Está en la página 1de 46

SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN▐ RESUMEN

1
UNIDAD 1▐ GESTIÓN DE SISTEMAS Y TECNOLOGIA DE INFORMACIÓN
► Gobierno de TI: Alineamiento estratégico. Entrega de Valor. Administración de riesgos. Administración de Recursos.
Medición de desempeño. Aseguramiento independiente.
► Administración de Proyectos de TI. Selección de proyectos. Costo beneficio de los sistemas de información.
Administración de riesgo de un proyecto.
► Impacto ético, social y legal de las tecnologías de información: problemas éticos y sociales relacionados con las
tecnologías de información.

1. ► Gobierno Corporativo (o Gobierno societario): El concepto de Gobierno corporativo constituye el conjunto de principios,
políticas, procedimientos, estándares y normas que se utilizan para dirigir y controlar una entidad de cualquier naturaleza, tamaño
o condición, de una forma ética, equitativa y responsable. Las buenas prácticas de gobierno corporativo garantizan, con
razonabilidad, un mejor uso de los recursos de las entidades, contribuyen a una mayor transparencia contable y financiera y
reducen los problemas de información no confiable. (Cátedra de SIG, Gobierno Corporativo Armando M Casal). Quienes utilizan
el gobierno corporativo son por ejemplo:
- La Comisión nacional de valores (CNV),
- Las Normas Internacionales de Información Financiera (NIIF)
- El Banco Central de la República Argentina (BCRA)
■ La Gobernabilidad de Tecnología de Información (Gobierno de TI):
● Concepto 1: El gobierno de TI se refiere a la administración y regulación de los sistemas de información a través de estándares
y buenas prácticas para el logro de sus objetivos. La gobernabilidad de TI forma parte integral del gobierno corporativo. (La
Cátedra de SIG)
● Concepto 2: El gobierno de TI integra e institucionaliza buenas prácticas para garantizar que TI soporte los objetivos del
negocio. De esta manera, facilita que la empresa aproveche al máximo su información, maximizando beneficios, capitalizando
oportunidades y ganando ventajas competitivas (COBIT)
● Objetivos:
1. Identificar el valor estratégico de la gestión eficiente de Tecnología de la Información que acompaña al desarrollo
sostenido del negocio.
2. Dirigir a la organización hacia el logro de sus metas.
3. Ayudar al logro de los objetivos del negocio.
4. Ayudar al balanceo de los riesgos y la obtención de retornos de las inversiones.
● Necesidad de un marco de trabajo para el gobierno de TI:
A) ¿Por qué?: La alta dirección necesita saber si con la información administrada en la empresa es posible: • Garantizar el logro
de sus objetivos.
- Tener suficiente flexibilidad para aprender y adaptarse.
- Contar con un manejo juicioso de los riesgos que enfrenta.
- Reconocer de forma apropiada las oportunidades
B) ¿Quién?: El gobierno de TI es responsabilidad de los ejecutivos, del consejo de directores y consta de liderazgo, estructuras y
procesos organizacionales que garantizan que TI en la empresa sostiene y extiende las estrategias y objetivos organizacionales.
C) ¿Que aporta?
- Brinda un enfoque de negocios que permita la alineación entre las metas de negocio y de TI.
- Establece una orientación a procesos para definir el alcance y el grado de cobertura, con una estructura definida que
permita una fácil navegación en el contenido.
● Áreas claves de focalización del Gobierno de TI:
▪ Alineamiento estratégico: Enfocada en garantizar el vínculo entre el plan de negocio y
los planes de TI; en definir, mantener y validar la propuesta de valor de TI, así como
alinear las operaciones de TI con las del negocio.
▪ Entrega de Valor: Se refiere a ejecutar la propuesta de valor de TI a lo largo de todo su
ciclo de entrega, asegurando que TI genere los beneficios prometidos a la estrategia del
negocio, concentrándose en optimizar costos y en brindar el valor intrínseco de TI
(Proveer calidad adecuada, a tiempo y dentro del presupuesto).
▪ Administración de riesgos: Se requiere:
- El conocimiento de los riesgos por parte de la junta directiva y la alta gerencia,
- Un claro entendimiento del apetito de riesgos de la empresa,
- Comprensión los requisitos regulativos,
- Transparencia de los riesgos significativos para la empresa
- Asignación de las responsabilidad de la administración de riesgo y,
- La administración proactiva de riesgo.
▪ Administración de Recursos: Se refiere a la inversión óptima y a la administración adecuada de los recursos críticos de TI:
- Aplicaciones, información, infraestructura y gente.
- Optimización del saber, del conocimiento e la infraestructura.
▪ Medición de desempeño: Consiste en el seguimiento y monitoreo de la implementación de la estrategia considerando:
- La finalización de proyectos,
- Uso de recursos,
- Entrega de servicios y desempeño de los procesos,
- Uso de "Balanced Scorecard", para traducir la estrategia en metas alcanzables y medibles.

Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com


► COBIT:
■ Concepto: COBIT es un documento aceptado internacionalmente para ■ Principios: 2
la gestión de TI, su sigla significa Objetivos de Control para la
Información y la Tecnología Relacionada. COBIT, en su última versión
4.1, hace hincapié en que el valor, el riesgo y el control son la esencia
del gobierno de TI.
■ Beneficios: COBIT 5 ayuda a empresas de todos los tamaños a:
● Optimizar los servicios el coste de las TI y la tecnología
● Apoyar el cumplimiento de las leyes, reglamentos, acuerdos
contractuales y las políticas
● Gestión de nuevas tecnologías de información
► COSO: El “Committee of Sponsoring Organizations de la Treadway Commission” por su traducción al castellano; “Comité de
Organizaciones Patrocinadoras de la Comisión de normas” o llamado también por su forma abreviada”COSO”, es un esfuerzo e
iniciativa de 5 organismos por redefinir el concepto de control interno utilizado por auditores internos y externos, e intervinieron
diversas organizaciones, entre las que se destacan el AICPA, (Asociación interamericana de CPA, el AAA Asociación Americana
de Auditores y el IIA, Instituto de Auditores Internos.
► Administración: Es el proceso de organizar, planear, dirigir y controlar; actividades y recursos con el fin de lograr un objetivo.
► Proyecto: Consiste en una serie planeada de actividades interrelacionadas y coordinadas cuya finalidad es alcanzar un
objetivo de negocios específico. Comprenden desarrollos de nuevos sistemas de información, mejora a los sistemas existentes o
reemplazos de tecnologías de TI en la empresa.
2. ► Administración de proyectos: Incluye la planificación del trabajo, la evaluación de riesgos, la estimación de recursos
necesarios ( humanos y materiales), la organización del trabajo, asignación de tareas, el control de la ejecución del proyecto, la
presentación de informes de los avances y el análisis de los resultados.
■ Variables principales: La administración de proyectos debe ocuparse de 5 variables principales:
● Alcance: Contempla de forma clara y univoca el objetivo que se persigue con el proyecto, sus implicaciones y limitaciones,
como así también el trabajo necesario para alcanzar el objetivo.
● Tiempo: Necesario para realizar el proyecto, actividades, tareas, calendario
● Costo: Incluyen el coste de los recursos necesarios para llevar adelante y controlar el avance del proyecto, (hardware, software,
humanos y el espacio de trabajo).
● Calidad: La medición de la calidad pasa por la satisfacción ya sea en el desarrollo de las tareas, el uso eficiente de los tiempos
o el debido cumplimiento de los objetivos fijados. Se definen indicadores de la calidad para poder medir la misma.
● Riesgo: Se refiere a los problemas potenciales que podrían alcanzar el éxito de un proyecto. Son factores de riesgo el tamaño
del proyecto, estructura de recursos requerida y experiencia con la tecnología.
■ El Plan de SI: Es una guía que indica la dirección de desarrollo de sistemas, incluye metas corporativas y específicas de SI:
• Objetivo del plan: Organización actual y futura, procesos de negocios clave, estrategia de administración
• Plan de negocios estratégico: Metas del plan de negocios
• Los sistemas actuales / situación: Hard, Soft, RRHH, BD, Comunicaciones
• Nuevos desarrollos – requerimientos: Nuevos Proyectos - prioridades
• Estrategias administrativas: Fechas, reorganización interna, capacitación
• Plan de implementación: informes de avance
• Presupuesto: Costos, ahorros, financiamiento
► La relación costo beneficio de los sistemas de información: En términos generales, esta relación costo beneficio de
cualquier proyecto considera tres componentes claves (costos, los beneficios y las técnicas de evaluación financiera) para
evidenciar la situación en la que se encuentra dicho proyecto. Sin embargo, en el caso de proyectos de informática, una
valorización puramente monetaria, es generalmente difícil de realizar. Esto se debe a que los costos o beneficios tangibles y de
impacto directo, son fáciles de valorar y por lo tanto pueden ser explícitamente cuantificados o traducidos a términos monetarios.
Los costos o beneficios intangibles y de impacto indirecto, son generalmente difíciles de cuantificar, por lo que comúnmente son
representados en términos cualitativos. De esta forma, la representación de costos o beneficios en este caso, normalmente se
basa en interpretaciones subjetivas.
• Los beneficios tangibles: Son aquellos que reflejan ventajas • Los beneficios intangibles: Son aquellos que reflejan
económicas cuantificables que obtiene la organización a través ventajas que son difíciles de cuantificar y que la organización
del uso del sistema de información. Ejemplo: obtiene a través del uso del sistema de información. Ejemplo:
- Mejora la productividad de los procesos y el personal - Aumenta la transparencia organizativa y responsabilidad
- Reducir el costo de los productos y servicios adquiridos - Precisa y un acceso más rápido a los datos para tomar
- Libro y la reducción de costes de envío decisiones oportunas
- Reducción de inventarios - El llegar a ser más competitivo en los servicios al client
- Reducción del tiempo de lead - Mejora la respuesta del cliente
- Reducción de la obsolescencia de valores - Ahorra tiempo y esfuerzo enorme en la entrada de datos;
- Más rápido del producto / servicio de look-up y el tiempo de - Más controles lo que reduce el riesgo de mala utilización de
ordenar el ahorro y el dinero los recursos
- Automatizado de pedidos y los costos de pago, el - Facilita la planificación estratégica
procesamiento de pagos y la reducción de papel - Para los informes de acuerdo a los estándares mundiales

Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com


■ Modelos de calificaciones:
A. Cartera beneficios potenciales vs riesgos probables: 3

B. Método del total ponderado: Este método asigna de manera subjetiva ponderaciones a las distintas
características/criterios del sistema para luego calcular los totales ponderados

C. Modelos de Presupuestación de Capital para proyecto de TI: Se basan en el Flujo de fondos positivos y negativos
proyectados. Y sobre estos valores se aplican los métodos como:
i) Método de recuperación: Representa el tiempo necesario para recuperar la inversión inicial.
ii) Tasa de retorno de la inversión (ROI): Representa a la tasa de rendimiento del proyecto.
iii) Valor presente neto (VAN): Es el valor presente de los flujos netos incluyendo la inversión inicial descontados a una
tasa de interés del costo del dinero en el tiempo.
iv) Tasa interna de rendimiento (TIR): Resultado que se espera de una inversión tomando en cuenta el valor del dinero
en el tiempo.
► Administración de riesgo de un proyecto: Los proyectos de TI tienen riesgos específicos, que se observan en las siguientes
dimensiones:
• Tamaño del proyecto: Cuánto más grande es el proyecto (en tiempo, recursos, el número de unidades organizativas
involucradas, características técnicas, etc.) mayor es el riesgo.
• Estructura del proyecto: Cuando un proyecto es más estructurado y menos sujeto a cambios en su desarrollo es menor el
riesgo. Actualmente los cambios ocurren continuamente y los proyectos deben poder adaptarse a los cambios.
• Experiencia con la tecnología: Depende de la familiarización del equipo tecnológico que utilizara el proyecto con la
organización, el software y con experiencia en el sistema.
■ Factores más comunes de cancelación de proyectos % de Respuestas
Requerimientos incompletos 13,10%
Falta de involucramiento del usuario 12,40%
Falta de recursos 10,60%
Expectativas Irreales 9,90%
Falta de soporte gerencial 9,30%
Requerimientos y especificaciones cambiantes 8,70%
Falta de Planificación 8,10%
No se necesitaba mas 7,50%
Falta de Gestión IT 6,20%
Analfabetismo Técnico 4,30%
Otros 9,90%

■ Factores más importantes de desafío para los proyectos % de Respuestas


Falta de input del usuario 12,80%
Requerimientos y especificaciones incompletas 12,30%
Requerimientos y especificaciones cambiantes 11,80%
Falta de apoyo gerencial 7,50%
Falta de conocimientos técnicos 7,00%
Falta de recursos 6,40%
Expectativas irreales 5,90%
Objetivos pocos claros 5,30%
Calendario poco realista 4,30%
Nuevas tecnologías 3,70%
Otros 23,00%

■ Estrategias para superar la resistencia de usuario:


1. Participación del usuario
2. Educación y la formación del usuario
3. Procedimientos y políticas claras y transparentes
4. Incentivos para usuarios que cooperen
5. Mejoras de la interfaz de usuario final
6. Resolución de problemas de organización antes de la introducción del nuevo sistema

Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com


4
■ Factores más importantes para el éxito de un proyecto % de Respuestas
Involucramiento del usuario 15,90%
Apoyo de la Gerencia 13,90%
Claridad en los requerimientos 13,00%
Planificación Apropiada 9,60%
Expectativas realistas 8,20%
Hitos más acotados 7,70%
Personal Competente 7,20%
Compromiso 5,30%
Objetivos y visión claros 2,90%
Staff enfocado y dedicado 2,40%
Otros 13,90%

► Métodos de administración de proyecto:


■ Diagrama de GANT: El diagrama de Gantt es una herramienta gráfica cuyo objetivo es exponer el tiempo de dedicación previsto
para diferentes tareas o actividades a lo largo de un tiempo total determinado. A pesar de esto, el diagrama de Gantt no indica las
relaciones existentes entre actividades
■ Critical Path Method (CPM): Una herramienta que me permita estimar el tiempo más corto en el que es posible completar un
proyecto.
■ PERT: PERT es básicamente un método para analizar las tareas involucradas en completar un proyecto dado, especialmente el
tiempo para completar cada tarea, e identificar el tiempo mínimo necesario para completar el proyecto total.

Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com


SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN▐ RESUMEN
1
UNIDAD 2▐ RECURSOS DE TECNOLOGIA DE INFORMACIÓN - INFORMACIÓN
1. ► La Información: Propiedades de la Información. Sistemas de Información. Bases de Datos.
2. ► Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a
ejecutivos y en grupos
► Bases de datos e información: Entorno tradicional de archivos. Bases de datos y toma de decisiones.
► Impacto ético, social y legal en la gestión de los sistemas de información. Políticas de Información y aseguramiento de
la calidad de datos. Impactos legales en los Sistemas de Información.

► Datos: Es la mínima unidad semántica que se corresponde con la expresión de algún hecho no interpretado. Los datos son
considerados como irrelevantes para el apoyo a la toma de decisiones ya que no dicen nada sobre el por qué de las cosas.
Por ejemplo: Un número telefónico o un nombre de una persona son datos que, sin un propósito.
1 ► La Información: Es un conjunto de datos procesados y que tienen un significado (relevancia, propósito y contexto), y que por
lo tanto son de utilidad para quién debe tomar decisiones, al disminuir su incertidumbre. Los datos se pueden transforman en
información al añadirle una Contextualización, una Categorización, Calculándolos, Corrigiéndolos, Condensándolos, etc.
■ Observación: Poseer información no asegura la buena comunicación, ni la adecuada resolución de problemas o toma de
decisiones, pero sienta las bases para estos procesos.
■ Características (10):
1. Relevante: Mejora y aporta a la toma de decisiones.
2. Accesible: Facilidad de obtenerla
3. Oportuna: Menor tiempo desde la ocurrencia del evento y la información en manos de los receptores. Cuando este
intervalo de tiempo es corto decimos que la información es en Tiempo Real.
4. Precisa: Comparación de datos con el evento real. El grado de precisión necesario dependerá del contexto.
5. Comprensible: Clara sin ambigüedades
6. Imparcial: No puede ser alterada preconcebidamente
7. Confiable o verificable: Debe provenir de fuentes fidedignas. Varias personas pueden llegar a la misma conclusión
8. Manipulable: Debe ser fácil de procesar e interpretar.
9. Cuantificable: Con valor, sin conjeturas ni rumores
10. Efectiva en costo: La utilidad que presta debe ser mayor al costo por obtenerla.
■ Errores comunes (3):
1. El exceso de información: Este primer defecto se refiere tanto a la existencia de muy grandes cantidades de
informaciones diferentes y de todo tipo, muchas veces redundantes y muchas otras no utilizadas, como así también al
exceso de detalle y la minuciosidad extrema en la formulación y presentación de información necesaria.
2. La generalización extrema: Este error hace referencia a la manifestación generalizada de sobreentendidos - que
muchas veces no lo son tanto- y que pueden llevar a motivar errores de comprensión o interpretación de la información.
En este sentido, vale la pena destacar que la Información debe ser la necesaria, ni más ni menos.
3. El "exactismo”: La información debe brindar una razonable visión de la realidad que intenta describir, y no
necesariamente una exacta descripción de la misma, si los objetivos perseguidos con su uso no ameritan tal grado de
precisión.
■ Los focos de atención de la información: Existen distintos focos de atención a considerar en el tratamiento de la información,
según sea el ángulo que se elija para hacerlo.
● Perspectiva situacional: Desde la perspectiva la empresa dentro del entorno en que actúa, podemos identificar dos tipos
básicos de Información: la Información interna y la Información del contexto. Para explorar este foco de atención recurriremos a
una adaptación de la técnica de adquisición de conocimiento conocida como "La Ventana de Johari"
(1) (2)
EMPRESA CONOCE EMPRESA CONOCE ■ Plano empresa: Comprende la
CONTEXTO CONOCE CONTEXTO NO CONOCE información interna referida a la
EMPRESA organización, y cada cuadrante muestra
(3) (4)
las posibles combinaciones
EMPRESA NO CONOCE EMPRESA NO CONOCE
conocimiento/desconocimiento a que
CONTEXTO CONOCE CONTEXTO NO CONOCE
tanto ésta como el entorno están
(a) (b)
sometidas.
EMPRESA CONOCE EMPRESA CONOCE
■ Plano contexto: Pero en este caso
CONTEXTO CONOCE CONTEXTO NO CONOCE
con referencia a la información externa a
CONTEXTO (c) (d) la empresa que puede tener algún
EMPRESA NO CONOCE EMPRESA NO CONOCE efecto sobre ella.
CONTEXTO CONOCE CONTEXTO NO CONOCE
• El cuadrante (1) permite ver que existe información interna que tanto la empresa como el entorno conocen. En este caso
la fuente de información será siempre, en primera instancia, la propia empresa (aunque pueda variar el responsable de la
divulgación de los datos: por ejemplo, la publicación de los balances por parte de periódicos especializados), quien
proporcionará tanto interna como externamente la información sobre las condiciones interiores de la misma.
• En el cuadrante (2) aparece aquella información que la empresa conoce y que quiere reservar para si, sin darla a
publicidad. Entra en este cuadrante toda información de carácter estratégico y de manejo de la organización (información
confidencial).
• En el cuadrante (3) se muestra la información interna a que el contexto tiene acceso, y que por diversos motivos la
empresa desconoce. Suele presentarse este caso en los análisis y proyecciones que la competencia lleva a cabo sobre
nuestra organización, y que por falta de una adecuada metodología de trabajo nosotros no estamos en condiciones de
percibir.
Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com
• En el cuadrante (4) se ubica la información a la que ni la propia empresa ni el contexto pueden acceder.
• En el (a) aparece aquella información del contexto que afecta a la empresa y que todos conocemos porque esta última no 2
encuentra restricciones para su divulgación.
• En el (b) la conocida por la empresa y desconocida por los demás. Como la del cuadrante (2) es también información de
carácter reservado que la empresa guarda para sí.
• En el (c) está aquella información disponible por los demás pero no accesible para la propia empresa.
• En el (d), encontramos aquella información por todos desconocida.
De esta manera, entonces, la información debe tender a proporcionar a la empresa los datos internos (cuadrantes (1) y (2) ) y
externos (cuadrantes (a) y (b) ) disponibles, y procurar incorporar aquellos que, siendo conocidos por los demás, no son
manejados por la propia organización (cuadrantes (3) y (c) ).
● Perspectiva temporal: La información debe atender al:
• Pasado, porque sirven de base para las comparaciones que permiten determinar los vaivenes empresarios y la situación de la
organización en épocas distintas, y también porque son un elemento referencial clave para el planeamiento y la presupuestación.
• Presente, porque va indicando la calidad y la dirección del desarrollo de los acontecimientos, y marca la realidad a la fecha.
• Futuro, por último, porque sin descuidar lo que pasa hoy, permite poner un ojo en el mañana y gerenciar por anticipación.
● Perspectiva operacional: Este foco de atención apunta a definir la dirección de la información contable hacia los aspectos
patrimoniales, económicos y financieros de la gestión. Efectivamente, todo análisis situacional, como de evolución, deben partir de
"lo que tengo, me deben y debo" (aspectos patrimoniales), de los resultados que obtengo con mi gestión operativa (aspectos
económicos) y con el manejo del dinero o elementos que lo representen (aspectos financieros).
● Perspectiva Funcional: Este foco de atención apunta al planeamiento, el control y de la toma de decisiones. Podemos afirmar
que esta perspectiva se nutre de las anteriores para su eficiente funcionamiento. La información para el planeamiento debe sus
orígenes tanto al interior como al exterior de la empresa; al pasado como al presente (que confluyen en el futuro); al patrimonio, a
los aspectos económicos y a las finanzas de la empresa; todo ello en una interrelación ordenada de factores que presente una
clara visión de la realidad posible.
■ La información en la administración y los negocios: La información en las organizaciones posibilita:
• El conocimiento y el control de cumplimiento de los objetivos y los cursos de acción planificados
• El conocimiento del funcionamiento interno de la organización
• La medición de los resultados operativos y el control de las responsabilidades
• La toma de decisiones estratégicas y tácticas
• Reduce la incertidumbre
• El conocimiento y el control externo de su actividad
• La oportunidad de encarar con éxito nuevos negocios y/o actividades
■ La Información en relación a los niveles estructurales de las Organizaciones:
En cualquier tipo de estructura empresaria clásica, la
pirámide organizacional está constituida básicamente
por diversos niveles o estratos que se sustentan y
condicionan mutuamente dando unicidad y
homogeneidad al conjunto. Cada nivel tiene funciones
distintas y particulares que generan información para el
resto de las demás funciones. Por lo general las
responsabilidades son específicas de cada estrato y
complementarias entre sí, constituyendo la unión de
todas ellas la esencia del trabajo grupal.
■ Las normas Internacionales de Información Financiera (NIIF): Uno de los objetivos de los mercados globalizados, es contar
con información financiera homogénea de las empresas que intervienen a nivel mundial. En tal sentido se dictaron la Normas
Internacionales de Información Financiera, las cuales una sección donde se caracterizan las cualidades que debe contener la
información preparada, ellas son:
● Características (4):
1. Comprensibilidad: Que incluye sencillez y claridad, informando elementos adicionales de cada norma o en su ausencia
el hecho que ayude a entender la transacción reflejada. Pero el usuario de la información deberá familiarizarse con las
formas de preparación y métodos de valoración y el emisor debe preparar la información de una forma amigable pero
siempre cumpliendo con las normas y el marco conceptual.
2. Relevancia: la información tiene importancia relativa cuando su omisión o presentación errónea puede influir en las
decisiones económicas de los usuarios, tomadas a partir de los estados financieros. En este sentido tener en cuenta los
usuarios de la información son los que marcarán la información relevante.
3. Fiabilidad de la Información: La información presentada debe estar libre de error significativo y de sesgo o prejuicio y
que representa la imagen fiel de la organización.
4. Comparabilidad de la Información: de igual empresa entre períodos. Aplicación constante de normas excepto que se
prevea específicamente.
► Toma de decisiones:
■ Tipos de decisiones (3): Determinar la forma de tomar una decisión está en función de los problemas que se analizan:
● Problemas No Estructurados: Quien toma la decisión debe establecer los puntos de vista para la definición del problema y los
criterios de evaluación. Las decisiones son Unicas, No Rutinarias. Existe incertidumbre. Requieren juicio.
● Problemas Estructurados: Las decisiones son repetitivas, rutinarias y cuentan con un procedimiento definido para tomarlas.
Existe certidumbre.
● Problemas Semiestructurados: En este tipo sólo parte del problema tiene una respuesta ya definida y proporcionada por un
procedimiento que es aceptado. Por lo tanto existe riesgo
Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com
■ Niveles de Toma de Decisión:
● Nivel estratégico: Este nivel tiene como responsabilidad definir la 3
planeación estratégica de la empresa especificando los objetivos y
políticas de la organización, y la asignación de recursos para su
ejecución. Los requerimientos que requiere este nivel son datos
externos y subjetivos.
● Nivel Táctico: Este nivel tiene como responsabilidad el control
administrativo de la organización; esto es asegurar que se obtengan
los recursos y se empleen en forma eficaz y eficiente. Incluye la
localización de Plantas, la creación de nuevos Productos, el
establecimiento y seguimiento de Presupuestos. Los requerimientos
que requiere este nivel son algunos datos externos y subjetivos
● Nivel de Conocimiento: Evalúa nuevas ideas; conocimiento.

● Nivel Operativo: Este nivel tiene como responsabilidad el Control Operativo de la organización; esto es asegurar que las tareas
específicas se lleven a cabo de manera eficaz y eficiente. Implica el uso efectivo de los recursos para ejecutar las operaciones con
las Restricciones del presupuesto. Cabe destacar que las decisiones operativas son programables de corto plazo. Los
requerimientos que requiere este nivel son datos internos y objetivos. Ejemplos: Un vendedor de una farmacia ingresa en línea los
datos de la receta de un cliente. El sistema consulta el stock y en caso de no haber stock, se aplican reglas de decisión
programadas y el sistema muestra en la pantalla medicamentos sustitutos de los que hay stock.
► El Proceso Informático: Comprende:
• La recopilación de los datos a ser procesados.
• Su procesamiento.
• La emisión de información en base a los datos procesados.
• El análisis crítico y la evaluación de la información emitida.
• La distribución de la información.
• La retroalimentación ("feedback").
• La modificación de los parámetros para posteriores controles.
• La toma de decisiones implícita en cada paso anterior.
► Sistemas de Información: Conjunto de recursos técnicos, humanos y económicos, interrelacionados dinámicamente y
organizados en torno al objetivo de satisfacer las necesidades de información de una organización para la gestión y la correcta
adopción de decisiones.
■ Elementos:
● Tecnología TI: Hardware, Software, Procedimientos manuales, Base de Datos.
● Organización: Modelos para Análisis, Planeación, Control, y Toma de decisiones.
■ Cualidades de un buen Sistema Informático:
1. Fácil operatividad (amigable respecto al usuario)
2. Documentable respecto a su operatividad y estructura
3. Con ayudas mediante asistentes
4. Presentación de formatos comprensibles y agradables
5. Con resultados de información específica para cada nivel de usuarios
6. Modular respecto a su integración (ámbito aplicativo)
7. Confiable en los procesos de captación, almacenamiento y obtención de la información (seguridad e integridad)
8. Flexible en su funcionalidad: Capaz de adaptarse a las nuevas exigencias del contexto externo (Nuevas alícuotas)
9. Con capacidad para interactuar con otros sistemas: Capaz de utilizar el sistema de factura online, por ejemplo
10. Parametrizable (adaptable)
11. De costo aceptable
■ Los Sistemas de Información no son una extensión de la ciencia de la computación, sino una extensión de la teoría de
la administración y de la organización: Los procesos fundamentales de los SI están más relacionados con los procesos
organizacionales y la efectividad organizacional que con los algoritmos computacionales.
■ S.I. para la Planificación Estratégica: Requiere de información resumida, principalmente externa (perspectivas económicas de
la organización, actualidad y perspectiva del medio ambiente político, Competidores, Mercado, Sustitutos, etc.)
■ Relación con Otras Disciplinas
● Contabilidad Financiera: ● Contabilidad Gerencial:
• Objetivo: Estados Contables • Objetivo: Costos y Presupuestos
• Orientada a: Inversionistas • Orientada a: Control Administrativo (Gerentes)
• Decisiones: Administrativas • Decisiones: Gerenciales
● Investigación de Operaciones: ● Teoría de la Administración y Organización:
• Énfasis en enfoques sistémicos para la resolución de problemas • Teoría del comportamiento de la organización
• Uso de modelos matemáticos y estadísticos en el análisis • Teoría del comportamiento de las personas en la toma de
• Búsqueda de decisiones óptimas o políticas de optimización decisiones
● Computación: • Motivación individual
• Algoritmos • Procesos en grupo y toma de decisiones en grupo
• Hardware • Técnicas de liderazgo
• Software • Procesos de cambio organizacional
• Estructuras de datos • Estructura organizacional y diseño
■ Sistemas de automatización de oficinas (OAS): Consisten en aplicaciones destinadas a ayudar al trabajo diario del
administrativo de una organización, forman parte de este tipo de software los procesadores de textos, las hojas de cálculo, los
editores de presentaciones, los clientes de correo electrónico, etc.
Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com
■ Sistemas de Información para la Administración/Gestión (S.I.G. o MIS): Es un sistema de información basado en
computadora que surge de la interacción colaborativa entre personas, tecnologías y procedimientos. Los SIG tienen como objetivo 4
principal mostrar una visión general de la situación de la empresa. Consecuentemente, estos muestran la situación de las
operaciones regulares de la empresa para que los directivos puedan controlar, organizar, planear y dirigir.
● Requiere las siguientes clases de información:
1. Funcionamiento planeado (normas, metas, presupuestos)
2. Desviaciones observadas
3. Explicación de las desviaciones
4. Análisis de los posibles cursos de acción (posibles decisiones)
● Elementos principales:
1. Base de datos operacional
2. Pueden incluirse datos externos para benchmarking (índices de costo, participación de mercado, tasas de interés, etc.)
● Perspectiva de los Usuarios: ¿Qué es SIG?: Es un sistema integrado usuario-máquina para proveer información que apoye
en una organización, a las operaciones, la administración, y las funciones de toma de decisiones.
▪ Sistema Integrado / Bases de Datos: El SIG suministra la base para la integración del procesamiento de información en la
organización. Si no existe integración de los procesos las aplicaciones individuales pueden ser inconsistentes e incompatibles.
Podrían darse desarrollos redundantes en aplicaciones separadas, dado que una aplicación puede servir para más de una
necesidad. Se requiere una planeación conjunta del SIG. Se deben estandarizar datos y procedimientos, facilitando la auditoría y
el control. Separar las aplicaciones de las Bases de Datos.
▪ Sistema – Usuario?: Ante todo, es importante tener en cuenta que el diseño de un SIG deberá atender a las necesidades del
Usuario sin que el mismo sea experto en computación para garantizar su uso eficiente, es decir, el sistema debe ser amigable
para el usuario. Conceptualmente un SIG puede existir sin computadores, pero es la potencia de las computadoras lo que hace
factible el SIG.
► Conceptos de organización de archivos: Un sistema efectivo de información da a los usuarios información exacta, oportuna y
relevante.
- La información exacta está libre de errores.
- La información es oportuna cuando está disponible en el momento que la requieren los encargados de la toma de decisiones.
- La información es relevante cuando es útil y adecuada para los tipos de trabajo y decisiones que la necesitan
► Jerarquía de datos.
Un sistema de cómputo organiza los datos en una jerarquía
Base de Datos Ej.: Alumnos + Profesores + Materias +...+
que empieza con bits y bytes y avanza a campos, registros,
archivos y bases de datos (vea la figura 6‐1). Un bit
representa la unidad más pequeña de datos que puede
Archivo Ej.: Archivo de Alumnos
manejar una computadora. Un grupo de bits, llamado un
byte, representa un carácter, el cual puede ser una letra, un
número u otro símbolo. Una agrupación de caracteres en
Registro Ej.: Edad + DNI + Lugar de Nac. + Domicilio +…+
una palabra, un grupo de palabras o un número completo
(como el nombre o la edad de una persona) se llama campo.
Un grupo de campos relacionados, como el nombre de un
Campo Ej.: Edad ó DNI ó Lugar de Nac. ó Domicilio ó...
estudiante, el curso que toma, la fecha y el grado, conforma
un registro; un grupo de registros del mismo tipo se llama
archivo y finalmente un conjunto de archivos conforman una
Byte Ej.: 00000011, 00001011,..
Base de datos

Bit 0ó1

► Problemas con el entorno tradicional de archivos:


En la mayoría de las organizaciones, los archivos de datos y los
sistemas marcaban una tendencia a crecer de manera independiente
sin ajustarse a un plan a nivel de toda la empresa. Contabilidad,
finanzas, manufactura, recursos humanos y ventas y marketing,
desarrollaban sus propios sistemas y archivos de datos. Desde
luego, para operar, cada aplicación requería sus propios archivos y
su propio programa de cómputo. Al considerar a la compañía en su
conjunto, este proceso conducía a múltiples archivos maestros
creados, conservados y operados por divisiones o departamentos
separados. Al cabo de 5 o 10 años, la organización se encuentra con
una carga de cientos de programas y aplicaciones muy difíciles de
mantener y manejar.
Los problemas resultantes son redundancia e inconsistencia de datos, dependencia entre los programas y los datos,
inflexibilidad, una escasa seguridad de datos y la incapacidad de compartir datos entre aplicaciones.
■ Tipos de problemas con el entorno tradicional:
● Dependencia entre los programas y los datos: Se refiere a la estrecha relación entre los datos almacenados en archivos y los
programas específicos que se requieren para actualizar y mantener esos archivos. Por ejemplo, un programa se podría modificar
para aceptar un código postal de nueve dígitos en lugar de cinco dígitos. Si los códigos postales de cinco dígitos se cambiaron a
nueve dígitos en el archivo original de datos, entonces en otros programas (que requieren código postales de cinco dígitos) no
podrán funcionarían adecuadamente.
● Carencia de flexibilidad: Un sistema tradicional de archivos puede enviar informes programados de rutina después de extensos
esfuerzos de programación, pero no puede transmitir informes con fines específicos o responder de manera oportuna a
requerimientos imprevistos de información.
Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com
● Seguridad escasa: Dado que hay poco control o administración de datos, el acceso y la difusión de la información podrían
salirse de control. Es posible que la administración no tenga forma de saber quién esté teniendo acceso a los datos de la 5
organización, o incluso modificándolos.
● Carencia de compartición y disponibilidad de los datos: Debido a que la información está fragmentada en diferentes
archivos y en distintas partes de la organización, es prácticamente imposible que se comparta o que se pueda acceda a ella de
manera oportuna. Por lo tanto la información no puede fluir libremente a través de las diferentes áreas funcionales o distintas
partes de la organización. Además, si los usuarios encuentran diferentes valores de la misma pieza de información en dos
sistemas distintos, tal vez no deseen utilizar estos sistemas porque no pueden confiar en la exactitud de sus datos.
● Redundancia de datos:
Esta se presenta cuando se repiten innecesariamente datos en los
archivos que conforman la base de datos. Decimos que hay
redundancia de datos cuando la misma información es almacenada
varias veces en el mismo sistema de archivo o ficheros. Esto es
siempre algo a evitar, la redundancia dificulta la tarea de modificación
de datos, y es el motivo más frecuente de inconsistencia de datos.

● Inconsistencia de datos:
Ocurre cuando existe información contradictoria o incongruente en la
base de datos. Sólo se produce cuando existe redundancia de datos.
La inconsistencia consiste en que no todas las copias redundantes
contienen la misma información. Esto puede suceder, por ejemplo,
cuando se actualiza el dato en un lugar, pero el dato duplicado en
otro lugar no es actualizado.

● Incongruencia de datos:
Ocurre cuando existe una falta de conexión entre datos, es decir,

cuando existe incoherencia de datos.

■ Características del entorno tradicional:


- Es simple en cuanto a su utilización.
- Es eficiente en cuanto a las expectativas del cliente.
- Se deben implementar medidas y políticas de seguridad.
- Si el sistema se cae tiene altos costos por pérdidas en el servicio y/o información.
► Enfoque de las BD para la administración de datos: La tecnología de bases de datos puede reducir muchos de los
problemas que origina la organización tradicional de archivos. Una definición más rigurosa de una BASE DE DATOS es un
conjunto de datos organizados para servir eficientemente a muchas aplicaciones al centralizar los datos y controlar su
redundancia. En vez de que los datos se almacenen en archivos separados para cada aplicación, se guardan físicamente para
que se presenten a los usuarios como si estuvieran almacenados en un solo lugar. Por ejemplo, en vez de que una corporación
almacene los datos de sus empleados en sistemas de información separados y en diferentes archivos para personal, nómina y
prestaciones, podría crear una sola base de datos común de recursos humanos.
● Aplicaciones de las bases de datos:
- Contabilidad: pagos, facturas, créditos,...
- RRHH: empleados, programas de capacitación, planes de remuneraciones,...
- Producción: stocks, proveedores, calidad de los productos, componentes de los productos,...
- Ventas: datos de clientes, seguimiento de sus compras, productos rentables,..
■ Sistema de administración de bases de datos (DBMS): Es el software que permite a una organización centralizar los datos,
administrarlos eficientemente y proporcionar, mediante los programas de aplicación, el acceso a los datos almacenados. El DBMS
actúa como una interfaz entre los programas de aplicación 3 y los archivos de datos físicos. Cuando el programa de aplicación
solicita un elemento de datos, como el sueldo bruto, el DBMS encuentra este elemento en la base de datos y lo presenta al
programa de aplicación. Si utilizara los archivos de datos tradicionales, el programador tendría que especificar el tamaño y el
formato de cada elemento de datos utilizado en el programa e indicar la computadora en que se localizaran.
● DBMS relacional: Es el tipo de DBMS más utilizado que existe para PCs, así como para computadoras más grandes y
mainframes. Las DBMS relaciónales representan los datos como tablas bidimensionales (llamadas relaciones). Las tablas podrían
considerarse como archivos, es decir; podrían contener números, caracteres, dibujos, imágenes, fotografías, voz, video,
hyperlinks, etc. Cada tabla contiene datos acerca de una entidad y sus atributos.

Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com


▪ Veamos cómo una base de datos relacional organiza los datos de proveedores y partes:
La base de datos tiene una tabla 6
independiente para la entidad PROVEEDOR
y otra para la entidad PARTE. Ambas tablas
constan de una cuadrícula de columnas y
filas de datos (¿tablas bidimensionales
llamadas relaciones?).

LOS CAMPOS de una base de datos


relacional también se denominan columnas y
cada campo representa un atributo para la
entidad PROVEEDOR o para la entidad
PARTE.

LOS REGISTROS son las filas. En términos


muy técnicos se los conoce como; tuplas

CAMPO CLAVE: Cada tabla de una base de


datos relacional tiene un campo designado
como clave principal. Este campo clave es el
identificador único para toda la información
en cualquier fila de la tabla y su clave
principal no se puede duplicar.

CLAVE EXTERNA: Es un campo para


buscar datos sobre el proveedor de una
parte específica.

▪ Tipos de DBMS relacional (software):


- En PCs de escritorio se utilizan: (*) Mainframes: Una computadora central (en inglés Mainframe) es una computadora grande,
potente y costosa, usada principalmente por una gran compañía para el procesamiento de una
MS Access / Visual Fox. gran cantidad de datos; por ejemplo, para el procesamiento de transacciones bancarias.
(*) Open Source (O Código abierto): Es el software distribuido y desarrollado libremente. Se
- Mainframes se utilizan: focaliza más en los beneficios prácticos (acceso al código fuente) que en cuestiones éticas o
DB2, Oracle, MS SQL Server, Informix. de libertad. Para muchos el término «libre» hace referencia al hecho de adquirir un software de
manera gratuita, pero más que eso, la libertad se refiere al poder modificar la fuente del
- En Open Source se utilizan: programa sin restricciones de licencia, ya que muchas empresas de software encierran su
código, ocultándolo, y restringiéndose los derechos a sí misma.
MySQL, PostgreSQL, SQLite y otras
(http://www.muylinux.com/2010/03/04/35-motoresde-bases-de-datos-open-source/)
▪ Entidades de una base de datos relacional: En bases de datos, una entidad es la representación de un objeto o concepto del
mundo real que se describe en una base de datos. Ejemplos de nombres de entidades: Alumno, Empleado, Artículo, etc. Cada
entidad está constituida por uno o más atributos. Por ejemplo, la entidad "Alumno" podría tener los atributos: nombre, apellido, año
de nacimiento, etc.
- Entidades de las Bases de Datos
 Tablas
 Relaciones
 Consultas (*) Atributo: En bases de datos, un atributo representa una propiedad de interés de una
entidad.
 Formularios
 Informes Nota: MS Access 2007 / 2010 / 2013 las llama Objetos.
 Macros
 Módulos
▪ Tipo de Datos de las Bases de Datos Relacionales:
 Texto.
 Numérico (Auto numérico / Moneda / Entero /
 Simple y Doble Precisión).
 Fecha / Hora.
 Lógico (Verdadero / Falso).
 Memo.
 Objeto OLE (Object Linked Embedding).
 Hipervínculo.

Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com


■ Bases de datos web:
● Aplicaciones de las bases de datos web: ● Lenguaje de programación Base de datos que usa: 7
- Comercio electrónico. Ej.: Mercado Libre, eBay, Baja Libros - Java. - MySQL
- Servicios al Cliente. Ej.: Seguimiento de envíos postales.
- PHP.
- Servicios financieros. - PostgreSQL
- Búsqueda de información. Ej.: Google, Yahoo, Bing. - HTML.
- Distribución multimedia. Ej.: Youtube, Instagram. - SQLite y otras
- Macromedia Flash.
- Redes sociales. Ej.: LinkedIn, Facebook, Twitter.
■ Diseño de la base de datos: El diseño de la base de datos exige mucha actividad intelectual por parte del diseñador puesto
que debe traducir el universo de discurso en la definición de la estructura de la BD.
● El proceso del diseño de Bases de Datos:
1. Determinar la finalidad de la base de datos: Esto le ayudará a estar preparado para los demás pasos.
2. Buscar y organizar la información necesaria: Reúna todos los tipos de información que desee registrar en la base de datos,
como los nombres de productos o los números de pedidos.
3. Dividir la información en tablas: Divida los elementos de información en entidades o temas principales, como Productos o
Pedidos. Cada tema pasará a ser una tabla.
4. Convertir los elementos de información en columnas: Decida qué información desea almacenar en cada tabla. Cada
elemento se convertirá en un campo y se mostrará como una columna en la tabla. Por ejemplo, una tabla Empleados podría incluir
campos como Apellido y Fecha de contratación.
5. Especificar claves principales: Elija la clave principal de cada tabla. La clave principal es una columna que se utiliza para
identificar inequívocamente cada fila, como ID de producto o ID de pedido.
6. Definir relaciones entre las tablas: Examine cada tabla y decida cómo se relacionan los datos de una tabla con las demás
tablas. Agregue campos a las tablas o cree nuevas tablas para clarificar las relaciones según sea necesario.
7. Ajustar el diseño: Analice el diseño para detectar errores. Cree las tablas y agregue algunos registros con datos de ejemplo.
Compruebe si puede obtener los resultados previstos de las tablas. Realice los ajustes necesarios en el diseño.
8. Aplicar las reglas de normalización: Aplique reglas de normalización de los datos para comprobar si las tablas están
estructuradas correctamente. Realice los ajustes necesarios en las tablas.
● La normalización de bases de datos: Es un proceso que consiste en designar y aplicar una serie de reglas para reducir y
simplificar datos.
▪ Utilidad: Normalizar una base de datos puede ser para:
1. Eliminan las redundancias.
2. Reducir la cantidad de espacio requerido para almacenar los datos.
3. Facilitar la actualización de los datos de la relación o de la base de datos.
4. Eliminar inconsistencias de datos
5. Simplificar la explicación de la base de datos.
▪ Objetivo: La normalización de un BD tiene como objetivo aplicar las siguientes FORMAS NORMALES:
1. La Primera Forma Normal (1FN): Esta forma utilizan criterios que se refieren básicamente a asegurarse que la tabla es una
representación fiel de una relación y está libre de "grupos repetitivos". Por ejemplo: Si nuestra tabla de materias repite una y otra
vez (por cada Materia), el nombre, la dirección y otros datos del alumno, es que no hemos aplicado esta Normalización.

Si tenemos una tabla alumno, en la tabla materia, solo debería figurar el campo calve del alumno para que el resto de los datos se
puedan referenciar (Relación) automáticamente sin problemas y sin duplicar información.
■ TABLA ALUMNO

■ TABLA MATERIA

(*) NOTA1: La importancia que tiene el campo clave del alumno es de suma utilidad
para relacionar la tabla de alumno con la tabla de materia ya que si no existirá dicho
campo clave las tablas estarían aisladas y por lo tanto existiría una incongruencia de
datos.

(*) NOTA2: Nótese que en la tabla materia, existe una dependencia funcional ya que
“Núm. materia” es el campo clave de las materias, pero “Matricula” nada tiene que ver
con los datos de esta tabla. Es decir, existe una dependencia incompleta de atributos
y esto nos da el pie para aplicar la segunda forma normal

Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com


2. La Segunda Forma Normal (2FN): (Si o si debe estar previamente aplicada la 1FN) Consiste en evitar la dependencia
incompleta de atributos con el campo clave, lo cual genera redundancia de datos. Para ello, se deberá separar en una nueva tabla 8
los atributos con dependencia incompleta (aquellos que no dependen de toda la clave) y relacionar esta nueva tabla con una clave
externa.
■ TABLA INTERMEDIA: Está compuesta por claves primarias
■ TABLAS FUERTES: Tiene un campo clave y sus atributos

■ Dependencia funcional: Es una conexión entre dos o más


atributos, en donde uno es clave principal del otro. Es decir que,
que el atributo que no es principal depende total y funcionalmente
de su clave principal para su existencia. Por ejemplo: DNI (Clave
principal) tiene una conexión con Apellido o Nombre (Atributo).

■ Dependencia transitiva: Sean X, Y, Z tres atributos (o grupos de


atributos) de la misma entidad. Si Y depende funcionalmente de X y
Z de Y, pero X no depende funcionalmente de Y, se dice entonces
que Z depende transitivamente de X. Simbólicamente sería:
𝑋 → 𝑌 → 𝑍 ⟹ 𝑋 → 𝑍
𝐹𝑒𝑐ℎ𝑎𝐷𝑒𝑁𝑎𝑐𝑖𝑚𝑖𝑒𝑛𝑡𝑜 → 𝐸𝑑𝑎𝑑 → 𝐶𝑜𝑛𝑑𝑢𝑐𝑖𝑟𝑢𝑐𝑖𝑟
⟹ 𝐹𝑒𝑐ℎ𝑎𝐷𝑒𝑁𝑎𝑐𝑖𝑚𝑖𝑒𝑛𝑡𝑜 → 𝐶𝑜𝑛𝑑𝑢𝑐𝑖𝑟

(*) NOTA3: Nótese que en la tabla alumno, existe una dependencia transitiva ya que las carreras dependen del nombre y el
nombre, a su vez, depende del código clave de matrícula. Esto nos da el pie para aplicar la tercera forma normal

3. La tercera Forma Normal (3FN):


Una tabla 2NF está en 3NF si y solo si las dos condiciones
siguientes se cumplen:
- Ningún atributo (no clave principal) de la tabla es dependiente
transitivamente de una clave primaria.
- Es una relación que no incluye ningún atributo clave.

Lo que hicimos es sacar los datos de las carreras y crear con


ellos una nueva tabla, ¡La tabla carrera!, con sus atributo y con
su código clave. Luego procedemos al relacionar los códigos
claves de carrera en la tabla de alumno. Con esto evitamos
redundancia y reduciendo el espacio de almacenamiento.

► Escenario actual: En la actualidad contamos con un conjunto de tecnologías avanzadas que nos permiten integrar y analizar
información de bancos de datos. El análisis de esta información puede ser útil para tener conocimiento sobre las tendencias, la
performance de los negocios, para segmentar la información o para encontrar la correlación en los datos con el objeto de generar
acciones con valor agregado para el negocio y servir de soporte a los procesos de toma de decisiones.
■ Sistema de inteligencia de negocios (BIS) o Business Intelligence: Es un conjunto sofisticado de Herramientas y
Tecnológicas; que brindan soporte a todas las fases del proceso de toma de decisiones de los ejecutivos; con el objeto de mejorar
las ventajas competitivas de la organización, a través de mejores decisiones y que son utilizadas por los llamados Trabajadores
del Conocimiento. (Howard Dresner - “The Gartner Group”)
■ Sistema de almacenamiento:
● Sistema Procesamiento de Transacciones En Línea (OLTP): Es una
herramienta tecnológica constituida como un software de BD orientado a facilitar
la entrada de datos, la recuperación y procesamiento de transacciones (gestor
transaccional) que se efectúan en una empresa. Los paquetes de software para
OLTP se basan en la arquitectura cliente-servidor ya que suelen ser utilizados
por empresas con una red informática distribuida. Inputs: transacciones,
eventos. Procesamiento: actualización. Outputs: informes detallados, consultas.
Usuarios: personal de operaciones.
● Herramienta Procesamiento Analítico En Línea (OLAP): Es una
herramienta tecnológica constituida como un software de BD utilizado en la
Inteligencia de negocios (Business Intelligence). OLAP está orientado a la
consulta y análisis de grandes cantidades de datos para extraer algún tipo de
información útil para la empresa como por ejemplo tendencias de ventas,
patrones de comportamiento de los consumidores, elaboración de informes
complejos… etc. Este sistema es típico de los datamarts.

Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com


● La Base de Datos Corporativa o Empresarial: La base de datos corporativa es el elemento que sirve de cimiento informativo
del sistema y que permite el almacenamiento activo y la recuperación de la “materia prima” que en forma de datos entra en el 9
sistema. Utiliza determinados elementos tecnológicos de hardware y de software para conseguir un almacenamiento y agrupación
lógica de todos los datos relevantes para la administración de la empresa y que entran en sus sistemas informativos.
▪ Data Warehouse (Almacén de Datos):
Es una base de datos corporativa, una colección de datos orientada a un determinado
ámbito (empresa, organización, etc.), integrado, no volátil y variable en el tiempo, que
ayuda a la toma de decisiones en la entidad en la que se utiliza.
▪ Data Mart (Mercado de Datos): Es una base de datos departamental, especializada en
el almacenamiento de los datos de un área particular de la empresa y utilizada por una
población específica de usuarios. Está base de datos se puede alimentar desde los datos
de una data Warehouse o de alguna fuente distinta a esta pero que sea confiable.
► Data Mining (Minería de datos):
En los últimos años se han
acumulado enormes cantidades
de datos en todas las
organizaciones, y esta tendencia
continúa a un ritmo acelerado.
Esto es posible gracias al amplio
uso de los sistemas
computarizados, nuevas técnicas
de captura de datos, el empleo
de códigos de barra, de las
tarjetas magnéticas, , entre otros,
y por el avance en la tecnología
de almacenamiento y su
consiguiente reducción de costos.

La disponibilidad de esos datos es un importante activo para cualquier organización, en la medida en que puedan ser
transformados en información de interés, utilizando técnicas y métodos de Data Mining. En efecto, Data Mining, también
referenciado como Descubrimiento del Conocimiento en Bases de Datos (Knowledge Discovery in Databases o KDD), ha sido
definida como el proceso de extracción no trivial de información implícita que se considera como oculta dentro de un data
Warehouse, y que será potencialmente útil para que los decisores de una organización transformen dicha información en
conocimiento en cuanto a patrones de conducta, tendencias de venta o de consumos, entre otros.
■ Técnicas que utiliza Data Mining:
Análisis estadístico, Inteligencia Artificial (Machine Learning), Bases de Datos la lógica neuronal, la lógica difusa, el análisis
multidimensional, la visualización de datos y los agentes inteligentes.
■ Ejemplo: Si en un supermercado se encuentra una mina de dato relacionada al consumo frecuente de dos tipos de productos,
por ejemplo vino y queso, una de las decisiones estrategias de los gerente de ventas podría consistir en ubicar lo productos en
posiciones extremadamente separadas con el objetivo de que, el consumidor, tenga que recorrer todo el supermercado para
comprar estos dos productos. En el trayecto, el consumidor habrá visto más de una promoción de ventas interesante
incrementando así las posibilidades de su realización.
■ Los pasos para seguir un proyecto de Minería de Datos / Data Mining:
1. Comprensión del negocio y del problema que se quiere resolver.
2. Filtrado de datos
3. Selección de variables
4. Realizar la limpieza de los datos
5. Seleccionar los métodos para la selección de los atributos
6. Extracción de Conocimiento, se obtiene un modelo de conocimiento, que representa patrones de comportamiento observados
en los valores de las variables del problema o relaciones de asociación entre dichas variables.
7. Interpretación y Evaluación, se procede a su validación; donde se comprueba que las conclusiones que arroja son válidas y
suficientemente satisfactorias.
► Conocimiento: Es una mezcla de experiencia, valores, información y sabiduría que sirve para la incorporación de nuevas
experiencias e información, y que será útil para la acción o la toma de decisiones. Se origina y aplica en la mente de los
conocedores. Para que la información se convierta en conocimiento es necesario realizar acciones como: Comparación con otros
elementos, Predicción de consecuencias, Búsqueda de conexiones, Conversación con otros portadores de conocimiento.

Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com


► Impacto ético, social y legal en la gestión de los sistemas de información. Políticas de Información y aseguramiento de
la calidad de datos. Impactos legales en los Sistemas de Información. 10
■ Sistema de protección de datos personales (PDP):
● La Dirección Nacional de Protección de Datos Personales (DNPDP): Es el órgano descentralizado del Ministerio de Justicia
y Derechos Humanos de la Nación para el control de la Ley de Protección de Datos Personales. Ejerce las funciones
encomendadas por la ley y su decreto reglamentario con plena independencia.
- Bases de datos sujetas a inscripción: BD personales de organismos público y privados, que excedan el uso
exclusivamente personal y se destinen a dar informes, deben inscribirse en la DNPDP.
- Beneficios para las empresas que se inscriban a la DNPDP:
1. Cumplir con la Ley N° 25.326. Presunción de licitud de la base de datos.
2. Confianza con los clientes.
3. Mayor competitividad.
4. Buenas Prácticas.
5. Código de Conducta Sectorial
6. Evitar Sanciones
7. Certificado de Inscripción
8. Isologotipo.
- Objetivos del sistema de PDP:
1. Asegurar un nivel adecuado al cumplimiento de las normas.
2. Ofrecer apoyo y asistencia a los interesados en el ejercicio de sus derechos.
3. Ofrecer vías adecuadas de recurso a quienes resulten perjudicados en el caso de que no se observen las normas.
● Ley de PDP (Ley 25.326):
▪ Protección integral de los datos personales:”…Garantiza

el honor y la privacidad de la personas, como también el

acceso a la información que sobre las mismas se registre” -

ARTICULO 1° (Objeto)

▪ Datos personales: Es información de cualquier tipo referida

a personas físicas o de existencia ideal determinados o

determinables. ARTICULO 2° (Definiciones)

▪ Principios generales relativos a la protección de datos:


1. CALIDAD: Artículo 3°
- Deben ser ciertos, adecuados, pertinentes, actualizados.
- La recolección no puede hacerse por medios desleales.
- No pueden ser utilizados para otras finalidades a las previstas.
- Deben permitir derecho de acceso a su titular.
2. CONSENTIMIENTO: Artículo 5°
- Para que el tratamiento de datos sea lícito debe mediar consentimiento por escrito del titular.
3. INFORMACION: Artículo 7°: Cuando se recaben datos personales se deberá informar a sus titulares en forma clara:
- La finalidad para la que serán tratados y quiénes pueden ser sus destinatarios o clase de destinatarios;
- La existencia datos en la BD de su responsable;
- El carácter obligatorio o facultativo de las respuestas al cuestionario que se le proponga.
- Las consecuencias de proporcionar los datos, de la negativa a hacerlo o de la inexactitud de los mismos;
- La posibilidad del interesado de ejercer los derechos de acceso, rectificación y supresión de los datos.
4. SEGURIDAD DE LOS DATOS Artículo 9°
- El responsable o usuario del archivo de datos debe adoptar medidas técnicas y organizativas para garantizar la seguridad
y confidencialidad de los datos personales, evitar su adulteración, pérdida, consulta o tratamiento no autorizado, y que
permitan detectar desviaciones.
- Queda prohibido registrar datos personales en archivos, registros o bancos que no reúnan condiciones técnicas de
integridad y seguridad.
5. DEBER DE CONFIDENCIALIDAD: Artículo 10°
- El responsable y las personas que intervengan en cualquier fase del tratamiento de datos personales están obligados al
secreto profesional respecto de los mismos.
6. CESION: Artículo 11°
- Los DP solo pueden ser cedidos para cumplir con el interés legítimo del cedente y cesionario.
7. TRANSFERENCIA INTERNACIONAL: Artículo 12°: Prohibido transferencia de DP hacia organismos que no presenten
niveles de protección adecuados Excepto colaboración judicial (PLA) internacional o transferencias bancarias o
bursátiles.
Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com
▪ Derechos de los titulares de datos:
- Derecho de Información: ARTICULO 13°: Toda persona puede solicitar información al organismo de control relativa a la 11
existencia de archivos, registros, bases o bancos de datos personales, sus finalidades y la identidad de sus responsables.
- Derecho de acceso: ARTICULO 14°: El titular de los datos, previa acreditación de su identidad, tiene derecho a solicitar
y obtener información de sus datos personales incluidos en los bancos de datos públicos, o privados destinados a
proveer informes. La información solicitada se debe proporcionar dentro de los DIEZ días corridos de la notificación. Si no
se satisface el pedido, quedará expedita la acción de hábeas data.
- Contenido de la información: ARTICULO 15°: La información debe ser clara, amplia y completa.
- Derecho de rectificación, actualización o supresión de datos: Artículo 15°:
 Toda persona tiene derecho a que sean rectificados, actualizados y, cuando corresponda, suprimidos o sometidos a
confidencialidad los datos personales de los que sea titular, que estén incluidos en un banco de datos.
 El responsable o usuario del banco de datos, debe proceder a la rectificación, supresión o actualización de los datos
personales en el plazo máximo de CINCO días hábiles de recibido el reclamo.
 El incumplimiento de esta obligación dentro del término acordado habilitará a promover la acción de hábeas data.
■ Registro nacional documentos cuestionados: Creado por Disposición DNPDP N° 24/2010: Tiene por objetivo mantener
actualizado un registro informatizado de documentos de identidad denunciados por autoridades públicas competentes y/o sus
titulares con motivo de pérdida, hurto, robo o cualquier otra alteración.
■ Registro nacional no llame: Creado por Ley 26.951: Tiene por objetivo concentrar en un solo ámbito números telefónicos de
titulares que manifiesten su decisión de no ser contactados por las empresas que publiciten, oferten, vendan o regalen bienes o
servicios mediante servicios de telefonía (cualquiera sea su modalidad), tales como telefonía básica, móvil, servicios de
radiocomunicación móvil celular, comunicaciones móviles, SMS por IP, voz por IP, y cualquier otro servicio similar que la
tecnología permita en el futuro.
■ Uso de drones: Regulado por Disposición DNPDP 20/2015: Regula condiciones de licitud para recolectar datos personales a
través de VANTs o Drones, excepto en recolección de datos:
 En un acto público
 En un evento privado siempre que respondan a usos y costumbres
 Por parte del Estado Nacional en ejercicio de sus funciones
 Atención a personas en situaciones de emergencia o siniestros
 Dentro de un predio de uso propio previendo mecanismos para que el público se informe de la recolección
■ Habeas data:
El habeas data es una acción jurisdiccional, normalmente constitucionales, que
puede ejercer cualquier persona física o jurídica, que estuviera incluida en un
registro o banco de datos de todo tipo, ya sea en instituciones públicas o
privadas, en registros informáticos o no, a fin de que le sea suministrada la
información existente sobre su persona, y de solicitar la eliminación o corrección
si fuera falsa o estuviera desactualizada. También puede aplicarse al derecho al
olvido, esto es, el derecho a eliminar información que se considera obsoleta por
el transcurso del tiempo y ha perdido su utilidad.

■ Niveles de seguridad de los datos:


 Nivel básico: Datos Personales.
 Nivel medio: Datos sujetos a secreto fiscal, bancario, “secreto” penal, prestadoras de servicios públicos.
 Nivel alto: Datos sensibles.
■ Pautas de seguridad de los datos:
1. Contar con un Documento de Seguridad de datos personales: Normativas de seguridad adecuadas a las
disposiciones vigentes en materia de seguridad de datos de carácter personal dictadas por la DNPDP
2. Conforme niveles de seguridad de datos serán las medidas de seguridad específicas a efectos de garantizar la
confidencialidad e integridad de la información y la correcta administración de riesgos expuestos.
■ Medidas mínimas de seguridad:
 Identificar Responsable de Seguridad.
 Realizar auditorías para verificar el cumplimiento de procedimientos en materia de seguridad de DP.
 Limitar posibilidad de accesos lógicos no autorizados.
 Controlar acceso físico a locales donde se encuentren los DP.
 Registrar las entradas y salidas de soportes informáticos identificando día y hora de entrada y salida del soporte,
receptor, emisor, etc.
 Copias de respaldo
 Realizar procedimientos eficientes para la transferencia de Datos – encriptación, etc
 En el caso de tener que recuperar datos del registro de incidentes de seguridad, se deberá identificar persona que
recuperó y/o modificó dichos datos.
■ Documento de seguridad de DP: Contenido:
 Funciones y obligaciones del personal
 Descripción de archivos con datos personales y sus sistemas de información
 Descripción de rutinas de control de datos de los programas de ingreso de datos y las acciones a seguir ante errores
detectados a efectos de su corrección

Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com


 Registros de incidentes de seguridad Procedimientos para realizar copias de respaldo y recuperación de datos.
 Adoptar medidas de prevención a efectos de impedir amenazas de software malicioso (virus, troyanos, etc) que puedan 12
afectar archivos con datos personales
 Procedimiento que garantice una adecuada gestión de soportes.
► Delitos Informáticos (Ley 26.388):
■ Definición: “Conducta tipificada como ilícita por la ley-, antijurídica - ■ Relación con otros ámbitos:
contraria a derecho- y culpable -con intención dolosa o por negligencia-,  Protección de datos personales
cometida contra el soporte lógico de un sistema informático o de tratamiento  Protección legal del software
automatizado de información (programas y datos de cierta naturaleza o  Transferencia electrónica de fondos
importancia), generalmente mediante elementos computacionales”  Flujo de datos transfronteras
■ Objeto: El "objeto material" de todo delito es la entidad, persona o cosa sobre que recae la conducta reprochable penalmente.
■ Características:
 Conductas delictivas de las llamadas de cuello blanco: “El delito de cuello blanco es el crimen cometido por una persona
de respetabilidad y un estatus social alto en el curso de su ocupación.” Edwin H. Sutherland
 Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando
 Son acciones de oportunidad
 Provocan serias pérdidas económicas
 Tiene facilidades de tiempo y espacio
 Son muchos los casos y pocas las denuncias
 Dificultades para su comprobación
 Dificultad de reprimir nivel criminalidad internacional en general y en Internet en particular
 Son muy sofisticados y relativamente frecuentes en ámbito militar.
■ Sujetos:
1. Sujeto Pasivo (o Víctima): Ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Pueden
ser individuos, instituciones, gobiernos, empresas privadas, etc. que usan sistemas informáticos.
2. Sujeto Activo (delincuentes de guante blanco): Son personas listas, decididas, motivadas y dispuestas a aceptar un
reto tecnológico relacionado con delitos informáticos.
● Clases de Sujetos Activos:
a) Hacker: Intercepta dolosamente un sistema informático para dañar, apropiarse, interferir, desviar, difundir, y/o destruir
información que se encuentra almacenada en PC.
b) Cracker (o "rompedor"): Sus acciones pueden ir desde simples destrucciones, como borrar información, hasta robar
información sensible que se puede vender. Existen crackers mercenarios que rompen la seguridad de programas
informáticos a efectos de reflejar su falta de seguridad y mejorar su calidad.
c) Phreacker: Especialista en telefonía, empleando sus conocimientos para poder utilizar las telecomunicaciones
gratuitamente.
d) Virucher: Ingreso doloso de un tercero a un sistema informático ajeno, con el objetivo de introducir "virus" y destruir,
alterar y/o inutilizar la información contenida.
e) Pirata informático: Reproduce, vende o utiliza en forma ilegítima software que no le pertenece o que no tiene
licencia de uso, conforme a leyes de derecho de autor
f) Copyhackers “Crackers de hardware”: Piratean tarjetas inteligentes. Falsificadores.
■ Tres grupos de Delitos informáticos Tipificados en Ley 26388:
1. Daño informático:
• Fraude informático: Artículo 173, inciso 16 CP: Defraudar mediante cualquier técnica de manipulación informática que
altere normal funcionamiento de un sistema informático o transmisión de datos
• Daño o sabotaje informático: Artículos 183 y 184, incisos 5º y 6º CP: Alterar, destruir o inutilizar datos, documentos,
programas o sistemas informáticos; o vender, distribuir, hacer circular o introducir en un sistema informático, cualquier
programa destinado a causar daños.
2. Pornografía infantil:
• Violación, apoderamiento y desvío de comunicación electrónica (art. 153, párrafo 1º CP);
• Publicación de una comunicación electrónica (artículo 155 CP);
• Intercepción o captación de comunicaciones electrónicas o telecomunicaciones (art. 153, párrafo 2º CP);
3. Acceso indebido a un sistema o cuenta ajena.
• Acceso a un sistema o dato informático (artículo 153 bis CP);
• Acceso a un banco de datos personales (artículo 157 bis, párrafo 1º CP);
• Revelación de información registrada en un banco de datos personales (artículo 157 bis, párrafo 2º CP)
• Inserción de datos falsos en un archivo de datos personales (artículo 157 bis, párrafo 2º CP)
■ Sanciones: Las penas establecidas son:
a) Prisión (15 días hasta 4 años)
b) Inhabilitación
c) Multa (desde $750 hasta $12.500)
■ Caso de Análisis: ¿se comete delito si un funcionario de la empresa ordena el monitoreo del e-mail de sus empleados?
Analizar conforme a la Ley Nº 23.688

Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com


SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN▐ RESUMEN
1
UNIDAD 3▐ RECURSOS DE TECNOLOGIA DE INFORMACIÓN - APLICACIONES
► Administración de bases de datos e información: Sistemas de administración de bases de datos.
► Administración del conocimiento. Sistemas de administración del conocimiento. Técnicas inteligentes.
► Aplicaciones empresariales: Sistemas de planificación de recursos empresariales ERP

► Administración del conocimiento:


■ Sistemas de Gestión del Conocimiento: Es aquel sistema utilizado generalmente por el área de recursos humanos para dar a
conocer y administrar las actividades relacionadas con el conocimiento, así como su creación, captura, transformación. Es un
sistema que tiene una perspectiva estratégica y operativa para generar ventaja competitiva en las organizaciones.
■ Datos estructurados: Es aquella información que se suele encontrar en la mayoría de bases de datos. Son archivos de tipo
texto que se suelen mostrar en filas y columnas con títulos. Son datos que pueden ser ordenados y procesados fácilmente por
todas las herramientas de minería de datos. Lo podríamos ver como si fuese un archivador perfectamente organizado donde todo
está identificado, etiquetado y es de fácil acceso. Es probable que la mayoría de las organizaciones estén familiarizadas con este
tipo de datos y ya los estén utilizando con eficacia.
■ Datos no estructurados: Aunque parezca increíble, la base de datos con información estructurada de una empresa, ni siquiera
contiene la mitad de la información que hay disponible en la empresa lista para ser usada. El 80 % de la información relevante
para un negocio se origina en forma no estructurada, principalmente en formato texto. Los datos no estructurados, generalmente
son datos binarios que no tienen estructura interna identificable. Es un conglomerado masivo y desorganizado de varios objetos
que no tienen valor hasta que se identifican y almacenan de manera organizada.
■ Big data: En el sector de tecnologías de la información y de las comunicaciones, Big data es la referencia a los sistemas que
manipulan grandes volúmenes de datos, que se producen a gran velocidad, generándose en tiempo real, integrando todos los
tipos de datos posibles, y desde múltiples fuentes en todo el mundo con el objeto de brindar información útil a los fines buscados,
con posibilidades de conclusiones actuales o de predicción, con la gran limitación a salvar que es la veracidad de los mismos.
● Las cuatro V de Big Data: A pesar de que puede haber cierta controversia en cuanto a qué puede considerarse Big Data y qué
no, prácticamente todos los analistas profesionales y especialistas coinciden en que el Big Data tiene cuatro dimensiones con
unas características propias: volumen, variedad, velocidad y veracidad.
1. Volumen: El volumen en Big Data se refiere en términos simples, a la acumulación a gran escala de datos. Los
volúmenes de información disponible actualmente suponen retos técnicos y analíticos singulares. Según las previsiones
de Gartner, en 2020 más de 25 mil millones de dispositivos estarán conectados a Internet, según los pronósticos, a
multiplicarse por 10 en tan solo 6 años, un crecimiento exponencial del volumen de datos contenidos en Big Data, muy
por encima de los esfuerzos de BI más ambiciosos del pasado.
2. Variedad: La variedad se refiere a las diferentes fuentes y tipos de datos tanto estructurados como no estructurados.
Hace pocos años los únicos datos que se almacenaban eran de fuentes como hojas de cálculo y bases de datos. Ahora,
los datos llegan en la forma de emails, fotos, videos, sistemas de monitorización, PDFs, ficheros de sonido,… Esta
variedad en datos no estructurados crea problemas de almacenamiento, minería de datos y análisis de la información.
3. Velocidad: La velocidad en big data se refiere al ritmo en que los datos de entrada fluyen desde las diversas fuentes
como procesos de negocio, máquinas y sensores, redes sociales, dispositivos móviles, etc. El flujo de datos es masivo y
continuo. Estos datos recogidos en tiempo real permiten ayudar a investigadores y organizaciones a la hora de tomar
decisiones aportando valiosa información que suponen ventajas competitivas estratégicas. El ROI (retorno en la
inversión) está asegurado para las empresas que sepan manejar esa velocidad. Muchas empresas comienzan con
muestras de datos para ir comprendiendo el valor aportado y van ampliando a medida que se van viendo los resultados.
4. Veracidad: La veracidad en el big Data se refiere al sesgo, el ruido y la alteración de datos. Los responsables del
proyecto big data han de preguntarse honestamente si los datos que se almacenan y extraen son directamente
relacionados y significativos al problema que se trata de analizar. Sera necesario contar con un equipo que ayude a
mantener los datos limpios y asegurarse que los procesos no acumulen “datos sucios” en sus sistemas.
● Tipos de datos que se manejan en la big data:

● ¿Cuál es el sentido de tantos datos?: Tomar decisiones! Big data, inteligencia artificial y software de análisis están cambiando
la manera en que las empresas deciden sobre sus negocios.
- Método científico vs método A/B (Test, experimentos con más de dos variantes, máquina de dio)
Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com
- Expertos vs datos
● ¿De utilidad? ¿Para quién?: 2
- Gigantes De Internet → Google Fb → Ws ..
- Gobiernos → Político, Agencias De Seg-Salud → Impositivo
- Comercial Ventas → Directas → Marketing
- BD Como Negocio En Si → Generadoras De Datos Privadas → Generadoras De Datos Publicos
- Académicos → Científicos → Profesionales
- No Deseados → Delincuencia Terrorismo
● Técnicas inteligentes:
1. Google Trends: Tendencias de búsqueda de Google es una herramienta de Google Labs que muestra los términos de
búsqueda más populares del pasado reciente. Las gráficas de Google Trends representan con cuánta frecuencia se
realiza una búsqueda de un término particular en varias regiones del mundo y en varios idiomas.
● Primeros pasos para implementar Big Data en tu organización:
1. Detectar cuánto valor puede ofrecer el Big Data a la empresa
2. Qué cosas no estamos haciendo y qué nos gustaría hacer
3. Qué información no está siendo captada, ni analizada y proceder a identificarla
4. Y qué información ha sido descartada y es útil para la compañía
5. Una vez realizada esta prospección dentro del cliente, PowerData identifica el proyecto más adecuado para su compañía
y lo lleva a cabo de mano de los mejores especialistas
(*) PowerData: Ofrece un servicio y una tecnología acorde a la necesidad del cliente y siempre mirando por la rentabilidad del
proyecto.
● Ventajas competitivas tras una correcta estrategia de Big data:
1. Una mejora tecnológica supondrá una mejor capacidad de captación de datos, no solo en cuanto a volumen, sino también
en variedad y velocidad de captación.
2. Costo bajo para la escalabilidad en comparación a las tecnologías actuales de DWH, CUBOS, ODS, entre otras.
3. Esos datos que hayamos captado nos ayudarán a una toma de decisiones inteligentes dentro y fuera de la compañía,
viendo una rentabilidad a medio plazo.
4. La información captada ayudará a la empresa a entrar en un proceso de mejora continua gracias a toda esa información,
así como rediseñar sus propios productos.
5. La segmentación y personalización de las acciones hará más efectiva y rentable todas nuestras decisiones.
6. El rápido y fácil acceso a la información dentro de la empresa ayudará a tener un mejor rendimiento corporativo.
■ El fin de la Privacidad: Cuando se habla de Big Data a menudo surge el debate en torno a la privacidad de los datos
personales y financieros de los ciudadanos. Mientras que para los negocios, el análisis de los datos extraídos de internet o de los
dispositivos móviles supone una oportunidad, para los internautas significa una pérdida de control de la información personal
● Llegaron los Databroker: Navegar por internet es hacerlo por una calle en la que todos se quedan con una parte de tu vida. En
cada «clic» se deja un rastro que dibuja a la perfección quién es el usuario o qué piensa; sus gustos, su ideología, si está casado y
hasta cuándo se pone enfermo. Parecería que esos datos quedan en un limbo infinito: los usuarios no le prestan atención y las
empresas no saben muy bien qué hacer con ellos. Y sin embargo hay alguien que gana miles de millones con esa información.
Los «Data Broker», o «corredores de datos», son los grandes beneficiados del negocio de las bases de información en internet. Su
trabajo consiste en conocer la vida de los «navegantes» sin que ellos se enteren y vender su información en formato de
tendencias, modismo, o alguna característica de interés para los consumidores, que por lo general son empresas. Los datos de
más de 500 millones de personas se estudian al instante en servidores inmensos. Un reportaje del New York Times desvelaba
que en Arkansas 23.000 procesadores trabajan sin descanso para recopilar y analizar información para la empresa Acxiom. Pero
Acxiom no es más que uno de los muchos gigantes invisibles que se alimentan de esta industria casi secreta. Hasta que un
informe del Senado de Estados Unidos los sacó de su anonimato: denunció el poder que nueve empresas de «data brokers» están
acumulando desde la oscuridad. Y la denuncia puso en evidencia lo que algunos sospechaban: que conocen y controlan todo
sobre los usuarios. Un informe del Senado puso nombre a estas empresas y denunció sus prácticas
Son Acxiom, Corelogic, Datalogix, eBureau, ID Analytics, Intelius, PeekYou, Rapleaf, Recorded Future. Pero no importa mucho,
porque ni usted ni nadie había oído hablar de ellas, aunque ellas saben todo de casi todos.
► Aplicaciones empresariales:
■ Sistema de planificación de recursos empresariales (ERP):
▪ Concepto de cátedra: Es un sistema empresarial internacional dirigido por un paquete integrado de módulos de software que da
soporte a los procesos internos básicos de un negocio.
▪ Concepto de internet: Un ERP es un conjunto de sistemas de información que permite la integración de ciertas operaciones de
una empresa, especialmente las que tienen que ver con la producción, la logística, el inventario, los envíos y la contabilidad. El
ERP funciona como un sistema integrado, y aunque pueda tener menús modulares, es un todo. Es decir, es un único programa
con acceso a una base de datos centralizada.
▪ Ejemplo: ONYX ERP, es un ERP que además de ser un programa de gestión para PYMEs, está integrado con el programa de
contabilidad ONYX FINANCIALS, con el programa de control de procesos de calidad ONYX CALIDAD, etc.
● Beneficios:
1. Calidad y eficiencia: Proporciona la estructura para integrar y mejorar los procesos de negocio.
2. Disminución de costo: En procesamientos, recursos de IT, inventarios y otros.
3. Apoyo a la toma de decisiones: Agiliza del flujo de información interfuncional.
4. Agilidad empresarial: Echa abajo los muros funcionales/departamentales de información sobre procesos de negocio.
● Características:
1. Integrales: Proporciona una visión integrada, en tiempo real, de los procesos centrales del negocio.
2. Modulares: La funcionalidad se encuentra dividida en módulos, los cuales pueden instalarse de acuerdo con los
requerimientos del cliente. Ejemplo: ventas, materiales, finanzas, control de almacén, recursos humanos, etc
3. Adaptable: Tienen la ventaja de ser flexibles a las necesidades de la empresa.
Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com
4. Proporciona una base de datos común mantenida por un único sistema.
5. Permite llevar el seguimiento de los recursos y compromiso del negocio. 3
6. Dan soporte a la planeación y administración de RRHH.
● Requisitos (6): Para poder satisfacer las necesidades de gestión de cualquier tipo de negocio
1. Adaptable: Debe ser capaz de adaptarse a futuras necesidades que pueda tener la empresa.
2. Escalable: Debe estar compuesto por una estructura modular capaz de abarcar una amplia funcionalidad a distintos
niveles, adaptándose a las necesidades de la empresa. Debe ofrecer la posibilidad de crecer en todo momento.
3. Facilidad de integración: En la mayoría de los casos, cuando se requiere implementar un ERP en un modelo de
negocio, nos encontramos ante la dificultad de integrar datos anteriores o aplicaciones ya existentes de otros fabricantes.
Por lo tanto, el ERP que finalmente se vaya a integrar debe solucionar satisfactoriamente esta problemática.
4. Herramientas de análisis: Debe disponer de las suficientes herramientas de análisis para medir resultados: rentabilidad,
costes, facturación, almacén, etc.
5. Servicio Técnico: Es conveniente que el proveedor del ERP disponga de un servicio técnico capaz de garantizar el
correcto funcionamiento de nuestra solución de gestión. Aparte de ofrecernos un servicio de reparación o mantenimiento,
el equipo técnico tiene que ser capaz de solucionar cualquier inconveniente de manera rápida, ya que, si se produce
algún retraso, afectaría directamente al rendimiento de la empresa.
Formación: Es conveniente que la empresa proveedora del software ofrezca un servicio de formación para los usuarios.
► Lo retos de la administración:
1. Reingeniería 43% 4. Capacitación y administración de cambio 15%
2. Hardware 12% 5. Conversión de datos 15%
3. Software 15%
■ Los riesgos de fracaso:
1. No destinar los recursos y tiempos adecuados a la planeación, desarrollo y capacitación.
2. No involucrar los empleados en la planeación, el desarrollo, la conversión y puesta en marcha.
3. Capacitación insuficiente.
4. No realizar las suficientes pruebas y conversión de datos.
5. Exceso de confianza en IT o la consultora involucrada en el proyecto.
6. ERP II: Un proyecto de ERP II cuesta entre un 18% y 30% del ERP original. Las actualizaciones de versiones de ERP
resultan ser muy necesarias cuando la empresa empieza a crecer y encontrar nuevos sistemas de producción. Un
proyecto de mejora de ERP es complejo y desalentador si no se evalúa con cuidado las 8 recomendaciones mencionadas
a continuación:
I) Poner énfasis en las ventas de módulos nuevos, como portales web almacenes de datos, otros.
II) Tratar las mejoras como nuevos proyectos y no solo técnico de IT.
III) Mantener los miembros del equipo del ERP original.
VI) Ganar el apoyo de todas las unidades de negocio que son críticas para el éxito del proyecto.
V) Evaluar los costos ocultos de infraestructura antes de comenzar el proyecto de mejora.
VI) Repasar cuidadosamente las nuevas funcionalidades para determinar si las adaptaciones particulares del negocio
efectuadas al ERP I se pueden eliminar en esta mejora.
VII) Dar importancia a la prueba de integración del nuevo ERP, evaluando todos los impactos, efectuando pruebas en
paralelo e integrando a los que directamente utilizan el sistema
VIII) El entrenamiento del personal es una componente crítico para el éxito.
► Tendencias ERP:
■ ERP Flexible: Surgieron por presión de las empresas que instalaron ERP en la
década de los 90. El objetivo era que adoptaran arquitecturas de software abiertas,
flexibles basadas en estándares
■ ERP basado en WEB: Surgieron por crecimiento de Internet, las intranet y extranet
corporativas. Estos avances impulsaron a los desarrolladores de software a utilizar
tecnologías de Internet para desarrollar interfaces WEB para los sistemas ERP.
■ Paquetes integrados de negocios electrónicos: Estos software unen las funciones
del ERP con paquetes modulares basados en WEB que integran herramienta para la
inteligencia de los negocios.

► Diferencias entre ERP y Software de gestión:


ERP Software de gestión (Suite de gestión):
1. Es una aplicación que reúne en un único sistema todos los 1. Consiste en una aplicación independiente no integral
especializada en solo una área específica de la empresa, y que
procesos realizados en los diversos sectores de una compañía.
opera con una base de datos propia que provoca duplicación
2. Evita la redundancia de datos. de la información recolectada.
2. Produce redundancia de datos.
3. Agiliza el flujo de información.
3. Ralentiza el flujo de información.

Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com


SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN▐ RESUMEN
1
UNIDAD 4▐ RECURSOS DE TECNOLOGIA DE INFORMACIÓN - INFRAESTRUCTURA
► Componentes: Hardware y software. Tendencias y administración de la infraestructura
► Telecomunicaciones, Internet y nuevas tecnologías. Telecomunicaciones y la conectividad de redes. Redes de
comunicaciones. Internet. Comercio electrónico. Firma Digital
► Impacto ético, social y legal en la gestión de la infraestructura. Políticas de TI. Normativas actuales y mejores prácticas
en la utilización de tecnologías de internet.

► Telecomunicaciones, Internet y nuevas tecnologías. Telecomunicaciones y la conectividad de redes. Redes de


comunicaciones.
► Estructuras de Procesamiento de Información:
■ Sistema centralizado:
● Definición: Una base de datos centralizada es una base de datos almacenada en su totalidad
en un solo lugar físico, es decir, es una base de datos almacenada en una sola máquina y en
una sola CPU.

● Ventajas ● Desventajas
1. Control en el almacenamiento de los datos. 1. Gran inversión inicial en equipamiento.
2. Velocidad de acceso a la información. 2. El personal de sistemas se siente dueño de la información.
3. Seguridad en el resguardo de los datos. 3. Conflictos con los usuarios.
4. Control del personal que accede a las instalaciones. 4. Ante un problema en el equipo central, nadie puede trabajar.
■ Sistema Distribuido:
● Definición: Una base de datos distribuida es un conjunto de bases de
datos distribuidas físicamente en diferentes sitios pero conectadas y
relacionadas lógicamente entre sí mediante una red de comunicaciones. Es
un sistema en el cual múltiples sitios de bases de datos están ligados por un
sistema de comunicaciones de tal forma que, un usuario en cualquier sitio
puede acceder los datos en cualquier parte de la red.
● Objetivo de un Sistema Distribuido: Un sistema distribuido debe aparecer
al usuario como un sistema centralizado.
- Transparente a la localización.
- Transparente a la fragmentación.
- Transparente a la replicación.

● Ventajas ● Desventajas
1. Facilidad de almacenamiento de datos. 1. Problemas por la cantidad de interconexiones.
2. Soportes de almacenamiento más baratos. 2. Disminución de la seguridad.
3. Reduce el costo de equipamiento. 3. Dificultad en determinar el nivel de equipamiento.
4. Menor inversión inicial. 4. Dificultad en mantener el equilibrio y la coordinación entre los sistemas.
5. Los usuarios se sienten dueños de los datos. 5. Los usuarios se sienten dueños de los datos.

► Elementos de un Sistema de Comunicación:


► Control de la Comunicación (protocolo):
▪ Protocolo: Son instrucciones, normativas o reglas que permiten
guiar una acción o que establecen ciertas bases para el desarrollo
de un procedimiento.
▪ Comunicación: Es el proceso de transmisión de información
entre un emisor y un receptor que decodifica e interpreta un
determinado mensaje.
▪ Protocolo de la Comunicación: Conjunto de pautas que se
utilizan para administrar el sistema de comunicación que se efectúa
entre computadoras.

Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com


■ Canales de Comunicación: Los canales son los medios físicos por
donde fluyen los datos que se transmiten entre las computadoras. 2
▪ Par Trenzado: Se usa en LAN pequeñas, con velocidades de operación
de 1 a 10 Megabits por segundo. Bajo costo, tecnología bien estudiada,
buena respuesta a interferencias, Fáciles de violar.
▪ Coaxil: soportan comunicaciones en banda ancha y en banda base. Útil
para transmitir varias señales simultáneamente (voz, vídeo y datos). Con
velocidades de hasta 10 Mbits
▪ Fibra Óptica: Gran ancho de banda. Alta velocidad de transmisión, (más
de 140 Megabits/Seg.) Libre de interferencias electromagnéticas. Tiene
bajas pérdidas, lo que posibilita tramos más largos entre repetidores y
regeneradores de la señal. Mayor confiabilidad y seguridad, ya que resulta
muy difícil de intervenir o adulterar

► Red:
■ Concepto: Es un sistema de comunicaciones que permite que sus usuarios se comuniquen compartiendo los recursos (hard y
soft) de las computadoras que lo integran.
■ Características de las Redes:
1. Servicio de archivos 6. Acceso remoto
2. Compartir recursos 7. Conectividad
3. Tolerancia a fallos 8. Utilidades de gestión
4. Control de transacciones 9. Comunicación entre usuarios
5. Seguridad 10. Colas de impresión
11. Servidores de impresoras
■ Categorías de redes:
● Redes de Área Local (LAN):
▪ Características: Este tipo de red se caracterizan por:
1. Estar más confinadas a un ambiente o edificio (máx. 1200m).
2. Permitir compartir recursos de hardware.
3. Permitir integrar soluciones informáticas sectoriales
4. Ser tanto un sistema cerrado como abierto.
5. Utilizar estaciones de trabajo inteligentes lo que supone un alto índice de
procesamiento distribuido.

▪ Razones para instalar una LAN ▪ Componentes de una LAN


1. Trabajo en Común 1. Servidor de archivos
2. Actualización de Software 2. Estaciones de trabajo
3. Copia de seguridad de datos 3. Cableado (canal)
4. Sistema Operativo
4. Ventajas en la organización
5. Placas de interfaz
5. Uso compartido de impresoras y otros elementos de hardware 6. Hubs: Concentrador (hub) es el dispositivo que permite
6. Uso compartido de software - Licencias p/redes centralizar el cableado de una red de computadoras, para
7. Correo electrónico luego poder ampliarla.
▪ Topología de redes LAN: Se refiere a la forma que asume el diseño de la conexión Existen tres tipos:

Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com


● Redes de Área Amplia – WAN:
▪ Concepto: Una red de área amplia, o WAN, es una red de 3
computadoras que une varias redes LAN, aunque sus miembros no
estén todos en una misma ubicación física. Muchas WAN son
construidas por organizaciones o empresas para su uso privado, otras
son instaladas por los proveedores de internet (ISP) para proveer
conexión a sus clientes. Una red WAN puede utilizar tecnología de radio
frecuencia, la cual permite mayor movilidad a los usuarios al
minimizarse las conexiones cableadas.
▪ Dispositivos de Conexión
1. Bridges
2. Routers
3. Gateways
4. Multiplexores

▪ Ventajas
1. Movilidad: Información en tiempo real en cualquier lugar de la organización para todo usuario de la red.
2. Facilidad de instalación: Evita obras para tirar cable por muros y techos.
3. Flexibilidad: Permite llegar donde el cable no puede.
4. Reducción de costos ante cambios frecuentes o entornos dinámicos.
5. Escalabilidad: El cambio de topología de red es sencillo y trata igual a redes pequeñas y grandes.
● Red de área local inalámbrica, también conocida como (WLAN):
▪ Bluetooth: La idea de Bluetooth es ser barato, consumir poca batería y alcanzar un máximo de 10 metros, para sustituir los
cables que conectan teléfonos móviles, PDAs u ordenadores entre sí o con todo tipo de periféricos.
▪ Wifi: Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con wifi
pueden conectarse a internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso tiene un alcance de unos
veinte metros en interiores, alcance que incrementa al aire libre.
▪ WiMax: Supone una evolución respecto al Wi-Fi. Es un mecanismo de transmisión de datos que utiliza las ondas de radio en las
frecuencias de 2,5 a 5,8 GHz y puede tener una cobertura de hasta 50 km.
► Sistema Cliente Servidor:
▪ Programa servidor: Proporciona un recurso en particular. Ejemplo: Administrar una base de datos.
▪ Programa cliente: Se encarga de pedir el acceso y utilizar un recurso brindado por un servidor. Ejemplo: Acceder y utilizar los
datos de una base)
► Cloud Computing (computación en la nube): Es un paradigma que permite ofrecer servicios de computación a través de
Internet.
■ Aplicaciones
• iCloud - desarrollado por Apple Inc.
• Campaign Cloud - desarrollado por ElectionMall.Com powerd by Microsoft
• Dropbox - desarrollado por Dropbox
• Google Docs - Desarrollado por Google
■ Beneficios
1. Integración probada de servicios Red.
2. Prestación de servicios a nivel mundial.
3. Reducción de costos.
4. Implementación más rápida y con menos riesgos.
5. Actualizaciones automáticas que no afectan negativamente a los recursos de TI.
6. Contribuye al uso eficiente de la energía.
■ Desventajas:
1. Fuerte dependencia de los proveedores de servicios.
2. Alta dependencia a la disponibilidad de acceso a Internet.
3. Vulnerabilidad para la sustracción o robo de información.
4. Seguridad. La información de la empresa debe recorrer diferentes nodos para llegar a su destino, cada uno de ellos (y
sus canales) son un foco de inseguridad.
5. La confiabilidad de los servicios depende de los proveedores de servicios.
6. La disponibilidad de servicios altamente especializados no disponibles.
7. Si se utilizan protocolos seguros, HTTPS por ejemplo, la velocidad total disminuye debido a la sobrecarga que estos
requieren.
8. Escalabilidad a largo plazo. A medida que más usuarios empiecen a compartir la infraestructura de la nube, la sobrecarga
en los servidores de los proveedores aumentará.
■ Tipos de nubes:
● Nubes públicas: Se manejan por terceras partes y los trabajos de los diferentes clientes pueden estar mezclados en los
servidores, los sistemas de almacenamiento y otras infraestructuras de la nube. Los usuarios finales no conocen qué trabajos de
otros clientes pueden estar corriendo en el mismo servidor, red, discos como los suyos propios.
● Nubes privadas: Son una buena opción para las compañías que necesitan alta protección de datos y ediciones a nivel de
servicio. Las nubes privadas están en una infraestructura manejada por un solo cliente que controla qué aplicaciones debe correr y
dónde. Son propietarios del servidor, red, y disco y pueden decidir qué usuarios están autorizados a utilizar la infraestructura.
● Nubes híbridas: Combinan los modelos de nubes públicas y privadas. Usted es propietario de unas partes y comparte otras,
aunque de una manera controlada.

Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com


► Internet:
■ Concepto: Infraestructura extendida de información, formada por miles de redes interconectadas. 4
■ Intranet: La Intranet es una red privada corporativa/institucional que se usa con fines específicos y para usuarios definidos
(empleados regularmente). Cabe señalar que aunque las redes pueden o no valerse de la internet para su acceso, a ellas no
podrán ingresar más que los usuarios autorizados. Su propósito es permitir que las personas dentro de una misma organización se
puedan comunicar y compartir información en una red local. Ejemplo: redes de empresas, escuelas, gobierno, etc.
■ Extranet: Es un “Intranet” extendido. Los empleados, al igual que los vendedores y socios externos, no tienen que estar dentro
de la organización, solo necesitan un navegador de Internet para tener acceso.
■ Economía de la información o Sociedad del Conocimiento: La "Sociedad del Conocimiento" es aquella que en la actualidad
considera como un recuro estratégico a aquel conocimiento que proviene de las personas, las tecnologías y el mercado, siendo
este conocimiento, sometido a socialización, externalización combinación e internalización que permite generar nuevo
conocimiento. Ejemplo los bancos que se conectan unos con otros para registrar las transferencias
■ Revolución Internet:
● Factores de Éxito:
1. Facilidad de acceso: Ya que reducen los costos de:
- Equipos informáticos y de comunicaciones con gran potencia de procesamiento y almacenamiento;
- Conexiones.
2. Estándares abiertos: Ya que utilizan protocolos y estándares de comunicación populares y abiertos a toda la "comunidad
virtual" de forma inmediata y gratuita. Ejemplos:
- Protocolo de Internet: TCP/IP. DNS. HTTP.
- Protocolo de Correo electrónico: SMTP, POP e IMAP
3. World Wide Web: La www es un sistema de distribución de documentos de hipertexto o hipermedios interconectados y
accesibles vía Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden
contener textos, imágenes, vídeos u otros contenidos multimedia, y navega a través de esas páginas usando
hiperenlaces.
● Resultados:
1. Acceso instantáneo a enormes depósitos de conocimientos y de recursos.
2. Mecanismo para la transmisión de información a nivel global y planetario de forma inmediata
► E-Commerce (Comercio electrónico): Consiste en el aumento de la comercialización de productos y servicios a través de
medios electrónicos, tales como Internet y otras redes informáticas. Por esta razón, ecommerce supone el paso más reciente de la
evolución de las transacciones de negocio.
■ Modelos de E-Commerce:
• B2C: Vender productos o servicios en la web. Ej: Amazon.com
• C2C: Ferias - Subastas entre consumidores. Ej: De reamate.com
• B2B: Intercambio de valores entre las organizaciones: Ej Chemdex
• B2A: Procesos dentro de entes públicos que se integran entre sí o con los proveedores. Ej: AFIP
■ Consejos para usuarios de un E-Commerce:
● Comprando en un comercio virtual: Los comercios virtuales son empresas que promocionan la venta de sus productos o
servicios a través de internet y bajo su propio nombre.
1. Identifique al proveedor.
2. Verifique la seguridad del sitio.
3. Proteja sus datos personales.
4. Elija una contraseña segura.
5. Verifique las características del producto.
6. Verifique las políticas del comercio sobre la entrega, formas de pago, garantía del producto y condiciones de cambio.
7. Verifique el precio y gastos de envío si corresponde.
8. Mantenga registro de todo.
9. Preste mucha atención a los e-mails que recibe.
● Comprando a través de un sitio de compra y venta o mercado virtual: “Estos sitios son proveedores de servicios (y no de
productos, como el comercio virtual), y sólo ofrecen un espacio para que terceros anuncien sus productos a la venta, de manera
muy similar a los diarios tradicionales en sus secciones de avisos clasificados.”
1. Elija una contraseña segura.
2. Proteja sus datos personales.
3. Verifique si está navegando en la página del sitio de compra y venta.
4. Realice sus consultas sobre el producto a través de los campos de preguntas y respuestas.
5. Verifique si el precio del producto no está muy por debajo del precio de mercado.
6. Verifique el historial de transacciones del vendedor.
7. Utilice servicios de pago seguro.
8. Verifique la titularidad y sucursal de la cuenta bancaria del vendedor.
9. Tenga precaución al utilizar servicios de transferencia de dinero.
10. Trate de contactar al vendedor a un teléfono fijo.
11. Verifique las políticas del vendedor sobre la entrega, formas de pago, garantía del producto y condiciones de cambio.
12. Preste mucha atención a los e-mails que recibe
► E-Business (Negocio electrónico): Es el proceso de introducir las tecnologías de la información y de la comunicación (TIC)
para añadir valor a los negocios y permitir nuevas relaciones entre clientes y empresas.
■ Niveles de madurez de e-business: Reflejan como la organización se encuentra posicionada frente a diferentes parámetros de
evaluación de su estrategia, y como responde a los progresos constantes en la utilización de E-business.

Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com


1. Nivel 1 – Presencia on Line: La organización provee información institucional en forma on-line y obtiene información
básica de los clientes para generar algún tipo de actividad de marketing. A la vez, puede identificar proveedores a través 5
de Web Sites particulares o responder a sus clientes a través de su Web
2. Negocios on Line: La organización utiliza canales on-line para generar valor (por ej.: aceptación de ordenes de compra
en su Web Site), sin que estos procesos estén integrados con los sistemas centrales de la organización.
3. Negocios on Line integrados: La organización utiliza canales on-line para generar valor, realizando actividades de
retención de clientes, edificando una imagen de marca consistente en relación con las actividades sobre otros canales de
comercialización.
4. Negocios on Line Avanzados: La organización utiliza fuertemente los procesos de e-business para focalizar sus
actividades sobre nuevos mercados, o implementa conceptos de marketing (ej: marketing one-to-one), generando una
desmaterialización de los productos y servicios.
5. Full e-business: La organización utiliza procesos de e-business focalizados en sus sistemas centrales, integrando los
mismos con sus socios de negocio y clientes. La distribución de productos es integralmente electrónica.
■ Motivos para iniciar un e-business:
1. Ampliación del Mercado
2. Visibilidad
3. Capacidad de Respuesta
4. Nuevos Servicios
5. Relaciones Comerciales
6. Resolver conflicto entre canales
■ Virtudes y ventajas del e-business:
1. Acceso a un mayor campo de ventas
2. Relaciones mas estrechas
3. Muestras Gratis
4. Evita intermediarios
5. Salida al mercado más rápida
6. Fidelidad del Cliente
7. Reducción de costos
■ Amenazas del e-business:
• Técnicas: • Legales y jurídicas:
1. Seguridad en transacción y medio de pago 1. Validez legal de transacciones y contrato «sin papel»
2. Estándares y protocolos incompatibles 2. Protección derechos propiedad intelectual, consumidores
• Cultural de Vendedores: • Cultural de Compradores:
1. Poco conocimiento sobre el nuevo canal 1. Desconfianza en métodos de pago electrónico
2. Aplicar soluciones viejas a problemas nuevos 2. Escaso conocimiento búsqueda/comparación ofertas
3. Escaso conocimiento de derecho legal ante fraude o engaños
■ Categorías del e-business:
• Banca Electrónica: Uno de los negocios más exitosos de la red
• E-commerce: La tienda de Internet – Amazon
• Guías electrónicas: Que facilitan búsquedas
• Ingeniería en línea: Desarrollos conjuntos y a distancia – franquicias electrónicas
• Juegos de Azar: Uno de los negocios más rentables de Internet
• Aprendizaje en línea: Capacitación por Internet
• Correo electrónico: comunicación = negocio
• Marketing electrónico: one–to-one en lugar del marketing masivo
• Administración de recursos: Programación de compras de recursos operacionales
• Abastecimiento electrónico: Cadena de abastecimiento a menores costos
• Transacciones bursátiles: en forma on-line y precios en tiempo reales para todos
• Transacciones fiscales: pagos impuestos y otros tributos a la AFIP.
■ E-Business - nuevo paradigma:
1. Convergen las redes, los mercados, los productos, las tecnologías y los procesos comerciales
2. Los monopolios regulados entran en competencia
3. Desaparecen las fronteras geográficas del mercado
4. Generalización del formato digital como audio ( voz y música), videos, textos
5. La nueva economía con transacciones comerciales nuevas y algunas aún no conocidas
6. Se pasa de una gestión vertical a una horizontal
7. La investigación y el desarrollo son el leivmotiv de la nueva economía
8. Se demandan expertos en nuevas tecnologías y visionarios. Las relaciones laborales son más lineales, de vos a vos
9. Costos: Se aplica las tres b: bueno, bonito y barato
10. La producción pasa a ser por pedido
11. La logística y distribución es una pieza clave en el desarrollo del cibercomercio.
■ Fases de acercamiento al e-business:
1) Identificar la posibilidad del negocio: Identificar el lugar de la empresa en la matriz de negocios electrónicos.
2) Seleccionar una infraestructura tecnológica: La tecnología adecuada al negocio definido.
3) Solución de negocios electrónicos: Cambios organizacionales en función del negocio, clientes, empleados, proveedores...

Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com


■ E-Business & E-Commerce:
El e-commerce cubre los procesos por los cuales se llega a los consumidores, 6
proveedores y socios de negocio, incluyendo actividades como ventas, marketing,
E-Business toma de órdenes de pedido, entrega, servicios al consumidor, y administración de
lealtad del consumidor. El e-business incluye al e-commerce, pero también cubre
E-Commerce procesos internos como producción, administración de inventario, desarrollo de
productos, administración de riesgo, finanzas, desarrollo de estrategias,
administración del conocimiento y recursos humanos. A diferencia del comercio
electrónico, e-Business está más relacionado con negocios que con tecnología.

► Como montar una empresa virtual:


1. Contratar un proveedor de servicios: Servicio técnico, de atención, de comunicaciones.
2. Contratar un dominio: Elegir nombre y registrarlo
3. Construir sitio web
4. Definir pasarela de pago: Paypal, tarjetas
5. Cumplir con lo ofertado sin importar el destino
► m-commerce (Comercio Móvil): Se trata de un tipo de comercio electrónico efectuado especialmente a través de dispositivos
inalámbricos (como teléfono celular o PDA) y el uso de navegadores de internet o aplicación como medio para la compra de
productos y servicios y el pago de los mismos. El protocolo que utiliza e-commerce es WAP (Wireles aplication protocol)
► Pago Electrónico:
■ Sistemas de pago electrónico: Son sistemas que permiten cobrar y pagar por Internet
www.paypal.com, www.moneybookers.com, www.hoopay.com, https://argentina.dineromail.com
■ Bitcoin: Es una criptodivisa que fue concebida en 2009. Una moneda, pero completamente digital. Es decir, se considera una
divisa como el dólar y el euro, pero se caracteriza por ser usada enteramente a través de internet. El código de Bitcoin es abierto y
al basarse en un protocolo P2P, es una divisa completamente descentralizada.
● CARACTERÍSTICAS:
1. Emisión controlada por un algoritmo. Existen 13 millones de 6. Eficiencia
Bitcoins. En 2140: Máximo mundial 21 millones de bitcoins. 7. Seguridad
2. Tecnología abierta 8. Falsificación o duplicación imposible
3. Emisión por la red, sin intermediarios 9. Transacciones irreversibles
4. Sin supervisión autoridad monetaria 10. No existen días inhábiles para operar
5. Intercambio sin fronteras 11. Alta volatilidad
► El lado legal de la economía digital:
1. Propiedad intelectual
2. Firma Digital
3. Delitos Informáticos
4. Derecho a la Privacidad
5. Derecho Consumidores
► Firma Digital: La firma digital nace con el propósito de que los instrumentos electrónicos cumplan los siguientes
requerimientos:
1. Certeza de quién es el emisor y quién es el receptor,
2. Demostración de la existencia de la voluntad jurídica,
3. Prueba fehaciente de la misma.
■ Marco normativo: El marco normativo de la República Argentina en materia de Firma Digital está constituido por la Ley Nº
25.506, el Decreto Nº 2628/02 y su modificaciones, y un conjunto de normas complementarias que fijan o modifican competencias
y establecen procedimientos.
● Documento Digital: “Representación digital de actos o hechos con independencia del soporte” (art. 6, ley 25.506)
● Firma Electrónica: “Conjunto de datos electrónicos ligados de manera lógica a otros datos electrónicos utilizados por el
signatario como medio de identificación (art. 5) que carezca de algunos de los requisitos legales para ser considerada firma digital
(art. 9 , ley 25.506)
● Firma Digital: “Resultado de aplicar a un documento digital un procedimiento matemático de exclusivo conocimiento del
firmante…verificable por terceras partes….que permita identificar al firmante y detectar cualquier alteración del documento digital
(art. 2 ley 25.506)
▪ Objetivo:
1. Cumplir con la finalidad que tradicionalmente cumpliría la firma ológrafa (manuscrita), pero adaptada al ciberespacio
(redes).
2. Permitir asegurar la identidad del firmante y la integridad del mensaje de la firma, es decir su contenido.
3. Agilizar el sistema de transacciones electrónicas.
▪ Nota:
- La firma digital no implica que el mensaje esté encriptado, es decir, que este no pueda ser leído por otras personas.
- Existe una presunción "iuris tantum" a su favor Por ejemplo: Si un documento firmado digitalmente es verificado
correctamente, se presume salvo prueba en contrario que proviene del suscriptor del certificado asociado y que no fue
modificado
▪ Partes:
1. Método que haga imposible alterar la firma.
2. Verificación que la firma pertenece al firmante.

Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com


▪ Características:
1. Equivalente digital a la firma manuscrita. 7
2. NO ES LA IMAGEN ESCANEADA de la firma manuscrita.
3. Es la encripción (criptografía) con la llave privada del hash (huella) de un documento.
4. Existe una diferente para cada documento.
▪ Requisitos Validez Firma Digital: (LEY 25.506 - Art. 9)
1. Creada durante vigencia certificado digital válido del firmante;
2. Ser Verificada en forma debida;
3. Certificado emitido o reconocido por certificador licenciado.
▪ Ventajas firma digital:
1. Brinda seguridad en el intercambio de información crítica.
2. Reemplaza a la documentación en papel por su equivalente en formato digital.
3. Reduce costos generales y mejora la calidad de servicio.
4. Mayor velocidad de procesamiento.
5. Las empresas podrán extender plataformas de comercio electrónico con mayor seguridad, garantizando el mismo marco
jurídico que proporciona la firma hológrafa.
▪ Funcionamiento de una firma digital:
* Desarrollo: Utiliza procedimientos matemáticos que relacionan el
documento firmado con información propia del firmante, y permiten que
terceras partes puedan reconocer la identidad del firmante y
asegurarse de que los contenidos no han sido modificados.
- El firmante Usuario A (emisor del mensaje): Genera mediante una
función matemática un mensaje que contiene su huella digital. Esta
huella digital se encripta con la clave privada del firmante. El resultado
es lo que se denomina firma digital la cual se enviará adjunta al
mensaje original y/o documento adjunto al receptor.
- El Usuario B (receptor del mensaje): Genera huella digital del
mensaje recibido, luego desencripta firma digital del mensaje utilizando
clave pública del firmante, obtiene una huella digital del mensaje
original; Si ambas huellas digitales coinciden, significa que el mensaje
no fue alterado y que el firmante es quien dice serlo.
* Encriptar versus Desencriptar:
- Encriptar: Transformación un documento legible (texto plano) en uno
ilegible (texto cifrado) de acuerdo a una fórmula matemática (algoritmo)
y de la utilización de una palabra clave o simplemente la “clave”
𝑇𝑒𝑥𝑡𝑜 𝑃𝑙𝑎𝑛𝑜 + 𝐶𝑙𝑎𝑣𝑒 𝑑𝑒 𝐸𝑛𝑐𝑟𝑖𝑝𝑡𝑎𝑑𝑜 = 𝑇𝐸𝑋𝑇𝑂 𝐶𝐼𝐹𝑅𝐴𝐷𝑂
- Desencriptar: Transformación de un texto cifrado en un texto plano
utilizando el algoritmo y la clave de encriptación. Proceso inverso a la
Encriptación
𝑇𝑒𝑥𝑡𝑜 𝐶𝑖𝑓𝑟𝑎𝑑𝑜 + 𝐶𝑙𝑎𝑣𝑒 𝑑𝑒 𝐷𝑒𝑠𝑒𝑛𝑐𝑟𝑖𝑝𝑡𝑎𝑑𝑜 = 𝑇𝐸𝑋𝑇𝑂 𝑃𝐿𝐴𝑁𝑂 𝑅𝐸𝐶𝑈𝑃𝐸𝑅𝐴𝐷𝑂
* Criptosistema asimetrico: Algoritmo que utiliza un par de claves;
- Clave criptográfica privada: En un criptosistema asimétrico es
aquella clave que se utiliza para firmar digitalmente
- Clave criptográfica pública: En un criptosistema asimétrico es
aquella clave que se utiliza para verificar una firma digital.

* Cifrado de clave
- Cifrado de clave privada: las claves de cifrado y descifrado son las mismas.
- Cifrado de clave pública: las claves de cifrado y descifrado son diferentes no derivándose una de otra, por lo cual puede
hacerse pública la clave de cifrado mientras se mantenga en secreto la clave de descifrado.

Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com


▪ Public Key Infraestructure (pki):
- Autoridad de Aplicación: Es el órgano del estado facultado por ley 8
para regular normas y procedimientos técnicos que sirvan para la
administración de documentos digitales.
- Ente Licenciante: Órgano técnico, administrativo encargado de
otorgar licencias a los certificadores y de supervisar su actividad.
- Certificador Licenciado: Toda persona de existencia ideal, registro
público de contratos u organismo público que expide certificados,
presta otros servicios en relación con la firma digital y cuenta con una
licencia otorgada por el ente licenciante.
Ejemplo: AFIP, ANSES, ONTI, ENCODE S.A.
- Certificado digital: Documento electrónico firmado digitalmente por
certificador que relaciona una entidad con una clave pública (DNI
digital)
- Suscriptor o Titular de certificado digital: Persona a cuyo nombre
se emite un certificado y posee una clave privada que se corresponde
con la clave pública contenida en el certificado digital.

• Persona de existencia ideal: Por oposición a las personas jurídicas -públicas o privadas-, hay otras entidades que ostentan
indudable personalidad jurídica y, sin embargo, atendiendo a su forma de constitución, no pueden ser llamadas personas jurídicas,
pues esta denominación queda reservada para aquellas entidades que obtienen su reconocimiento como sujetos de derecho,
mediante un acto administrativo (ley o decreto) expreso. Son ejemplos de personas de existencia ideal: 1) la sociedad conyugal; 2)
el consorcio de propiedad horizontal.
▪ Contenido de un certificado de clave pública:
1. Versión
2. Nro. de serie
3. Identificador de algoritmo
4. Autoridad de certificación
5. Periodo de validez
6. Usuario
7. Clave pública de usuario
8. Firma
▪ Aplicación:
1. Comercial
2. Impositivo
3. Financiero y bancario
4. Salud
5. Profesional
6. Administración pública, etc.

▪ FIRMA DIGITAL Acordadas Corte de Justicia de Salta N° 10.940/12 y 11.918/15


- Acceso rápido a la información
- Ahorro de tiempo en el envío de notas y datos que tendrán garantía de integridad y autenticidad evitando la tradicional vía
postal o la comunicación telefónica (notificación electrónica entre juzgados y tribunales y las partes de los actos de
comunicación)
 Programa Piloto: Infraestructura técnica para el funcionamiento del sistema de notificaciones electrónicas:
- Capacitación técnica al personal y funcionarios involucrados.
- Puesta a punto del equipamiento informático.
- Gestión e instalación de certificados de firma digital con identificación personal de los usuarios del sistema.
- Instalación y acondicionamiento de un servidor específico.
- Controles de funcionamiento.
- Sistema de gestión.
- Casilla electrónica judicial
▪ Ejercicio de integración practica:
1. La Firma Digital es igual a la firma escaneada.
FALSO: Porque la firma digital contempla un proceso de encriptado…
2. La Firma Digital es igual entre dos documentos.
FALSO: Ya que la firma digital se relacionan con los documentos digitales, y estos son la representación digital de actos
o hechos, por lo tanto cada firma difiere en función del caso que se analice.
3. En un documento electrónico el documento y el medio de almacenamiento están integrados.
VERDADERO:
4. Encriptar transforma un texto legible en uno ilegible.
VERDADERO: Definición
5. Certificado Digital es un documento electrónico que relaciona una entidad con una clave pública.
VERDADERO: Definición
6. Una persona física puede ser designado Certificador Licenciado.
FALO: Definición
7. Firma Digital es documento digital que garantiza autoría y no su integridad.
FALO: Definición
Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com
8. Firma Digital tiene validez legal iuris tantum.
VERDADERO: Definición 9
9. Firma Digital asegura confidencialidad de la información.
FALSO: Permitir asegurar la identidad del firmante y la integridad del mensaje de la firma, es decir su contenido

Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com


SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN▐ RESUMEN
1
UNIDAD 5▐ SERVICIOS DE TECNOLOGIA DE INFORMACIÓN
► Procesos de TI: Planeamiento y Organización. Adquisición e Implementación. Entrega y Soporte. Monitoreo y evaluación.
► Organización de TI. Funciones. Segregación de tareas.
► Entrega y Soporte: Servicios, niveles y asignación de costos
► Desempeño de TI. Métricas. Aspectos regulatorios. Monitoreo y seguimiento
► Construcción y administración de sistemas. Desarrollo de sistemas y cambio organizacional.
► Organización de TI: Las organizaciones de Sistemas de Información son aquellas que se encuentran divididas en cinco
funciones básicas, independientemente de cómo y dónde reporten. Así mismo, las organizaciones TI cuentan con dos funciones
de asistencia (interna de TI y al resto de la organización).

■ Funciones básicas (5):


● Seguridad y Calidad: Son aquellas funciones o Actividades asociadas con la Seguridad de la Información, el Aseguramiento de
la calidad (Q&A), la Auditoría y cumplimiento.
• Administrador de Seguridad: Responsable de garantizar los correctos accesos a los sistemas y a los datos de la organización.
Se ocupa de la Revisión de logs Críticos y de la gestión de la política de seguridad.
• Aseguramiento de la Calidad: Responsable de negociar y facilitar las actividades de calidad en todas las áreas de Tecnologías
de Información. La función se centra en las actividades de desarrollo de sistemas (testing o prueba de ensayo).
● Desarrollo de aplicaciones y soporte y entrega: Son aquellas funciones o Actividades asociadas con la consultoría, el diseño,
el desarrollo, la implementación y las modificaciones a programas, sistemas y operaciones de negocio.
• Desarrollo de Sistemas (Proyect Manager): Responsable por los programadores y analistas que implementan nuevos
sistemas y mantienen los existentes.
• Analistas de Sistemas (Aplicaciones): Responsable de diseñar las aplicaciones basadas en las necesidades del usuario.
Involucrado directamente en el ciclo de vida del desarrollo del sistema.
• Programador (Aplicaciones): Responsable de crear o modificar programas para desarrollar nuevos sistemas y/o mantener los
sistemas aplicativos existentes, haciendo cambios a los programas requeridos por los usuarios.
• Soporte de Usuario Final (Help Desk): Responsable por la relación entre el departamento de TI y los usuarios finales.
• Usuarios Finales: Responsable de ingresar los datos, tanto en un sistema Batch como en un sistema On-Line. Es
responsabilidad del Soporte de Usuario Final la adecuada segregación de funciones dentro de esta función.
(*) Sistema Batch (o sistema por lotes): Se refiere a la ejecución de un programa sin el (*) Sistema On-Line: Se refiere a
control o supervisión directa del usuario. Este tipo de programas se caracterizan porque su la ejecución de un programa que
ejecución no precisa ningún tipo de interacción con el usuario. Generalmente, suele precisa activamente interacción
utilizarse este sistema en tareas repetitivas sobre grandes conjuntos de información, ya con el usuario. Un ejemplo sería
que sería tedioso y propenso a errores realizarlo manualmente. Un ejemplo sería el el uso de navegadores de internet
renderizado de los fotogramas de una película POR UN OPERARIO. POR UN USUARIO FINAL.
● Administración de datos: Son aquellas funciones o actividades asociadas con la arquitectura de datos, administración y
mantenimiento.
• Administrador de Datos: Responsable de la arquitectura de datos en ambientes extensos de Tecnología de Información en
donde el dato es un activo corporativo (Datawarehouses – Convención de nombres).
(*) Datawarehouses (o almacén de datos): Es una colección de datos orientada a un determinado ámbito (empresa,
organización, etc.), integrado, no volátil y variable en el tiempo, que ayuda a la toma de decisiones en la entidad en la que se
utiliza. Se trata, sobre todo, de un expediente completo de una organización, más allá de la información transaccional y
operacional, almacenado en una base de datos diseñada para favorecer el análisis y la divulgación eficiente de datos.
- Ejemplos de datos: Teléfono del comprador, Domicilio del comprador, monto de venta, etc.
• Administrador de la Base de Datos: Responsable por el día a día de la administración, mantenimiento e integridad del sistema
de administración de base de datos.
● Soporte Técnico: Son aquellas funciones o actividades asociadas con la infraestructura técnica, soporte de sistemas
operativos, comunicación de voz y datos, administración de red, etc.
• Soporte Técnico: Responsable por el personal que mantiene el software del Sistema. Responsable por la gestión del Hardware.
• Administrador de Sistemas: Responsable por la administración día a día del software del sistema – aplica actualizaciones
(parches) monitorea los espacios en discos y la performance del sistema)
• Administrador de Redes: Responsable del control técnico y administrativo de la arquitectura de red y la disponibilidad de los
servicios de red a usuarios.
Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com
● Operaciones: Son aquellas funciones o actividades asociadas con las operaciones del día a día de computadoras y sistemas de
negocios y aplicativos. 2
• Operaciones: Responsable del personal de operaciones de computadores, incluidos operadores, bibliotecarios, programadores
(schedulers) y data control.
• Bibliotecario (Tape librarian): Responsable de registrar, entregar, recibir y resguardar todos los programas y archivos de datos
mantenidos en discos o tapes.
• Operador: Responsable del monitorear la ejecución de varias tareas del Sistema Operativo en el computador central. Evalúa y
corrige problemas durante la ejecución de los sistemas.
• Operador de Data Entry (Mainframe): Responsable por ingreso de datos vía procesos batch.
Matriz de Incompatibilidad Funcional de TI
■ Funciones de asistencia (2):
● Oficina de gestión de proyectos (PMO):
• Funciones de la PMO: • Alcance de las funciones: • Servicios de la PMO:
- Servicios de apoyo administrativo, tales como - Soporte a los proyectos - Recursos compartidos entre todos los
políticas, metodologías y proyectos
plantillas; - Consultoría y mentoring - Metodología de dirección de proyectos,
- Capacitación, mentoring y asesoría a los mejores prácticas y normas
directores del proyecto; - Métodos y estándares - Documentación compartida por los
- Apoyo al proyecto, lineamientos y capacitación proyectos: políticas, procedimientos y
sobre la dirección de - Herramientas de software templetes
proyectos y el uso de herramientas; - Configuración centralizada
- Alineación de los recursos de personal del - Entrenamiento - Riesgos compartidos para todos los
proyecto, proyectos
- Centralización de la comunicación entre - Recursos para los gerentes - Operación y gestión de herramientas de los
directores del proyecto, proyectos
patrocinadores, directores y otros interesados de proyectos - Gestión de las comunicaciones entre
(PMBOK) proyectos
● ORGANIZACIÓN Y METODOS:
► Segregación de tareas dentro de una organización de TI: Desde un punto de vista de la auditoria se revisará “que no debe
hacer quien”. Cundo se dice, un empleado particular no debe hacer el trabajo, quiere decir que ningún control compensatorio
puede mitigar el riesgo involucrado por realizar ese trabajo incompatible.
■ Matriz de Incompatibilidad Funcional de TI:

● Analista de Sistemas: No debe realizar el trabajo del Operador, administrador de la seguridad, bibliotecario, programador y
Aseguramiento de la Calidad.
● Programador de Aplicaciones: No debe ingresar datos (data entry), operaciones, DBA, seguridad, programación de sistemas.
Esta es una función muy sensible.
● Operador de Data Entry / Usuario Final: No debe programar, operar, DBA y seguridad.
● Operador: No debe realizar otro trabajo que el de operador.
Administrador de Bases de Datos: No debe programar, ingresar datos, operaciones, seguridad, etc. Esta es una funcion muy
sensible.
● Administrador de la Seguridad: No debe realizar otro trabajo que el de seguridad.
● Bibliotecario: No debe analizar sistemas, programar ni administrar la seguridad.
● Programadores de Sistemas: No debe realizar otro trabajo que el de programador.
● Aseguramiento de la Calidad: No debe analizar sistemas, no debe programar debido a que es la función que prueba (test) la
calidad de esas dos funciones.
► Operaciones y proyectos:
■ Proyecto: Un proyecto es una actividad temporaria destinada a crear un producto o servicio único.
● Actividades/Funciones de TI en el desarrollo de proyectos de software:
- Planificación - Diseño detallado
- Administración - Construcción
- Desarrollo de requerimientos - Aseguramiento de la calidad / Pruebas del sistema
- Arquitectura - Documentación del usuario
■ Operaciones: Una operación es una ejecución de una acción.
■ Diferencia entre operaciones y proyectos:
Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com
• Continuas • Temporarios
• Repetitivas • Única vez 3
► Consultoría y tercerización
- También es conocido como adquisición de servicio y/o contratación.
- Tiene un carácter transversal en las distintas funciones de TI
- No es exclusivo de las funciones de TI
- Es habitual en proyectos de desarrollo de software y en proyectos en general.
- Es importante una clara asignación de responsabilidades por medio de contratos.

► Desarrollo de sistemas y cambio organizacional:


■ Cambio organizacional: Se refiere a la construcción de un nuevo sistema de información que pueda ser utilizado dentro de una
organización. Implica mucho más que Hardwares y Softwares nuevos, ya que incluye cambios en la forma de trabajar, en las
habilidades, la administración y la organización. Es decir, en un cambio organización se rediseña la organización y se impacta en
los procesos de negocios.
● Tipos de cambio organizacional:
1. Automatización: Incrementa la eficiencia y reemplaza el trabajo humana por el trabajo de maquinarias (Sueldos,…)
2. Estructuración: Agilización de procedimientos operativos.
3. Reingeniería: Agilizan procesos de negocios velocidad, servicio y calidad.
4. Cambios de paradigmas: Se replantea la naturaleza del negocio y posteriormente se define un nuevo modelos.
■ Necesidad del Análisis de Sistemas:
1. Mejoras a los sistemas de información.
2. Nuevos requerimientos Internos
3. Nuevos requerimientos Externos
4. Aplicaciones de una nueva idea o tecnología
5. Tareas de Mantenimiento
■ Desarrollo de sistemas (Estudio de sistemas): Un estudio de sistemas algunas veces también llamado desarrollo de sistemas
o proyecto de desarrollo de sistemas, es un proceso por el cual se realizan mejoras y cambios en los sistemas de una
organización, especialmente en los sistemas de información. El estudio de un sistema, se apoya en una metodología y en un
conjunto de herramientas y técnicas para poder realizar la síntesis, el análisis, el diseño y la implementación.
● Metodología para el Estudio de Sistemas:
▪ Metodología del Ciclo de Vida:
Es conocida como la metodología clásica para el estudio de sistemas; a

efectos de una mejor comprensión, se la divide en cuatro etapas, las

que a su vez están compuestas por una secuencia lógica de pasos.

Metodología apropiada para el estudio de sistema predecible debido a

su alta estructuración, como por ejemplo, los sistemas de procesamiento

de transacciones.

A) Estudio preliminar: La existencia de un problema en el procesamiento de algún tipo de información, hacen que surja la idea
de encarar un proyecto de desarrollo de un sistema, el cual puede consistir en la generación de un sistema nuevo o la
modificación del existente. En esta etapa se debe identificar el problema en forma clara y precisa, fijar el alcance y los efectos del
sistema desarrollar.
- Objetivo:
1. Definir el objetivo del proyecto de estudio de sistemas.
2. Fijar límites y alcances del proyecto (dimensionar el proyecto).
3. Presentar un plan de tareas y cronogramas para el estudio del sistema.
4. Desarrollar soluciones generales alternativas y evaluación de prefactibilidad.
5. Identificar las áreas, funciones, procedimientos, etc., involucrados.
- Tareas a realizar:
1. Tomar conocimiento de la organización y del entorno.
2. Comunicar el objetivo del proyecto.
3. Requerir la colaboración de la línea.
4. Visitar las instalaciones físicas.
5. Obtener información sobre el problema (funciones, tareas, flujos, medios de procesamiento, procedimientos,
normas, volúmenes, costos, formularios, registros), en forma general.
6. Identificar él / los problemas.
7. Generar posibles curso de acción para satisfacer los requerimientos y hacer estudio de prefactibilidad técnicos,
económicos, financieros y humanos.
8. Obtener conclusiones a partir de la información relevada y evaluada (diagnostico preliminar).
Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com
9. Elaborará un programa de trabajo con detalles de tareas, tiempos y costos estimados.
10. Elaborar y presentar un presupuesto de servicios profesionales (si corresponde). 4
- Técnicas y herramientas a utilizar:
1. Entrevistas. Visitas y observaciones. Estudio de documentación y antecedentes.
2. Técnicas de planificación (diagramas de barras y/o de camino critico).
3. Listados de control (chek-lists). Diagramas de estructura (organigramas). Diagramas funcionales.
- Documentación:
1. Carpetas de relevamiento (papeles de trabajo).
2. Documentación y antecedentes de la organización.
3. Informes. Propuestas. Plan de trabajo y presupuesto.
4. Estudios de pre-factibilidad.
5. Requerimientos del usuario.
- Participantes:
1. Principalmente gerente y jefe de proyecto eventualmente usuario directo y analista de sistemas.
B) Análisis: Responde a la pregunta de qué, cómo, con qué, cuando, el volumen, donde. Realizar el estudio de la situación actual
y la definición global de un nuevo sistema que satisfaga los requerimientos de la organización. En esta etapa se debe obtener un
diagnóstico y recomendaciones generales. No se brindan en ella soluciones concretas para los problemas. Se la divide en dos
sub-etapas:
* La investigación: Consiste en relevar toda la información necesaria que permita evaluar el sistema actual y conocer sus
requerimientos.
- Objetivo:
1. Obtener información detallada acerca del sistema objeto de estudio.
2. Identificar los elementos e interrelaciones del sistema.
3. Evaluar el sistema existente (efectividad y eficiencia).
- Tareas a realizar:
1. Identificar el flujo físico y de información.
2. Relevar en detalles de escrituras, funciones, tareas, flujos, procedimientos, métodos, formularios, volúmenes, costos,
registros, etc., referidos al sistema bajo estudio.
3. Obtener opiniones de “clientes” del servicio que presta el sistema.
4. Identificar y evaluar los requerimientos del futuro sistema.
5. Verificar restricciones internas y externas que reglan el sistema.
6. Verificar la información recogida con la realidad.
7. Analizar y evaluar la información recogida.
8. Evaluar efectividad y eficiencia de sistemas actuales.
- Técnicas y herramientas a utilizar:
1. Entrevistas / Cuestionarios / Observación personal /Estudio de antecedentes y documentación.
2. Diagramas de flujo (cursogramas) / Organigramas / Listado de control / Tablas de decisiones.
3. Diagramas funcionales.
- Documentación
1. Carpetas de relevamiento (papeles de trabajo). Documentación y antecedentes de la organización. Flujogramas
generales y detallados, organigramas, descripción de funciones y tareas, listados de formularios y registro con ejemplares
de los mismos. Informe sobre evaluación del sistema (diagnostico).
2. Diagramas funcionales.
3. Diagramas generales del sistemas.
- Participantes:
1. Principalmente Analista de Sistemas con la activa participación de la línea (usuarios).
* Diseño Conceptual: Desarrollar propuestas alternativas que satisfagan los requerimientos y restricciones de la organización.
- Objetivo:
1. Desarrollar propuestas alternativas que satisfagan los requerimientos de la organización.
2. Definir salidas del sistema propuesto y el esquema general del proceso.
3. Identificar los requerimientos y restricciones del sistema.
4. Segmentar (factorizar) el sistema en subsistemas.
- Tareas A Realizar:
1. Ratificar o rectificar los objetivos del sistema definidos con anterioridad.
2. Establecer las restricciones del sistema (internas y externas).
3. Determinar las salidas de información.
4. Determinar los archivos, entradas y procesos de los datos.
5. Especificar los medios de procesamiento (necesidades de hardware y software).
6. Determinar cantidad y calidad de los requerimientos humanos para el nuevo sistema.
7. Resolver los estudios de factibilidad (técnica, económica, financiera, etc,) que confirmen o rectifiquen los estudios
realizados con anterioridad (justificación de proyecto).
8. Diseñar el nuevo flujo de información.
9. Identificar, seleccionar y dar prioridades a los subsistemas para su desarrollo.
10. Elaborar el programa de trabajo detallado para las etapas siguientes.
11. Planificar los requerimientos materiales y humanos necesarios para la implementación del proyecto.
12. Proponer el diseño funcional
13. Determinar los criterios de control para satisfacer requerimientos de seguridad, confiabilidad y privacidad de la
información.
14. Estimar el desempeño del sistema.
Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com
- Técnicas y herramientas a utilizar
1. Diagramas de sistemas en bloque. 5
2. Diagramas de interdependencia sectorial.
3. Diagramas funcionales.
- Documentación
1. Propuesta general del nuevo sistema con justificación costo / beneficio.
2. Flujograma general y diseño de salidas, archivos, entradas y esquema del proceso.
3. Programa de trabajo y cronograma (y, eventualmente presupuesto)de las etapas siguientes.
- Participantes
1. Principalmente Jefe de proyecto y Gerente. Con activa participación de usuarios directos y analista de sistemas.
C) Desarrollo: En esta etapa se debe traducir el diseño conceptual en términos en que el mismo pueda ser operable. Subetapas:
* Diseño detallado: Especifica detalladamente los elementos del sistema proyectado.
* Construcción: Desarrollar los procedimientos y/o programas de computación que satisfagan las especificaciones definidas en el
diseño detallado.
- Objetivo:
1. Desarrollar y realizar la puesta a punto de los programas de computación de acuerdo alo especificado en la fase anterior.
2. Elaborar las normas, instrucciones y formularios correspondientes a los procedimientos administrativos (ya sea como
sistemas periféricos al procesamiento electrónico de datos o sistemas autónomos que no tengan relación con el
computador).
3. tareas a realizar
4. Desarrollo de la lógica de los programas.
5. Codificar (Prueba de escritorio).
6. Compilar.
7. Elaborar datos de prueba de cada programa.
8. Probar los programas.
9. Preparar datos, archivos y resultados esperados para prueba de sistema.
10. Realizar prueba de sistema.
11. Documentar.
12. Elaborar normas e instrucciones de procedimiento.
13. Diseñar y probar los formularios y registros manuales.
14. Definir metodos de archivo de formularios, registros e informes manuales.
- Técnicas y herramientas a utilizar :
1. Técnicas de programación / Diagramación lógica /
2. Técnicas de documentación.
3. Técnicas de diseño de formularios.
4. Técnicas de diseño, organización y estructuración de archivos.
5. Técnicas de diseño de registros manuales. Normas de emisión de informes.
- Documentación:
1. Programas en lenguaje fuente.
2. Diagramación lógica en detalle.
3. Programa objeto.
4. Cadena de programas.
5. Post-list de programas.
6. Documentación de la prueba.
7. Carpeta de formularios, registros e informes.
8. Manual de normas y procedimientos. Manual de metodos.
- Participantes
1. Tarea básicamente a cargo de programadores con reducida participación de los usuarios.
D) Implementación: Traducir en hechos la etapa de desarrollo. Se la divide en dos sub-etapas:
* Prueba y conversión: Realizar las pruebas finales y las conversiones de archivos al nuevo sistema que permitan pasar a la fase
de Puesta en Marcha.
- Objetivo
1. Realizar las pruebas finales del sistema.
2. Realizar la conversión de los archivos para el nuevo sistema.
- Tareas a realizar
1. Planificar, preparar y realizar la prueba operativa del sistema (prueba piloto).
2. Planificar la puesta en marcha y emitir las instrucciones de implantación.
3. Planificar y concretar la conversión de los archivos al nuevo sistema.
4. Fijar los puntos de control para evaluar la puesta en marcha.
5. Fijar los criterios de aprobación para el usuario.
- Técnicas y herramientas a utilizar
1. Técnicas de simulación.
- Documentación
1. Plan de la prueba operativa.
2. Resultado de la prueba operativa.
3. Plan de conversión.
4. Instrucciones de implantación.
- Participantes
1. Participan todos los involucrados tanto del área sistemas como del área usuario.
Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com
* Puesta en Marcha: Dar comienzo efectivo al sistema detallado. 6
- Objetivo
1. Comenzar la operación del nuevo sistema a partir del momento seleccionado como mas oportuno (punto de corte).
- Tareas a realizar
1. Iniciar la operación del nuevo sistema.
2. Mantener el funcionamiento del sistema a reemplazar (si es posible) hasta asegurar el correcto funcionamiento del nuevo
(paralelo).
3. Controlar la puesta en marcha. Evaluar los primeros resultados. Identificar y realizar los ajustes necesarios al nuevo
sistema (seguimiento y ajuste).
4. Llevar a cabo la prueba de aceptación.
5. Corregir y completar los manuales de procedimiento y toda otra información pertinente.
6. Entregar el nuevo sistema al usuario.
- Técnicas y herramientas a utilizar
1. Técnicas de documentación / Entrevistas / Observación personal.
- Documentación
1. Manuales.
2. Acta de recepción del sistema.
3. Informe final.
- Participantes
1. Alto grado de participación del usuario directo y del analista de sistemas.
2. Supervisión estricta del Jefe de Proyecto y comunicación con Gerencia.
3. Demanda la participación de programadores para efectuar los ajustes que surgiesen como
E) Explotación y Seguimiento
▪ Metodología del Análisis Estructurado: Es aquel método que puede conducir al desarrollo de nuevos sistemas o la
modificación de los ya existentes. Si bien esta metodología contiene todo lo necesario para realizar un completo estudio de
sistemas, frecuentemente se lo suele utilizar para realizar análisis de forma independiente, normalmente como complemento o
ayuda en el método del ciclo de vida, especialmente los relacionados a los diagramas de flujos de datos; éstos suelen utilizarse
para documentar las relaciones entre los componentes de un sistema. El análisis estructurado permite al analista conocer un
sistema o proceso (actividad) en una forma lógica y manejable el mismo tiempo que proporciona la base para asegurar que no se
omite ningún detalle pertinente
* Características:
1. Se construye modularmente y de arriba hacia abajo (Top- Down).
2. Se obtienen componentes separados para su mejor manejo.
3. Cada función es considerada un módulo lógico.
4. Muestran gráficamente las relaciones entre los distintos módulos
5. Sus fundamentos de análisis se utilizan normalmente como complemento o ayuda en el método del ciclo de vida.
▪ Metodología del Diseño Evolutivo (o Desarrollo de Prototipos): Consiste en la construcción de prototipos desarrollados con
gran participación de los usuarios, en donde se prueban ideas y sugerencias para la elaboración de un nuevo sistema. Este
método es particularmente efectivo cuando:
- Las necesidades de información no pueden ser determinadas correctamente por parte de los usuarios, ya que si bien
ellos pueden entender la necesidad de mejorar un sistema o de acceder a otra información para desarrollar sus
actividades, pueden no saber o no llegar a expresar en forma concreta cuáles son esas necesidades de información que
tienen.
- La situación que se presenta es tan novedosa que no existe experiencia anterior que pueda servir de antecedente.
* Etapas:
1. Determinación de los requerimientos básicos.
2. Construcción de un prototipo.
3. Revisión, evaluación y modificaciones.
4. Terminación del prototipo.
* Características:
1. Proporciona un sistema (prototipo) que funciona mínima y limitadamente cumpliendo los requerimientos básicos
2. Evoluciona interactivamente
3. Importante participación del usuario. El usuario final tiene una mayor participación y responsabilidad
4. Con énfasis en cuestiones fundamentales
5. Menor Costo
6. Rápida implementación.

Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com


■ Roles de quienes toman decisiones en el proceso de diseño de
7
sistemas:
1. En la Formulación:
- Generadores del proyecto.
- Conformador de grupo
2. Relevamiento: Guía al analista.
3. Análisis: Fuente de consulta.
4. Diseño: Fuente de consulta.
5. Construcción: No Interviene.
6. Implementación: Encargado del control y coordinación.
7. Mantenimiento: Solicitador de mejoras y ajustes.

● Herramientas para el Estudio de Sistemas:


▪ Planificación y coordinación: ▪ Tipos de Respuestas
1. Lectura de Antecedentes 1. Opiniones s/ sistema actual
2. Determinar objetivos 2. Objetivos personales – de la organización
3. Seleccionar y preparar a los entrevistados 3. Sentimientos
4. Seleccionar la estructura de preguntas. 4. Procesos formales e informales
▪ Técnicas de relevamiento:
1. Muestreo
2. Revisión de registros y documentación
3. Observación personal
4. Entrevistas: Conversación dirigida con un propósito específico basada en preguntas y respuestas.
* Tipos de entrevistas:
1. ABIERTAS: Es una entrevista en la que se favorece la comunicación dejando hablar libremente y haciendo sentir
cómodo/a al entrevistado/a. El entrevistador/a formula pocas preguntas y se dedica a reconducir los temas de los que se
habla. Sigue un esquema que responde a: ¿Que opina de? ¿Podría explicar?
- Ventajas: Simplifican las cosas al entrevistado – permite observar el vocabulario, educación, valores y creencias –
proporciona detalles – relevan temas no contemplados – permiten espontaneidad
- Desventajas: Información irrelevante – lleva más el análisis – parece una entrevista sin objetivos reales – puede haber
reticencia por parte del entrevistado
2. CERRADAS: Se lleva a cabo siguiendo un esquema predeterminado, con preguntas concretas y definidas con precisión.
Sigue un esquema que responde a: pregunta - respuesta.
- Ventajas: Ahorran tiempo – llegan al interés – datos relevantes
- Desventajas: Se pierden detalles e ideas.
5. Cuestionarios: Conjunto de cuestiones o preguntas que deben ser contestadas en un examen, prueba, test, encuesta, etc.
* Utilidad:
1. Sirven para recoger opiniones, posturas, conductas y características claves y los resultados se pueden cuantificar.
2. Útiles cuando las personas están dispersas o se necesita la opinión de mucha gente.
* Tipos:
1. Abiertos: El cuestionario abierto es aquel que solicita una respuesta libre o con mayor reflexión o profundidad.
2. Cerrados: El cuestionario cerrado es aquel que solicita respuestas breves, específicas y delimitadas..
* Ventaja: 𝑎𝑛𝑜𝑛𝑖𝑚𝑎𝑡𝑜 => 𝑚𝑎𝑦𝑜𝑟 𝑖𝑛𝑓𝑜𝑟𝑚𝑎𝑐𝑖ó𝑛
* Desventaja: 𝑎𝑛𝑜𝑛𝑖𝑚𝑎𝑡𝑜 => 𝑛𝑜 𝑐𝑎𝑝𝑡𝑎𝑛 𝑎𝑐𝑡𝑖𝑡𝑢𝑑𝑒𝑠
▪ Técnicas de registración:
1. Árbol de Decisión:
* Definición: Es una estructura ramificada, la cual permite estimar cuáles
son las opciones más viables para la solución del problema, a través de
sus consecuencias, costos y demás factores, ayuda a construir una
imagen balanceada de riesgos, recompensas asociadas y cada posible
curso de acción.
* Condiciones: Situaciones variables que pueden ocurrir
* Acciones: Conductas en función de los valores de las condiciones.
2. Tabla de Decisión:
* Definición: Es una representación gráfica de una matriz de filas y columnas separadas
en cuadrantes que indican condiciones y acciones. Las reglas de decisiones, incluidas en
una tabla de decisión establecen el procedimiento a seguir cuando existen ciertas
condiciones. Se utiliza la tabla de decisión cuando existen muchas combinaciones.
Las tablas de decisión (TD) son una técnica de aplicación en el análisis y diseño de
sistemas y procedimientos, en su documentación y también como un medio de
comunicación y un instrumento de programación

Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com


3. Diagrama de Encadenamiento Sectorial:
* Definición: Por medio de este tipo de diagramas se pueden 8

representar circuitos o rutinas administrativas, con distinto grado de

extensión y análisis, pero siempre bajo una forma sintética de lo que

representarían los cursogramas; su aplicación puede ser útil en

aquellos casos en que se necesita una exposición resumida de

procedimientos, poniendo de manifiesto aquellos elementos más

representativos de éstos, pero sin profundizar en las particularidades

de ejecución de las operaciones. Es por ese motivo que pueden

utilizarse para tener una visión global, en bloque, general, del

sistema bajo estudio cuando se inicia un estudio de sistemas.

4. Cursogramas:
* Definición: Los cursogramas administrativos o circuitos
administrativos son la representación gráfica de las rutinas o
procedimientos administrativos; es decir, representan sintéticamente
en forma analógica, la secuencia sistemática de acciones que se
efectúan para satisfacer las distintas finalidades de la organización.
Además en ellos se muestran los sectores, los soportes de
información, y un detalle de cada proceso lo suficientemente amplio
como para lograr una cabal interpretación del sistema que se está
representando.

5. Diagramas de Sistemas:
* Definición: Son los gráficos en los que se muestran los procesos
de un sistema, exponiendo de dichos procesos la función básica de
los programas que los integran, mostrando de éstos la secuencia en
la que deben ejecutarse, y con indicación de las interfaces de entrada
- salida que los relacionan.
* Muestran:
1. Los procesos de un sistema,
2. La función básica de los programas que los integran,
3. La secuencia en la que deben ejecutarse,
4. Las interfaces de entrada salida que los relacionan.
* Deben exponer con claridad:
1. Los medios de entrada y de salida,
2. La descripción sintética que permita identificar los programas que intervienen
3. Los soportes de archivos utilizados.
6. Diagrama de lógica:
* Muestran:
1. Las actividades específicas desarrolladas dentro de los programas Deben
exponer con claridad:
2. Cada una de las actividades desarrolladas por los programas
3. Los soportes de archivos utilizados.
* Deben exponer con claridad:
1. Cada una de las actividades desarrolladas por los programas
2. Los soportes de archivos utilizados.
* Diferencia con Diagramas de Sistemas
- Diagrama de Sistemas => Funciones básicas de c/programa
- Diagrama de Lógica => Detalle de actividades de c/programa

Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com


* Diagramas de Programas: son los gráficos que muestran las actividades específicas desarrolladas dentro de los mismos
programas, las que debe seguir el computador al procesar esos programas en particular. Es una representación gráfica de lo que 9
se desea que haga el computador.
* Diagramas de Sistema / Lógica
- Permiten explicitar:
1. Inicio y fin para el procesamiento del sistema.
2. Datos y documentos de entrada y medios de ingreso
3. Cantidad de procesos que componen el sistema.
4. Cantidad de programas que componen los distintos procesos.
5. Secuencia y periodicidad de los programas.
6. Cantidad y tipo de archivos que manejará ese sistema, y sus formas de actualización.
7. Documentos y resultados de salida, medios de salida y número de copias.
- Simbología:

- Técnicas de Diagramación de Sistemas:


 En ningún caso pueden vincularse directamente entre sí las entradas, almacenamientos y salidas:
inevitablemente debe pasarse por el proceso ya que las salidas surgen ineludiblemente de un proceso que se
efectúa sobre las entradas.
 En cuanto a la dirección del diagrama puede optarse tanto por la diagramación vertical o top-down(desde arriba
hacia abajo) o por la diagramación horizontal (desde la izquierda hacia la derecha).
- Circunstancias claramente determinadas e independientes entre los procesos que se realizan por computador:
a) Ingreso y control de las novedades,
b) Cómputo y actualización de archivos
c) elaboración y emisión de resultados.

Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com


SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN▐ RESUMEN
1
UNIDAD 6▐ PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN
► Seguridad, Privacidad e Integralidad: Objetivos de la seguridad en la información Análisis de Riesgos de los sistemas de
información.
► Entorno de control de los Sistemas de Información. Medidas de controles generales, de aplicación y en comunicaciones.
► Plan de Contingencia de los sistemas de información. Plan de reanudación de negocios Medidas de recuperación.
► Aspecto económico de las medidas de seguridad. Estructura de control: Costos Beneficios.

► Seguridad de los Sistemas de Información (SSI): El gerente deberá asegurarse de que los sistemas de su empresa son
CONFIABLES, OPERATIVOS y SEGUROS.
■ Relación entre operatividad y seguridad:
1
𝑂𝑝𝑒𝑟𝑎𝑡𝑖𝑣𝑖𝑑𝑎𝑑 =
𝑆𝑒𝑔𝑢𝑟𝑖𝑑𝑎𝑑
▪ Observación:
1. Matemáticamente se observa que mientras menor sea la seguridad, mayor es la operatividad.
2. El desafío es contar con medidas de seguridad que minimicen los riesgos sin afectar la operatividad de los sistemas.
■ Retos: Diseñar sistemas que no estén SOBRECONTROLADOS ni SUBCONTROLADOS. Encontrar un equilibrio en cuanto a
molestias de control vs protección externa.
■ Objetivos:
1. Disponibilidad: La disponibilidad de los S.I. es un aspecto crucial para la gestión ya que en las organizaciones existe
una alta dependencia los mismos para poder operar. Por otra parte, la interrupción prolongada de los S.I. puede llevar a
pérdidas significativas (financieras, de reputación, del negocio)
2. Integridad
3. Confidencialidad
■ Objetivos:
a) Reducir los riesgos que amenazan a los S.I.
b) Mantener:
• Integridad de la Información: sólo puede ser creada y modificada por personas autorizadas
• Operatividad de la Información: debe estar disponible en el momento oportuno
• Confidencialidad de la Información: puede ser conocida sólo por las personas definidas.
• No Repudio de la Información: debe ser transmitida de manera segura, a través del intercambio de certificados
digitales.
■ Principales Factores de Riesgo para un Sistema Informático:

■ Planes de los sistemas de seguridad de la Información:


1. Seguridad: PREVENIR. Minimizar los riesgos de ocurrencia de un Desastre.
2. Contingencia: OPERAR cuando se produce un Desastre hasta Salir de la Crisis.
3. Continuidad del Negocio: Continuar con el negocio luego de la crisis.
■ Alcance de la Estrategia de Seguridad:

Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com


■ ISO 27002: Seguridad Información
1. Política de Seguridad. 2
2. Organización de la Seguridad.
3. Clasificación y control de activos de información.
4. Gestión de la Seguridad de la información y el personal.
5. Seguridad física y del entorno.
6. Gestión de comunicaciones y operaciones.
7. Control de acceso.
8. Mantenimiento y desarrollo de sistemas.
9. Gestión de la Continuidad del negocio.
10. Conformidad.
► Análisis de Riesgos:
El Riesgo NO SE PUEDE ELIMINAR, solo se lo puede combatir o

reducir con alguna medida de seguridad. Para ello es importante tener

en cuenta el siguiente proceso.

■ Proceso:

1. Identifica amenazas,

2. Determina exposiciones

3. Valoriza riesgos.

■ Nota: El análisis de riesgo no sólo lleva a establecer un nivel

adecuado de seguridad: permite conocer mejor el sistema que vamos

a proteger.

■ Información a Obtener del Análisis


1. Determinación precisa de recursos sensibles de la empresa.
2. Identificación de amenazas del sistema.
3. Identificación de vulnerabilidades específicas del sistema.
4. Identificación de posibles pérdidas.
5. Identificación de la probabilidad de ocurrencia de una pérdida.
6. Derivación de contramedidas efectivas.
7. Identificación de herramientas de seguridad.
8. Implementación de un sistema de seguridad eficiente en costos y tiempo.
■ Elementos a Evaluar:
1. Probabilidad de ocurrencia de una amenaza
2. Impacto de la ocurrencia en el sistema/negocio
3. Costo de la Implementación de medidas preventivas.
■ ¿Cuánto y Cuando invertir en Medidas de Seguridad?:
𝐶𝑜𝑠𝑡𝑜 ≤ 𝑃𝑟𝑜𝑏𝑎𝑏𝑖𝑙𝑖𝑑𝑎𝑑 ∗ 𝐼𝑚𝑝𝑎𝑐𝑡𝑜 ⟹ 𝐻𝑎𝑦 𝑞𝑢𝑒 𝑖𝑚𝑝𝑙𝑒𝑚𝑒𝑛𝑡𝑎𝑟 𝑢𝑛𝑎 𝑚𝑒𝑑𝑖𝑑𝑎 𝑑𝑒 𝑝𝑟𝑒𝑣𝑒𝑛𝑐𝑖ó𝑛.
𝐶𝑜𝑠𝑡𝑜 > 𝑃𝑟𝑜𝑏𝑎𝑏𝑖𝑙𝑖𝑑𝑎𝑑 ∗ 𝐼𝑚𝑝𝑎𝑐𝑡𝑜 ⟹ 𝐿𝑎 𝑚𝑒𝑑𝑖𝑑𝑎 𝑑𝑒 𝑝𝑟𝑒𝑣𝑒𝑛𝑐𝑖ó𝑛 𝑒𝑠 𝑎𝑛𝑡𝑖𝑒𝑐𝑜𝑛ó𝑚𝑖𝑐𝑎.
■ Efectividad del Costo del Control: El control ha de tener menos costo que el valor de las pérdidas debido al impacto de ésta si
se produce el riesgo. Es decir, el costo del control ha de ser menor que el activo que protege.
Entorno de Control.

Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com


► Entorno de control de los Sistemas de Información:
• Controles Disuasivos 3

• Controles de Detección

• Controles Preventivos

• Controles Correctivos.

■ Creación de un Entorno de Control: Contempla una serie de controles:


1. Controles Generales: son los que controlan el diseño, la seguridad y el uso de los programas informáticos en toda la
empresa. Estos controles se ejercen sobre todas las aplicaciones computarizadas y consisten en una combinación de
software de sistemas y procedimientos manuales que crea un entorno de control gerencial.
2. Controles de Aplicaciones: Controles específicos, únicos de cada aplicación.
3. Controles de seguridad de los datos: Para asegurar que los archivos no sean objeto de accesos no autorizados,
cambios o destrucción.
4. Controles Administrativos: Estándares, reglas, procedimientos y disciplinas formalizados para garantizar que los
controles se ejecuten y apliquen adecuadamente.
► Medidas de Seguridad:
■ Seguridad Física: Protección del sistema ante las amenazas físicas, planes de contingencia, control de acceso físico, políticas
de backups, etc.
■ Seguridad Lógica: Protección de la información en su propio medio, mediante el enmascaramiento de la misma usando
técnicas de criptografía.
■ Amenazas para un Sistema Informático:
1. Falla del hardware
2. Falla del software
3. Problemas eléctricos
4. Errores de usuarios
5. Problemas de telecomunicación
6. Cambios de programas
7. Radiación
8. Ingeniería Social
■ Seguridad Física en entornos de PC’s:
1. Anclajes a mesas de trabajo.
2. Cerraduras.
3. Tarjetas con alarma.
4. Bloqueo de disqueteras y conexiones para dispositivos de copia de datos.
5. Protectores de teclado.
6. Tarjeta de control de acceso al hardware.
7. Suministro ininterrumpido de corriente (UPS).
8. Toma de tierra.
9. Eliminación de la estática
10. Backups periódicos
11. Cloud Computing
12. Virtualización de PC
■ Medidas de Seguridad conforme a diferentes tipos de amenazas:
Desastres naturales Medidas prevención
1. Tormenta 1. Emplazamientos adecuados
2. Protección fachadas, ventanas, puertas
2. Inundación 3. Sistema de doble piso
4. Materiales ignífugos
3. Incendio 5. Prohibición de fumar
6. Backups en lugares distintos al centro de cómputos
4. Tornado 7. Sistemas ininterrumpidos de energía
8. Líneas de comunicación redundantes

Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com


Vandalismo informático Medidas prevención
1. Terrorismo 1. Proteger las entradas 4
2. Sabotaje 2. Guardia
3. Robo 3. Circuito cerrado TV
4. Control de accesos
4. Virus
5. Protección de software y
5. Programas malignos 6. hardware con un
7. antivirus.
Acceso Físico Medidas prevención
1. Acceso a Datos y Aplicaciones
2. Medidas de prevención
3. Control de acceso Físico
4. Control de terminales
Acceso a Datos y Aplicaciones Medidas prevención
1. Nombres de Usuarios y claves privadas
2. Encriptado de datos
3. Derechos de usuarios sobre datos y archivos

■ Seguridad en el Hogar
● Proteja su equipo:
i. Mantenga activado el firewall
ii. Mantenga el sistema operativo actualizado
iii. Use software antivirus actualizado
iv. Use tecnología anti spyware actualizada
● Protéjase UD:
 Mantenga su información más segura
 Siga directrices de seguridad en Internet
 Proteja su información personal contra robo de identidad
 Usar tecnologías contra spam y phishing.
► Plan de Seguridad:
■ Ventajas/Importancia:
1. Además de seguridad, la empresa gana en conocimiento real de sus fortalezas y debilidades.
2. Ante la ocurrencia de un desastre puede reaccionar con mayor rapidez
3. Si no lo hace se expone a sufrir una pérdida irreparable mucho más costosa que la implantación de este plan.
■ Concepto: Documento normativo que describe las medidas de seguridad y controles internos adoptados para minimizar los
riesgos a los que están expuestos los Sistemas Informáticos de una organización.
■ Objetivo: Proteger los recursos contra la destrucción accidental o intencional, corrupción, interrupción, robo de datos.
■ Componentes a Considerar:
1. Personal.
2. Inmueble: inundaciones, incendios, temblores
3. Computadoras: Proteja con materiales aislantes en los muros, pisos y techos.
4. Soporte de datos y programas (Discos magnéticos, disquetes, cartuchos, cdrom, etcétera).
5. Documentación.
6. Suministros: insumos, energía.
7. Control interno en ambientes informáticos
a) Adecuada segregación de funciones
b) Procesamiento de datos autorizados
c) Control de acceso a los datos
d) Control sobre cambios a programas
e) Acceso general al sistema
8. Protección contra el personal:
• Elaboración de un método de control: Implementar una técnica de selección y determinar la capacitación para el
personal que utilizará los equipos de cómputos.
• Reglamentos estrictos de autorización: Reforzar las operaciones básicas que intentan reducir la manipulación de
datos.
• Sesiones de Información para el Personal:
a) Exponer y explicar los reglamentos
b) Informar a los empleados sobre la utilidad de las medidas de seguridad.
c) Fomentar la participación del personal en la detección de cualquier anomalía.
9. Seguridad en las comunicaciones: Un fraude en la comunicación de datos representa la modificación o intercepción de
mensajes mediante el uso de un sistema de comunicación en línea.
• Las técnicas más comunes son:
a) La intercepción de líneas telefónicas
b) La suplantación de personalidad
c) La usurpación de las líneas telefónicas
d) La usurpación de puestos de trabajo
• Medidas y controles Aconsejables:
a) Encriptación de datos
b) Verificar la autenticidad
Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com
c) Numerar las transacciones y medir tiempos
d) Interrumpir en forma automática las estaciones de trabajo 5
e) Vigilar las líneas telefónicas y detectar anomalías en las líneas de comunicación
f) Identificar y certificar la identificación del usuario
10. Seguridad en el desarrollo, mantenimiento y operación de los sistemas informáticos
• Objetivos Propuestos:
a) Garantizar desarrollo de sistemas y programas eficaces.
b) Verificar documentación de todos los sistemas, programas e instrumentos de computación y los usuarios.
c) Prevenir o detectar manipulación fraudulenta de datos durante el procesamiento e impedir mal uso de datos
confidenciales.
d) Proteger los registros contra la destrucción accidental (o intencional) y asegurar una operación continua.
► Plan de contingencia de los sistemas de información:
■ Contacto
▪ Concepto 1: Estrategias, acciones, ▪ Concepto 2: Documento normativo que ▪ Concepto 3: El Plan de Contingencias
procedimientos y responsabilidades describe en forma clara, concisa y en un ambiente informático comprende
para minimizar impacto interrupción completa los riesgos, los actores y sus los pasos a seguir cuando un sistema
imprevista funciones críticas y responsabilidades en caso de eventos entra en una situación de contingencia
restaurarlas, dentro de tiempo fijado. Se adversos. para recuperar (al menos en parte) su
aplica a actividades de TIC. capacidad funcional.
■ Pasos a seguir en situaciones de emergencia:
1ra Acción: Protección de la vida humana
2da Acción: Evaluación de daños y estimación de tiempo necesario para la recuperación
3ra Acción: Coordinación de las actividades de recuperación inmediatas
1. Recuperar datos vitales y críticos
2. Reconstruir bases de datos
3. Instalar y probar el software en sede alternativa
4. Reorientar el tráfico de comunicaciones
5. Operar
4ta Acción: Coordinación de las actividades de recuperación definitivas
1. Reinstalación del Hardware
2. Restauración del software de base y de aplicación
3. Restablecer bases de datos
4. Recuperación de la red y restablecer el tráfico de comunicaciones
5. Restablecer condiciones de seguridad
6. Operar
5ta Acción: Gestión de aspectos legales derivados de la emergencia (incumplimiento de obligaciones - seguros)
■ Actividades para Planificar e Implementar un Plan de Contingencias:
1. Relevamiento de: equipamiento, sistemas que se procesan, recursos que se utilizan, normas de seguridad existentes,
siniestros probables, grado crítico de los procesos y períodos máximos con que se cuentan para el establecimiento.
2. Identificación de riesgos: ¿Qué está bajo Riesgo? ¿Qué puede ir mal? ¿Cuál es la posibilidad que suceda?
3. Evaluación de riesgo: Los costos de un desastre pueden clasificarse en las siguientes categorías:
• Costos reales de reemplazar el sistema informático
• Costos por falta de producción.
• Costos por negocio perdido
• Costos de reputación
4. Definición de las alternativas ante cada siniestro, acciones a seguir y sus responsables
5. Asignación de prioridades a las aplicaciones
6. Establecimiento de los requerimientos de recuperación
7. Elaboración de la documentación con las actividades y procedimientos a seguir ante cada contingencia probable hasta
restablecer el servicio del normal procesamiento de la información
8. Verificación e implementación del plan: comprende el entrenamiento del personal responsable y usuario y pruebas del
correcto funcionamiento del Plan desarrollado
9. Distribución y mantenimiento del plan con la realización de los simulacros previstos.
■ Contenido de un Plan de Contingencias:
1. Determinación de prioridades en materia de recuperación de aplicaciones, software de base y archivos de datos, en
función al grado de tolerancia con respecto a la interrupción.
2. Detalle del orden de procesamiento de tareas
3. Listas de notificación, números de teléfono, mapas y direcciones de responsables
4. Mecanismos de acoplamiento a los sistemas manuales durante interrupciones cortas.
5. Operaciones del mainframe y de las sedes remotas.
6. Disponibilidad de hardware alternativo: Propios o de Terceros (Hot sites, Warm sites, Cold sites)
7. Disponibilidad en la capacidad de telecomunicaciones: Rutas alternativas y Rutas diversificadas.
■ Requerimientos para un Plan de Contingencias: El Plan por sí solo no sirve si no hay:
1. Capacitación: Implica que el personal responsable del PC logre responder las siguientes preguntas:
a) ¿Qué debo hacer?
b) ¿Qué deben hacer los demás?
c) ¿Cuándo debo hacerlo?
d) ¿Cómo debo hacerlo?
e) ¿Con qué recursos debo hacerlo?
Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com
2. Recursos:
a) Análisis de las Necesidades 6
b) Inventario de recursos disponibles
c) Solicitud y Adquisición de recursos faltantes
d) Verificar el correcto funcionamiento de los recursos
3. Prueba del plan: Un plan se lo puede probar mediante:
a) Ejercicio de simulación
b) Simulacro
c) Emergencia / desastre
► Plan de Continuidad del Negocio: Es un plan de emergencia que se crea y se ejecuta con el objetivo de mantener la
funcionalidad de la organización en un nivel mínimo aceptable durante una contingencia. Es un plan que se encargar de sostener
funciones del negocio de una empresa durante y después de una interrupción a los procesos críticos del negocio.
■ Alcances o planes complementarios:
PLAN DE CONTINUIDAD DEL NEGOCIO

Plan Seguridad Informática

Plan de Comunicación Crisis Plan Continuidad de Negocio por Proceso

Plan de Emergencia Plan Contingencia TI

● Plan de Comunicaciones de Crisis: Contempla los procedimientos internos y externos que las organizaciones deben preparar
para establecer una comunicación con su personal, clientes y el público en general en aquellas situaciones de desastre o
catástrofes.
● Plan de Evacuación de Edificio (Plan de emergencia): Contempla los procedimientos que deben seguir los ocupantes de una
instalación ante una amenaza potencial a su salud, seguridad, ambiente o propiedad.
● Plan de Contingencia de TI: Contempla los métodos alternativos para hacer uso de los sistemas de soporte general y para
aplicaciones importantes del negocio.
● Plan de Continuidad de Negocio por proceso: Contempla los procedimientos orientados a restaurar las funciones esenciales
de una sede de la empresa (Ej.: una agencia, la fábrica, el almacén de ventas) en una sede alterna y realizar aquellas funciones
por un período máximo antes de retornar a las operaciones normales.
● Plan de Recupero de Desastres (DRP): Contempla los procedimientos orientados a responder a eventos importantes,
usualmente catastróficos que niegan el acceso normal por un período extendido.
■ Estructura:
1. Evaluación de Riesgos
2. Análisis de Impacto del Negocio Estrategia de Continuidad
3. Estructura organizativa PCN
4. Procesos y Procedimientos PCN
5. Plan de Pruebas PCN
■ Faces:
Fase I - Administrar el Riesgo
1. Evaluación del riesgo de interrupción
2. Análisis del impacto sobre el negocio
Fase II - Crear el Plan
1. Estrategia de Recuperación alternativas
2. Requerimientos críticos de Recursos de recuperación
3. Plan de Continuidad del Negocio
Fase III - Probar y Administrar el Plan
1. Administración del Plan
2. Prueba del Plan
■ Diferencias:
● El Plan de Contingencias: Este plan busca expresar ● Plan de Continuidad del Negocio: Este plan busca cumplir lo
claramente: siguientes objetivos:
▪ Qué recursos materiales son necesarios. ▪ Prevenir: Limitar al máximo la probabilidad de que tenga lugar
▪ Qué personas están implicadas en el cumplimiento del cualquier interrupción.
plan. ▪ Contener: Reducir el impacto de cualquier interrupción.
▪ Cuáles son las responsabilidades concretas de esas
▪ Recuperar: Asegurar una pronta recuperación.
personas y su rol dentro del plan.
▪ Qué protocolos de actuación deben seguir y cómo son. ▪ Transferir el riesgo residual

Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com


■ Niveles del sistema contingencias:
7
.
Nivel Directivo
Continuidad de negocio
(Gerencia ejecutiva)

Nivel gerencia Manejo de crisis


(Gerencia funcional)
Nivel mando medio Planes de contingencia
(Gerencia de línea)
Nivel operativo Procedimientos de emergencia
(Brigadista Guardia)

► Análisis de riesgo: Objetivos:


1. Análisis y reducción de riesgos a los que está expuesta la organización
2. Identificación de amenazas y vulnerabilidades
3. Identificación de riesgos potenciales – probabilidad – frecuencia - consecuencias
4. Determinar los niveles de aceptabilidad de riesgo – Alternativas
5. Compromiso de la Dirección
► Impacto en el Negocio:
■ Objetivos del Análisis de Impacto:
1. Definir los tipos de impacto (económicos, jurídicos, comercial, operacional, de imagen, etc.)
2. Identificar las funciones críticas de la organización y su interdependencia.
3. Identificar impacto entre la interrupción de cada una de ellas.
4. Identificar las funciones de recuperación y logística.
5. Identificar los recursos para recuperar funcionalidades mínimas y normales.
■ Tipos de Impacto:
1. Incremento de costos y gastos – cuantitativa
2. Peligro para las personas – cualitativa ( bajo – medio – alto) cuantitativa
3. Impacto operacional – cualitativa – cuantitativa
4. Impacto comercial – continuidad – confiabilidad – jurídica – cualitativa – cuantitativa
5. Impacto en calidad – en corto o largo plazo
6. Pérdidas de ingresos y beneficios – cuantitativa
7. Impacto ambiental – en la población o medio ambiente – sanciones – multas – imagen – cuantitativo
8. Impacto en la imagen – cualitativo en el corto plazo – cuantitativo en el largo plazo
9. Impacto en la moral del personal – cualitativa - cuantitativa
► Selección de Estrategias: Objetivos del desarrollo de estrategias:
1. Estudiar las alternativas posibles, ventajas, inconvenientes, costos incluyendo la medida de reducción de riesgo
2. Contrastar con las áreas la factibilidad de las estrategias
3. Necesidades externas, guardas de Back ups, centros de operación alternativos (Cold/Warm/Hot Sites)
4. Consolidar todas las estrategias con el OK de las unidades de negocios
5. Aprobación por la dirección
► Pruebas y Mantenimiento
Objetivos:
1. Mantenimiento actualizado del Plan
2. Preparación adecuada del personal
Y contar con:
1. Revisiones periódicas
2. Ejercicios de entrenamiento
3. Pruebas
► Aspecto económico de las medidas de seguridad: Se refiere a la relación costo/beneficio de implementar controles o
medidas de seguridad para proteger un activo de información. La pregunta a responder es ¿Cuánto y cuándo invertir en medidas
de seguridad? La respuesta consiste en implementar una medida de seguridad cuando el costo sea menor al nivel de riesgo
(probabilidad por impacto). De lo contrario la medida es antieconómica. El costo del control ha de ser menor que el activo que
protege.

Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com


SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN▐ RESUMEN
1
UNIDAD 7▐ AUDITORÍA DE LOS SISTEMAS DE INFORMACIÓN
► Control Interno y Auditoría de SI: Las funciones de control interno y auditoria informáticos. Sistema de control interno
informático. Tipos y metodologías
► Revisiones de auditoría: Entorno jurídico de la auditoría de los S. Herramientas para auditoría de SI. Principales áreas de la
auditoría. Del outsourcing, de la seguridad física, de la dirección informática, de la explotación, de bases de datos, de la
seguridad, de redes, de Internet, de aplicaciones, del desarrollo y mantenimiento de sistemas, del sistema de vigilancia y sobre
los datos de carácter general
► Contrato e Informe de auditorías de sistemas de información: El contrato de auditoría. El informe de auditoría. Ética del
auditor de los SI.

► Control Interno:
■ Concepto: Conjunto de métodos coordinados y medidas adoptadas dentro de una organización con el fin de:
1. Salvaguardar activos,
2. Asegurar la confiabilidad y corrección de los datos contables y extracontables
3. Promover la eficacia y eficiencia de las operaciones
4. Promover la adhesión a las políticas vigentes
■ El Control Interno se instrumenta a partir de:
a) Funciones Preventivas:
 Políticas Gerenciales
 Misiones y Funciones
 Esquemas de organización
 Normas y procedimientos
 Políticas de personal
 Etc.
b) Funciones de Control/Verificación:
 La función de línea, en todos sus niveles (control operativo)
 La función staff (auditoría)
► Auditoria:
■ Concepto general: Es una función de control independiente del sistema controlado, que en forma sistemática y organizada
debe:
 Comparar la característica o condición controlada, con respecto a las pautas, normas o elementos utilizados para medirla.
Es decir comparar el objeto con respecto al sensor.
 Determinar los desvíos, e
 Informar a quien ordena o contrata la auditoría, que jerárquicamente debe estar por encima del sistema auditado.
■ Concepto Moderno de Auditoría: La Auditoría ha cambiado de un enfoque de viejas nociones reactivas hacia una actitud
proactiva, con una fuerte inclinación hacia detección de fraudes, monitoreo continuo y capacidad para mejorar procesos del
negocio
■ Auditoría de Sistemas de Información (ASI): Proceso formal llevado adelante por especialistas en auditoría y en informática a
efectos de verificar y asegurar que los recursos y procesos involucrados en la construcción y explotación de los sistemas de
información cumplen con los procedimientos establecidos y se ajustan a criterios de integridad, eficiencia, seguridad, efectividad y
legalidad.
● Objeto de la ASI: El ámbito de la ASI se refiere al entorno informático que conforma:
1. Tecnología Informática (Oferta)
 Hardware y Software
 Tecnología de Comunicaciones y Base de datos
 Metodología para la construcción de aplicaciones.
2. Aplicaciones
3. Sistemas de Información (Demanda)
 Necesidades de Información
 Requerimientos del Negocio
● Áreas de Actividad de la A.S.I.:
1. Auditoría de la dirección (Plan Estratégico de Sistemas)
2. Auditoría del desarrollo (gestión de proyecto)
3. Auditoría de la Adquisición
4. Auditoría Seguridad (Seguridad Física, Seguridad Lógica, Evaluación de Riesgos, Plan de Contingencias)
5. Auditoría de la explotación y Mantenimiento (Utilización de sistemas, puesta en marcha, cambios de programas)
● Funciones de la A.S.I.:
1. Evaluación y verificación de controles y procedimientos relacionados con la función de informática
2. Verificación del uso eficiente de los SI.
3. Desarrollo de las actividades del área de auditoría informática de acuerdo a estándares normativos.
4. Evaluación de las áreas de riesgo y en consecuencia planificación de las tareas del área.
5. Realizar el monitoreo permanente de las actividades del área.
6. Realizar el monitoreo de la seguridad.
7. Monitoreo de la aplicación de procedimientos.
8. Realizar una adecuada información y seguimiento de las observaciones realizadas.

Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com


● Sensor: Unidad de medida, el estándar o la norma con la cual voy a medir o comparar el sistema de información. 2
 Normas internas: Algunas organizaciones de cierta envergadura suelen generar su propio conjunto de normas de
funcionamiento materializadas en manuales de procedimientos, cursogra-mas, flujogramas, organigramas,
documentación de sistemas, etc.
 Normas externas:
a. Profesionales:
• Informe 6 Área de Auditoría del CECyT: Pautas para el Examen de Estados Contables en un Contexto
Computadorizado.
b. Organismos de Control:
• Comunicación A 2659 del Banco Central de la República Argentina
• Pautas de Control Interno para Sistemas Computadorizados y Tecnología de Información de la SIGEN (Sindicatura
Gral. de la Nación)
c. Internacionales: C.O.B.I.T Objetivos de control para la información y la tecnología Relacionada, desarrollado por la
I.S.A.C.A. Asociación de Auditoría y Control de Sistemas de Información.
 Criterio del Auditor: Es el menos recomendable y en general el más utilizado. La principal crítica que se le puede hacer
como sensor es la falta de objetividad, ya que es la opinión del auditor sobre lo que debería ser, y por lo general suele ser
muy discutida, salvo casos de observaciones muy evidentes, o una muy buena fundamentación del criterio utilizado.
■ Riesgo de Auditoría: Es el riesgo que tiene un auditor como consecuencia de no haber detectado durante la revisión practicada
las fallas o irregularidades que, al ser conocidas, le hubieran hecho modificar el dictamen del informe y las recomendaciones
asociadas. La auditoría debe ser planeada y para ello es imprescindible una debida evaluación y categorización de riesgos para
priorizar los casos asignar recursos y aplicar los procedimientos de auditoría más convenientes.
● Componentes del riesgo de Auditoría:
1) Riesgo inherente: aquel que es propio de la actividad del ente o sistema, su naturaleza, estructura, actividad, magnitud,
etc. Está fuera de poder ser controlado por el auditor como para poder eliminarlo. Ejemplo: El dinero es el riesgo
inherente de cualquier empresa, pero también pueden existir otros tipos de estos riesgos, como por ejemplo, la nafta en
una YPF.
2) Riesgo de Control: son los que resultan de un sistema de control deficiente, incapaz de evitar o detectar fallas o
irregularidades en forma oportuna. Está fuera de poder ser controlado por el auditor como para poder eliminarlo, pero sus
recomendaciones deben contribuir a reducirlo.
3) Riesgo de Detección: son los que resultan de un deficiente planeamiento y/o ejecución de la auditoría, sea tanto en la
evaluación y categorización de los riesgos, como en la selección y/o aplicación de los procedimientos de auditoría. Es del
ámbito y tarea exclusiva del auditor.
● Evaluación y Categorización del Riesgo:
• Es la actividad que tiene como propósito medir el nivel de riesgo que presenta cada caso objeto de auditoría.
• Es altamente subjetiva.
• Depende del criterio, capacidad y experiencia del auditor.
• Constituye la base del plan de actividades, determinando el alcance y oportunidad de la revisión, así como también del
procedimiento de auditoría a emplear.
• Existen métodos para reducir el nivel de subjetividad en la evaluación y categorización de los riesgos.
• Los métodos establecen pautas y procedimientos para la evaluación.
■ Metodología de Análisis
● Pautas de Nivel Macro: Apoyan la fase del planeamiento que hace a un plan global del ámbito informático, determinando los
sistemas y/o áreas de mayor riesgo.
● Pautas de Nivel Micro: Se orientan a un subsistema o tarea puntual, que debieran mitigar o eliminar los riesgos y determinar
los procedimientos de auditoría.
■ Informe de Auditoría:
● Objetivos del Informe de Auditoría:
Objetivo Propósito Medios
Informar Brindar conocimientos oportunos y apropiados Clara y comprensible identificación de dificultades y
oportunidades de mejora
Persuadir Lograr aceptación y respaldo de las acciones Real y persuasivo respaldo de las conclusiones y
evidencia de su importancia
Obtener Resultados Originar Cursos de Acción Propósitos claros , prácticos y constructivos para
realizar los cambios necesarios
● Objetivos del Informe de Auditoría:
Introducción Se indica: Objetivo, Alcance y Posición de la auditoría frente al objeto auditado
Resultados Se indica: Evidencias y hallazgos claves obtenidos durante la revisión, que sean significativos y que
sirvan de base para las conclusiones
Conclusiones Se expone: el diagnóstico en función de los resultados obtenidos.
Ordenar: problema y causalidad (causa-efecto)
Incluir siempre opinión del personal auditado.
Recomendaciones Cursos de acción que se estimen pertinentes.
Importante: participación del personal auditado
Anexos Incluir: El detalle que respalda los hallazgos y explica el método empleado.
● Pautas para desarrollar el Informe de Auditoría: El informe debe tener un aspecto Directo, Preciso, Persuasivo, Prudente y
Constructivo, Oportuno, Expuesto conforme al destinatario, Orientado a Resultados

Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com

También podría gustarte