas de hipertexto que estaban
disponibles en aquel momento:
• WWW sólo requería enlaces unidireccionales en vez de los bidireccionales.
• WWW hacia posible desarrollar servidores y clientes independientemente y añadir
extensiones sin restricciones de licencia.
En 1993 se anunció que la web sería gratuita para todos, sin ningún tipo de honorarios.

3. FUNCIONAMIENTO DE LA WEB
La visualización de una página web de la World Wide Web normalmente comienza tecle-
ando la URL (Uniform Resource Locator) de la página en el navegador web, o siguiendo un
enlace de hipertexto a esa página o recurso. En ese momento el navegador comienza una
serie de comunicaciones, transparentes para el usuario, con el fin de obtener los da- tos de
la página y visualizarla en algún formato variable.
El elemento unificador de Internet, consiste en un conjunto de protocolos de comunicaciones
llamado TCP/IP (Protocolo de Control de Transmisión/Protocolo Internet). Un protocolo de
comunicaciones permite comunicar computadoras que utilizan sistemas operativos distintos.
El primer paso consiste en traducir la parte del nombre del servidor de la URL en una
dirección IP usando la base de datos distribuida de Internet conocida como DNS. Esta
dirección IP es necesaria para contactar con el servidor web y poder enviarle paquetes de
datos.
El siguiente paso es enviar una petición HTTP (HyperText Transfer Protocol) al servidor
Web solicitando el recurso. En el caso de una página web típica, cuando se solicita por en-
lace HTML (HyperText Markup Language).
En conjunto (el TCP y el IP), fraccionan en pequeños paquetes (conjunto de bits) los
mensajes enviados, rutean el mensaje asegurando que llegue al destino requerido y
verifican la corrección de la transmisión. El receptor del mensaje comprueba que todos los
paquetes lleguen en orden y que no hayan sufrido alteraciones por ruidos o interferencias.
De ser así (mensaje incorrecto) vuelve a requerirlo.
Recibidos los ficheros solicitados desde el servidor web, el navegador asume la página tal y
como se describe en el código HTML, el CSS (Cascading Style Sheets) y otros lenguajes
web.
Al final se incorporan las imágenes y otros recursos para producir la presentación que el
usuario visualiza en su pantalla.
El código (HTML, CSS) es en definitiva, un mecanismo simple, que describe cómo se va a
mostrar un documento en la pantalla, o cómo se va a imprimir

Esta colección de recursos útiles y relacionados, interconectados a través de enlaces de


hipertexto, es lo que ha sido denominado como “red” de información. Al trasladar esta idea a
Internet, se WorldWideWeb.

Caché de páginas Web


los navegadores almacenan en un caché del disco duro local todos los recursos web a los
que el usuario va accediendo. El navegador enviará una petición HTTP sólo si la página ha
sido actualizada desde la última carga; en otro caso, la versión almacenada se reutilizará
para agilizar la visualización de la página.
Esto es importante para reducir la cantidad de tráfico web en Internet.
Hay otros componentes de Internet que pueden almacenar contenido Web. El más común
en la práctica son los frecuentes firewalls8 de empresa donde se pueden almacenar los re-
cursos web solicitados por un usuario para el beneficio de todos los que estén conectados a
ese firewall. Algunos buscadores como Google o Yahoo!, también almacenan contenidos de
sitios Web.

4. ESTÁNDARES WEB
Se destacan los siguientes estándares:
• el Identificador de Recurso Uniforme (URI), que es un sistema universal para
referenciar recursos en la Web, como páginas web,
• el Protocolo de Transferencia de Hipertexto (HTTP), que especifica cómo se comunican
el navegador y el servidor entre ellos, y
• el HyperText Markup Language (HTML), usado para definir la estructura y contenido
de documentos de hipertexto.

5. PUBLICACIÓN DE PÁGINAS
El desarrollo de aplicaciones gratuitas capaces de generar páginas web de una manera
totalmente gráfica e intuitiva, así como un número emergente de servicios de alojamiento web
sin costo alguno, han contribuido a este crecimiento sin precedentes.
Problemas de velocidad
Las guías estándar para los tiempos de respuesta ideales de las páginas web son:
• 0,1 segundos. Tiempo de respuesta ideal.
• 1 segundo. Tiempo de respuesta más alto que es aceptable.
• 10 segundos. Tiempo de respuesta inaceptable. el usuario puede abandonar el sitio
web.

Enlaces rotos y almacenamiento de la web


Con el paso del tiempo, muchos recursos web enlazados por hiperenlaces desaparecen, se
cambia su localización, o son reemplazados con distinto contenido. Este fenómeno se de-
nomina en algunos círculos como “enlaces rotos” y los hiperenlaces afectados por esto
suelen llamarse “enlaces muertos”.

6. TIPOLOGÍA WEB. BUSCADOR INTERNET


El primer buscador de la historia fue "Wandex" en 1993. Otro de los primeros buscadores,
Aliweb, también apareció en 1993 y todavía está en funcionamiento. El primer motor de
búsqueda de texto completo fue WebCrawler, que apareció en 1994.

Motor de búsqueda
Un motor de búsqueda es un sistema informático que indexa archivos almacenados en
servidores web.
Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado
de la búsqueda es un listado de direcciones Web en los que se mencionan temas relacionados
con las palabras clave buscadas. Se pueden clasificar en dos:
• Índices temáticos: Son sistemas de búsqueda por temas o categorías jerarquizados.
Se trata de bases de datos de direcciones Web elaboradas “manualmente”, es decir,
hay personas que se encargan de asignar cada página web a una categoría o tema
determinado.
• Motores de búsqueda: Son sistemas de búsqueda por palabras clave. Son bases de
datos que incorporan automáticamente páginas web mediante “robots” de búsqueda
en la red.

Clases de buscadores
-Buscadores jerárquicos (Arañas o Spiders)
Requieren muchos recursos para su funcionamiento. Recorren las páginas recopilando
información sobre los contenidos de las páginas. Cuando se busca una in- formación en los
motores, ellos consultan su base de datos y presentan resultados clasificados por su
relevancia.
Cada cierto tiempo, los motores revisan las sitios, para actualizar los contenidos de su base
de datos, por lo que no es infrecuente que los resultados de la búsqueda estén
desactualizados.
Los buscadores jerárquicos tienen una colección de programas simples y potentes con
diferentes cometidos. Se suelen dividir en tres partes: los programas que exploran la red-
araña, los que construyen la base de datos y los que utilizan los usuarios.
Ejemplos de Arañas: Google, MSN, Mozilla Firefox.
-Buscadores Directorios
Es una tecnología barata, ampliamente utilizada por gran cantidad de scripts en el mercado.
No se requieren muchos recursos de informática. En cambio, se requiere más soporte humano
y mantenimiento.
Los algoritmos son mucho más sencillos, presentando la información sobre los sitios
registrados como una colección de directorios. No recorren los sitios web ni almacenan sus
contenidos. Solo registran algunos de los datos de la página, como el título y la descripción
que se introduzcan al momento de registrar el sitio en el directorio.
Los resultados de la búsqueda, estarán determinados por la información que se haya
suministrado al directorio cuando se registra el sitio.
Los resultados serán presentados haciendo referencia a los contenidos y temática del sitio.
Su tecnología es muy barata y sencilla. Ejemplos de directorios: Yahoo!

- Buscadores Mixtos - Directorio


Presentan los sitios web registrados en catálogos sobre contenidos, por ejemplo informática,
cultura, sociedad y a su vez se dividen en subsecciones.

-Metabuscadores
Permite lanzar varias búsquedas en motores seleccionados respetando el formato original de
los buscadores. Realizan búsquedas en auténticos buscado- res, analizan los resultados de
la página, y presentan sus propios resultados.

-FFA (Free For All)


Página de enlaces gratuitos para todos. Cualquiera puede inscribir su página durante un
tiempo limitado en estos pequeños directorios. Los enlaces no son permanentes.

-Buscadores de Portal
Bajo este título se engloban los buscadores específicos de sitio, aquellos que buscan
información solo en su portal o sitio web, y podrían ser considerados como un directorio.

-Buscadores verticales
Buscadores especializados en un sector concreto, lo que les permite analizar la información
con mayor profundidad, disponer de resultados más actualizados y ofrecer al usuario
herramientas de búsqueda avanzadas.

En la actualidad se aprecia una tendencia por los buscadores móviles como: Google, Yahoo
Search, Microsoft.

7. PORTAL DE INTERNET
Un portal de Internet es un sitio web cuyo objetivo es ofrecer al usuario, de forma fácil e
integrada, el acceso a una serie de recursos y de servicios, entre los que suelen encontrarse
buscadores, foros, documentos, aplicaciones, compra electrónica, etc.

Funciones y objetivos
El término portal hace referencia a una “gran puerta”, que es su función u objetivo: es, por lo
general, el punto de partida de un usuario que desea entrar y realizar búsquedas en la web u
obtener información importante de él. Se puede decir que un portal ofrece servicios para la
navegación en Internet, logrando incrementar la intensidad de tráfico en el mismo.
El portal es considerado un intermediario de información que tiene como fuente de ingre- so
la publicidad de empresas que ahí anuncian sus productos y servicios.

Servicios adicionales
Un portal opcionalmente podría ofrecer:

Búsqueda Contenidos Facilidades de


comercialización
Mecanismos de Información de varios Anuncios clasificados
búsqueda, directorios y temas como noticias, para empleos, casas,
páginas amarillas para deportes, pronósticos de subastas y enlaces con
localizar negocios o clima, etc. otros sitios que también
servicios. se dedican a la venta.

Modalidades
Los portales normalmente tienen programación que requiere muchos recursos
computacionales y por su alto tráfico generalmente se hospedan en servidores de Internet
especialmente dedicados.
Existen dos modalidades de portales:
-Portales horizontales
También llamados portales masivos o de propósito general, se dirigen a una audiencia amplia,
tratando de llegar a toda la gente con muchas cosas. Ej: yahoo.

-Portales verticales
Se dirigen a usuarios para ofrecer contenido dentro de un tema específico como puede ser un
portal de música, empleo, etc.

8. BLOG
Un blog, o “bitácora” es un sitio web periódicamente actualizado que recopila
cronológicamente textos o artículos de uno o varios autores,
El término blog proviene de las palabras web y log (“log” en inglés=registro).

-Wiki
Una wiki, es un sitio web cuyas páginas pueden ser editadas por múltiples voluntarios a través
del navegador web. Los usuarios pueden crear, modificar o borrar un mismo texto que
comparten. Ej: Wikipedia.
Wiki de contenidos:
• BLOG DE AULA DEL PROFESOR
• BLOG DE AULA Y COLECTIVO DE ALUMNOS
• BLOG DE AULA Y BLOGS DE LOS ALUMNOS
• BLOG DE AULA Y WIKI DE ALUMNOS
Herramientas para su creación y mantenimiento
Las herramientas de mantenimiento de weblogs se clasifican en dos tipos: aquellas que
ofrecen una solución completa gratuita y aquellas soluciones consistentes en software que, al
ser instalado en un sitio web, permiten crear, editar y administrar un blog directamente en el
servidor que aloja el sitio
Las herramientas que proporcionan alojamiento gratuito asignan al usuario una dirección web
y le proveen de una interfaz, a través de la cual puede añadir y editar contenido.
Un software que gestione el contenido requiere de un servidor propio para ser instalado
Su gran ventaja es que permite adaptarlo totalmente a las necesidades del sitio, e incluso
combinarlo con otros tipos de contenido.

Elementos Básicos a todos los blogs


• Comentarios. Mediante un formulario se permite, a otros usuarios de la web, añadir
comentarios a cada entrada.
• Enlaces. suelen incluir múltiples enlaces a otras páginas web como referencias o para
ampliar la información.
• Enlaces inversos. Permite saber que alguien ha enlazado la entrada, que se está
citando una de sus entradas o que se ha publicado un artículo relacionado
• Fotografías y vídeos. Es posible además agregar fotografías y vídeos a los blogs, a lo
que se ha llamado fotoblogs o videoblogs respectivamente.

9. EL COMERCIO ELECTRÓNICO
El Comercio Electrónico implica un doble ámbito de acción:
-Negocio a Negocio (Business to Business o B2B)
En él las empresas venden productos y servicios a otras empresas.
El B2B puede estar abierto a cualquiera que esté interesado (como el intercambio de
mercancías o materias primas), o estar limitado a participantes específicos pre-calificados
(mercado electrónico privado).

-Negocio a Consumidor (Business to Consumer 0 B2C): Aún en pleno desarrollo, es el


aprovisionamiento al cliente final de productos y servicios que se ofertan y adquieren
directamente vía Internet.

Ventajas del comercio electrónico para las empresas

-mejoras en la distribución
La Web ofrece a ciertos tipos de proveedores la posibilidad de participar en un mercado
interactivo, en el que los costos de distribución o ventas tienden a cero. Por ejemplo, los
productos digitales (software) pueden entregarse de inmediato.
• esta situación puede llegar a reducir los canales de comercialización, permitiendo que
la distribución sea eficiente, reduzca o elimine sobrecostos y logre uniformidad,
automatización e integración a gran escala de los procesos de administración.
• se puede disminuir el tiempo que se tardan en realizar las transacciones comerciales,
incrementando la eficiencia de las empresas.

-Mejoras en la comunicación
La mayoría de las empresas utiliza la Web para informar a sus clientes sobre la compañía,
sus productos y servicios.
Facilita las relaciones comerciales, así como el soporte al cliente, hasta un punto que nunca
hubiera sido posible con los medios tradicionales.
• Un sitio Web que se encuentra disponible las 24 horas del día.
• Permite que los responsables del área marketing y ventas, obtengan información
relevante de los clientes con el propósito de servirles de manera eficaz en las futuras
relaciones comerciales. De esta manera, se obtiene publicidad, promoción y servicio a
la medida del cliente.

-beneficios operacionales
El uso empresarial de la Web reduce errores, tiempo y sobrecostos en el tratamiento de la
información.
• Los proveedores disminuyen sus costos al permitir a sus clientes, acceder de manera
interactiva a sus listas de precios, oportunidades de ofertas, etc;
• Se facilita el acceso a nuevos mercados y segmentos, especialmente los
geográficamente remoto.
UNIDAD 7: SOFTWARE

1. CONCEPTO DE SOFTWARE
Se refiere al equipamiento lógico o soporte lógico de un computador digital; comprende el
conjunto de los componentes lógicos necesarios para hacer posible la realización de una tarea
específica.
Estos componentes lógicos incluyen aplicaciones informáticas tales como procesador de
textos y hojas de cálculo; software de sistema, tal como un sistema operativo, el que,
básicamente, permite al resto de los programas funcionar adecuadamente, facilitando la
interacción con los componentes físicos y el resto de las aplicaciones.
Cuando el procesamiento de datos es electrónico (cuando se usan computadores para su
resolución), a lo expuesto se lo denomina software.

Definición de Software
Software es el conjunto de datos, documentos, programas y procedimientos, que por
ejecución de un proceso electrónico tiende al logro de un objetivo.

Flujo de datos de un proceso


El diagrama lógico que sigue, muestra, en forma básica, cómo funciona el flujo de los datos
en un computador, para luego convertirse en información útil para el usuario. Los datos
comúnmente fluyen según esta secuencia:

INICIO

Ingrese un da-
to numérico
por teclado
OPERACIÓN

Súmelo al con-
ITERACIÓN

tenido de la
variable TOTAL

Si No Imprime
Hay
más FIN
TOTAL
datos?

DECISIÓN

Las operaciones lógicas de un proceso son tres: OPERACIÓN, DECISIÓN e


ITERACIÓN.
2. CLASIFICACIÓN DEL SOFTWARE
El software puede ser clasificado en función de sus componentes, de la siguiente forma:
• Software de sistema o sistemas operativos
Ø Supervisor
Ø Rutinas utilitarias
Ø Tareas especiales

• Software de aplicación o aplicativo

3. SOFTWARE DE SISTEMA O SISTEMAS OPERATIVOS (SO)


Un SO es un conjunto de rutinas, comandos y/o procedimientos de software, que sirven para
hacer operativo a un computador y para mejorar la eficiencia de su funcionamiento.
Deben realizar como mínimo, las siguientes operaciones:
• Supervisar la ejecución de todos los programas que se procesen en el computador.
• Controlar la gestión de utilización de la memoria principal y la de los dispositivos de
Entrada/Salida.
• Dar tratamiento a los errores.
• Coordinar las comunicaciones sistema/usuario.
• Ayudar efectivamente la resolución de procesos comunes
El objetivo de un software de sistema es desvincular al programador de los detalles del
computador, aislándolo especialmente, del procesamiento referido a las características
internas de: memoria, discos, puertos y dispositivos de comunicaciones, impresoras,
pantallas, teclados, etc. Además, le procura al usuario adecuadas interfaces de alto nivel.

Componentes de los SO
Los tres grandes componentes de los Sistemas Operativos son:

Planificación de tareas
Supervisor Asignación de recursos
Componentes de los Diagnóstico de errores
SO Rutinas utilitarias
Multiprogramación
Tareas especiales Memoria virtual
Swapping

-supervisor
Una de las características fundamentales de un SO es la inclusión de un programa supervisor,
que controla o «monitorea» las funciones generales del computador, así como la ejecución de
todos los demás programas. Esta tarea es tan importante, que usualmente a todo el sistema
operativo se lo llama supervisor o monitor.
El supervisor o parte de él, debe estar siempre presente en la memoria principal del
computador, en un sector conocido con el nombre de Área Residente.
El supervisor controla la ejecución de todas las actividades del sistema, rechazando las
operaciones no válidas.
Las funciones básicas de supervisión, pueden resumirse en las siguientes:
• Planificación de Tareas.
Tiene a su cargo la organización y planificación del flujo de trabajos en el sistema, la
carga y finalización de procesos, el control de cada una de las operaciones realizadas.
Planificar significa esencialmente conseguir la utilización más eficiente y controlada del
sistema de computación.
• Asignación de Recursos.
Regula la actividad de los dispositivos periféricos conectados y reconocidos por la CPU
asegurando la correcta transferencia de los datos recibidos o enviados desde un medio
a otro.
• Diagnóstico de Errores
Cuando el supervisor detecta un error que impide la normal prosecución de los
procesos, asume una de las siguientes modalidades de recuperación de proceso:
Ø Avisa del error al usuario y por sí solo da una solución al problema.
Ø Avisa al usuario para que éste tome una acción que resuelva el problema

-rutinas utilitarias
Conjunto de programas (o comandos) que tienen como objetivo la resolución de tareas
comunes a todos los usuarios de computadores. Ejemplos:
• Copia de Archivos
• Rutinas de Back Up
• Clasificación o reordenamiento de los datos de un Archivo.
• Mezcla (Merge) de datos de un archivo, con datos de otro archivo
• Sistema de Seguridad.
• Antivirus
El conjunto de utilitarios de un sistema operativo, difícilmente sea inferior a 40, llegando en
algunos casos a más de 200. Estos programas o comandos utilitarios pueden ser invocados
para su utilización, de varias maneras:
• En forma independiente (standalone).
• Integrados como subrutina de un programa de aplicación.
• Integrados como paso de secuencia de un procedimiento.
En la actualidad, los sistemas operativos, especialmente los abiertos, incorporan como
utilitarios, programas que originariamente no formaban parte de él, y que son desarrolla- dos
por programadores independientes.

-tareas o técnicas especiales


Llamamos técnicas especiales, a un conjunto de potencialidades o capacidades que pueden
contener los Sistemas Operativos, para facilitar y especialmente hacer más eficientes al
usuario, el uso y disposición de los recursos de su hardware.
En general permiten que un usuario pueda por ejemplo, aumentar virtualmente la capacidad
de almacenamiento de la Memoria Principal (Memoria Virtual), o realizar distintas tareas al
mismo tiempo. Es por ello que se dice que un hardware será tan potente y eficiente como su
SO se lo permita.
4. SOFTWARE APLICACIONAL
Se denomina así al conjunto de programas informáticos, procedimientos, documentación y
datos, diseñado para facilitar a cada usuario (o grupo de usuarios) la realización de un
determinado tipo de trabajo que le es propio.
Permite a los usuarios llevar a cabo una o varias tareas específicas, en cualquier campo de
actividad susceptible de ser automatizado o asistido,
Incluye entre otros:
• Aplicaciones de control
• Software educativo
• Software médico
• Software de Cálculo Numérico
De acuerdo a la forma en que se desarrollan, comercializan y distribuyen, distinguimos los
siguientes tipos de software aplicativos:
a) Programas «a medida»: Son los diseñados internamente para una organización, por
personal propio o contratado, para resolver un problema (o varios) que es específico y
propio de esa empresa.
b) Programas cerrados (estándar o enlatados): desarrollados por empresas de software, y
sobre los cuales el adquirente no tiene posibilidades (o las tiene limitadamente) de
modificación o adaptación. También dentro de este grupo, están los llamados paquetes
integrados de software, que ofrecen menos potencia pero en cambio incluyen varias
aplicaciones que responde a las necesidades comunes de un gran número de
organizaciones (ejemplo: Office de Microsoft)
c) El freeware o software de dominio público, se ofrece sin costo alguno. Tal el caso de los
sistemas distribuidos por la AFIP, necesarios para la preparación y liquidación de ciertos
impuestos.
d) El shareware, es similar al freeware, pero suele conllevar una pequeña tasa a pagar por los
usuarios que lo utilicen. Ej Algunos antivirus y lenguajes de programación.

e) Software de red, También conocido como gestor de comunicaciones, permite interconectar


computadoras que trabajan con los mismos o diferentes sistemas operativos, y autorizan a
los usuarios a compartir archivos. por ejemplo discos duros e impresoras.

f) Software de lenguaje o de programación: Es el conjunto de herramientas que permiten al


programador desarrollar programas informáticos, usando diferentes alternativas y lenguajes
de programación, de una manera práctica.

g) Software de Base de Datos. También denominado gestor o administrador de base de datos.


Este software permite generar las bases de datos, así como relacionar dichos datos,
documentarlos, tabularlos y originar consultas
UNIDAD 8: BASE DE DATOS
1. CONCEPTO
Las bases de datos constituyen un tipo especial de archivos, y básica y fundamentalmente,
están formadas por cualquier conjunto de datos, en forma de texto, número o gráficos, que
son:
• no redundantes
• organizados para su almacenamiento en la memoria secundaria de un computador; y
• diseñados de forma de facilitar su mantenimiento y acceso en una manera estándar.
Una definición las reconoce como “una colección de datos interrelacionados que se archivan
conjuntamente para servir a una o más aplicaciones. Estos datos están almacenados de
manera tal que eviten redundancias y prevengan inconsistencias entre los mismos”.

2. TIPOS DE BASE DE DATOS

I. Según el contenido
• Bases de datos bibliográficas: contiene información sobre el autor, fecha de
publicación, editorial, título, edición, de una determinada publicación, etc.
• Bases de datos de texto completo: Almacenan, como ejemplo, el texto completo
de un libro.
• Bases de datos directorios: Un ejemplo, son las guías telefónicas en formato
electrónico.
• Bases de datos específicas: Almacenan diferentes tipos de información
científica.
II. Según la variabilidad de los datos almacenados
• Bases de datos estáticas: Éstas son bases de datos de sólo lectura, utilizadas
primordialmente para almacenar datos históricos.
• Bases de datos dinámicas: Son bases de datos donde la información
almacenada se modifica con el tiempo, permitiendo operaciones como
actualización y adición de datos.

3. MODELOS DE BASES DE DATOS


Además de la clasificación recién vista, las bases de datos también pueden clasificarse de
acuerdo a su modelo de administración de datos.
Un modelo de datos es básicamente la descripción de algo conocido como “contenedor” de
datos (algo en donde se guarda la información), así como también el método para almacenar
y recuperar información de esos contenedores. Los modelos de datos no son cosas físicas:
son abstracciones que permiten la implementación de un sistema eficiente de base de datos,
por lo general referidos a algoritmos y conceptos matemáticos.
Hay muchos modelos de bases de datos, aunque el modelo relacional es el más extendido
hoy en día.
Jerárquicas
Modelos de En red
bases de datos Relacionales
Orientadas a objetos
-Base de datos relacional
Éste es el modelo más utilizado en la actualidad para modelar problemas reales y ad- ministrar
datos dinámicamente.
Su idea fundamental es el uso de “relaciones”. Estas relaciones podrían considerarse en
forma lógica como conjuntos de datos.
Es pensando en cada relación como si fuese una tabla compuesta por registros (las filas de
la tabla), que contienen las variables (las columnas de la tabla). Las filas representan registros
(conjuntos de datos acerca de elementos separados) y las columnas representan campos
(atributos particulares de un registro).
En este modelo, el lugar y la forma en que se almacenen los datos no tienen relevancia). Esto
tiene la ventaja de que es más fácil de entender y de utilizar.
La información puede ser recuperada o almacenada mediante “consultas” que ofrecen una
amplia flexibilidad y poder para administrar la información.
Al realizar las consultas o búsquedas, una base de datos relacional hace coincidir la in-
formación del atributo de una tabla con información en el atributo correspondiente de otra
tabla y con ello produce una tercera tabla que combina los datos solicitados de ambas tablas.

4. SISTEMA DE GESTION DE BASE DE DATOS


Un Sistema Gestor o Administrador de Bases de Datos (SGBD) es un programa o un sistema
de programas que manipula datos en una gran colección de archivos o entidades,
estableciendo relaciones entre los archivos según se requiera. Un SGBD puede usarse de
manera interactiva o puede ser controlado directamente por otros programas, permitiendo
almacenar y posteriormente acceder a los datos de forma rápida y estructurada.
Los datos al ser independientes de los programas de aplicación, nunca se verán afectados
por una modificación o cambio a dichos programas.
Ejemplos de SGBD: oracle, microsoft access.

Propósito de los SGBD


El propósito general de los SGBD es el de manejar de manera clara, sencilla y ordenada un
conjunto de datos que posteriormente se convertirán en información relevante, para un buen
manejo de datos.

Objetivos de los SGBD


Existen distintos objetivos que deben cumplir los SGBD:
• Abstracción de la información
Los SGBD ahorran a los usuarios detalles acerca del almacenamiento físico de los
datos.
• Independencia
La independencia de los datos consiste en la capacidad de modificar el esquema (físico
o lógico) de una base de datos sin tener que realizar cambios en las aplicaciones que
se sirven de ella.

• Redundancia mínima.
Un buen diseño de una base de datos logrará evitar la aparición de información repetida
o redundante.
• Consistencia.
En aquellos casos en los que no se ha logrado esta redundancia nula, será necesario
vigilar que aquella información que aparece repetida se actualice de forma coherente.

• Seguridad.
Los SGBD deben garantizar que esta información se encuentra segura frente a
usuarios malintencionados.
• Integridad.
Se trata de adoptar las medidas necesarias para garantizar la validez de los datos
almacenados.
• Respaldo y recuperación.
• Los SGBD deben proporcionar una forma eficiente de realizar copias de respaldo de la
información almacenada en ellos, y de restaurar a partir de estas copias los datos que
se hayan podido perder.
• Control de la concurrencia.
Un SGBD debe controlar es- te acceso concurrente a la información, que podría derivar
en inconsistencias.
• Tiempo de respuesta.
Es deseable minimizar el tiempo que el SGBD tarda en darnos la información solicitada y
en almacenar los cambios realizados.

Ventajas e Inconvenientes de los SGBD


-ventajas
• Facilidad de manejo de grandes volúmenes de información.
• Gran velocidad de ejecución de las consultas.
• Seguridad de la información.
• No hay duplicidad de información.
-desventajas
• El costo de actualización del hardware y software son muy elevados
• El costo (salario) del administrador de la base de datos es grande.
• El mal diseño puede originar problemas a futuro.
• Generan campos vacíos en exceso.

Diccionario de Datos
Puede considerarse a su contenido como "datos acerca de los datos"; es decir, definiciones
de todos los datos existentes en el sistema de información.
Un diccionario de datos almacena la totalidad de los diversos esquemas y especificaciones
de archivos, así como sus ubicaciones. Si es completo incluye también información acerca de
qué programas utilizan qué datos.
Los beneficios de un diccionario de datos, pueden resumirse en los siguientes puntos:
• Permite detectar redundancias y/o datos faltantes.
• Facilita los mantenimientos
• Verifica la consistencia e integridad de los datos.
Cada dato debe ser claramente definido en el Diccionario de Datos. Se debe documentar:
a) Identificador: Identifica al dato con respecto a todos los demás.
b) Descriptivo: Describe el significado del dato.
c) Funcionalidad: tipo de dato, como fecha, importe, texto, porcentaje.
d) Longitud: Tamaño del elemento.
e) Precisión: Para datos numéricos, si puede o no ser negativo, si tiene decimales o no,
etc.
f) Alias: Si existen sinónimos para el nombre definido.
g) Uso: propósito del dato.
h) Propietario: Si el dato es genérico (o público) o si reconoce un responsable por su
definición.
i) Dominio: valores que un atributo puede tomar. Dependiendo de la categoría del
atributo, se distinguen los siguientes tipos de dominios:
Ø enumerativos. cuando se da una lista explícita de todas las posibilidades.
Ejemplo la "condición de IVA" de un cliente, solo podrá ser, según las
disposiciones vigentes a hoy "responsable inscripto", "consumidor final",
"exento", "monotributista".
Ø citatorios. cuando se cita a una fuente referencial.
Ø regla de aceptación. se establece una regla para determinar si el valor ingresado
será aceptado o no.
Ø rango. establece el rango válido de valores que podrá tomar el atributo. en el
caso del "importe del cheque" por ejemplo, el rango será: mayor que cero, menor
que 10.000
j) Nombre Breve: Descripción nemotécnica.
k) Nombre para Impresiones: como lo describirá en documentos impresos o visuales.
l) Máscaras de Edición: Por ejemplo separador de miles, o los decimales se imprimirán
aunque sean ceros.
m) Valor por Default (valor en ausencia): es el valor o contenido que asume el elemento,
a menos que se indique otro en contrario.
n) Requerimientos de seguridad: Restricciones de acceso para ver y/o modificar, el valor
o contenido del dato.
UNIDAD 9: BASE DE DATOS

1. INTRODUCCIÓN
Al comprenderse que el software surge como necesidad organizativa se dio paso, al amparo de la
ingeniería de software (IS), hacia el establecimiento y uso de principios orientados a obtener
softwares que fueren:
• de bajo costo,
• de buena calidad
• confiables
• útiles a las necesidades de la organización que los usa
• que provean valor agregado a dicha organización; y
• que funcionen de manera eficiente.
Para ello se deben armonizar tres elementos claves:

MÉTODOS

TECNOLOGÍA PROCEDIMIENTOS

Es necesario lograr un software de calidad, entendiendo por calidad en este caso, al conjunto
medible de atributos que permiten determinar con claridad los costos, beneficios y riesgos
potenciales de un desarrollo nuevo, así como los de su posterior evolución.

2. NATURALEZA DE LA INGENIERIA DEL SOFTWARE (IS)


La IS tiene que ver con varios campos en diferentes formas:
• Matemáticas. Los programas tienen muchas propiedades matemáticas. El uso de
matemáticas en la IS es llamado método formal.
• Creación. Los programas son construidos en una secuencia de pasos.
• Gestión de Proyectos. El software comercial (y muchos no comerciales) requiere
gestión de proyectos. Hay presupuestos y establecimiento de tiempos. Gente para
liderar. Recursos por adquirir.
• Arte. Los programas contienen muchos elementos artísticos. la programación es un
arte.

3. PROCESO DE CREACIÓN DEL SOFTWARE


El proceso de creación de software puede llegar a ser muy complejo, dependiendo del porte,
las características y la criticidad del mismo. Es así que normalmente se distinguen tres
categorías según su tamaño y/o costo: los de pequeño, mediano y gran porte.
Existen varias metodologías para estimarlo, una de las más populares es el sistema
COCOMO que provee métodos y un programa que calcula estimadamente todos los costos
de producción en un “proyecto software” (relación horas/hombre, costo monetario, etc)
Los de gran porte, es necesario realizar tantas y tan complejas tareas que toda una ingeniería
hace falta para su estudio y realización: la Ingeniería de Software.
En tanto que en los de mediano porte, pequeños equipos de trabajo puede realizar la tarea.
Siempre en casos de mediano y gran porte (y a veces también en algunos de pequeño porte,
según su complejidad), se deben seguir ciertas etapas que son necesarias para la
construcción del software. Tales etapas son flexibles en su forma de aplicación.
Los “procesos de desarrollo de software” poseen reglas preestablecidas, y deben ser
aplicados en su creación para los de mediano y gran porte, ya que en caso contrario lo más
seguro es que el proyecto, o no logra concluirse o termina sin cumplir los objetivos previstos
y con variedad de fallos inaceptables; en pocas palabras, fracasan.
Entre tales “procesos” los hay rápidos o livianos, pesados y lentos y variantes intermedias; y
normalmente se aplican de acuerdo al tipo y porte del software a desarrollar, a criterio del líder
del equipo de desarrollo si es que lo hay.

4. PROCESO DE DESARROLLO DEL SOFTWARE


Etapas del software:
I. Análisis de requisitos.
La captura, análisis y especificación de requisitos, es una parte crucial; de esta etapa
depende en gran medida el logro de los objetivos finales.
II. Especificación.
Es la tarea de describir detalladamente el software a ser escrito, en una forma
matemáticamente rigurosa.
III. Análisis y Diseño.
Se refiere a determinar cómo funcionará de forma general sin entrar en detalles.
Consideraciones de la implementación tecnológica, como el hardware, la red, etc.
IV. Programación.
Reducir un diseño a código. La complejidad y la duración de esta etapa está
íntimamente ligada al o a los lenguajes de programación utilizados.
V. Prueba.
Consiste en comprobar que el software realice correctamente las tareas indicadas en
la especificación. Una técnica de prueba es probar por separado cada módulo del
software, y luego probarlo de forma integral, para así llegar al objetivo. Se considera
una buena práctica el que las pruebas sean efectuadas por alguien distinto al
desarrollador que la programó.
VI. Documentación.
Todo lo concerniente a la documentación del propio desarrollo del software y de la
gestión del proyecto.
VII. Mantenimiento.
Mantener y mejorar el software para enfrentar errores, optimizaciones o nuevos
requisitos.

5. MODELOS DE PROCESO O CICLO DE VIDA


Para cada una las fases o etapas listadas para el Proceso de Desarrollo del Software, existen
subetapas (o tareas).
El Modelo de Proceso o Modelo de Ciclo de Vida utilizado para el desarrollo define el orden
para las tareas involucradas, también definen la coordinación entre ellas, enlace y
realimentación.
Entre los más conocidos se puede mencionar: Modelo en Cascada o secuencial, Modelo
Iterativo Incremental, Modelo en Espiral.

Modelos para el
Proceso de Desarrollo
del Software

-Modelo en Cascada
El Modelo en cascada puro (conocido también como secuencial) difícilmente se utilice tal cual,
pues esto implicaría un previo y absoluto conocimiento de los requisitos, la no rigidez de los
mismos y etapas subsiguientes libres de errores.
Esto es utópico; ya que intrínsecamente el software es de carácter evolutivo, cambiante y
difícilmente libre de errores, tanto durante su desarrollo como durante su vida operativa.
Sin embargo, el modelo cascada en algunas de sus variantes es uno de los más utilizados,
por su eficacia y simplicidad, más que nada en software de pequeño y mediano porte; pero
nunca (o rara vez) se lo usa en su forma pura.
Lo normal en el modelo cascada será entonces, la aplicación del mismo con sus etapas
realimentadas de alguna forma, permitiendo retroceder de una a la anterior (e incluso salto a
varias anteriores) si es requerido.

Definición de los
Requerimientos

Análisis y Diseño
del Software

Implementación y
Prueba de Unidades

Integración y
Prueba del Sistema

Operación y
Mantenimiento

Modelo Cascada Realimentado para el Ciclo de Vida

-Modelo Iterativo Incremental


Es un proceso de desarrollo de software, creado en respuesta a las debilidades del modelo
tradicional de cascada. La idea principal es desarrollar un sistema de programas de manera
incremental, permitiéndole al desarrollador sacar ventaja de lo que se ha aprendido a lo largo
del desarrollo anterior. El aprendizaje viene de dos vertientes: el desarrollo del sistema, y su
uso.
En cada iteración, se realizan cambios en el diseño y se agregan nuevas funcionalidades y
capacidades al sistema.

Diseño de los Interacción de


Requerimientos Diseño
Implementación
del sistema los usuarios
Definitivo

Iteración
Rediseño

El proceso en sí mismo consta de dos etapas:


a) Etapa de inicialización: Se crea una versión del sistema. La meta de esta etapa es
crear un producto con el que el usuario pueda interactuar, y por ende
retroalimentar el proceso.
b) Etapa de iteración: El análisis de una iteración se basa en la retroalimentación del
usuario.

Las debilidades de este modelo de desarrollo pueden sintetizarse en las siguientes:


• Debido a la interacción con los usuarios finales, la retroalimentación al grupo
de desarrollo puede llevar a avances extremadamente lentos.
• Al requerir constantemente la ayuda del usuario finales, se agrega a la
empresa un costo extra.

-Modelo en Espiral

La dimensión radial mide el costo.

La dimensión angular mide el grado de avance del proyecto

La actividades se desarrollan en función al riesgo, siguiendo el ciclo espiralado que muestra


la gráfica anterior. Mientras mayor sea la espiral, mayor será el tiempo y el costo

1) Determinar o fijar objetivos


Ø Fijar los objetivos a obtener: requerimientos, especificación, manual de usuario,
restricciones.
Ø Planificación inicial o previa.
2) Análisis del riesgo
Ø Se estudian todos los riesgos potenciales del proyecto y se seleccionan una o
varias alternativas para reducirlos o eliminarlos.
3) Desarrollar, verificar y validar (Probar)
Ø Realización de las pruebas y análisis de alternativas.
Ø Dependiendo de los riesgos evaluados, se elige el modelo de desarrollo, que
puede ser cualquiera de los otros existentes (cascada, iterativo incremental)
4) Planificación
Ø Se revisa todo lo hecho, evaluándolo, y con ello se decide si se continúa con las
fases siguientes y se planifica la siguiente actividad.

Ventajas e Inconvenientes del Modelo en Espiral

VENTAJAS INCONVENIENTES
§ Une los mejores elementos de los restantes § Genera mucho tiempo en el desarrollo del
modelos sistema

§ Reduce riesgos del proyecto § Modelo costoso


§ Integra el desarrollo con el mantenimiento
§ Incorpora objetivos de calidad § Requiere experiencia en la identificación
de riesgos
UNIDAD 10: INVESTIGACIÓN DE LOS REQUERIMIENTOS

1. INTRODUCCIÓN AL TEMA
La investigación y definición de los requerimientos Consiste en el estudio de un sistema para
conocer cómo trabaja y dónde es necesario efectuar mejoras.
Extraer los requerimientos para un producto de software es la primera etapa para crearlo.
El resultado del análisis de requisitos con el cliente se plasma en el documento ERS
(Especificación de Requerimientos del Sistema), cuya estructura puede venir definida por
varios estándares.
Asimismo, se define un diagrama de Entidad/Relación, en el que se plasman las principales
entidades que participarán en el desarrollo del software.
Un requerimiento es una característica que debe incluirse en un nuevo sistema.
La determinación de requerimientos vincula el estudio de un sistema existente con la
recopilación de detalles relacionados con él.
Como los analistas de sistemas no forman parte de los departamentos usuarios, el primer
paso del analista es comprender la situación.

2. DETERMINACIÓN DE REQUERIMIENTOS
Las tareas a llevar a cabo para la determinación de los requerimientos, pueden
esquematizarse como:
-Anticipación a los requerimientos
Anticiparse a los requerimientos es prever las características del sistema en base a la
experiencia previa.
La experiencia de los analistas les permite anticipar ciertos problemas o características y
requerimientos para un nuevo sistema

-Investigación preliminar
La investigación preliminar abarcará tanto aspectos internos (definir perfil, metas, análisis de
solicitudes) como externos (competencia, posicionamiento en el mercado) de la empresa.
Este es el momento de definir el perfil de la empresa y a dónde quiere llegar, quienes son sus
competidores.
El conocimiento general de la empresa se da en este punto.
Primero es necesario revisar la solicitud de proyecto. Lo importante es determinar si la solicitud
merece o no la inversión de recursos en un proyecto de sistemas de información. Es
aconsejable identificar aquellas propuestas que traerán los mayores beneficios para la
organización. Inmediatamente después, los analistas de sistemas llevan a cabo una
investigación preliminar
La finalidad de la investigación preliminar evaluar la factibilidad de cumplir con los objetivos
propuestos.

-Factibilidad del proyecto


El estudio de factibilidad forma parte substancial de la investigación preliminar. La determinar
de la factibilidad del proyecto permitirá a la empresa evaluar factores y recursos financieros,
materiales y humanos, así como los tiempos que se requieren para la implementación del
nuevo sistema.
El análisis de la factibilidad del proyecto, se centra en dos áreas claves:

• Factibilidad técnica y operacional: Los proyectos propuestos únicamente tienen beneficio


cuando logran ingresar al grupo de sistemas de información que satisfacen los
requerimientos de la organización. esta prueba se asienta en la factibilidad de
cumplimiento, entre otras, de las siguientes premisas:
Ø Existencia de suficiente y real apoyo al proyecto por parte de la dirección y por
parte de los usuarios.
Ø Determinación de cuál es el grado de aceptación de los métodos que están en
uso, por parte de los usuarios del sistema.
Ø Examinación de la aptitud y actitud del personal usuario, para adaptarse
eficientemente a los cambios que se vienen.
Ø existencia en los mercados recursos técnicos disponibles y acordes a la
magnitud del proyecto.

• Factibilidad económico-financiera: Un sistema que puede ser desarrollado desde el


punto de vista técnico debe ser una buena inversión para la organización.
Los beneficios financieros deben igualar o exceder a los costos. Las cuestiones
económicas y financieras formuladas por los analistas durante la investigación
preliminar, tienen el propósito de estimar lo siguiente:
Ø El costo de llevar a cabo la investigación completa de sistemas
Ø El costo del hardware y software para la aplicación que se está considerando.
Ø Beneficios derivados de una reducción en los costos operativos, por aplicación
del nuevo sistema.
Para ser considerada como factible la relación costo/beneficio debe dar positivo.

COSTOS BENEFICIOS
Hardware Virtualización de activos
Software de sistema Gestión por procesos
Software de aplicación Aumento de los beneficios
Licencias de productos Mayor participación del personal
Capacitación Expansión del mercado virtual
Reducción de productividad durante la EI
UNIDAD 11: ANÁLISIS DE SISTEMAS

1. ANÁLISIS ESTRUCTURADO. PRINCIPIOS


Las técnicas estructuradas de análisis de sistemas computarizados, reconocen ciertos
principios básicos en su enfoque, a saber:
• Abstraen los problemas dividiéndolos en otros más pequeños e independientes, enfoque
TOP-DOWN.
• Tratan de simplificar la resolución y comprensión del sistema vigente y del nuevo sistema
propuesto.
• Reconocen como objetivos formales:
Ø Desarrollar sistemas de alta calidad.
Ø Ser simples en su funcionamiento
Ø Facilitar e impulsar una mayor participación de los usuarios del sistema
Ø Contar con los elementos necesarios como para que el sistema sea auditable.
Ø Modular el sistema, de forma que el mismo sea apto para integrarse con otros
sistemas.
Ø Asegurar el cumplimiento de los objetivos de la empresa
• Proveen una serie de herramientas y técnicas que ayudan a mejorar significativamente
la calidad de las definiciones.
• Facilitan una apropiada y completa documentación del sistema

Dificultades a superar
Durante el normal desarrollo de las tareas de análisis, surge la necesidad de superar ciertas
dificultades en los sistemas de información, que pueden resumirse en las siguientes:
• Trabajos fuera del área de experiencia del analista
• Multiplicidad de vocabularios, generalmente confusos, que se las interprete en forma
diferente por distintas personas.
• Información cambiante. Las técnicas computarizadas evolucionan aceleradamente.
• Incertidumbres: debe determinarse y reconocerse que es lo que uno sabe y lo que uno
no sabe respecto al sistema administrativo.

Consecuencias
• Fallo en la determinación de los requerimientos;
• Apresuramientos en la implementación;
• Inconsistencias en los sistemas;
• Sistemas no inteligentes.

2. MODELIZACIÓN COMO RESPUESTA A LAS DIFICULTADES


Se puede decir que un Modelo de Información es una herramienta del pensamiento, usada
como ayuda que permita que las organizaciones:
• Satisfagan sus requerimientos de información;
• Tengan facilidad de comprensión y uso del sistema; y
• Sean flexibles para adaptarse a los cambios.
El Modelo se focaliza en el mundo real bajo estudio: identifica, clasifica y abstrae el problema
y organiza la información en una estructura formal.
Identifica y abstrae problemas
MODELO DE Se focaliza en el mundo real
ENTIDAD/RELACIÓN Utiliza notaciones graficas
Determina la sintaxis a utilizar
Establece la semántica del sistema

Esta estructura, llamada Modelo de Entidad/Relación o Modelo Relacional, consta de tres


elementos: Objetos, Atributos y Relaciones.

A. OBJETOS (o entidades)
Un objeto es la abstracción de un conjunto de cosas del mundo real. Ubicarse en un mundo
real implica la habilidad para capturar o abstraer los aspectos administrativos, tal como
realmente son en un momento determinado, y prever cuáles serán sus alternativas de cambio
futuras.
Genéricamente, la determinación de objetos o entidades, se hace en base a abstracciones de
cosas, tales como:
• Cosas tangibles
• Roles
• Eventos
• Interacciones
• Especificaciones

A1. Descripción de los Objetos


• Será breve, informativa, certera
• Reconocerá el contexto del objeto, es decir, como se relaciona con otros objetos
• Utilizará Estándares Técnicos que eviten ambigüedades o confusiones
Ø Escritura. Recurrirá a convenciones tipográficas (uso de mayúsculas,
minúsculas, cursivas)
Ø Nominación. Una buena nominación de objetos, contribuirá significativamente
en la lectura y comprensión del Modelo de Información (nombres que sean
claros, directos, breves y semánticos).

A2. Dependencia entre entidades


• Existencial. Se dice que hay una dependencia existencial cuando una entidad no
puede existir sin la existencia de otra.
• De Identificación. Por otro lado, se tiene una dependencia de identificación cuando una
entidad no puede identificarse de manera única con sus propios atributos, sino que la
identificación es posible sólo mediante las relaciones de esa entidad con otras.

B. ATRIBUTOS
Se llama “atributo” (dato o campo) a la abstracción de una sola de las características poseídas
por las entidades abstraídas como “objetos”. En términos más amplios, se podría decir que
los atributos definen al objeto. Deben:
-Ser completos
-Tener factoreo total. Cada atributo captura un aspecto separado del objeto.
-Ser mutualmente independientes. El atributo toma su valor con independencia de los demás.
[Link]ón de los Atributos
Los atributos, en general, pueden ser identificados, refiriéndolos al mundo real.
Los atributos identificados, caerán en una de las siguientes categorías:
• Atributos Descriptivos
Describen o definen al objeto. Ejemplo: CUENTA CONTABLE (Nombre de la Cuenta,
Índice de Actualización, Saldo).
• Atributos Nominativos
Provee nombres (o etiquetas) para cada atributo.
• Atributos Referenciales
Atan o ligan una instancia de un objeto, con una instancia de otro objeto.
• Atributos de Identificación
Constituido por uno o más de los atributos que integran una instancia del objeto, y que
sirven para distinguir inequívocamente cada instancia de todas las demás.

[Link] Derivados y Datos de Grupo


Otro de los elementos a tener en cuenta en la identificación de los atributos, son los datos
derivados y los datos de grupo:
• Se llaman Datos Derivados a los datos que se obtienen por tratamiento de otros datos.
• Se llaman Datos de Grupo a aquellos datos que involucran la consideración de más de
un dato elemental.

C. RELACIONES
El modelo de información, debe identificar asociaciones entre cosas del mundo real y reflejar
estas asociaciones (relaciones) de manera precisa. Es, en resumen, la correspondencia o
asociación entre dos o más entidades.

[Link] de las relaciones


Son posibles tres tipos de cardinalidades:
• Relaciones de uno a uno (1:1)
Una instancia de la entidad A se relaciona con una y sola- mente una de la entidad B.
• Relaciones de uno a muchos (1: ∞)
Cada instancia de la entidad A se relaciona con varias instancias de la entidad B.
• Relaciones de muchos a muchos (∞:∞)
Cualquier instancia de la entidad A se relaciona con cualquier instancia de la entidad
B.
UNIDAD 13: PROGRAMACIÓN

1. PROGRAMA DE COMPUTADOR
Un programa de computador, es una secuencia lógica de instrucciones que indican al
hardware de un computador qué operaciones debe realizar con los datos. Los programas
pueden estar incorporados al propio hardware (memoria ROM o PROM), o bien pueden existir
de manera independiente en forma de software.
El software de uso más generalizado incluye una amplia variedad de programas de
aplicaciones, es decir, instrucciones al computador acerca de cómo realizar diversas tareas.
Un Programa de Aplicación, es un programa informático diseñado para facilitar al usuario la
realización de un determinado tipo de trabajo.
El concepto técnico más apropiado para programa de computador, es definirlo como un
algoritmo.
Un algoritmo debe poder ser programable, aún si al final se comprueba que el problema no
tiene solución.

2. LENGUAJES DE PROGRAMACIÓN
Al programar, consecuentemente, se usa un lenguaje, al que se denomina específicamente
lenguaje de programación. Si bien se trata de un lenguaje reducido a un conjunto limitado de
expresiones (las necesarias a un proceso) no por ello pierde su condición de lenguaje.
Hay más de un lenguaje de programación, cada uno de los cuales tiene estructura y
potencialidades distintas. Lo que les es común a todos es el respeto a una sintaxis y una
semántica, adicionalmente a proceder siguiendo una lógica matemática.

3. CODIFICACIÓN DEL SOFTWARE


Durante esta etapa se realizan las tareas que comúnmente se conocen como programación,
que consisten, esencialmente, en llevar a código fuente, en el lenguaje de programación
elegido, todo lo especificado en la etapa de diseño
Cuanto menor sea el nivel del lenguaje, mayor será el tiempo de programación requerido
La aparición de algún error funcional (mala respuesta a los requerimientos) eventualmente
puede llevar a retornar a la fase de análisis y diseño antes de continuar la codificación.
Durante la fase de programación, el código puede adoptar varios estados, dependiendo de la
forma de trabajo y del lenguaje elegido, a saber:

• Código fuente: Es el escrito directamente por los programadores en editores de texto.


Contiene el conjunto de instrucciones codificadas en algún lenguaje de alto nivel.
• Código objeto: Es el código binario o intermedio resultante de procesar con un
compilador el código fuente. Consiste en una traducción completa y de una sola vez de
éste último. El código objeto no es inteligible por el ser humano pero tampoco es
directamente ejecutable por la computadora. Se trata de una representación
intermedia entre el código fuente y el código ejecutable
Una desventaja de esta modalidad es que la ejecución del programa o sistema es un
poco más lenta
• Código ejecutable: Es el código binario resultante de enlazar uno o más fragmentos de
código objeto con las rutinas y bibliotecas necesarias. Constituye uno o más archivos
binarios con un formato tal que el sistema operativo es capaz de cargarlo en la memoria
RAM y proceder a su ejecución directa.
4. CRITERIOS DE EVALUACIÓN
Al final de las etapas del diseño de sistemas Corresponde hacer una evaluación de las
estructuras de proceso. Para concretarla, existen tres técnicas: el acoplamiento, la cohesión
y los recorridos estructurados.
-acoplamiento
Se dice que hay acoplamiento cuando existe una conexión entre dos módulos, donde uno de
ellos (invocante) “llama” a otro (invocado).
El acoplamiento se evalúa en función de la dependencia existente entre módulos; esta deberá
ser la menor posible. Se analizará
- Si un módulo llama o es llamado por otros módulos;
- Si un módulo envía o recibe datos a/de otros módulos;
- Si un módulo altera el funcionamiento de otros.

Los principales tipos de acoplamiento son:


a) Acoplamiento de Datos
Dos módulos se pasan datos a través de parámetros. Si los datos que se deben pasar
son muchos (más de 2 ó 3), es posible que el módulo invocado deba abrirse en otros
módulos menores. Es el mejor de los acoplamientos porque cumple con los principios
de la modularización.

b) Acoplamiento de Estructura
Cuando un módulo pasa registros (o grupos de datos), donde además del o los datos
requeridos, se pasan otros datos que no serán utilizados.

c) Acoplamiento de Control
Cuando un módulo pasa una señal1 que determina un modo de ejecución para el otro
módulo.

d) Acoplamiento global (COMMON)


Varios módulos comparten un área de datos común.

e) Acoplamiento de Contenido
Cuando un módulo produce cambios en el interior de otro módulo.

-cohesión
Se verifica si un módulo realiza una función específica o múltiples funciones.
Lógicamente la más alta cohesión (la deseable) se tendrá en el primer caso (Funcional) y la
más baja en el último (Casual).
a) Funcional: El módulo cumple una sola función completa y es reusable.
b) Secuencial: Contiene operaciones que se realizan en una determinada secuencia y en
donde las operaciones toman como entrada la salida de la operación anterior.
c) De comunicación: Contiene distintas operaciones sobre el mismo grupo de datos
d) Temporal: Contiene operaciones que se realizan en un determinado momento.
e) Casual: No existe causa o razón alguna para el agrupamiento de funciones en el
módulo.
-recorridos estructurados
Un recorrido estructurado es formalmente un proceso de supervisión y repaso de la calidad
de los trabajos internos.
El objetivo es revisar un trabajo con la intención de identificar cualquier error, omisión,
ambigüedad, y/o confusión que pueda causar problemas en una fase posterior del proyecto.

Puntos de revisión
Algunos puntos de revisión sugeridos pueden ser:
• Los planes de trabajo del proyecto
• Los Prototipos de requerimientos
• Los planes de prueba del sistema

Detección de errores
• Identificación de errores. La detección de errores, debe realizarla preferentemente una
sola persona.
• Responsabilidades. es responsabilidad del equipo de revisión el descubrir errores.
• Documentación. Los problemas y errores descubiertos deben documentarse
UNIDAD 14: IMPLANTACIÓN DE SISTEMAS

1. TAREAS PRELIMINARES
Implantar un sistema, es reemplazar o convertir uno existente.
Antes de ver los detalles que competen a la implantación se deberán ejecutar algunas tareas
tendientes a garantizar la calidad de los procesos de conversión.

Tareas preliminares a la
implantación de sistemas

Revisión de Aseguramiento de la
productos y calidad del sistema:
documentacion
es relacionadas ü Pruebas
con el software ü Validación
ü certificación

Se procede a la revisión de los productos y documentación relacionados al software, para


verificar su corrección, confiabilidad y facilidad de mantenimiento. Esta revisión, concluirá en
un informe que asegure que el nuevo sistema cumple con las especificaciones y los
requerimientos de uso.
Quienes deben garantizar lo expuesto, son los analistas es recomendable que los auditores
de sistemas también aseguren la confiabilidad del sistema.
Los analistas deben como mínimo, realizar tres tareas tendientes a asegurar la calidad del
sistema:
• Pruebas: proceso de ejecutar un programa con la intención explícita de hallar errores.
• Validación: las pruebas de validación involucran al conjunto de programas,
procedimientos administrativos y controles de gestión, así como a los demás
componentes de la organización

• Certificación: es la garantía escrita de la corrección del sistema. Esta certificación es


tarea de la auditoria de sistemas.

2. MÉTODOS DE PRUEBA

PRUEBAS PRUEBAS PRUEBAS


PARCIALES de SISTEMA ESPECIALES

Carga máxima
Almacenamiento
Tiempo de ejecución
Recuperación
Procedimiento
Factores humanos
a) Pruebas parciales
El analista prueba los módulos que conforman cada programa. Estas pruebas se centran
en cada uno de los módulos independientes, localizando errores.

b) Pruebas del Sistema


No prueba el software en sí sino la forma en que los módulos se integran o relacionan
para generar un proceso. Puede ocurrir que cada programa individualmente considerado
no tenga errores, pero al acoplarse con otros programas falle.

c) Pruebas especiales
Se refieren al normal funcionamiento del sistema, una vez que el mismo esté en
ejecución. Estas pruebas, en general, no son excluyentes, sino complementarias entre
sí. Las más notorias son:
C1. Prueba de carga máxima: Determina cómo reaccionará el sistema de cómputos
cuando deba manejar el máximo volumen de actividad o cuando esté en el punto más
alto de su demanda de procesamiento.
C2. Prueba de almacenamiento: Determina la capacidad del sistema para almacenar las
transacciones en los archivos físicos.
C3. Prueba de tiempo de ejecución: Determina el tiempo de máquina que el sistema
necesita para procesar los datos de cada transacción.
C4. Prueba de recuperación: Determina la capacidad del sistema para continuar un
proceso después que el mismo fue interrumpido por una falla.
C5. Prueba de procedimientos: Determina la claridad de la documentación que detalla
cómo hacer uso del sistema, asegurando que los usuarios están en condiciones de
llevarlas a cabo exactamente como lo indica el manual de procedimientos.
C6. Prueba de factores humanos: Determinan como utilizarán los usuarios el sistema al
procesar datos o preparar informes.

3. CAPACITACIÓN
El plan de capacitación involucra:

§ Identificación de los problemas


§ Modos de uso del equipo;
del sistema y a quien y como
§ Identificación de los
comunicarlos;
problemas del equipo y
§ Familiarización con la aplicación;
como solucionarlos;
§ Captura y codificación de datos;
§ Mantenimiento del sistema en
marcha. § Uso de la información.

4. MÉTODOS DE CONVERSIÓN
Se llama conversión a la elección de una modalidad particular de llevar a cabo el
procedimiento de cambio del sistema. Para ello se reconocen los siguientes métodos usuales.
-sistemas paralelos:
Implantar el nuevo sistema sin discontinuar la ejecución del que estaba en uso. El sistema
anterior se opera conjuntamente con el nuevo. Este método ofrece la máxima seguridad de
continuidad dado que si se hallan errores u ocurren problemas en el nuevo sistema, la
prolongación del anterior garantiza que no habrá interrupciones o pérdida de datos.
Sin embargo se incrementan los costos de operación y las necesidades de recursos
disponibles (personal, computadores, medios de almacenamiento).

-conversión directa:
Se pone en vigor el nuevo sistema al mismo tiempo que se discontinua por completo el
sistema anterior.
La ventaja de este método es la obtención de beneficios inmediatos de los procedimientos,
controles e informes incluidos en el nuevo sistema. No obstante, exige que se hayan efectuado
pruebas completas y consistentes, pues una eventual falla en su funcionamiento demandará
correcciones inmediatas. También el plan de capacitación deberá haber sido exitoso.

-conversión piloto:
Se implanta el nuevo sistema solo en un sector de la organización. Una vez que se
comprueba la corrección de su funcionamiento, se implanta en el resto de la organización.
Este método Anticipa su confiabilidad y permite conocer sus debilidades.

-por etapas o gradual: se implanta solo una parte del nuevo sistema en toda la organización.
De esta manera permite ganar experiencia de uso.
La desventaja podría ser que si la gradualidad demanda un largo período.

Plan de Conversión
Cualquiera que fuese el método elegido, un buen plan de conversión deberá incluir:
• Una anticipación a los posibles problemas y la forma de enfrentarlos. Entre los
problemas que aparecen con más frecuencia están las pérdidas de documentos
• programas especiales de conversión.
• Una identificación de las personas responsables de cada actividad
• La designación de un encargado general de la conversión, quien deberá estar alerta
para que se cumplan todos los pasos previstos en el plan de conversión.
• Una descripción de todas las actividades que deben cumplirse para implantar el
sistema nuevo.

Revisiones posteriores a la conversión


Después de completada la conversión se hace una revisión del sistema conducida tanto por
los usuarios como por los analistas, ya que en esta etapa les cabe una responsabilidad
compartida. Debe ser el procedimiento normal para determinar si la conversión se hizo
apropiadamente y el sistema está funcionando bien; proceder consecuentemente a su
aprobación, o en su defecto, determinar cuáles son los ajustes necesarios a realizar.
La revisión también es importante como documentación útil al mantenimiento futuro del
sistema. La revisión es posiblemente, la primera fuente de información de los requisitos de
mantenimiento.
En general los métodos de revisión incluyen cuestionarios, entrevistas, observaciones.
UNIDAD 15: PLANEACIÓN DE RECURSOS DE LA EMPRESA

1. CONCEPTO PRELIMINAR
Existe una gama muy amplia de Sistemas de Información desarrollados para satisfacer las
necesidades de la mayoría de las empresas, y si bien es cierto que no están hechas “a la
medida de la empresa”, algunos de ellos tienen la opción de hacer adaptaciones
Se cita el caso de los sistemas ERP, que cuentan con un lenguaje de programación que
permite capacitar a una o más personas para que puedan hacer las modificaciones que
necesiten.

2. CARACTERÍSTICAS DE UN ERP

Sistema de
información ERP
Coordina y controla incorpora
Recursos procesos

-Humanos -operativos
-Tecnológicos -de negocios
-Materiales
-Financieros

Con el propósito de

-dar apoyo a los clientes


-conseguir tiempos rápidos de respuesta a
problemas
-hacer eficiente manejo de la información
-lograr una oportuna toma de decisiones
-disminuir los costos operativos

Un ERP es un sistema de información integral que incorpora los procesos operativos y de


negocio. Su propósito fundamental es otorgar apoyo a los clientes del negocio, tiempos
rápidos de respuesta a sus problemas así como un eficiente manejo de información que
permita la toma oportuna de decisiones y la disminución de los costos totales de operación.

Las características que distinguen a un ERP es que deben ser:

INTEGRALES

ERP

MODULARES ADAPTABLES
-integrales
Permiten controlar los diferentes procesos; al relacionar entre sí a todos los departamentos
de la empresa, considera al resultado de un proceso como punto de inicio del siguiente.

-modulares
Al considerar entonces que una empresa es un conjunto de departamentos interrelacionados
por la información que comparten La ventaja, tanto económica como técnica, es que la
funcionalidad se encuentra dividida en módulos, los cuales pueden instalarse de acuerdo con
los requerimientos de cada compañía: Ventas, Finanzas, etc.

-adaptables
Los ERP están creados para adaptarse a cada empresa. Por lo tanto un ERP debe enfrentar
y responder a dos desafíos:
• Adaptarse técnicamente para poder ser ejecutado bajo cualquier plata- forma de
software existente en el mercado.
• Garantizar que se adecuará funcionalmente a los procesos del negocio, cualquiera que
sea el giro de la empresa.

3. ARQUITECTURA EMPRESARIAL
La arquitectura empresarial describe a la empresa como una estructura coherente.
Documenta el estado actual de la organización, el estado deseado y la brecha entre ambos.
Las características de la arquitectura tienen que ser consecuencia de un análisis del negocio
del cual se partirá para determinar la Estrategia de Sistemas.

Estrategia de sistemas
La estrategia sistemas emplea tres perspectivas para disminuir la brecha entre las
necesidades de la empresa y la tecnología
Es de suma importancia que la dirección general coordine todos los factores y recursos que
intervienen en el sistema. El grado de éxito será logrado en la medida que estos factores y
recursos interactúen adecuadamente.

INFORMACION
NEGOCIO TECNOLOGIA
APLICACIONES

4. DISEÑO DE UN ERP
El mercado ofrece a las empresas opciones ERP que varían no sólo en precio sino en
integración, plataformas soportadas y funcionalidad. Antes de iniciar el proceso de selección
es muy importante que la empresa tenga muy claro el objetivo por el cual está implantando
un ERP y responda las siguientes preguntas:

ü ¿Cuál es el resultado que se espera?


ü ¿De cuánto tiempo dispone la empresa para alcanzar dicho objetivo?
ü ¿Quiénes en la empresa conocen más a fondo los procesos?
ü ¿Quiénes poseen la autoridad para modificar los procesos de uno u otro
departamento?

Entre los ERP más conocidos se encuentran: JD Edwards, Baan, Oracle, SAP.
MÓDULOS BÁSICOS de un ERP
• Ventas y logística
Representa la fuerza de ventas desde el momento que se genera un pedido e incluye
la planificación de la distribución del producto
• Administración de materiales
A cargo del manejo de inventarios.
Ø administración del almacén. (mantenimiento del stock)
Ø gerenciamiento de planta. (administra las plantas de producción)
Ø planificación de la producción. (administra la producción en sí)
• Estructura financiera
• Estructura de costos
• Tesorería

Además, por la parte tecnológica se encuentran el módulo Basis (o “base”), encargado de


asegurar el funcionamiento adecuado por parte del sistema.
Un ERP se instala en un ambiente distribuido, es decir, se instala tres veces en uno o más
servidores, Así, se tiene:
1. Una instalación dedicada al desarrollo y configuración de la funcionalidad;
2. Otro para probar la interacción de una configuración con los demás módulos
3. El tercer ambiente es el de producción, donde se plasma la operación de la
empresa, ya que contiene información real y “en vivo”.

Para modificar o crear nuevos subprogramas dentro de un ERP es necesario no sólo el


conocimiento técnico, sino que usualmente se requiere de una licencia otorgada por el
proveedor del producto ERP.

5. COSTO DE IMPLEMENTAR UN ERP


La implementación de un ERP comprende los siguientes costos:
• Costo del Hardware: equipo de cómputo adecuado para poder funcionar.
• Costo del software: según los módulos a implantar y el número de licencias necesarias.
• Costo de software no-ERP (sistema operativo, software de respaldo) y hardware
adicional (como equipos de lectura de código de barras, lectores dactilares).
• Costo de la implementación de procesos, que incluye:
Ø Costo de ayuda experta.
Ø Capacitación del personal.
Ø Pruebas del sistema
Ø Documentación
• Costo de entrenamiento de los usuarios.
• Costo de mantenimiento del sistema.
• Costo de oportunidad por fallas de sistema.
• Costo de actualización periódica del sistema.
6. IMPLEMENTACIÓN DE UN ERP
Una implementación será más complicada en la medida que el conjunto de gente involucrada
con el sistema a instalar:
a) no esté convencida de que el nuevo sistema redundará en un beneficio común,
b) no posean la habilidad requeridas,
c) posea baja disposición a trabajar en equipo.

La visión del ERP de ver a una empresa como una serie de procesos que comparten recursos
hace necesaria la participación grupal y la buena comunicación interdepartamental.

1) Creación de los equipos de trabajo.


1.1 equipo de implementación.
1.2 equipo de administración del cambio.
2) Selección del ERP.
3) Selección del proveedor encargado de la implementación.
4) Determinación del alcance del proyecto y de la modalidad de implementación.
5) Designación del administrador del proyecto.
5.1 equipo de implementación (equipo de tecnología y equipo funcional).
5.2 equipo de administración del cambio.

Antes de iniciar un proyecto, es importante crear dos equipos de trabajo dentro de la empresa:
-El equipo de implementación, que estará formado por:
• usuarios “expertos” es decir, gente que tiene conocimiento en profundidad de los
procesos de su área,
• jefes de módulo, cuyo cargo les permite tomar decisiones en relación con cambios en
los procesos de un departamento dado.

-El equipo de administración del cambio


Usualmente integrado por personal del departamento de recursos humanos o relaciones
industriales, debe transmitir todo lo que suceda, los cambios y decisiones que se tomen, así
como también deben ser catalizador del cambio, logrando la participación de los empleados
en las actividades necesarias para la implementación.
El objetivo para el cual este equipo debe trabajar, es lograr que la operación del ERP que se
ha escogido se logre de manera exitosa en el tiempo designado.

Una vez establecidos los resultados esperados y creados los equipos correspondientes, se
procede a seleccionar el ERP a contratar. Al efecto, es prudente solicitar una presentación
por parte de las empresas proveedoras de productos ERP.

El paso siguiente será es la elección de la empresa que tendrá a su cargo la implementación


del sistema. Si bien las compañías fabricantes de los distintos ERP comercializan a su vez los
servicios de instalación, también existen compañías consultoras que cuentan con expertos
certificados en los servicios que venden.

Las ventajas de escoger directamente al fabricante del producto en lugar de una compañía
consultora, se percibe mayor seguridad y una implementación más rápida.
Una vez realizadas las selecciones, tanto del ERP a contratar como del proveedor encargado
de la implementación, debe determinarse el alcance del proyecto y si éste sucederá en etapas.
Después de esto, el equipo de implementación se dividirá en los diferentes módulos.
Al equipo de personas encargadas del área de desarrollo y tecnología se le llama “Equipo de
Tecnología” y al equipo de personas encargados de los procesos operativos se le llama
“Equipo Funcional”. Estos dos equipos, junto con el equipo de administración del cambio
quedan bajo la responsabilidad de un Administrador del Proyecto, quien se encargará de in-
formar a los directores de los avances del proyecto.
El proveedor de consultoría, es decir, la empresa encargada de la implementación del
sistema, creará un equipo con una estructura equivalente a la de su cliente, aun- que
posiblemente, no tan numerosa.

Hay un alto porcentaje de empresas que no terminan su implementación a tiempo o bien que
no obtienen los resultados esperados. Esto se debe a:
• Falta de un equipo de administración del cambio.
• Falta de comunicación con todos los niveles del organigrama.
• Falta de capacitación suficiente.
• Pobre dimensionamiento de equipo (falta de orientación por parte de la compañía
implementadora con respecto a la carga que representa el uso del sistema para el
servidor).
UNIDAD 16: SEGURIDAD DE LA INFORMACIÓN

1. INTRODUCCIÓN
La información hoy en día, es uno de los más importantes activos no solo para las empresas
sino también para cada individuo. Por este motivo, la misma requiere ser asegurada y
protegida.
Se denomina “Seguridad de la Información” al conjunto de metodologías, prácticas y
procedimientos que buscan proteger la información como activo valioso, con el fin de:
• minimizar las amenazas y riesgos continuos a los que está expuesta,
• asegurar la continuidad del negocio,
• maximizar el retorno de inversiones y las oportunidades del negocio,
• proteger la identidad y la privacidad de cada individuo
La Seguridad de la Información, busca proteger la información sin importar la forma en que la
misma pueda tomar: electrónica, impresa, u otras.

Seguridad Informática (Seguridad de Computación)

La seguridad informática consiste en asegurar que los recursos del sistema de información
de una organización sean utilizados de la manera que se decidió y que el acceso a la
información así como su modificación sólo sea posible a las personas que se encuentren
acreditadas y autorizadas.
Se entiende aquí por seguridad al estado que indica que cualquier sistema está libre de daño
o riesgo. Se entiende por daño o riesgo todo aquello que pueda afectar tanto al funcionamiento
directo del sistema, como a los resultados que se obtienen del mismo. Para la mayoría el
concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro.

Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en seguridad lógica y


seguridad física.

2. CONCEPTOS BÁSICOS
Para la correcta administración de la Seguridad Informática, se deben establecer y mantener
programas informáticos que busquen cumplir con tres requerimientos:

CONFIDENCIALDIDAD

SEGURIDAD
INFORMATICA

INTEGRIDAD DISPONIBILIDAD
DE LOS RECURSOS

-Confidencialidad.
Busca prevenir el acceso no autorizado, ya sea en forma intencional o no intencional, a la
información.
-Integridad
Persigue asegurar:
• que no se realicen modificaciones por personas no autorizadas a los datos, información
o procesos
• que no se realicen modificaciones no autorizadas por personal autorizado
• que los datos o información sea consistente tanto interna como externamente.
-Disponibilidad:
La disponibilidad busca el acceso confiable y oportuno a los datos, a la información o a los
recursos, por parte del personal apropiado.

3. ESTÁNDARES DE SEGURIDAD DE LA INFORMACIÓN


ISO/IEC 27000-series
Otros estándares relacionados: COBIT, ISACA, ITIL

Certificaciones Independientes en Seguridad de la Información


CISA- Certified Information Security Auditor, ISACA
CISM- Certified Information Security Manager, ISACA

Situación Actual
Según datos de una encuesta realizada en toda América Latina, la mitad de las empresas que
recogen datos de tarjetas de crédito, no tienen protocolos de seguridad para los datos que
relevan.
• La mitad de las empresas encuestadas aún no dispone de mecanismos básicos para
la seguridad de la información. Solo el 46% de las empresas encripta los datos
almacenados de tarjetas de crédito; mientras que el 49% no encripta ningún dato o
información.
• Además, el 50% de las empresas consultadas, no aplica ninguna medida para proteger
el acceso a estos datos.

4. AUDITORIA DE SISTEMAS
La auditoría es una función de certificación, que incluye revisiones objetivas y evaluaciones
de los registros y operaciones de una organización.
Las auditorias pueden hacerse sobre cualquier tipo de actividad.
La auditoría de sistemas (operativa) comprende el conjunto de actividades encaminadas a la
validación y verificación de los sistemas, procesos y resultados en los que se utilicen
tecnologías automatizadas.
Se la considera operativa por ser la revisión y evaluación de controles desde un punto de vista
de la dirección, considerando factores tales como eficiencia, economía y efectividad de
funcionamiento. Una parte importante del proceso de auditoría de sistemas, es determinar la
suficiencia de los controles en aplicación, porque estos controles influyen sobre la exactitud y
fiabilidad del resultando financiero y operacional informado.
Trata en cambio de aspectos como la eficacia, costo de los controles, maximización de las
ganancias, y el grado de adhesión general a la política directiva.
Aunque los objetivos de auditorías contables y operativas pueden diferir, la metodología es a
menudo la misma.
La meta básica de auditar es verificar la fiabilidad de esas declaraciones y archivos y el grado
en que ellos representan el verdadero estado de la empresa.

5. NORMAS TÉCNICAS DEL AUDITOR


Son los requisitos mínimos indispensables de la personalidad del Auditor:
• Formación y Capacidad Profesional
La auditoría debe ser realizada por un Contador Público que tenga formación técnica y
capacidad profesional como Auditor. Para mantener su capacidad profesional, debe
acceder a la actualización permanente de sus conocimientos.
• Independencia de criterio
El Auditor debe tener independencia de criterio y decisión y no dejarse influenciar por
factores externos o internos. Su opinión debe estar presentada con total imparcialidad
y en forma objetiva y con evidencias claras y concretas.
• Integridad
Rectitud intachable en el ejercicio profesional, que le obliga, en el ejercicio de su
profesión, a ser honesto y sincero en la realización de su trabajo y la emisión de su
informe.
• Objetividad
La objetividad implica el mantenimiento de una actitud imparcial en todas sus
funciones. No permitir ningún tipo de influencia o prejuicio.
• Secreto Profesional
El Auditor debe mantener una estricta confidencialidad de la información obtenida en
el curso de sus actuaciones. No revelará el contenido de las mismas a persona alguna
sin autorización del cliente.

6. IMPACTO DE LOS COMPUTADORES EN LAS TAREAS DE AUDITORIA


Los sistemas computarizados pueden incorporar numerosos procedimientos de control que
son económicamente factibles. Pero el concepto más relevante a rescatar es que, por
injerencia de los computadores, las tareas de auditoria no comienzan ya con posteriori- dad a
los procesos de registración, sino que por el contrario, deben aplicarse con anterioridad a los
mismos, y en muchos casos deben ejercerse en forma paralela (concomitante) a los procesos
ordinarios.

Consecuencia de ello
• Han aparecido problemas adicionales en la revisión y evaluación de controles internos,
obligando a la modificación de los procedimientos de auditoria;
• Han desaparecido controles que solo eran aplicables a los procesos manuales;
• Ha implicado la necesidad de aplicar nuevos controles, desconocidos o imposibles de
aplicar en el procesamiento manual;

• Surgimiento del delito informático: Esta nueva forma de ocasionar perjuicios al


patrimonio de una empresa, ha demandado y demanda grandes cuidados a la hora de
prevenir riesgos. No solo se trata de evitarlos, sino también de responsabilizarlos en
una persona en caso de ocurrir.
• Las formas de obtener y representar las documentaciones respaldatorias de las tareas
de auditoria, en muchos casos, han cambiado.
7. DOCUMENTACIONES RESPALDATORIAS DE AUDITORIA
Respecto a los componentes de los Los componentes de los sistemas son
sistemas: dos:

§ Describir cuidadosamente -la instalación y su ambiente, es decir,


cada uno de ellos. la documentación que describe el
§ Documentar acabadamente la hardware y el sistema operativo.
interacción o relación entre
-los datos y los procesos que se
los distintos componentes.
ocupan de las necesidades de
información de la empresa
Documentar los procedimientos y
los programas. Verificar que se distribuyan
exclusivamente entre el
Mantener ayudas y manuales online Documentaciones personal autorizado a usarlo

Responsabilizar las tareas de


documentación.

Se llama documentación a cualquier registro escrito o a cualquier descripción que exponga


visualmente las actividades que desarrolla una organización. Sin embargo, en lo que se refiere
a los sistemas computarizados, las documentaciones se refieren sustancialmente a la lógica
de los programas, la estructura de los datos, el ambiente del sistema computarizado y la
segregación de funciones incompatibles.

Una instalación debe mantener, como mínimo, dos tipos básicos de documentaciones:
• El primer tipo describe la instalación y su ambiente; es la documentación que describe
el hardware y el sistema operativo.
Al encarar una instalación, existe una considerable variedad de opciones entre las cuales
elegir el hardware y software. Las razones que impulsan la selección de uno en particular,
así como las características técnicas más o menos complejas que incluyen, hacen a la
necesidad de una documentación clara, que explicite cuales son las capacidades
disponibles y las limitaciones que se afrontan. En particular, y dado que las características
del software no son físicamente visibles, su documentación es crítica.
• El segundo grupo describe los datos y los procesos que se ocupan de las necesidades de
información de la empresa.
Otra técnica de documentación muy consistente, es la de ayudas y manuales on line. Éstas se
focalizan particularmente en la documentación de programas.
La gerencia de sistemas debe asignar la responsabilidad por el desarrollo de las tareas de
documentación y debe ejercer la vigilancia suficiente para asegurar el cumplimiento de esa
responsabilidad.
Debe verificarse que los documentos se distribuyan exclusiva- mente entre el personal que tenga
autoridad jerárquica y necesidad de uso de los mismos.
Si la misma está muy dispersa dentro de la instalación, el problema de ponerla al día corre serios
riesgos de fracasar, induciendo a confusiones y errores a aquellos usuarios que sigan operando
con documentación anticuada.
UNIDAD 17: CONTROL DE SISTEMAS

1. FUNDAMENTOS DEL CONTROL DE SISTEMAS


Los controles contables pueden caracterizarse como un sistema de procedimientos diseñado para
facilitar una apropiada asignación de responsabilidades, que asegure la protección de los
recursos de la Empresa y la concreción de un plan de auditoria satisfactorio.

CONTROLES
CONTABLES

Procedimiento
diseñado para

Correcta asignación Protección de los Concreción de un


de responsabilidades recursos plan de auditoria

Estos procedimientos de control deben documentar todas las transacciones y deben asegurar que
sólo datos correctos y autorizados entren a los archivos de contabilidad
2. RIESGOS DE NEGOCIO
Para poder desarrollar un buen plan de control interno es necesario determinar con la mayor
amplitud y precisión posibles los riesgos que afronta el negocio.
Riesgo es toda situación potencial o probable, cuya efectiva ocurrencia generará pérdidas
económicas. Se trata de situaciones potenciales que pueden ocurrir por la inexistencia de
controles o por la deficiente aplicación de los controles existentes.
A efectos de mitigar los riesgos, se deben implementar controles. Los responsables de cuidar que
se apliquen controles, son los niveles directivos de la organización. En segundo lugar los
analistas, pero la responsabilidad de estos queda subrogada a la decisión de los directivos, ya
que las atribuciones de un analista quedan acotadas a proponer o asesorar sobre lo más
conveniente.
el riesgo cero no existe.
De lo que se trata mediante la aplicación de controles, es de mantener los riesgos dentro de
parámetros aceptables, y que si ocurren aquellos que no son controlables, causen el menor
perjuicio posible.

Tipos de riesgo

TIPOS DE Directos inherentes


RIESGOS i de control
Indirectos de trabajo
Las directas quedan representadas en un perjuicio monetario que es evidente, fácilmente
mensurable y registrable. Por ejemplo: pagar la factura de un proveedor que ya había sido
pagada anteriormente.
Las indirectas se manifiestan en una disminución en los niveles de eficiencia; si bien terminarán
siendo pérdidas monetarias, no son inmediatas y la medición ya no es tan sencilla. Por ejemplo:
no tener un buen sistema para satisfacer los requerimientos de los clientes, ocasionará que se
pierdan ventas
Adicionalmente, el riesgo puede ser considerado desde tres aspectos diferentes:
• Riesgo Inherente: es el propio de cada tipo de empresa. Se puede asumir que la actividad
bancaria, al tratar con fondos de terceros, es de más alto riesgo que la compraventa de
mercaderías, por ejemplo.
• Riesgo de Control: es el que se contrae cuando los controles implementados no funcionan
correctamente; los controles o bien no existen o existen y no funcionan apropiadamente.
• Riesgo de Trabajo: Es el que se asume por los agentes encargados de ejecutar las tareas
rutinarias, tanto de proceso como de control, quienes por mala interpretación,
incompetencia, descuido o mala fe, no cumplen satisfactoriamente sus obligaciones.

3. CONTROLES INTERNOS
Llamamos control a toda acción metodológica, que por aplicación de recursos técnicos y
humanos, tiende a prevenir y evitar la ocurrencia de errores en los procesos computarizados, o en
su defecto, a detectarlos cuando no sea posible anticiparse a los mismos.
Los objetivos del control de sistemas, son básicamente tres:

Obtención de información
financiera correcta y segura

Objetivos
del
control
Protección de los activos Promoción de eficiencia
del negocio operativa

Control y riesgo son dos caras de una misma moneda: se podrá profundizar en la aplicación de
controles, en la medida en que con mayor extensión y exactitud queden definidos los riesgos.

Los controles internos son de dos tipos: Generales y Aplicativos


• Controles generales: tienden a resguardar el conjunto de las actividades computarizadas.

• Controles aplicativos: Se refieren a los controles específicos de cada una de las


aplicaciones.
(ver unidad 18 y 19)
Un buen sistema de control interno debe lograr los siguientes objetivos:
-detección y eliminación de transacciones no autorizadas.
-Proveer la detección y prevención de procesos erróneos.
-Asegurar la integridad y oportunidad de la captura de datos, así como su efectiva incorporación a
los registros contables.

4. AMBIENTE DE CONTROL
ambiente de control es el conjunto de condiciones dentro de las cuales operan los controles.
Lógicamente, mientras más adecuado sea el ambiente de control, mejores posibilidades de
operar con éxito tendrán los controles.
Para evaluar el ambiente de control, los auditores de sistemas toman en consideración tres
aspectos:
a) El enfoque o criterio que respecto de los controles posean los directores y gerentes.
b) Estructura gerencial
c) Marco en el cual se desenvuelven las tareas de control. Está íntimamente ligado a la
situación económico-financiera de la empresa. Obviamente una situación de restricciones
financieras, donde los recursos operativos tienden a minimizarse, atenta contra la
aplicación de controles.

5. ADMINISTRACIÓN DE RIESGOS
Fases en la consideración de los riesgos:
I. Identificación
II. Evaluación
III. Tratamiento
IV. Monitoreo y control

Identificación de riesgos de ti
El objetivo de esta fase es identificar los riesgos inherentes a los sistemas de información.
Para una adecuada Identificación de Riesgos, habrá que apoyarse en información confiable,
en la experiencia y en un buen conocimiento de los procesos y activos de información.
Consecuentemente, se tendrán en consideración las fuentes de información y las tareas a
realizar:

-fuentes de información
• Informes de Auditoria Interna
• Informes de Auditoria Externa
• Informes de desempeño interno de las diferentes áreas describiendo situaciones
potenciales de riesgo.

-tareas a realizar
• Analizar los objetivos de TI alineados a los objetivos del negocio, los eventos que
afectan al cumplimiento de dichos objetivos y las consecuencias de estos eventos
sobre los procesos y activos de información.
• Analizar los riesgos previamente identificados y actualizar las respuestas a los mismos,
declarando los controles implementados que permiten mitigarlos

Evaluación de riesgos de ti
El objetivo de esta fase es valorizar y calificar apropiadamente los riesgos identificados en la
fase anterior.
Para la evaluación de un riesgo se estimará, la probabilidad de ocurrencia frente a cada uno
de los eventos y el impacto económico del mismo en caso de materializarse. A tal fin, se
establece lo siguiente:

Nivel Probabilidad de ocurrencia Nivel Impacto relativo


1 altamente improbable 1 insignificante
2 improbable 2 menor
3 eventual 3 moderado
4 probable 4 mayor
5 altamente probable 5 catastrófico

De menor a mayor.
Mientras mayor sea la probabilidad de ocurrencia de un riesgo, mayores serán las
consecuencias que su impacto puede producir en una organización. Estas consecuencias
están referidas fundamentalmente a:
• Daños materiales
Ø Incremento en los costos de operación
Ø Reducción de los ingresos
Ø Disminución del nivel de negocios
• Perdidas de rendimiento
Ø Pérdida de imagen
Ø Reducción del nivel de competitividad
Ø Merma en la integridad o disponibilidad de información critica

Para graficar el análisis de riesgo se utiliza un mapa de riesgo como se detalla a continuación.
El mismo permite graficar los riesgos según el nivel de impacto y la probabilidad de ocurrencia
en base al cual fue clasificado.

I 5
M 4
P 3
A
2
C
1
T
1 2 3 4 5
O
OCURRENCIA
Requieren una definición inmediata de controles que mitiguen los mismos.
El objetivo será definir controles que reduzcan la probabilidad de impacto y ocurrencia.
(EVITAR) (5,5 – 5,4 – 5,3 – 4,5 - 4,4 – 4,3 – 3,5 – 3,4)

Requieren ser administrados porque pueden materializar daños moderados cuando


impacten. (REDUCIR O TRANSFERIR) (5,1 - 5,2 - 4,1 - 4,2 - 3,1 - 3,2 - 3,3 - 2,3 - 2,4 - 2,5 -
1,3 - 1,4 - 1,5)

Serán considerados después de haber sido considerados los riesgos ubicados en los
cuadrantes anteriores. (ACEPTAR) (2,1 - 2,2 - 1,1 - 1,2)

Tratamiento de riesgos de ti
El objetivo de esta fase es establecer acciones concretas respecto a los riesgos identificados
y valorizados.
Una vez evaluados los riesgos, se determinará la respuesta a cada uno de ellos. Esta
respuesta debe considerar el efecto en la probabilidad de ocurrencia, el impacto, así como los
costos y beneficios, seleccionando una acción de control que deje el riesgo residual dentro de
la tolerancia deseada.
Los tipos de respuesta que se pueden dar a los riesgos son:
• Evitar
Tomar acciones para evitar las consecuencias o efectos de los eventos que generan el
riesgo.
• Reducir
Tomar acciones dirigidas a reducir la probabilidad de ocurrencia, el impacto, o ambos.
• Compartir / Transferir
Tomar acciones dirigidas a transferir o compartir el riesgo total o parte de éste con un
tercero.
• Aceptar
No tomar acciones dirigidas a afectar la probabilidad o el impacto. Aceptar el riesgo
residual.

Monitoreo y control de riesgos de ti


El objetivo de esta fase es asegurar la efectividad del tratamiento de los riesgos.
Para el Monitoreo y Control de Riesgos de TI, el Administrador de Riesgos de TI, realizará las
siguientes actividades:
• Requerirá a cada Gerencia Departamental la revisión de los riesgos bajo su dominio
• Analizará las observaciones de las auditorías practicadas en el área de sistemas y las
respuestas dadas a las mismas.
• Analizará, en conjunto con las Gerencias Departamentales, los riesgos identificados,
las respuestas a los mismos y las acciones para mitigarlos. Actualizará la Matriz de
Riesgos de TI.
• Presentará para su aprobación, la Matriz de Riesgos de TI actualizada, a la Gerencia
de Sistemas.
UNIDAD 18: CONTROLES GENERALES

NATURALEZA DE LOS CONTROLES GENERALES


Se denominan generales a los controles internos que tienden a resguardar el conjunto de las
actividades computarizadas. Se puntualizan los siguientes controles generales:

1. SEGREGACIÓN DE FUNCIONES INCOMPATIBLES


La segregación de funciones incompatibles tiene como propósito establecer una adecuada
planificación, organización, dirección, control y evaluación de los sistemas de información
computarizados. Comprende:
• las normas del sistema de información gerencial,
• a la planificación, políticas y estructura del sistema de información gerencial,
• a la ubicación del Departamento de Sistemas, y
• a los estudios de auditorías internas y externas.

Muchos de los procedimientos de control que normalmente serían ejecutados por personas
diferentes en sistemas manuales pueden encontrarse concentrados en sistemas informáticos. Así,
una persona que tenga acceso a los programas, a los procesos o a los datos podría realizar
funciones incompatibles, perjudicando el ejercicio de controles.
Los departamentos o secciones de sistemas deben separarse operativamente de los
departamentos usuarios y no deben tener ninguna función incompatible dentro de la empresa.
Una apropiada separación de responsabilidades hace más dificultoso el uso equívoco o fraudulento
de los datos contables y permite construir un proceso de revisión automático que ayuda a descubrir
los errores posibles. En cualquier organización, esto significa que el personal del departamento de
sistemas, que tiene conocimientos técnicos del computador, solo controlará el buen
desenvolvimiento de las aplicaciones computarizadas. Pero no debe permitírsele participar en las
actividades de procesamiento ordinario del sistema, ni darles la oportunidad de hacer cambios en
los archivos.
En las instalaciones pequeñas puede no ser posible segregar las funciones, y controles alternativos
deben ser instituidos. En tales casos, las secciones usuarias deben asumir la total responsabilidad
por controlar las entradas y los informes resultantes.

2. ESTRUCTURA ORGANIZATIVA DEL DEPARTAMENTO DE SISTEMAS.


Para facilitar una correcta segregación de funciones incompatibles es necesario contar con una
adecuada estructura organizativa del Departamento de Sistemas y una correcta asignación de las
funciones específicas del área. El criterio para lograrlo, (aplicable a cualquier organización aunque
pueda variar de una a otra), tendrá en consideración:

Tipo de actividad de la Tamaño de la organización


empresa
CRITERIOS PARA
ESRUCTURAR
Importancia asignada Capacidad económica y
a cada tarea individual financiera disponible
o a cada proceso para tareas de computo
Funciones de los puestos en el departamento de sistemas
I. Gerente de Sistemas
Mantiene la supervisión del Departamento a su cargo, así como de todas las actividades del
sistema de cómputos. Es el receptor de los pedidos y reclamos del resto de las áreas de la
empresa, define los proyectos nuevos.
II. Oficial de Seguridad
Dada la importancia de sus funciones se recomienda que funcionalmente sea staff de la
gerencia. Sus tareas principales son: definir la política de seguridad del sistema
computarizado, controlar las actividades de los usuarios, verificar la configuración óptima del
equipo, etc.
Es supervisado por el Gerente de Sistemas y por los auditores de sistemas.
III. Jefe de Desarrollos
Administra tanto los nuevos desarrollos como el mantenimiento de los sistemas en marcha,
Lidera las tareas de análisis, Mantiene las documentaciones de sistemas y de programas,
Determina los métodos y rutinas de programación.
IV. Administrador del Sistema
Es el encargado de supervisar las tareas de cómputos en ambientes distribuidos
preservando que todas estén al mismo nivel. Es el encargado de mantenerse alerta sobre
los cambios y novedades técnicas que aparecen en el mercado, procurando que la
instalación no sufra las alternativas de obsolescencia tecnológica.
V. Jefe de Soporte Técnico
Tiene conocimientos profundos y específicos sobre todas las posibilidades técnicas de los
computadores: sistemas operativos, bases de datos, sistemas de comunicaciones,
lenguajes de programación. Actúa como asesor de alto nivel para los demás integrantes del
departamento de sistemas.
VI. Jefe de Operaciones
Atiende el encendido y apagado del sistema de cómputos. Verifica que se dé cumplimiento
a las tareas de mantenimiento del hardware, Instala físicamente todo nuevo hardware y
software aprobado por la gerencia de sistemas.

3. PROCEDIMIENTOS PARA DOCUMENTAR, REVISAR Y APROBAR MODIFICACIONES


A LOS SISTEMAS Y PROGRAMAS
Entre las tareas usuales de los programadores, está la de modificar programas, ya sea para corregir
u optimizar rutinas existentes. Este es un momento crítico de la instalación en marcha, pues se
alteran procedimientos que ya fueron probados y aprobados y que consecuentemente son
confiables. Por la acción de los programadores surge el riesgo de cambios incorrectos, hechos con
intención o simplemente por equivocación.
Una prueba de que una instalación está bien controlada para hacer frente a los cambios a los
programas, es el grado en que se requiere la autorización previa, y el grado en que dichos cambios
son documentados una vez que los programas se hayan puesto en estado operacional normal.
Los cambios erróneos pueden eliminar los procedimientos del control previamente desarrollados y
aprobados. Si los controles sobre los cambios son pobres, no hay convicción de que un control
observado estuviera en efecto antes o lo esté después de la revisión.
Los cambios a los programas y sistemas deben estar sujetos a los mismos controles que son
aplicables a los nuevos sistemas.
Todos los cambios deben probarse independientemente, y los resultados de la prueba deben
revisarse y formalmente aprobarse por la sección usuaria. Después que los cambios del programa
han sido hechos, el programa modificado puede probarse con los datos que se usaron durante el
desarrollo inicial del sistema. Subsecuentemente pueden compararse los resultados de esta
comprobación con el rendimiento original.
Los procedimientos instituidos para controlar los cambios a los programas pueden variar, pero
nunca omitirán las siguientes normas de procedimiento:
• Deben observarse todas las formalidades establecidas para el desarrollo de sistemas.
• Deben instituirse controles para prevenir intervenciones desautorizadas a los programas.
• El grupo de producción es quien mantiene la responsabilidad de aprobar los cambios
realizados.
• El personal de desarrollos nunca autorizará cambios a los programas.

Esquema funcional del cambio a los programas

Área de producción
-programas ejecutables Archivos (eventualmente)
-archivos de proceso Objetos aprobados
Área de desarrollos
almacenamiento transitorio
de programas y archivos
Área de fuentes
Fuentes a modificar
programas en lenguaje
fuente Fuentes corregidos

Procedimiento de cambio a los programas

Gerente de área
solicita el cambio

Gerente de sistemas
establece fecha de
cumplimiento

Jefe de desarrollos Programadores


–instruye a los programadores sobre el –realizan las modificaciones en
cambio a realizar el área de desarrollos
–copia programas fuentes del área de
fuentes al área de desarrollos.
Jefe de desarrollos
–revisa las modificaciones efectuadas.
–convoca al gerente de área solicitante del
cambio para que lo pruebe y lo apruebe.
Jefe de desarrollos
1-se reemplaza en el área de fuentes
2-se borran los programas y archivos
desactualizados en el área de desarrollo
3-se da la ejecución de la modificación en SI ¿Aprobado? NO
el área de producción
Toda solicitud de cambio a los programas necesita que se haga por escrito, en un formulario
especial, firmado por el gerente del área solicitante y detallando claramente cuál es la modificación
pedida. Es presentada al Gerente de Sistemas, quien devolverá una copia especificando la fecha
comprometida de cumplimiento del cambio pedido. Recibido el pedido de cambio, el Gerente de
Sistemas ordena al Jefe de Desarrollos llevar a cabo las modificaciones pedidas.
El Jefe de Desarrollos, copia desde el Área de Fuentes al Área de Desarrollos el o los programas
que será/n necesario modificar, poniéndolos a disposición del Jefe de Mantenimientos y por su
intermedio, de los programadores. El Jefe de Desarrollos será responsable de indicarle claramente
al Jefe de Mantenimientos y a los programadores en qué consisten los cambios.
Los programadores trabajarán en los cambios y una vez que hayan terminado lo comunicarán al
Jefe de Mantenimientos. Este procederá a verificar los cambios hechos, y a probar los programas
modificados
Una vez que se han efectuado las pruebas de programa, que a criterio del Jefe de Desarrollos
satisfacen el pedido que les fuera formulado, convocará al usuario solicitante para que éste a su
vez pruebe que los cambios hechos son los que pidió. Si no está de acuerdo, todo vuelve a los
programadores y se reinicia el ciclo.
Cuando el usuario finalmente los aprueba se procede a establecer el momento y las condiciones
en el que los nuevos programas entraran en vigencia en el Área de Producción.
Llegado ese momento, el Jefe de Desarrollos procede a:
• copiar los programas objetos desde el Área de Desarrollos al Área de Producción;
• copiar los nuevos programas fuentes, al Área de Fuentes.

4. CONTROLES DEL HARDWARE


Los equipos de computación son eficaces y generalmente fiables; sin embargo, cualquier de sus
componentes está expuesto a una avería ocasional o a un funcionamiento defectuoso, y es
importante para la instalación ser consciente de tales ocurrencias.

Adhesión a mantenimientos preventivos

Controles
Del
Hardware
Comprobación interna Informes técnicos del
del propio hardware Sistema Operativo

Todo computador tiene construido internamente capacidades de comprobación, diseñadas para


descubrir cualquier condición que pudiese causar una distorsión en los datos. Estos controladores
de hardware tienen como único propósito descubrir funcionamientos defectuosos dentro del equipo.
Ellos garantizan la exactitud del funcionamiento de la máquina.
El auditor u otro agente técnico, responsable por evaluar los chequeos del hardware, debe estar
enterado de los rasgos específicos del equipamiento en uso dentro de la organización.
Algunos de los controles del hardware se diseñan para detener el sistema. Frecuentemente, los
errores de hardware detectados, exigen rutinas normales programadas para procesar las
condiciones de error.
La mayoría de las instalaciones utiliza rutinas usuales escritas por los fabricantes de la
computadora o incluidas en los sistemas operativos. Por ejemplo, cuando el hardware descubre un
error mientras está leyendo un disco magnético, una cantidad de reintentos de lectura serán
realizados antes de informar la falla; agotados los reintentos, y persistiendo la falla, entonces sí
comunicará la imposibilidad de acceso. Estas rutinas a menudo generan información estadística
sobre el número y tipos de errores detectados en el hardware, facilitando enormemente las tareas
de reparación técnica.

5. SISTEMAS DE SEGURIDAD
Surge un riesgo cuando por una deficiente definición y/o seguimiento de los accesos, existan
procesos que puedan ser ejecutados por personas no autorizadas. La responsabilidad de que esto
no ocurra recae sobre la Gerencia de Sistemas, encargada de definir correctamente los niveles de
seguridad, y sobre los auditores de sistemas, quienes deben corroborar periódicamente que no
existen conflictos con los accesos.
Para hacer cambios desautorizados, un individuo debe tener acceso a los datos, a los programas,
o a ambos. Para prevenir estos cambios, deben existir controles físicos y computarizados aplicados
a los equipos, los archivos, los programas y la documentación.
El Sistema de Seguridad constituye un software que regula las restricciones de accesos a los
sistemas de cómputos. Este software de seguridad puede:
a) Estar incluido dentro de los utilitarios de los Sistemas Operativos.
b) Ser programado específicamente para cada aplicación particular; o
c) Ser una aplicación que combine los dos criterios precedentes.
Su objetivo fundamental es establecer niveles de restricción a las acciones que los usuarios pueden
realizar con los sistemas procesados electrónicamente.
Muchos de los recursos del sistema deben guardarse en salas separadas, con estricta prohibición
y control de entrada a todo personal ajeno a ese sector.
-Nivel de Seguridad: es una gradación jerárquica según la cual mientras más alto sea el nivel de
seguridad del usuario, menor será su nivel de restricción.
-Clave de Acceso Personal (Contraseña): Es un código personal y secreto del que dispone cada
usuario para identificarse ante el sistema.
Ambos están íntimamente relacionados y son establecidos en el Perfil de Usuario. Es importante
destacar que un perfil de usuario establece jerarquías funcionales de accesos (que pueden no
condecirse con las jerarquías que los usuarios tienen dentro de la organización).
El mecanismo es sencillo, todo usuario al ingresar al Sistema se identifica con su password. El
Sistema de Seguridad localiza dicha password en el Perfil de Usuario que le corresponde y de allí
extrae su nivel de seguridad. Completado lo expuesto, el usuario queda habilitado para interactuar
con el sistema, teniendo restringida su acción a las capacidades que corresponden para el nivel de
seguridad detectado.
Ingresa Archivo PERFIL
Busca password en DE USUARIOS
password

NO Password
existe?

SI

Asigna nivel Ingresa a


de seguridad aplicativos

Las restricciones a las que hemos hecho reiteradas referencias, son tres:
-Restricción de acceso a Sistema
Se refiere a prevenir que solo aquellos usuarios o personas que están identificados en el Perfil
de Usuario, puedan acceder a realizar acciones con el computador. Es la más amplia y
elemental de las restricciones. Otro caso es que aun estando identificado en el Perfil de
Usuario, se le establezca una restricción total de acceso; tal sería el caso de un agente que
dejó de pertenecer a la organización y que por razones de auditoria no se lo elimina del perfil
de usuarios inmediatamente.

-Restricción de acceso a Procesos


Es cuando uno o más procesos quedan restringidos a la acción de usuarios con determinado
nivel de seguridad: un ejemplo típico lo puede constituir el proceso de liquidación de Sueldos,
dado los aspectos confidenciales, financieros y de compromiso laboral que el mismo implica
para la empresa.
Los programadores con acceso a la computadora y a las documentaciones pueden engañar
los controles normalmente programados, si tuvieran acceso al sistema de seguridad. La falta
de control sobre la documentación de programas ocurre habitualmente en muchas
organizaciones pequeñas.

-Restricción de acceso a Datos


Los datos se ven afectados por tres acciones: lectura (recuperar un dato), grabación (registrar
un nuevo dato o modificar el valor de uno ya existente) y lectura-grabación (recuperar/registrar
un dato).
Los niveles de restricción de acceso a datos se refieren a impedir su lectura, su grabación o
ambos. Ejemplo: un vendedor podrá consultar un resumen de cuentas de un cliente, pero no
podrá modificar la composición de su saldo.

Acciones Complementarias al Sistema de Seguridad


Acciones complementarias de control son necesarias para facilitar el correcto funcionamiento
de un Sistema de Seguridad. Las mínimas y habituales pueden resumirse en las siguientes:
a) Las contraseñas (passwords) deben ser cambiadas periódicamente, pero además se
les asigna una fecha de caducidad. Si una clave caduca, solo el Gerente de Sistemas
podrá reinstalarla. De esta manera se reduce el riesgo de que alguien pueda llegar a
conocer una clave ajena.
b) Cuando un usuario se retira definitivamente de la empresa (renuncia, despido, etc), la
sección de personal informará inmediatamente esta circunstancia a la Gerencia de
Sistemas, para que ésta restrinja el acceso al sistema de ese agente.
c) Mantener un seguimiento sobre las funciones de menúes, tanto en los procesos que
dichos menúes habilitan, como en su relación con el perfil de usuarios.
d) Realizar periódicas revisiones de los listados de log (o history) para detectar intentos
fallidos de accesos indebidos.

6. TAREAS DE RESPALDO Y RECUPERACIÓN DE ARCHIVOS (BACK UPS).


La recuperación de archivos digitalizados es necesaria cuando, por alguna razón, los datos
originales se destruyen o alteran en su formato o contenido y tienen que ser regenerados.
Si se da un apropiado tratamiento a los procedimientos para respaldar dichos datos, los procesos
de reconstrucción pueden facilitarse grandemente. Si, por el contrario, los procedimientos de
respaldo/recuperación de archivo faltan o no son adecuados, la instalación deberá recurrir a las
formas documentales impresas (facturas, recibos, minutas) para reconstruir esa información, con
las consiguientes cargas adicionales de trabajo y pérdidas de tiempo productivo.
Estas tareas, conocidas usualmente con el nombre de back up de archivos, deben responder a un
método acorde al volumen y actividad de cada instalación. Es igualmente importante que se
mantengan procedimientos para el resguardo de los programas informáticos, sistemas operativos,
utilitarios y software de uso en general.
Las empresas que archivan una proporción sustancial de su contabilidad en computadores o las
que aplican procesos en tiempo real, deben mantener procedimientos que permitan no solo la
recuperación de sus datos y programas, sino también la pronta restitución del servicio. En muchos
casos se deberá contar con equipos de back up.
En el caso de empresas de gran tamaño, es probable que cuenten en lugares geográficamente
distantes respecto a los equipos en operación, con otros equipos propios de respaldo.
Genéricamente a los procedimientos previstos para enfrentar estas posibilidades se los conoce
como “Plan de Desastres” o “de Contingencias”.
Se debe distinguir con claridad que, respaldar un archivo no es lo mismo que copiarlo, aún cuando
la mayoría de los métodos de respaldo involucren copiado de archivos: Copiar un archivo es
duplicarlo o transcribirlo, desde un medio magnético y/o espacio físico de almacenamiento, a otro.
Por el contrario, respaldar un archivo es una operación metodológica de resguardo, que asegura
su recuperación en caso de pérdida o destrucción.
Las causas genéricas que hacen necesario el respaldo de archivo, pueden resumirse en las
siguientes:
• Perdida de archivos
Debido a que los sistemas de información no son inmunes a problemas que puedan conducir
a la pérdida o alteración accidental de datos, tanto los analistas como los usuarios, están
interesados en la preservación de los datos de todos los archivos, tanto en la etapa de diseño
como durante toda la vida del sistema.
• Resguardos legales
Muchos de los archivos que tradicionalmente se conservaban en papeles para el
cumplimiento de normas contables y/o legales, son ahora mantenidos magnéticamente.
• Controles de auditoria
En muchas oportunidades los auditores de sistemas recurren a los archivos históricos
(respaldados) para desarrollar sus tareas de control sobre datos que están fuera de línea.
(Esto se puede deber a que se trata de retrotraer el sistema a una situación anterior).
• Depuración de archivos
Durante la vida de cualquier sistema, se van acumulando da- tos históricos que en
determinado momento dejan de tener validez para las operatorias cotidianas. Son datos que
ocupan innecesariamente lugar físico en los medios magnéticos, pero que por otro lado no
conviene que se pierdan, ante la eventualidad excepcional de que en algún momento se
deba recurrir a ellos. La alternativa es sacarlos de línea borrándolos de los medios operativos
de almacenamiento, siempre que previo a este borrado se los respalde en otro medio de
almacenamiento.
Los archivos de respaldo conservan al conjunto original de datos, en medios magnéticos separados
de los que están en uso. Existen varios métodos efectivos para realizar estos respaldos:
-Método Generacional
En los sistemas con archivo secuencial, un método común y altamente efectivo para el
mantenimiento de copias de respaldo es la técnica del abuelo-padre-hijo o método generacional.
Esta técnica consiste en hacer una copia de todos los archivos, la primera vez (un día y hora
determinados) en un medio magnético, la segunda (otro día) en otro medio y la tercera (otro día)
en otro. Al que se hizo primero (el más antiguo), se lo llama abuelo, al segundo, padre, y al tercero
hijo. Si se deben recuperar los archivos, se intentará hacerlo desde el hijo, que es el último y el más
actualizado. Pero si se detectan fallas en el medio magnético que almacena al hijo, se intentará
con el padre. Si por último, este también falla, se recurrirá al abuelo, que si bien no es el más
actualizado, aun así permite el rescate de los archivos.
-Método del Vaciado
Este método es particularmente útil para el caso de organizaciones que tienen archivos maestros
muy grandes (AFIP, PAMI), pero por el contrario, no tienen una gran actividad de transacciones
(nuevos afiliados, cambios de domicilios, presentación de documentos).
El vaciado de archivos es un proceso que consiste en duplicar el archivo maestro (vaciado) en
frecuencias largas (una vez cada 2 ó 3 meses), pues la operación puede demandar muchas horas
de trabajo. Por el contrario, las transacciones se respaldan diariamente. Si la copia actual del
archivo maestro se daña o borra, se puede restaurar con las transacciones acumuladas.
-Método de Copias a Imagen (o Espejado)
En los sistemas con mucha actividad, el vaciado regular de los datos no resulta eficiente. El caso
concreto, es el de los bancos, con archivos maestros no muy grandes, pero con una enorme
cantidad de transacciones diarias.
Las copias a imagen consiste en la presencia de archivos maestros y de transacciones acoplados
a los originales, en otros equipos de cómputos. Es decir que en todo momento, existen dos sistemas
de cómputos y de archivos iguales (se lo llama espejados) de forma que si los originales sufren una
falla, la recuperación es automática, no solo de los archivos, sino de la continuidad de los procesos.
El caso de las redes de cajeros automáticos (Banelco, Link) descansan sobre este principio,
asegurando el respaldo de los archivos, y la continuidad de la prestación del servicio en caso de
desperfectos de alguno de los componentes del hardware.
Los analistas son los responsables de diseñar procedimientos para hacer copias de respaldo de
los archivos y de utilizarlos para restaurar el sistema a su estado actual.
UNIDAD 19: CONTROLES APLICATIVOS
NATURALEZA DE LOS CONTROLES APLICATIVOS
Los controles internos reconocidos como aplicativos, se refieren a los controles específicos de cada
una de las aplicaciones. Se puntualizan los siguientes controles aplicativos:
1. CONTROLES DE CONVERSIÓN
Se deberán desarrollar procedimientos para asegurar que los datos que se pretenden ingresar
como parte de una transacción, no sean incorrectos, omitidos, duplicados o incompletos. Si tales
datos se incorporasen a los procesos de actualización de archivos maestros, alterarían gravemente
la calidad de las informaciones generadas a partir de ellos. Los medios de control a aplicar para
estos casos, son los controles de edición y los controles de validación.
De formato

Controles de edición De campo faltante


Doble digitación de capos críticos
Límite o razonabilidad
Visualización
Consistencia
Procesamientos duplicados
Controles de validación
Correlación de datos
Balanceo
Dígito autoverificador
Completitud

-Controles de edición
Son los implementados para actuar en el mismo momento de carga de datos, habilitando o
impidiendo el ingreso de los que no se corresponden con los parámetros preestablecidos. Algunos
de estos parámetros se definen en el Diccionario de Datos, y adicionalmente en los programas de
aplicación.
Dentro de los controles de edición, existen tres pruebas sustantivas:
• Controles de Formato
Aseguran que el dato que se está ingresando, tenga el formato apropiado. Ejemplo: no se
podrán ingresar letras para un número de cuenta.
• Controles de Campo Faltante
Se diseñan para asegurar que todos los datos importantes hayan sido completados.
Ejemplo: para una factura, no podrá omitirse de identificar la fecha de la misma.
• Doble digitación de campos críticos
Consiste en que al tipear el contenido de un dato, el mismo se almacene en un archivo
temporario. Posteriormente, el mismo dato es vuelto a ingresar; en esta segunda
oportunidad, lo digitado es confrontado con el contenido en el archivo temporario. Si los va-
lores son idénticos el dato se acepta. Caso contrario, se verifica si el error estuvo en la
primera o en la segunda digitación, provocándose su corrección.
-controles de validación
Son los implementados para verificar la exactitud de aquellos datos que han superado los controles
de edición. En el ejemplo del número de cuenta, el hecho de que se hayan ingresado números, no
garantiza que sea el que correspondió ingresar.
Validar significa confrontar el contenido de un dato, con el incluido en otro dato almacenado.
Así por ejemplo, una vez que se ingresó el número de cuenta, un proceso ordenará buscar un valor
igual en el archivo maestro de clientes: si encuentra un número idéntico, procederá a admitirlo.
Caso contrario, lo rechaza por no válido.
Dentro de los controles de validación, se distinguen las siguientes pruebas principales:
• Controles de límite o razonabilidad
Aseguran que los datos que se pretenden ingresar estén dentro de cierto rango, impidiendo
que se procesen transacciones no razonables (el importe de un cheque no puede ser cero
o negativo. la cantidad de horas extras de un agente no pueden ser superiores a 50, etc).
Este control se ejerce según la definición que del dominio del dato se hizo en el Diccionario
de Datos.
• Controles de visualización
Se trata de situaciones en las cuales el dato está siendo registrado para ser inmediatamente
usado (casos de procesos interactivos). Por ejemplo, al ingresar un número de cuenta, el
proceso permite visualizar en la pantalla datos adicionales, como el nombre del cliente y su
número de documento.
• Controles de consistencia
Aseguran que los datos ingresados son compatibles con los preexistentes en un archivo.
• Controles de procesamiento duplicado
Tienden a asegurar que una transacción particular no sea ingresada dos veces a un mismo
proceso. se implementan controles que proceden a verificar, por ejemplo, que al dar de alta
(actualizar) una factura, no exista ya otra con el mismo número y la misma fecha.
• Controles de correlación de datos.
En este caso la razonabilidad del valor de un dato, depende del valor de otro dato. Si está
pautado que un gerente no cobre horas extras, por ejemplo, el rango de valor posible
asignado al dato “horas extras” deberá ser igual a cero.
• Controles de balanceo.
Consiste en la comparación de los acumulados de distintos datos (en un asiento contable,
total de las partidas de débito versus total de las partidas de crédito).
• Controles de dígito auto verificador.
El dígito auto verificador es un número agregado al valor real del dato, con el cual la
consistencia de dicho valor se controla sobre sí mismo. Así por ejemplo, para el número de
cuenta 1234, se le genera algorítmicamente un dígito adicional quedando como si fuera
1234-1. Ejemplo el Nº de CUIT
• Controles de completitud o de lotes
Son controles de totales o cualquier otro que asegure que todas las transacciones, sin
omisión de ninguna, sean ingresadas a proceso.
Operan cuando es posible (y conveniente) agrupar más de una transacción en un archivo
temporario (lote de transacciones). El caso más frecuente ocurre cuando se transmiten
conjunto de transacciones entre sucursales.
Cada lote es acompañado por un registro “carátula” que además de identificarlo contiene
una serie de datos de control. Así por ejemplo, si dentro del lote se incluyen facturas, la
carátula contendrá:
Ø Nº del lote: generalmente un número correlativo;
Ø Fecha y hora de creación: es la fecha en la que se ingresó el primer registro del lote;
Ø Fecha y hora de última actualización: es la fecha en la que se ingresó (o eliminó) por
última vez un registro;
Ø Cantidad de registros en el lote: cantidad de registros lógicos;
Ø Total de control: por ejemplo, sumatoria de los números de factura, o de los importes
finales de la factura, o ambos.

2. CONTROLES DE ACCESO A FUNCIONES DE PROCESAMIENTO


Cada aplicación debe incluir un procedimiento de autorización para el ingreso de transacciones. En
sistemas computarizados, donde muchos documentos solo existen como elementos digitalizados,
las autorizaciones deberán ser controladas de otra manera.

CONTROLES LOGICOS Y FISICOS CONTROLES SOBRE ACCESOS POR


DE ACCESO PROCEDIMIENTOS EXTRAORDINARIOS
-perfiles de usuario -utilización de software sensitivo
-menues de acceso -fallas programadas
-acceso delegados en los programas -redondeo por defecto
-restricciones lógicas de las terminales -técnica de las partidas
-seguridad física del hardware -puertas traseras

-controles lógicos y físicos de acceso


El riesgo surge cuando por procedimientos normales, un usuario no autorizado, accede a
programas de aplicación que permiten ver, modificar o eliminar indebidamente datos de los archivos
o facilitan el ingreso de transacciones no autorizadas.
Describiremos cinco funciones de control; las cuatro primeras son lógicas y la última, física:
• Perfiles de usuario
Se denomina de esta forma al conjunto de atributos que definen al usuario frente al sistema
computarizado. Constituye la capacidad y condiciones de acceso que posee cada uno de
los usuarios.A través del perfil se establece una jerarquía de acceso; así, un usuario de perfil
alto podrá realizar un mayor número de tareas que otros de perfil medio o bajo. Los gerentes
de los departamentos usuarios son los responsables de definir los perfiles de los usuarios
del área, juntamente con el responsable de seguridad del sistema. Las autorizaciones así
otorgadas deben documentarse por escrito en formularios y ser incluidas en el Sistema de
Seguridad.
PERFIL DE USUARIO – Atributos genéricos

Nombre del usuario: es un nombre indicativo, generalmente de 8 caracteres como


máximo, con el cual se identifica a una persona.

Contraseña (o password): Es una palabra secreta, que solo deber ser conocida por el
usuario, y que se ingresa juntamente con el nombre para acceder a las funciones de
procesamiento. Si el conjunto de nombre/contraseña coincide con la archivada, se
habilita el uso del sistema; caso contrario, vuelve a pedir el reingreso de los datos, un
número limitado de veces (generalmente 2 o 3 veces), agotados los cuales el sistema
de seguridad bloquea la terminal

Clase de Usuario: define su jerarquía frente al sistema: nivel alto, medio o bajo.

Directorio: dentro están los archivos y programas que el usuario podrá utilizar.
Directorios de producción, de fuentes, de desarrollos, etc.

Fecha último cambio de contraseña: es recomendable que las contraseñas sean


cambiadas periódicamente (usualmente cada 3 meses).

Menú de inicio: es el menú de opciones que aparecen al usuario al acceder el sistema,


habilitándole (o restringiéndole) funciones.

Terminales Habilitadas: Define la o las terminales desde las cuales puede operar.

• Menúes de acceso.
Un menú es un conjunto de opciones que el sistema presenta a los usuarios para la ejecución
de uno o más procesos. A través de ellos, se acota al usuario a usar solo las opciones que
tienen habilitadas. Esto se verifica tanto por la restricción para ejecutar algunas opciones
que muestra el menú, como no mostrando al usuario las alternativas que no puede ejercer.
• Controles de acceso delegados en los programas.
Consiste en incluir en todos o en algunos de los programas que conforman el sistema de
aplicación, rutinas de control de acceso. Es decir, que en vez o además de usar un software
de seguridad de acceso, en los programas se establecen restricciones de acceso según el
tipo de usuario.
En general se tiende a no utilizar este mecanismo de control, pues para cambiar
contraseñas, privilegios, menúes, etc, es necesario modificar los programas, lo cual no es
siempre sencillo e involucra ejercitar otras tareas de control.
• Restricciones lógicas de las terminales.
Este control define los criterios bajo los cuales operarán las terminales o pantallas, tratando
de generar un mejor ambiente de resguardo. Así, si una terminal permanece inactiva durante
un determinado lapso de tiempo, la considera desatendida por el usuario, El sistema
procederá a apagarla, debiéndose reiniciar la sesión desde cero.
Si existe una sesión abierta por un usuario en una terminal, no se podrá abrir otra sesión de
trabajo, para el mismo usuario, desde otra terminal. El sistema asume que alguien está
tratando de usurpar la clave de acceso, ya que una persona no puede estar físicamente en
dos lugares distintos al mismo tiempo.
• Dispositivos de seguridad física del hardware.
Se lleva a cabo con la utilización de elementos que pueden o no estar relacionados con los
de seguridad lógica ya vistos. Se trata de llaves, tarjetas con banda magnética, tarjetas para
lectores ópticos, reconocedores de voz o dactilares, etc.
-controles sobre accesos por procedimientos extraordinarios
• Utilización de software sensitivo
Se llama así a todo software que permite alterar la integridad del sistema computarizado,
actuando particularmente sobre los archivos y los programas.
Se trata de utilitarios necesarios para la reparación de daños provocados por agentes
externos al sistema (ej: virus informáticos). Sin embargo, entrañan un gran riesgo, pues con
ellos también se podrían realizar cambios indebidos, eludiendo los procedimientos normales
de control. Deben por tanto estar en bibliotecas especiales, y tener restringido su uso al Jefe
de Soporte Técnico, con supervisión del Oficial de Seguridad. (Un ejemplo bastante
difundido de software sensitivo es el programa Norton o el Explorador de Windows)
• Fallas programadas
Son rutinas programadas que se ejecutarán cuando se de una determinada condición en un
proceso habitual. Mientras la condición no se cumpla los programas operarán normalmente;
cuando la condición se cumpla se activará la rutina de falla. Los virus informáticos son un
buen ejemplo y tienen habitualmente este comportamiento: hibernan o están latentes hasta
que se activan por cumplimiento de una condición (una fecha por ejemplo).
• Redondeo por defecto
Consiste en aplicar incorrectamente la técnica del redondeo de centavos (de 0 a 49 quita;
de 50 a 99 agrega). El fraude consiste en redondear siempre quitando, y desviar las
diferencias así producidas a una cuenta determinada.
• Técnica de las partidas
Conceptualmente es similar al anterior, pero en lugar de actuar sobre los redondeos, se
acciona sobre partidas completas. Para ello se verifica cuáles son las cuentas que tienen
mayor cantidad de movimientos, y se les van desviando un porcentual prefijado de registros,
no solo a la cuenta del titular del fraude sino también a otras cuentas. De este modo, cuando
se presenta un reclamo, muchas veces parecen ser errores de imputación y puede ser
dificultoso saber con exactitud cuál es la verdadera cuenta beneficiada.
• Puertas traseras
Son formas de accionar la ejecución de programas desde afuera del sistema de cómputos,
eludiendo los sistemas de acceso y de seguridad. Los hechos más frecuentes toman a veces
estado público, por la acción de los llamados “piratas informáticos” o hackers, quienes
violando las claves de acceso (contraseñas), entran en sistemas de propiedad ajena.

3. CONTROLES SOBRE OPERACIONES RECHAZADAS


Por acción de los controles de edición y validación, se producen normalmente transacciones
rechazadas, es decir operaciones que tienen algún tipo de error o alteración, que las invalida
transitoriamente para actualizar archivos maestros.
Surge por consecuencia, un nuevo riesgo que deberá ser cubierto: el incorrecto tratamiento
posterior de datos rechazados. Básicamente se determinará: quién y cómo se ocupa de investigar
la causa y reparar el error, qué tiempo se le asigna como máximo para consumar la corrección y
cómo procederá a reingresar los datos corregidos. Es decir que deben cubrirse las siguientes
condiciones:

Es Revisión de la causa del


Ingreso de la transacción rechazo
correcta? NO

Corrección
SI
Actualiza archivos Aprobación de la corrección
Una falla en los procedimientos de tratamiento y corrección de las operaciones que han sido
rechazadas, demuestra una seria debilidad en el funcionamiento de los controles del sistema, ya
que invalida en gran medida, muchos de los controles previamente analizados.
Una manera recomendable de operar para estos casos, es la siguiente:
• Con los registros rechazados porque uno o más datos del mismo son incorrectos, se genera
un archivo transitorio de “registros rechazados”. Los demás registros del lote (los que no
tienen errores) se ingresan a proceso.
• Se emite un listado que contiene el detalle de estos registros, con indicación de la causa que
genera el rechazo. El mismo, es enviado al gerente del área usuaria.
• Todo proceso posterior que para la generación de informes involucre el tratamiento de datos
que se correspondan con los rechazados, activará un mensaje por pantalla e impedirá su
desarrollo.
• Cuando los datos son corregidos, se generará un nuevo listado para la gerencia, donde se
indicará la fecha y hora en la que el rechazo se produjo y la fecha y hora en la que se hizo
la corrección.
• Las transacciones son reingresadas al proceso de edición y validación.
• Adicionalmente, el gerente del área, revisará periódicamente que no existan partidas en
suspenso, es decir que no existan registros en los archivos de “registros rechazados”.

4. CONTROLES DE PROCESOS
Los controles de proceso, usan las capacidades de los computadores para desarrollar testeos
lógicos de las operaciones. Estos procedimientos pueden tanto estar incorporados en los
programas de aplicación, como también constituir programas especiales por separado el principal
problema a considerar es el de los errores en los programas. La responsabilidad para que esto no
ocurra recae en los analistas y programadores, por lo cual se implementaran controles que:

Insuficiente o
RIESGO Errores en los programas
deficiente aplicación
surge por… de aplicación
de controles
generales y
aplicativos

Controles
de proceso

Procedimientos de ayuda a Procedimientos de ayuda para Procedimientos de ayuda


analistas y programadores verificar que los analistas y para verificar los cambios a
programadores den los programas
cumplimiento a sus obligaciones

Control de rotulo
Control de transmisión de datos
Reenganche y recuperación de procesos
-procedimiento de ayuda a analistas y programadores
Estos procedimientos asisten a los analistas y a los programadores para que puedan cumplir
eficazmente sus tareas. Entre los más significativos se destacan:
• los procedimientos de estructuración de programas (programación estructurada),
• el desarrollo de módulos reusables,
• la utilización de herramientas de programación (generadores de pantalla, generadores de
reportes, generadores de código, etc).
-procedimientos de ayuda para verificar que los analistas y programadores den cumplimiento a sus
obligaciones
Los gerentes de sistemas tienen a cargo la verificación de que los analistas y programadores estén
cumpliendo sus obligaciones. Para ello supervisará que se mantenga una documentación completa
y actualizada de los programas. Particularmente cuidará que se cumpla con los:
• Controles de Rótulo
Con los cuales se busca asegurar que la versión utilizable de los archivos de datos y
programas ejecutables, sea la correcta. Para ello existe en el Directorio de cada objeto un
rótulo que identifica el nombre del objeto, su fecha de creación, fecha de última modificación,
propiedad del archivo, etc.
Pueden existir dos rótulos para cada archivo: un de cabecera y otro de final. Ambos rótulos
pueden ser grabados, leídos y accedidos tanto por los programas de aplicación como por
los sistemas operativos.
También es buena práctica, la inclusión de rótulos o etiquetas externas, que se adosan a los
medios magnéticos removibles (diskettes, CD, etc). Estas etiquetas describen en forma
legible, cuál es su contenido, de modo que sea posible su selección manual.
• Controles de Transmisión de Datos
Aseguran que los datos recibidos, en caso de una transmisión de datos a distancia, sean
idénticos a los emitidos. Para ello se establece un algoritmo que se incluye como dato al final
del paquete a transmitir. El receptor vuelve a efectuar el conteo: si le da igual al valor
contenido en el dato emitido, acepta como buena la transferencia.
También forman parte de este control, los llamados “protocolos de comunicación”. Un
protocolo es un conjunto de normas que verifican y aseguran el cumplimiento de pautas.
(Nodos intervinientes, identificación de modems, etc).
• Procedimientos de reenganche y recuperación
Hace referencia a las alternativas de riesgo que se asumen desde el momento en que se
suspenden las actividades del sistema (ya sea en forma normal –fin de la jornada laboral– o
anormal –corte en el suministro de energía eléctrica-), hasta que las mismas se continúan.
En la suspensión normal de las actividades del sistema, si durante el tiempo en que debió
estar inactivo, se hizo uso del mismo, dicha circunstancia podrá ser detectada.
Para las interrupciones anormales, deben existir en los programas de aplicación
procedimientos de recuperación de procesos y datos, que aseguren que una vez superado
el inconveniente que produjo la suspensión de tareas, se puedan continuar desde el punto
en el que fueron interrumpidos.
Deben por tanto auditarse las potenciales causas que pueden producir una interrupción.
Finalmente, es responsabilidad de los gerentes de sistemas, llevar a cabo tareas periódicas
de controles de corte programado. Mediante ellas se simulan interrupciones para verificar y
anticiparse a las alternativas críticas derivadas de una detención no deseada de los
procesos.
-procedimientos de ayuda para verificar los cambios a los programas
Se trata de dar cumplimiento a todos los requisitos exigidos por el método adoptado para la
modificación de programas.

5. CONTROLES POSTERIORES AL PROCESO


Para el ejercicio de controles posteriores a proceso, se recurre a la generación de un listado de,
por ejemplo, todas las transacciones críticas (movimientos de fondos, pagos a proveedores) o las
que excedan determinado monto de quien ejerce este control.

CONTROLES
POSTERIORES
AL PROCESO
Generación de un listado de
Controles que aseguren mínimamente:
transacciones criticas
-datos de salida completos y razonables
-distribución de reportes solo a
personas autorizadas
-informes apropiadamente
identificados.

Por aplicación de las técnicas computarizadas deben agotarse los recursos para conseguir que los
controles actúen con anterioridad a los procesos, minimizando los que actúan sobre las salidas.
En este sentido, se puede regular que los informes que no se impriman no puedan ser accedidos
(visualizados) por personas no autorizadas. No obstante, cuando un reporte se imprime, la
normalización para que solo sea expuesto a quien o quienes corresponda, es un procedimiento que
involucra acciones humanas. En este sentido, es necesario que dichas impresiones:
• identifiquen claramente a quienes van dirigidas;
• incluyan una cantidad de copias que sea exactamente igual a las que se necesitan;
• expliciten su carácter de confidencialidad cuando corresponda;
• prevean mecanismos de archivo o destrucción, una vez utilizados.
UNIDAD 20: PRUEBAS DE AUDITORIA

1. PRUEBAS DE CONFORMIDAD
El propósito de las pruebas de conformidad es proporcionar una convicción razonable de que
los procedimientos de control están siendo aplicados tal y como fueron prescritos. Estas
pruebas se preocupan principalmente por responder si los procedimientos necesarios a los
controles internos:
-fueron realizados;
-cómo fueron realizados; y
-por quien (o quienes) fueron realizados.
Como se resguardan
los procesos
Como se otorgan las
autorizaciones PRUEBAS DE
CONFORMIDAD Pruebas de:
Como se utilizan los - Simulación paralela
Evidencias de…
datos - ITF
- Prueba integrada
Como se resguardan
los archivos

Para ello, el auditor cumplirá con un conjunto de acciones, entre ellas:

• Una evidencia de conformidad con los controles puede obtenerse por el examen de la
forma en que las autorizaciones han sido otorgadas. La revisión de logs permite
verificar las operaciones normales y la magnitud de intervenciones excepcionales.
El auditor también puede observar la manera en que los logs se usan en la instalación.
La gerencia de sistemas debe repasarlos y debe haber evidencia de que así lo hizo.
Esto ayuda al auditor a formular una opinión sobre la calidad de la supervisión ejercida
en la instalación.

• Examinando los datos mantenidos en la biblioteca de archivos y los archivos reales,


puede establecer evidencia acerca de la forma en que los procedimientos están
utilizando los datos. Repasando los mensajes de error, las ejecuciones y actividades
realizadas, rastreando la forma en que esos errores fueron corregidos, es otra manera
en que el auditor puede verificar su conformidad con el control interno.

• Los archivos de respaldo guardados por una instalación también pueden ser una fuente
importante de información. La evidencia de cómo estos respaldos son actualizados y
mantenidos suelen ser un indicador consistente de la seguridad bajo la cual opera el
sistema.

• Gran parte del tiempo que auditor dedica al ambiente computarizado, es verificando
que los programas de la instalación no realicen tareas indebidas.
Una alternativa a la revisión del programa puede ser un procedimiento en que una
muestra de transacciones representativas, es reprocesada. Así, el auditor determina si
los resultados del reproceso coinciden con los obtenidos por el proceso real.
Mientras mayor sea el número de transacciones procesadas más difícil será comprobar
la consistencia de los programas utilizados por los procesos. Cuando estas condiciones
existen (gran número de transacciones), se hará necesario usar el computador para
evaluar el sistema de una manera realista y fiable. Es aconsejable la utilización de
procesos de prueba, entre ellos:
Ø simulación paralela: Consiste en desarrollar programas de aplicación. Con los
programas así desarrollados se reprocesan situaciones reales y se las compara
con los resultados de los aplicativos en uso. Este método es complejo al requerir
una reprogramación, más o menos completa para el ejercicio de las tareas de
auditoria, pero tiene la gran ventaja de permitir supervisar convenientemente el
alcance que tengan los cambios que se hayan hecho a los aplicativos de
producción.

Ø sistema de prueba integrada: Es otro procedimiento de prueba a través del


computador, que puede usarse para conformar el proceso y los programas. Este
método de prueba consta de dos fases:
-En la primera fase, generalmente llamada de aceptación, datos de prueba
especialmente construidos son usados para probar los programas y
procedimientos. Una vez que los resultados de las pruebas así realizadas se
consideran satisfactorios, se pasa a la siguiente fase.
-En la segunda fase el sistema se prueba por reproceso paralelo, con datos
reales, tal y como los fue generando la instalación. Una vez duplicados
completamente los procesos, se comparan los resultados de ambos. Esta
segunda fase de prueba en paralelo, no solo comprueba los resultados
individuales de cada proceso, sino que integra todos los programas y
procedimientos relacionados dentro de la instalación.

Ø integrate test facility: es una variación de la técnica de datos de prueba, y está


diseñada para asegurar la no interferencia de las tareas de auditoria con la
normal prosecución de los procesos de la instalación. En una ITF, se construyen
varios registros de auditoria y se los incluye en los archivos actuales (reales en
uso). Las transacciones de prueba pueden ejecutarse conjuntamente con las
transacciones reales en una rutina de proceso normal.

2. CONCLUSIONES, EVALUACIÓN Y COMUNICACIÓN DE LOS HALLAZGOS


En esta etapa, los resultados de las pruebas, son evaluados para determinar si se han
alcanzado los objetivos de auditoria y poder concluir acerca de la confiabilidad de los sistemas
examinados.

Estructura del Informe Final


Se recomienda que el informe final del auditor, respete algunas pautas estructurales, de modo
de hacerlo trascendente y fácilmente entendible, y posibilitando un mejor aprovechamiento
del trabajo realizado.
A continuación se señalan las posibles divisiones de un informe, y el contenido de cada una
de ellas.

a) Carta de presentación del trabajo

b) Resumen ejecutivo, en el que se expongan en forma sintética las observaciones,


riesgos y recomendaciones.

c) Detalle de los puntos observados, ordenando los mismos de acuerdo a un criterio lógico
y en conformidad a la importancia de cada uno de los temas. Cada punto debería tener
la siguiente exposición:
• Observación
• Causa o descripción del problema
• Riesgos y consecuencias
• Recomendación propuesta

d) De corresponder, se incluirán cuadros anexos u otro tipo de documentación que se


considere de imprescindible lectura.
UNIDAD 21: SISTEMAS CONTABLES INFORMATIZADO. RÉGIMEN LEGAL

1. ORDENADORES, MEDIOS MECÁNICOS O MAGNÉTICOS U OTROS


Podrá prescindirse del cumplimiento de las formalidades impuestas por el art. 53 del código de
comercio para llevar los libros en la medida que la autoridad de control o el Registro Público de
Comercio autoricen la sustitución de los mismos por ordenadores, medios mecánicos o magnéticos
u otros, salvo el de Inventarios y Balances.
Un ordenador, medio mecánico o magnético u otros es hardware y por sí mismo solo puede
reemplazar a otro hardware; nunca a las formalidades de la registración contable.
El concepto más apropiado del espíritu y filosofía de la registración contable es el del Código de
Comercio. Las exigencias que debe cumplir el método de contabilización, son las siguientes:
• clara exposición de las partidas deudoras y acreedoras;
• posibilidad de individualizar las operaciones; y
• factibilidad de su verificación.
La documentación de respaldo mantiene la gran importancia que siempre tuvo.

2. AUTORIZACIONES
El procedimiento de autorización
La petición deberá incluir una adecuada descripción del sistema, con dictamen técnico o
antecedentes de su utilización, la que una vez autorizada, deberá trascribirse en el libro de
Inventarios y Balances.
Los pedidos de autorización se considerarán automáticamente aprobados dentro de los treinta (30)
días de efectuados, si no mediare observación previa o rechazo fundado.
La descripción del sistema utilizado.
En el libro de Inventarios y Balances deberá ser descrito el sistema utilizado, convenientemente
dictaminado o fundado en antecedentes de utilización, en su caso, una vez que hubiese sido
aprobado por la autoridad de control.
Dicha descripción deberá contener, como mínimo, la siguiente información:
• detalle de los registros, medios, métodos y elementos utilizados;
• un esquema descriptivo del fluir de las registraciones y del procesamiento correspondiente
a las informaciones contables;
• sistema de archivo de la documentación justificativa respaldatoria;
• plan de cuentas, con su pertinente codificación, si la hubiera;
• manual de cuentas o imputaciones contables, si existiera;
• centros de costos, si existieran.
En ningún momento se hace referencia a las estructuras de datos y a los procesos. Como tampoco
a la documentación respaldatoria de los mismos.
Sería conveniente, que en un legajo de la sociedad, llevado por el Registro Público, dado que su
consulta es pública, se registrara el dictamen de autorización. De este modo, existiría la posibilidad
de que síndicos, peritos, auditores, etc., puedan realizar las verificaciones pertinentes en la
sociedad. El procedimiento es sumamente importante, sobre todo en el caso de revisiones
conflictivas. Esto también facilitaría el ejercicio de los controles ordinarios de auditoria.
El dictamen técnico
La ley no dice quien tiene que ser el profesional que debe emitir el dictamen. Si bien la práctica
generalizada y otros antecedentes avalan que dicho perito debe ser un Contador Público
matriculado, es importante la existencia de una manifestación expresa. Téngase presente, que la
omisión no es menor, porque agrega confusión sobre la esencia e incumbencia profesional del
Contador.
En este sentido (de que debe ser Contador quien emita el dictamen), existen algunos avances, que
si bien no son suficientes para eximir el reclamo, son igualmente válidos:
• la Inspección General de Justicia exige actualmente la intervención de un contador público;
• normas de derecho administrativo sobre incumbencias profesionales, expresamente
establecen que compete al Contador Público la implementación de sistemas de
procesamiento de datos.
• el órgano administrativo de control carece de medios y de agilidad necesaria, y el juez del
registro, abogado, carece de la formación técnica suficiente para prescindir del dictamen.

3. CARACTERÍSTICAS DE LOS PROCESOS


La única referencia a sistemas computarizados que hace la legislación es:
El libro Diario podrá ser llevado con asientos globales que no comprendan periodos mayores de un
(1) mes.
Con respecto a que el libro diario podrá ser llevado con asientos globales que no comprendan
períodos mayores de un mes, la jurisprudencia refiere “La utilización de un «diario general» con
asientos globales que no cumplen los recaudos del art. 45 del Cód. de Comercio, hace imperativa
la utilización de los denominados «subdiarios», que deben ser libros debidamente individualizados,
y no «listados de computación»”.
Fundamental es tener en cuenta la necesidad de respaldar la instalación computarizada con
elementos documentales que aseguren que el sistema cumple con el art. 54 del Código de
Comercio, asegurando la inalterabilidad y verificabilidad de las registraciones. Pero la referencia a
«subdiarios» es insuficiente respecto a su relevancia sistémica e incorpora un nuevo elemento de
confusión: ya no es solo el Libro de Inventario y Balances el único que debe seguir llevándose “con
las formalidades impuestas por el art.54 del Código de Comercio”. ¿Qué sentido y que alcance
tiene entonces el cuarto párrafo de la ley, recién transcripto?. ¿Cómo se condicen las registraciones
por “períodos no mayores a un mes” de la ley, con el “día por día” del artículo 45 del Código de
Comercio?
Los sistemas orientados a procesos son en esencia sistemas que responden a una estructura
técnica y a un método, que adecuan o armonizan una aplicación contable con elementos
computacionales. Y si bien no se pueden eludir consideraciones referidas al hardware, lo dicho
apunta específicamente a las cuestiones de fondo que deben legislarse. Tratar a un sistema por
sus características informáticas, significa orientarse a los procesos que atiende, ya que no existe
otra forma de interpretarlo y mucho menos de controlarlo.
Los elementos que debieran formar parte de la documentación respaldatoria de la instalación e
incluso del dictamen técnico, serían entonces:
• la estructura de procesos
• la estructura de la Base de Datos y el Diccionario de Datos
• el Diagramas de Acción
• los programas en lenguaje fuente
• la aprobación del sistema por parte de la dirección
• la certificación de un Contador Público

4. VISTAS RESULTANTES
Todo indica que el cambio (o renovación) tecnológico seguirá con fuerza, al amparo de una industria
poderosa en recursos e investigación.
¿Son los sistemas de procesamiento de información contable, por sí mismos, los que pueden
sustituir directamente a los libros o lo son las hojas impresas por ellos?
Una interpretación literal del texto legal llevaría a la conclusión de que el sustituto ya no serían las
hojas sueltas impresas por los medios de procesamiento de datos contables, sino éstos mismos.
No debe olvidarse que las registraciones diarias y singulares, quedan a cargo de los medios
mecánicos que se autorizaren, y no de los listados impresos por ellos.
5. TRATAMIENTO DE DATOS
La inalterabilidad de los asientos
Se ha expresado que las empresas deben demostrar mecanismos de seguridad, absoluta
confiabilidad e imposibilidad de cambios.
Un paso adelante sería exigir por ley una auditoria de los sistemas computarizados, como
complemento de la auditoria externa de estados contables.
En este sentido, las auditorias operativas y las normativas deberían converger, debiendo todo ello
ser legislado, para garantizar la sinceridad de los asientos, como requisito para la implantación del
sistema. Sería útil exigir periódicamente un dictamen sobre la confiabilidad del sistema
implementado, emitido por contador público independiente; esa opinión podría ser agregada al
dictamen sobre los estados contables, en el párrafo donde se informa sobre la regularidad con que
fueron llevados los registros contables.
Sustitución de libros
La norma establece que podrá prescindirse de libros (encuadernados, foliados y rubricados) y
proceder a la sustitución de los mismos por ordenadores, medios mecánicos, magnéticos y otros.
Ello implica que las sociedades que cuentan con la autorización para sustituir libros, ante una
verificación contable, deberían brindar acceso a sus sistemas computarizados.
Es decir, el verificador debería estar facultado para ubicarse frente al computador y visualizar por
pantalla las operaciones que son materia de análisis.
Genéricamente, el sistema computarizado quedará expuesto a una “verificación contable”.
Premisas básicas de las registraciones contables
• Inalterabilidad: Que los registros y su contenido no puedan ser modificados.
• Verificabilidad: Que el investigador pueda reconstruir y analizar las operaciones con
autonomía.

Si las transacciones no se encuentran registradas en la contabilidad o pueden ser volcadas en


registros modificables o fuera de tiempo o sin respetar su cronología, no existe seguridad que las
operaciones sean verdaderas o falsas. La posibilidad de que las registraciones procuren el
ocultamiento total o parcial de operaciones, es un riesgo cierto.
Sistemas de archivo
• Conservación de los libros: De acuerdo al Código de Comercio, son varios los libros que se
deben conservar por todo el tiempo de existencia de la actividad, más otros diez años
contados a partir del cese de la misma.
• Conservación de la documentación de respaldo: Con relación a la documentación de
respaldo de la contabilidad, el Código establece que se debe conservar por el período de
diez años contados desde su fecha.
La sociedad llevará en CD ROM el sistema de almacenamiento de los registros contables.
La sociedad procederá a transcribir la descripción del sistema aprobado en el Libro de Inventario y
Balances. Además, transcribirá en el citado libro los CD ROM que se habiliten, identificándolos con
número de serie interno y externo, registro de que se trate y fecha de la primera y última registración
a volcar.
Debido a que el libro Inventario y Balances es el único registro que obligatoriamente se mantiene
bajo la forma de libro “encuadernado, foliado y rubricado”, en él constarán, según esta disposición:
• La descripción del sistema aprobado.
• La autorización del organismo de control.
• Respecto a los CD que se vayan habilitando para su uso, se identificará:
Ø Número de serie interno: es el número de identificación que está grabado en la
etiqueta virtual o label.
Ø Número de serie externo: es el número que aparece impreso en la cubierta del CD.
• Identificación del registro de que se trate, ejemplo Diario, Ventas, Bancos, etc.
• Fecha de la primera registración: esta anotación se realiza al comenzar a utilizar el CD.
• Fecha de la última registración: se realiza cuando se termina de utilizar el CD.
Al momento de emitirse esta autorización, se consideraba que en ningún caso podía modificarse la
información grabada en un CD, ni grabarse una nueva sobre la anterior. Actualmente esto no es
así, ya que existen CD regrabables.
Pero además, se debió prever que en estos CD se incluyera un programa autoejecutable de modo
que no se requiera de ningún software especial para su visualización en cualquier computador.
Respecto del programa ejecutable para poder leer y/o procesar los datos contenidos en un medio
magnético, el tema es más espinoso aún, pues muy pocos son los lenguajes de programación que
perduran muchos años en su utilización y aplicación. Seleccionar un sistema de software que podrá
ser procesado muchos años después de su aplicación, necesariamente demanda un estándar o
norma aceptada y respetada por la industria.
Los registros contables archivados en medios magnéticos deben brindan las siguientes
seguridades mínimas:
• Perdurables: vida útil por el tiempo que demande la legislación.
• Identificables: tanto en el código de representación como en la capacidad de proceso.
• Inalterables: asegurar que la información guardada no podrá ser modificada.
En tanto esto no se logre, los medios magnéticos no son un medio idóneo para cumplimentar las
exigencias legales respecto a la conservación de registros y documentos.
6. IMPORTANCIA DE LAS REGISTRACIONES CONTABLES
Los libros de comercio llevados en la forma y con los requisitos prescriptos, serán admitidos en
juicio, como medio de prueba entre comerciantes.
Si se cumplen las formalidades y requisitos prescriptos en el Código, los libros serán admitidos
como prueba en juicio. De lo contrario, serán rechazados. El rechazo no es ni automático ni total,
excepto que exista una duda razonable acerca de la autenticidad o veracidad de los registros y sus
anotaciones.
Si un registro es presentado en hojas sueltas, sin autorización expresa para ello, sin encuadernar,
de modo que pudieron haber sido sustituidas, agregadas o quitadas, pues estos libros no pueden
ser tomados como prueba a favor de su propietario.
Además, es principio de contabilidad, que la misma no es una simple compilación de datos sino un
sistema en el que resulta difícil alterar una de las partes sin afectar el todo.
Será muy difícil para el verificador demostrar que se ha dado cumplimiento a los principios de
inalterabilidad y verificabilidad que deben surgir de las registraciones contables. Es por tanto
necesario estructurar una legislación más moderna y completa.
Alterar libros
El Código impide tachar, mutilar, arrancar hojas, alterar encuadernación o foliatura (eliminar
asientos que no convengan); dejar blancos ni huecos, interlinear, raspar, enmendar (agregar
asientos a destiempo).
Acomodar asientos
Si la contabilidad podría llevarse atrasada y actualizarla recién cuando necesite valerse de ella en
juicio, “acomodando” sus asientos según su conveniencia y necesidad probatoria, la prueba de
libros no sería de utilidad para el juez.
Armar la contabilidad
El legislador, al decir “día por día”, se está refiriendo a que los libros debían llevarse al día, es decir,
actualizados, para evitar maniobras especulativas que posibiliten que el comerciante arme su
contabilidad según su conveniencia.
Libros atrasados
Tal vez sea un exceso pretender que los libros estén “al día”. El atraso admisible en la contabilidad
no debe fijarse por una regla general, debe resolverse frente a cada caso y ente en particular.

También podría gustarte