Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1
UNIDAD 1▐ GESTIÓN DE SISTEMAS Y TECNOLOGIA DE INFORMACIÓN
► Gobierno de TI: Alineamiento estratégico. Entrega de Valor. Administración de riesgos. Administración de Recursos.
Medición de desempeño. Aseguramiento independiente.
► Administración de Proyectos de TI. Selección de proyectos. Costo beneficio de los sistemas de información.
Administración de riesgo de un proyecto.
► Impacto ético, social y legal de las tecnologías de información: problemas éticos y sociales relacionados con las
tecnologías de información.
1. ► Gobierno Corporativo (o Gobierno societario): El concepto de Gobierno corporativo constituye el conjunto de principios,
políticas, procedimientos, estándares y normas que se utilizan para dirigir y controlar una entidad de cualquier naturaleza, tamaño
o condición, de una forma ética, equitativa y responsable. Las buenas prácticas de gobierno corporativo garantizan, con
razonabilidad, un mejor uso de los recursos de las entidades, contribuyen a una mayor transparencia contable y financiera y
reducen los problemas de información no confiable. (Cátedra de SIG, Gobierno Corporativo Armando M Casal). Quienes utilizan
el gobierno corporativo son por ejemplo:
- La Comisión nacional de valores (CNV),
- Las Normas Internacionales de Información Financiera (NIIF)
- El Banco Central de la República Argentina (BCRA)
■ La Gobernabilidad de Tecnología de Información (Gobierno de TI):
● Concepto 1: El gobierno de TI se refiere a la administración y regulación de los sistemas de información a través de estándares
y buenas prácticas para el logro de sus objetivos. La gobernabilidad de TI forma parte integral del gobierno corporativo. (La
Cátedra de SIG)
● Concepto 2: El gobierno de TI integra e institucionaliza buenas prácticas para garantizar que TI soporte los objetivos del
negocio. De esta manera, facilita que la empresa aproveche al máximo su información, maximizando beneficios, capitalizando
oportunidades y ganando ventajas competitivas (COBIT)
● Objetivos:
1. Identificar el valor estratégico de la gestión eficiente de Tecnología de la Información que acompaña al desarrollo
sostenido del negocio.
2. Dirigir a la organización hacia el logro de sus metas.
3. Ayudar al logro de los objetivos del negocio.
4. Ayudar al balanceo de los riesgos y la obtención de retornos de las inversiones.
● Necesidad de un marco de trabajo para el gobierno de TI:
A) ¿Por qué?: La alta dirección necesita saber si con la información administrada en la empresa es posible: • Garantizar el logro
de sus objetivos.
- Tener suficiente flexibilidad para aprender y adaptarse.
- Contar con un manejo juicioso de los riesgos que enfrenta.
- Reconocer de forma apropiada las oportunidades
B) ¿Quién?: El gobierno de TI es responsabilidad de los ejecutivos, del consejo de directores y consta de liderazgo, estructuras y
procesos organizacionales que garantizan que TI en la empresa sostiene y extiende las estrategias y objetivos organizacionales.
C) ¿Que aporta?
- Brinda un enfoque de negocios que permita la alineación entre las metas de negocio y de TI.
- Establece una orientación a procesos para definir el alcance y el grado de cobertura, con una estructura definida que
permita una fácil navegación en el contenido.
● Áreas claves de focalización del Gobierno de TI:
▪ Alineamiento estratégico: Enfocada en garantizar el vínculo entre el plan de negocio y
los planes de TI; en definir, mantener y validar la propuesta de valor de TI, así como
alinear las operaciones de TI con las del negocio.
▪ Entrega de Valor: Se refiere a ejecutar la propuesta de valor de TI a lo largo de todo su
ciclo de entrega, asegurando que TI genere los beneficios prometidos a la estrategia del
negocio, concentrándose en optimizar costos y en brindar el valor intrínseco de TI
(Proveer calidad adecuada, a tiempo y dentro del presupuesto).
▪ Administración de riesgos: Se requiere:
- El conocimiento de los riesgos por parte de la junta directiva y la alta gerencia,
- Un claro entendimiento del apetito de riesgos de la empresa,
- Comprensión los requisitos regulativos,
- Transparencia de los riesgos significativos para la empresa
- Asignación de las responsabilidad de la administración de riesgo y,
- La administración proactiva de riesgo.
▪ Administración de Recursos: Se refiere a la inversión óptima y a la administración adecuada de los recursos críticos de TI:
- Aplicaciones, información, infraestructura y gente.
- Optimización del saber, del conocimiento e la infraestructura.
▪ Medición de desempeño: Consiste en el seguimiento y monitoreo de la implementación de la estrategia considerando:
- La finalización de proyectos,
- Uso de recursos,
- Entrega de servicios y desempeño de los procesos,
- Uso de "Balanced Scorecard", para traducir la estrategia en metas alcanzables y medibles.
B. Método del total ponderado: Este método asigna de manera subjetiva ponderaciones a las distintas
características/criterios del sistema para luego calcular los totales ponderados
C. Modelos de Presupuestación de Capital para proyecto de TI: Se basan en el Flujo de fondos positivos y negativos
proyectados. Y sobre estos valores se aplican los métodos como:
i) Método de recuperación: Representa el tiempo necesario para recuperar la inversión inicial.
ii) Tasa de retorno de la inversión (ROI): Representa a la tasa de rendimiento del proyecto.
iii) Valor presente neto (VAN): Es el valor presente de los flujos netos incluyendo la inversión inicial descontados a una
tasa de interés del costo del dinero en el tiempo.
iv) Tasa interna de rendimiento (TIR): Resultado que se espera de una inversión tomando en cuenta el valor del dinero
en el tiempo.
► Administración de riesgo de un proyecto: Los proyectos de TI tienen riesgos específicos, que se observan en las siguientes
dimensiones:
• Tamaño del proyecto: Cuánto más grande es el proyecto (en tiempo, recursos, el número de unidades organizativas
involucradas, características técnicas, etc.) mayor es el riesgo.
• Estructura del proyecto: Cuando un proyecto es más estructurado y menos sujeto a cambios en su desarrollo es menor el
riesgo. Actualmente los cambios ocurren continuamente y los proyectos deben poder adaptarse a los cambios.
• Experiencia con la tecnología: Depende de la familiarización del equipo tecnológico que utilizara el proyecto con la
organización, el software y con experiencia en el sistema.
■ Factores más comunes de cancelación de proyectos % de Respuestas
Requerimientos incompletos 13,10%
Falta de involucramiento del usuario 12,40%
Falta de recursos 10,60%
Expectativas Irreales 9,90%
Falta de soporte gerencial 9,30%
Requerimientos y especificaciones cambiantes 8,70%
Falta de Planificación 8,10%
No se necesitaba mas 7,50%
Falta de Gestión IT 6,20%
Analfabetismo Técnico 4,30%
Otros 9,90%
► Datos: Es la mínima unidad semántica que se corresponde con la expresión de algún hecho no interpretado. Los datos son
considerados como irrelevantes para el apoyo a la toma de decisiones ya que no dicen nada sobre el por qué de las cosas.
Por ejemplo: Un número telefónico o un nombre de una persona son datos que, sin un propósito.
1 ► La Información: Es un conjunto de datos procesados y que tienen un significado (relevancia, propósito y contexto), y que por
lo tanto son de utilidad para quién debe tomar decisiones, al disminuir su incertidumbre. Los datos se pueden transforman en
información al añadirle una Contextualización, una Categorización, Calculándolos, Corrigiéndolos, Condensándolos, etc.
■ Observación: Poseer información no asegura la buena comunicación, ni la adecuada resolución de problemas o toma de
decisiones, pero sienta las bases para estos procesos.
■ Características (10):
1. Relevante: Mejora y aporta a la toma de decisiones.
2. Accesible: Facilidad de obtenerla
3. Oportuna: Menor tiempo desde la ocurrencia del evento y la información en manos de los receptores. Cuando este
intervalo de tiempo es corto decimos que la información es en Tiempo Real.
4. Precisa: Comparación de datos con el evento real. El grado de precisión necesario dependerá del contexto.
5. Comprensible: Clara sin ambigüedades
6. Imparcial: No puede ser alterada preconcebidamente
7. Confiable o verificable: Debe provenir de fuentes fidedignas. Varias personas pueden llegar a la misma conclusión
8. Manipulable: Debe ser fácil de procesar e interpretar.
9. Cuantificable: Con valor, sin conjeturas ni rumores
10. Efectiva en costo: La utilidad que presta debe ser mayor al costo por obtenerla.
■ Errores comunes (3):
1. El exceso de información: Este primer defecto se refiere tanto a la existencia de muy grandes cantidades de
informaciones diferentes y de todo tipo, muchas veces redundantes y muchas otras no utilizadas, como así también al
exceso de detalle y la minuciosidad extrema en la formulación y presentación de información necesaria.
2. La generalización extrema: Este error hace referencia a la manifestación generalizada de sobreentendidos - que
muchas veces no lo son tanto- y que pueden llevar a motivar errores de comprensión o interpretación de la información.
En este sentido, vale la pena destacar que la Información debe ser la necesaria, ni más ni menos.
3. El "exactismo”: La información debe brindar una razonable visión de la realidad que intenta describir, y no
necesariamente una exacta descripción de la misma, si los objetivos perseguidos con su uso no ameritan tal grado de
precisión.
■ Los focos de atención de la información: Existen distintos focos de atención a considerar en el tratamiento de la información,
según sea el ángulo que se elija para hacerlo.
● Perspectiva situacional: Desde la perspectiva la empresa dentro del entorno en que actúa, podemos identificar dos tipos
básicos de Información: la Información interna y la Información del contexto. Para explorar este foco de atención recurriremos a
una adaptación de la técnica de adquisición de conocimiento conocida como "La Ventana de Johari"
(1) (2)
EMPRESA CONOCE EMPRESA CONOCE ■ Plano empresa: Comprende la
CONTEXTO CONOCE CONTEXTO NO CONOCE información interna referida a la
EMPRESA organización, y cada cuadrante muestra
(3) (4)
las posibles combinaciones
EMPRESA NO CONOCE EMPRESA NO CONOCE
conocimiento/desconocimiento a que
CONTEXTO CONOCE CONTEXTO NO CONOCE
tanto ésta como el entorno están
(a) (b)
sometidas.
EMPRESA CONOCE EMPRESA CONOCE
■ Plano contexto: Pero en este caso
CONTEXTO CONOCE CONTEXTO NO CONOCE
con referencia a la información externa a
CONTEXTO (c) (d) la empresa que puede tener algún
EMPRESA NO CONOCE EMPRESA NO CONOCE efecto sobre ella.
CONTEXTO CONOCE CONTEXTO NO CONOCE
• El cuadrante (1) permite ver que existe información interna que tanto la empresa como el entorno conocen. En este caso
la fuente de información será siempre, en primera instancia, la propia empresa (aunque pueda variar el responsable de la
divulgación de los datos: por ejemplo, la publicación de los balances por parte de periódicos especializados), quien
proporcionará tanto interna como externamente la información sobre las condiciones interiores de la misma.
• En el cuadrante (2) aparece aquella información que la empresa conoce y que quiere reservar para si, sin darla a
publicidad. Entra en este cuadrante toda información de carácter estratégico y de manejo de la organización (información
confidencial).
• En el cuadrante (3) se muestra la información interna a que el contexto tiene acceso, y que por diversos motivos la
empresa desconoce. Suele presentarse este caso en los análisis y proyecciones que la competencia lleva a cabo sobre
nuestra organización, y que por falta de una adecuada metodología de trabajo nosotros no estamos en condiciones de
percibir.
Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com
• En el cuadrante (4) se ubica la información a la que ni la propia empresa ni el contexto pueden acceder.
• En el (a) aparece aquella información del contexto que afecta a la empresa y que todos conocemos porque esta última no 2
encuentra restricciones para su divulgación.
• En el (b) la conocida por la empresa y desconocida por los demás. Como la del cuadrante (2) es también información de
carácter reservado que la empresa guarda para sí.
• En el (c) está aquella información disponible por los demás pero no accesible para la propia empresa.
• En el (d), encontramos aquella información por todos desconocida.
De esta manera, entonces, la información debe tender a proporcionar a la empresa los datos internos (cuadrantes (1) y (2) ) y
externos (cuadrantes (a) y (b) ) disponibles, y procurar incorporar aquellos que, siendo conocidos por los demás, no son
manejados por la propia organización (cuadrantes (3) y (c) ).
● Perspectiva temporal: La información debe atender al:
• Pasado, porque sirven de base para las comparaciones que permiten determinar los vaivenes empresarios y la situación de la
organización en épocas distintas, y también porque son un elemento referencial clave para el planeamiento y la presupuestación.
• Presente, porque va indicando la calidad y la dirección del desarrollo de los acontecimientos, y marca la realidad a la fecha.
• Futuro, por último, porque sin descuidar lo que pasa hoy, permite poner un ojo en el mañana y gerenciar por anticipación.
● Perspectiva operacional: Este foco de atención apunta a definir la dirección de la información contable hacia los aspectos
patrimoniales, económicos y financieros de la gestión. Efectivamente, todo análisis situacional, como de evolución, deben partir de
"lo que tengo, me deben y debo" (aspectos patrimoniales), de los resultados que obtengo con mi gestión operativa (aspectos
económicos) y con el manejo del dinero o elementos que lo representen (aspectos financieros).
● Perspectiva Funcional: Este foco de atención apunta al planeamiento, el control y de la toma de decisiones. Podemos afirmar
que esta perspectiva se nutre de las anteriores para su eficiente funcionamiento. La información para el planeamiento debe sus
orígenes tanto al interior como al exterior de la empresa; al pasado como al presente (que confluyen en el futuro); al patrimonio, a
los aspectos económicos y a las finanzas de la empresa; todo ello en una interrelación ordenada de factores que presente una
clara visión de la realidad posible.
■ La información en la administración y los negocios: La información en las organizaciones posibilita:
• El conocimiento y el control de cumplimiento de los objetivos y los cursos de acción planificados
• El conocimiento del funcionamiento interno de la organización
• La medición de los resultados operativos y el control de las responsabilidades
• La toma de decisiones estratégicas y tácticas
• Reduce la incertidumbre
• El conocimiento y el control externo de su actividad
• La oportunidad de encarar con éxito nuevos negocios y/o actividades
■ La Información en relación a los niveles estructurales de las Organizaciones:
En cualquier tipo de estructura empresaria clásica, la
pirámide organizacional está constituida básicamente
por diversos niveles o estratos que se sustentan y
condicionan mutuamente dando unicidad y
homogeneidad al conjunto. Cada nivel tiene funciones
distintas y particulares que generan información para el
resto de las demás funciones. Por lo general las
responsabilidades son específicas de cada estrato y
complementarias entre sí, constituyendo la unión de
todas ellas la esencia del trabajo grupal.
■ Las normas Internacionales de Información Financiera (NIIF): Uno de los objetivos de los mercados globalizados, es contar
con información financiera homogénea de las empresas que intervienen a nivel mundial. En tal sentido se dictaron la Normas
Internacionales de Información Financiera, las cuales una sección donde se caracterizan las cualidades que debe contener la
información preparada, ellas son:
● Características (4):
1. Comprensibilidad: Que incluye sencillez y claridad, informando elementos adicionales de cada norma o en su ausencia
el hecho que ayude a entender la transacción reflejada. Pero el usuario de la información deberá familiarizarse con las
formas de preparación y métodos de valoración y el emisor debe preparar la información de una forma amigable pero
siempre cumpliendo con las normas y el marco conceptual.
2. Relevancia: la información tiene importancia relativa cuando su omisión o presentación errónea puede influir en las
decisiones económicas de los usuarios, tomadas a partir de los estados financieros. En este sentido tener en cuenta los
usuarios de la información son los que marcarán la información relevante.
3. Fiabilidad de la Información: La información presentada debe estar libre de error significativo y de sesgo o prejuicio y
que representa la imagen fiel de la organización.
4. Comparabilidad de la Información: de igual empresa entre períodos. Aplicación constante de normas excepto que se
prevea específicamente.
► Toma de decisiones:
■ Tipos de decisiones (3): Determinar la forma de tomar una decisión está en función de los problemas que se analizan:
● Problemas No Estructurados: Quien toma la decisión debe establecer los puntos de vista para la definición del problema y los
criterios de evaluación. Las decisiones son Unicas, No Rutinarias. Existe incertidumbre. Requieren juicio.
● Problemas Estructurados: Las decisiones son repetitivas, rutinarias y cuentan con un procedimiento definido para tomarlas.
Existe certidumbre.
● Problemas Semiestructurados: En este tipo sólo parte del problema tiene una respuesta ya definida y proporcionada por un
procedimiento que es aceptado. Por lo tanto existe riesgo
Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com
■ Niveles de Toma de Decisión:
● Nivel estratégico: Este nivel tiene como responsabilidad definir la 3
planeación estratégica de la empresa especificando los objetivos y
políticas de la organización, y la asignación de recursos para su
ejecución. Los requerimientos que requiere este nivel son datos
externos y subjetivos.
● Nivel Táctico: Este nivel tiene como responsabilidad el control
administrativo de la organización; esto es asegurar que se obtengan
los recursos y se empleen en forma eficaz y eficiente. Incluye la
localización de Plantas, la creación de nuevos Productos, el
establecimiento y seguimiento de Presupuestos. Los requerimientos
que requiere este nivel son algunos datos externos y subjetivos
● Nivel de Conocimiento: Evalúa nuevas ideas; conocimiento.
● Nivel Operativo: Este nivel tiene como responsabilidad el Control Operativo de la organización; esto es asegurar que las tareas
específicas se lleven a cabo de manera eficaz y eficiente. Implica el uso efectivo de los recursos para ejecutar las operaciones con
las Restricciones del presupuesto. Cabe destacar que las decisiones operativas son programables de corto plazo. Los
requerimientos que requiere este nivel son datos internos y objetivos. Ejemplos: Un vendedor de una farmacia ingresa en línea los
datos de la receta de un cliente. El sistema consulta el stock y en caso de no haber stock, se aplican reglas de decisión
programadas y el sistema muestra en la pantalla medicamentos sustitutos de los que hay stock.
► El Proceso Informático: Comprende:
• La recopilación de los datos a ser procesados.
• Su procesamiento.
• La emisión de información en base a los datos procesados.
• El análisis crítico y la evaluación de la información emitida.
• La distribución de la información.
• La retroalimentación ("feedback").
• La modificación de los parámetros para posteriores controles.
• La toma de decisiones implícita en cada paso anterior.
► Sistemas de Información: Conjunto de recursos técnicos, humanos y económicos, interrelacionados dinámicamente y
organizados en torno al objetivo de satisfacer las necesidades de información de una organización para la gestión y la correcta
adopción de decisiones.
■ Elementos:
● Tecnología TI: Hardware, Software, Procedimientos manuales, Base de Datos.
● Organización: Modelos para Análisis, Planeación, Control, y Toma de decisiones.
■ Cualidades de un buen Sistema Informático:
1. Fácil operatividad (amigable respecto al usuario)
2. Documentable respecto a su operatividad y estructura
3. Con ayudas mediante asistentes
4. Presentación de formatos comprensibles y agradables
5. Con resultados de información específica para cada nivel de usuarios
6. Modular respecto a su integración (ámbito aplicativo)
7. Confiable en los procesos de captación, almacenamiento y obtención de la información (seguridad e integridad)
8. Flexible en su funcionalidad: Capaz de adaptarse a las nuevas exigencias del contexto externo (Nuevas alícuotas)
9. Con capacidad para interactuar con otros sistemas: Capaz de utilizar el sistema de factura online, por ejemplo
10. Parametrizable (adaptable)
11. De costo aceptable
■ Los Sistemas de Información no son una extensión de la ciencia de la computación, sino una extensión de la teoría de
la administración y de la organización: Los procesos fundamentales de los SI están más relacionados con los procesos
organizacionales y la efectividad organizacional que con los algoritmos computacionales.
■ S.I. para la Planificación Estratégica: Requiere de información resumida, principalmente externa (perspectivas económicas de
la organización, actualidad y perspectiva del medio ambiente político, Competidores, Mercado, Sustitutos, etc.)
■ Relación con Otras Disciplinas
● Contabilidad Financiera: ● Contabilidad Gerencial:
• Objetivo: Estados Contables • Objetivo: Costos y Presupuestos
• Orientada a: Inversionistas • Orientada a: Control Administrativo (Gerentes)
• Decisiones: Administrativas • Decisiones: Gerenciales
● Investigación de Operaciones: ● Teoría de la Administración y Organización:
• Énfasis en enfoques sistémicos para la resolución de problemas • Teoría del comportamiento de la organización
• Uso de modelos matemáticos y estadísticos en el análisis • Teoría del comportamiento de las personas en la toma de
• Búsqueda de decisiones óptimas o políticas de optimización decisiones
● Computación: • Motivación individual
• Algoritmos • Procesos en grupo y toma de decisiones en grupo
• Hardware • Técnicas de liderazgo
• Software • Procesos de cambio organizacional
• Estructuras de datos • Estructura organizacional y diseño
■ Sistemas de automatización de oficinas (OAS): Consisten en aplicaciones destinadas a ayudar al trabajo diario del
administrativo de una organización, forman parte de este tipo de software los procesadores de textos, las hojas de cálculo, los
editores de presentaciones, los clientes de correo electrónico, etc.
Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com
■ Sistemas de Información para la Administración/Gestión (S.I.G. o MIS): Es un sistema de información basado en
computadora que surge de la interacción colaborativa entre personas, tecnologías y procedimientos. Los SIG tienen como objetivo 4
principal mostrar una visión general de la situación de la empresa. Consecuentemente, estos muestran la situación de las
operaciones regulares de la empresa para que los directivos puedan controlar, organizar, planear y dirigir.
● Requiere las siguientes clases de información:
1. Funcionamiento planeado (normas, metas, presupuestos)
2. Desviaciones observadas
3. Explicación de las desviaciones
4. Análisis de los posibles cursos de acción (posibles decisiones)
● Elementos principales:
1. Base de datos operacional
2. Pueden incluirse datos externos para benchmarking (índices de costo, participación de mercado, tasas de interés, etc.)
● Perspectiva de los Usuarios: ¿Qué es SIG?: Es un sistema integrado usuario-máquina para proveer información que apoye
en una organización, a las operaciones, la administración, y las funciones de toma de decisiones.
▪ Sistema Integrado / Bases de Datos: El SIG suministra la base para la integración del procesamiento de información en la
organización. Si no existe integración de los procesos las aplicaciones individuales pueden ser inconsistentes e incompatibles.
Podrían darse desarrollos redundantes en aplicaciones separadas, dado que una aplicación puede servir para más de una
necesidad. Se requiere una planeación conjunta del SIG. Se deben estandarizar datos y procedimientos, facilitando la auditoría y
el control. Separar las aplicaciones de las Bases de Datos.
▪ Sistema – Usuario?: Ante todo, es importante tener en cuenta que el diseño de un SIG deberá atender a las necesidades del
Usuario sin que el mismo sea experto en computación para garantizar su uso eficiente, es decir, el sistema debe ser amigable
para el usuario. Conceptualmente un SIG puede existir sin computadores, pero es la potencia de las computadoras lo que hace
factible el SIG.
► Conceptos de organización de archivos: Un sistema efectivo de información da a los usuarios información exacta, oportuna y
relevante.
- La información exacta está libre de errores.
- La información es oportuna cuando está disponible en el momento que la requieren los encargados de la toma de decisiones.
- La información es relevante cuando es útil y adecuada para los tipos de trabajo y decisiones que la necesitan
► Jerarquía de datos.
Un sistema de cómputo organiza los datos en una jerarquía
Base de Datos Ej.: Alumnos + Profesores + Materias +...+
que empieza con bits y bytes y avanza a campos, registros,
archivos y bases de datos (vea la figura 6‐1). Un bit
representa la unidad más pequeña de datos que puede
Archivo Ej.: Archivo de Alumnos
manejar una computadora. Un grupo de bits, llamado un
byte, representa un carácter, el cual puede ser una letra, un
número u otro símbolo. Una agrupación de caracteres en
Registro Ej.: Edad + DNI + Lugar de Nac. + Domicilio +…+
una palabra, un grupo de palabras o un número completo
(como el nombre o la edad de una persona) se llama campo.
Un grupo de campos relacionados, como el nombre de un
Campo Ej.: Edad ó DNI ó Lugar de Nac. ó Domicilio ó...
estudiante, el curso que toma, la fecha y el grado, conforma
un registro; un grupo de registros del mismo tipo se llama
archivo y finalmente un conjunto de archivos conforman una
Byte Ej.: 00000011, 00001011,..
Base de datos
Bit 0ó1
● Inconsistencia de datos:
Ocurre cuando existe información contradictoria o incongruente en la
base de datos. Sólo se produce cuando existe redundancia de datos.
La inconsistencia consiste en que no todas las copias redundantes
contienen la misma información. Esto puede suceder, por ejemplo,
cuando se actualiza el dato en un lugar, pero el dato duplicado en
otro lugar no es actualizado.
● Incongruencia de datos:
Ocurre cuando existe una falta de conexión entre datos, es decir,
Si tenemos una tabla alumno, en la tabla materia, solo debería figurar el campo calve del alumno para que el resto de los datos se
puedan referenciar (Relación) automáticamente sin problemas y sin duplicar información.
■ TABLA ALUMNO
■ TABLA MATERIA
(*) NOTA1: La importancia que tiene el campo clave del alumno es de suma utilidad
para relacionar la tabla de alumno con la tabla de materia ya que si no existirá dicho
campo clave las tablas estarían aisladas y por lo tanto existiría una incongruencia de
datos.
(*) NOTA2: Nótese que en la tabla materia, existe una dependencia funcional ya que
“Núm. materia” es el campo clave de las materias, pero “Matricula” nada tiene que ver
con los datos de esta tabla. Es decir, existe una dependencia incompleta de atributos
y esto nos da el pie para aplicar la segunda forma normal
(*) NOTA3: Nótese que en la tabla alumno, existe una dependencia transitiva ya que las carreras dependen del nombre y el
nombre, a su vez, depende del código clave de matrícula. Esto nos da el pie para aplicar la tercera forma normal
► Escenario actual: En la actualidad contamos con un conjunto de tecnologías avanzadas que nos permiten integrar y analizar
información de bancos de datos. El análisis de esta información puede ser útil para tener conocimiento sobre las tendencias, la
performance de los negocios, para segmentar la información o para encontrar la correlación en los datos con el objeto de generar
acciones con valor agregado para el negocio y servir de soporte a los procesos de toma de decisiones.
■ Sistema de inteligencia de negocios (BIS) o Business Intelligence: Es un conjunto sofisticado de Herramientas y
Tecnológicas; que brindan soporte a todas las fases del proceso de toma de decisiones de los ejecutivos; con el objeto de mejorar
las ventajas competitivas de la organización, a través de mejores decisiones y que son utilizadas por los llamados Trabajadores
del Conocimiento. (Howard Dresner - “The Gartner Group”)
■ Sistema de almacenamiento:
● Sistema Procesamiento de Transacciones En Línea (OLTP): Es una
herramienta tecnológica constituida como un software de BD orientado a facilitar
la entrada de datos, la recuperación y procesamiento de transacciones (gestor
transaccional) que se efectúan en una empresa. Los paquetes de software para
OLTP se basan en la arquitectura cliente-servidor ya que suelen ser utilizados
por empresas con una red informática distribuida. Inputs: transacciones,
eventos. Procesamiento: actualización. Outputs: informes detallados, consultas.
Usuarios: personal de operaciones.
● Herramienta Procesamiento Analítico En Línea (OLAP): Es una
herramienta tecnológica constituida como un software de BD utilizado en la
Inteligencia de negocios (Business Intelligence). OLAP está orientado a la
consulta y análisis de grandes cantidades de datos para extraer algún tipo de
información útil para la empresa como por ejemplo tendencias de ventas,
patrones de comportamiento de los consumidores, elaboración de informes
complejos… etc. Este sistema es típico de los datamarts.
La disponibilidad de esos datos es un importante activo para cualquier organización, en la medida en que puedan ser
transformados en información de interés, utilizando técnicas y métodos de Data Mining. En efecto, Data Mining, también
referenciado como Descubrimiento del Conocimiento en Bases de Datos (Knowledge Discovery in Databases o KDD), ha sido
definida como el proceso de extracción no trivial de información implícita que se considera como oculta dentro de un data
Warehouse, y que será potencialmente útil para que los decisores de una organización transformen dicha información en
conocimiento en cuanto a patrones de conducta, tendencias de venta o de consumos, entre otros.
■ Técnicas que utiliza Data Mining:
Análisis estadístico, Inteligencia Artificial (Machine Learning), Bases de Datos la lógica neuronal, la lógica difusa, el análisis
multidimensional, la visualización de datos y los agentes inteligentes.
■ Ejemplo: Si en un supermercado se encuentra una mina de dato relacionada al consumo frecuente de dos tipos de productos,
por ejemplo vino y queso, una de las decisiones estrategias de los gerente de ventas podría consistir en ubicar lo productos en
posiciones extremadamente separadas con el objetivo de que, el consumidor, tenga que recorrer todo el supermercado para
comprar estos dos productos. En el trayecto, el consumidor habrá visto más de una promoción de ventas interesante
incrementando así las posibilidades de su realización.
■ Los pasos para seguir un proyecto de Minería de Datos / Data Mining:
1. Comprensión del negocio y del problema que se quiere resolver.
2. Filtrado de datos
3. Selección de variables
4. Realizar la limpieza de los datos
5. Seleccionar los métodos para la selección de los atributos
6. Extracción de Conocimiento, se obtiene un modelo de conocimiento, que representa patrones de comportamiento observados
en los valores de las variables del problema o relaciones de asociación entre dichas variables.
7. Interpretación y Evaluación, se procede a su validación; donde se comprueba que las conclusiones que arroja son válidas y
suficientemente satisfactorias.
► Conocimiento: Es una mezcla de experiencia, valores, información y sabiduría que sirve para la incorporación de nuevas
experiencias e información, y que será útil para la acción o la toma de decisiones. Se origina y aplica en la mente de los
conocedores. Para que la información se convierta en conocimiento es necesario realizar acciones como: Comparación con otros
elementos, Predicción de consecuencias, Búsqueda de conexiones, Conversación con otros portadores de conocimiento.
ARTICULO 1° (Objeto)
● ¿Cuál es el sentido de tantos datos?: Tomar decisiones! Big data, inteligencia artificial y software de análisis están cambiando
la manera en que las empresas deciden sobre sus negocios.
- Método científico vs método A/B (Test, experimentos con más de dos variantes, máquina de dio)
Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com
- Expertos vs datos
● ¿De utilidad? ¿Para quién?: 2
- Gigantes De Internet → Google Fb → Ws ..
- Gobiernos → Político, Agencias De Seg-Salud → Impositivo
- Comercial Ventas → Directas → Marketing
- BD Como Negocio En Si → Generadoras De Datos Privadas → Generadoras De Datos Publicos
- Académicos → Científicos → Profesionales
- No Deseados → Delincuencia Terrorismo
● Técnicas inteligentes:
1. Google Trends: Tendencias de búsqueda de Google es una herramienta de Google Labs que muestra los términos de
búsqueda más populares del pasado reciente. Las gráficas de Google Trends representan con cuánta frecuencia se
realiza una búsqueda de un término particular en varias regiones del mundo y en varios idiomas.
● Primeros pasos para implementar Big Data en tu organización:
1. Detectar cuánto valor puede ofrecer el Big Data a la empresa
2. Qué cosas no estamos haciendo y qué nos gustaría hacer
3. Qué información no está siendo captada, ni analizada y proceder a identificarla
4. Y qué información ha sido descartada y es útil para la compañía
5. Una vez realizada esta prospección dentro del cliente, PowerData identifica el proyecto más adecuado para su compañía
y lo lleva a cabo de mano de los mejores especialistas
(*) PowerData: Ofrece un servicio y una tecnología acorde a la necesidad del cliente y siempre mirando por la rentabilidad del
proyecto.
● Ventajas competitivas tras una correcta estrategia de Big data:
1. Una mejora tecnológica supondrá una mejor capacidad de captación de datos, no solo en cuanto a volumen, sino también
en variedad y velocidad de captación.
2. Costo bajo para la escalabilidad en comparación a las tecnologías actuales de DWH, CUBOS, ODS, entre otras.
3. Esos datos que hayamos captado nos ayudarán a una toma de decisiones inteligentes dentro y fuera de la compañía,
viendo una rentabilidad a medio plazo.
4. La información captada ayudará a la empresa a entrar en un proceso de mejora continua gracias a toda esa información,
así como rediseñar sus propios productos.
5. La segmentación y personalización de las acciones hará más efectiva y rentable todas nuestras decisiones.
6. El rápido y fácil acceso a la información dentro de la empresa ayudará a tener un mejor rendimiento corporativo.
■ El fin de la Privacidad: Cuando se habla de Big Data a menudo surge el debate en torno a la privacidad de los datos
personales y financieros de los ciudadanos. Mientras que para los negocios, el análisis de los datos extraídos de internet o de los
dispositivos móviles supone una oportunidad, para los internautas significa una pérdida de control de la información personal
● Llegaron los Databroker: Navegar por internet es hacerlo por una calle en la que todos se quedan con una parte de tu vida. En
cada «clic» se deja un rastro que dibuja a la perfección quién es el usuario o qué piensa; sus gustos, su ideología, si está casado y
hasta cuándo se pone enfermo. Parecería que esos datos quedan en un limbo infinito: los usuarios no le prestan atención y las
empresas no saben muy bien qué hacer con ellos. Y sin embargo hay alguien que gana miles de millones con esa información.
Los «Data Broker», o «corredores de datos», son los grandes beneficiados del negocio de las bases de información en internet. Su
trabajo consiste en conocer la vida de los «navegantes» sin que ellos se enteren y vender su información en formato de
tendencias, modismo, o alguna característica de interés para los consumidores, que por lo general son empresas. Los datos de
más de 500 millones de personas se estudian al instante en servidores inmensos. Un reportaje del New York Times desvelaba
que en Arkansas 23.000 procesadores trabajan sin descanso para recopilar y analizar información para la empresa Acxiom. Pero
Acxiom no es más que uno de los muchos gigantes invisibles que se alimentan de esta industria casi secreta. Hasta que un
informe del Senado de Estados Unidos los sacó de su anonimato: denunció el poder que nueve empresas de «data brokers» están
acumulando desde la oscuridad. Y la denuncia puso en evidencia lo que algunos sospechaban: que conocen y controlan todo
sobre los usuarios. Un informe del Senado puso nombre a estas empresas y denunció sus prácticas
Son Acxiom, Corelogic, Datalogix, eBureau, ID Analytics, Intelius, PeekYou, Rapleaf, Recorded Future. Pero no importa mucho,
porque ni usted ni nadie había oído hablar de ellas, aunque ellas saben todo de casi todos.
► Aplicaciones empresariales:
■ Sistema de planificación de recursos empresariales (ERP):
▪ Concepto de cátedra: Es un sistema empresarial internacional dirigido por un paquete integrado de módulos de software que da
soporte a los procesos internos básicos de un negocio.
▪ Concepto de internet: Un ERP es un conjunto de sistemas de información que permite la integración de ciertas operaciones de
una empresa, especialmente las que tienen que ver con la producción, la logística, el inventario, los envíos y la contabilidad. El
ERP funciona como un sistema integrado, y aunque pueda tener menús modulares, es un todo. Es decir, es un único programa
con acceso a una base de datos centralizada.
▪ Ejemplo: ONYX ERP, es un ERP que además de ser un programa de gestión para PYMEs, está integrado con el programa de
contabilidad ONYX FINANCIALS, con el programa de control de procesos de calidad ONYX CALIDAD, etc.
● Beneficios:
1. Calidad y eficiencia: Proporciona la estructura para integrar y mejorar los procesos de negocio.
2. Disminución de costo: En procesamientos, recursos de IT, inventarios y otros.
3. Apoyo a la toma de decisiones: Agiliza del flujo de información interfuncional.
4. Agilidad empresarial: Echa abajo los muros funcionales/departamentales de información sobre procesos de negocio.
● Características:
1. Integrales: Proporciona una visión integrada, en tiempo real, de los procesos centrales del negocio.
2. Modulares: La funcionalidad se encuentra dividida en módulos, los cuales pueden instalarse de acuerdo con los
requerimientos del cliente. Ejemplo: ventas, materiales, finanzas, control de almacén, recursos humanos, etc
3. Adaptable: Tienen la ventaja de ser flexibles a las necesidades de la empresa.
Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com
4. Proporciona una base de datos común mantenida por un único sistema.
5. Permite llevar el seguimiento de los recursos y compromiso del negocio. 3
6. Dan soporte a la planeación y administración de RRHH.
● Requisitos (6): Para poder satisfacer las necesidades de gestión de cualquier tipo de negocio
1. Adaptable: Debe ser capaz de adaptarse a futuras necesidades que pueda tener la empresa.
2. Escalable: Debe estar compuesto por una estructura modular capaz de abarcar una amplia funcionalidad a distintos
niveles, adaptándose a las necesidades de la empresa. Debe ofrecer la posibilidad de crecer en todo momento.
3. Facilidad de integración: En la mayoría de los casos, cuando se requiere implementar un ERP en un modelo de
negocio, nos encontramos ante la dificultad de integrar datos anteriores o aplicaciones ya existentes de otros fabricantes.
Por lo tanto, el ERP que finalmente se vaya a integrar debe solucionar satisfactoriamente esta problemática.
4. Herramientas de análisis: Debe disponer de las suficientes herramientas de análisis para medir resultados: rentabilidad,
costes, facturación, almacén, etc.
5. Servicio Técnico: Es conveniente que el proveedor del ERP disponga de un servicio técnico capaz de garantizar el
correcto funcionamiento de nuestra solución de gestión. Aparte de ofrecernos un servicio de reparación o mantenimiento,
el equipo técnico tiene que ser capaz de solucionar cualquier inconveniente de manera rápida, ya que, si se produce
algún retraso, afectaría directamente al rendimiento de la empresa.
Formación: Es conveniente que la empresa proveedora del software ofrezca un servicio de formación para los usuarios.
► Lo retos de la administración:
1. Reingeniería 43% 4. Capacitación y administración de cambio 15%
2. Hardware 12% 5. Conversión de datos 15%
3. Software 15%
■ Los riesgos de fracaso:
1. No destinar los recursos y tiempos adecuados a la planeación, desarrollo y capacitación.
2. No involucrar los empleados en la planeación, el desarrollo, la conversión y puesta en marcha.
3. Capacitación insuficiente.
4. No realizar las suficientes pruebas y conversión de datos.
5. Exceso de confianza en IT o la consultora involucrada en el proyecto.
6. ERP II: Un proyecto de ERP II cuesta entre un 18% y 30% del ERP original. Las actualizaciones de versiones de ERP
resultan ser muy necesarias cuando la empresa empieza a crecer y encontrar nuevos sistemas de producción. Un
proyecto de mejora de ERP es complejo y desalentador si no se evalúa con cuidado las 8 recomendaciones mencionadas
a continuación:
I) Poner énfasis en las ventas de módulos nuevos, como portales web almacenes de datos, otros.
II) Tratar las mejoras como nuevos proyectos y no solo técnico de IT.
III) Mantener los miembros del equipo del ERP original.
VI) Ganar el apoyo de todas las unidades de negocio que son críticas para el éxito del proyecto.
V) Evaluar los costos ocultos de infraestructura antes de comenzar el proyecto de mejora.
VI) Repasar cuidadosamente las nuevas funcionalidades para determinar si las adaptaciones particulares del negocio
efectuadas al ERP I se pueden eliminar en esta mejora.
VII) Dar importancia a la prueba de integración del nuevo ERP, evaluando todos los impactos, efectuando pruebas en
paralelo e integrando a los que directamente utilizan el sistema
VIII) El entrenamiento del personal es una componente crítico para el éxito.
► Tendencias ERP:
■ ERP Flexible: Surgieron por presión de las empresas que instalaron ERP en la
década de los 90. El objetivo era que adoptaran arquitecturas de software abiertas,
flexibles basadas en estándares
■ ERP basado en WEB: Surgieron por crecimiento de Internet, las intranet y extranet
corporativas. Estos avances impulsaron a los desarrolladores de software a utilizar
tecnologías de Internet para desarrollar interfaces WEB para los sistemas ERP.
■ Paquetes integrados de negocios electrónicos: Estos software unen las funciones
del ERP con paquetes modulares basados en WEB que integran herramienta para la
inteligencia de los negocios.
● Ventajas ● Desventajas
1. Control en el almacenamiento de los datos. 1. Gran inversión inicial en equipamiento.
2. Velocidad de acceso a la información. 2. El personal de sistemas se siente dueño de la información.
3. Seguridad en el resguardo de los datos. 3. Conflictos con los usuarios.
4. Control del personal que accede a las instalaciones. 4. Ante un problema en el equipo central, nadie puede trabajar.
■ Sistema Distribuido:
● Definición: Una base de datos distribuida es un conjunto de bases de
datos distribuidas físicamente en diferentes sitios pero conectadas y
relacionadas lógicamente entre sí mediante una red de comunicaciones. Es
un sistema en el cual múltiples sitios de bases de datos están ligados por un
sistema de comunicaciones de tal forma que, un usuario en cualquier sitio
puede acceder los datos en cualquier parte de la red.
● Objetivo de un Sistema Distribuido: Un sistema distribuido debe aparecer
al usuario como un sistema centralizado.
- Transparente a la localización.
- Transparente a la fragmentación.
- Transparente a la replicación.
● Ventajas ● Desventajas
1. Facilidad de almacenamiento de datos. 1. Problemas por la cantidad de interconexiones.
2. Soportes de almacenamiento más baratos. 2. Disminución de la seguridad.
3. Reduce el costo de equipamiento. 3. Dificultad en determinar el nivel de equipamiento.
4. Menor inversión inicial. 4. Dificultad en mantener el equilibrio y la coordinación entre los sistemas.
5. Los usuarios se sienten dueños de los datos. 5. Los usuarios se sienten dueños de los datos.
► Red:
■ Concepto: Es un sistema de comunicaciones que permite que sus usuarios se comuniquen compartiendo los recursos (hard y
soft) de las computadoras que lo integran.
■ Características de las Redes:
1. Servicio de archivos 6. Acceso remoto
2. Compartir recursos 7. Conectividad
3. Tolerancia a fallos 8. Utilidades de gestión
4. Control de transacciones 9. Comunicación entre usuarios
5. Seguridad 10. Colas de impresión
11. Servidores de impresoras
■ Categorías de redes:
● Redes de Área Local (LAN):
▪ Características: Este tipo de red se caracterizan por:
1. Estar más confinadas a un ambiente o edificio (máx. 1200m).
2. Permitir compartir recursos de hardware.
3. Permitir integrar soluciones informáticas sectoriales
4. Ser tanto un sistema cerrado como abierto.
5. Utilizar estaciones de trabajo inteligentes lo que supone un alto índice de
procesamiento distribuido.
▪ Ventajas
1. Movilidad: Información en tiempo real en cualquier lugar de la organización para todo usuario de la red.
2. Facilidad de instalación: Evita obras para tirar cable por muros y techos.
3. Flexibilidad: Permite llegar donde el cable no puede.
4. Reducción de costos ante cambios frecuentes o entornos dinámicos.
5. Escalabilidad: El cambio de topología de red es sencillo y trata igual a redes pequeñas y grandes.
● Red de área local inalámbrica, también conocida como (WLAN):
▪ Bluetooth: La idea de Bluetooth es ser barato, consumir poca batería y alcanzar un máximo de 10 metros, para sustituir los
cables que conectan teléfonos móviles, PDAs u ordenadores entre sí o con todo tipo de periféricos.
▪ Wifi: Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con wifi
pueden conectarse a internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso tiene un alcance de unos
veinte metros en interiores, alcance que incrementa al aire libre.
▪ WiMax: Supone una evolución respecto al Wi-Fi. Es un mecanismo de transmisión de datos que utiliza las ondas de radio en las
frecuencias de 2,5 a 5,8 GHz y puede tener una cobertura de hasta 50 km.
► Sistema Cliente Servidor:
▪ Programa servidor: Proporciona un recurso en particular. Ejemplo: Administrar una base de datos.
▪ Programa cliente: Se encarga de pedir el acceso y utilizar un recurso brindado por un servidor. Ejemplo: Acceder y utilizar los
datos de una base)
► Cloud Computing (computación en la nube): Es un paradigma que permite ofrecer servicios de computación a través de
Internet.
■ Aplicaciones
• iCloud - desarrollado por Apple Inc.
• Campaign Cloud - desarrollado por ElectionMall.Com powerd by Microsoft
• Dropbox - desarrollado por Dropbox
• Google Docs - Desarrollado por Google
■ Beneficios
1. Integración probada de servicios Red.
2. Prestación de servicios a nivel mundial.
3. Reducción de costos.
4. Implementación más rápida y con menos riesgos.
5. Actualizaciones automáticas que no afectan negativamente a los recursos de TI.
6. Contribuye al uso eficiente de la energía.
■ Desventajas:
1. Fuerte dependencia de los proveedores de servicios.
2. Alta dependencia a la disponibilidad de acceso a Internet.
3. Vulnerabilidad para la sustracción o robo de información.
4. Seguridad. La información de la empresa debe recorrer diferentes nodos para llegar a su destino, cada uno de ellos (y
sus canales) son un foco de inseguridad.
5. La confiabilidad de los servicios depende de los proveedores de servicios.
6. La disponibilidad de servicios altamente especializados no disponibles.
7. Si se utilizan protocolos seguros, HTTPS por ejemplo, la velocidad total disminuye debido a la sobrecarga que estos
requieren.
8. Escalabilidad a largo plazo. A medida que más usuarios empiecen a compartir la infraestructura de la nube, la sobrecarga
en los servidores de los proveedores aumentará.
■ Tipos de nubes:
● Nubes públicas: Se manejan por terceras partes y los trabajos de los diferentes clientes pueden estar mezclados en los
servidores, los sistemas de almacenamiento y otras infraestructuras de la nube. Los usuarios finales no conocen qué trabajos de
otros clientes pueden estar corriendo en el mismo servidor, red, discos como los suyos propios.
● Nubes privadas: Son una buena opción para las compañías que necesitan alta protección de datos y ediciones a nivel de
servicio. Las nubes privadas están en una infraestructura manejada por un solo cliente que controla qué aplicaciones debe correr y
dónde. Son propietarios del servidor, red, y disco y pueden decidir qué usuarios están autorizados a utilizar la infraestructura.
● Nubes híbridas: Combinan los modelos de nubes públicas y privadas. Usted es propietario de unas partes y comparte otras,
aunque de una manera controlada.
* Cifrado de clave
- Cifrado de clave privada: las claves de cifrado y descifrado son las mismas.
- Cifrado de clave pública: las claves de cifrado y descifrado son diferentes no derivándose una de otra, por lo cual puede
hacerse pública la clave de cifrado mientras se mantenga en secreto la clave de descifrado.
• Persona de existencia ideal: Por oposición a las personas jurídicas -públicas o privadas-, hay otras entidades que ostentan
indudable personalidad jurídica y, sin embargo, atendiendo a su forma de constitución, no pueden ser llamadas personas jurídicas,
pues esta denominación queda reservada para aquellas entidades que obtienen su reconocimiento como sujetos de derecho,
mediante un acto administrativo (ley o decreto) expreso. Son ejemplos de personas de existencia ideal: 1) la sociedad conyugal; 2)
el consorcio de propiedad horizontal.
▪ Contenido de un certificado de clave pública:
1. Versión
2. Nro. de serie
3. Identificador de algoritmo
4. Autoridad de certificación
5. Periodo de validez
6. Usuario
7. Clave pública de usuario
8. Firma
▪ Aplicación:
1. Comercial
2. Impositivo
3. Financiero y bancario
4. Salud
5. Profesional
6. Administración pública, etc.
● Analista de Sistemas: No debe realizar el trabajo del Operador, administrador de la seguridad, bibliotecario, programador y
Aseguramiento de la Calidad.
● Programador de Aplicaciones: No debe ingresar datos (data entry), operaciones, DBA, seguridad, programación de sistemas.
Esta es una función muy sensible.
● Operador de Data Entry / Usuario Final: No debe programar, operar, DBA y seguridad.
● Operador: No debe realizar otro trabajo que el de operador.
Administrador de Bases de Datos: No debe programar, ingresar datos, operaciones, seguridad, etc. Esta es una funcion muy
sensible.
● Administrador de la Seguridad: No debe realizar otro trabajo que el de seguridad.
● Bibliotecario: No debe analizar sistemas, programar ni administrar la seguridad.
● Programadores de Sistemas: No debe realizar otro trabajo que el de programador.
● Aseguramiento de la Calidad: No debe analizar sistemas, no debe programar debido a que es la función que prueba (test) la
calidad de esas dos funciones.
► Operaciones y proyectos:
■ Proyecto: Un proyecto es una actividad temporaria destinada a crear un producto o servicio único.
● Actividades/Funciones de TI en el desarrollo de proyectos de software:
- Planificación - Diseño detallado
- Administración - Construcción
- Desarrollo de requerimientos - Aseguramiento de la calidad / Pruebas del sistema
- Arquitectura - Documentación del usuario
■ Operaciones: Una operación es una ejecución de una acción.
■ Diferencia entre operaciones y proyectos:
Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com
• Continuas • Temporarios
• Repetitivas • Única vez 3
► Consultoría y tercerización
- También es conocido como adquisición de servicio y/o contratación.
- Tiene un carácter transversal en las distintas funciones de TI
- No es exclusivo de las funciones de TI
- Es habitual en proyectos de desarrollo de software y en proyectos en general.
- Es importante una clara asignación de responsabilidades por medio de contratos.
de transacciones.
A) Estudio preliminar: La existencia de un problema en el procesamiento de algún tipo de información, hacen que surja la idea
de encarar un proyecto de desarrollo de un sistema, el cual puede consistir en la generación de un sistema nuevo o la
modificación del existente. En esta etapa se debe identificar el problema en forma clara y precisa, fijar el alcance y los efectos del
sistema desarrollar.
- Objetivo:
1. Definir el objetivo del proyecto de estudio de sistemas.
2. Fijar límites y alcances del proyecto (dimensionar el proyecto).
3. Presentar un plan de tareas y cronogramas para el estudio del sistema.
4. Desarrollar soluciones generales alternativas y evaluación de prefactibilidad.
5. Identificar las áreas, funciones, procedimientos, etc., involucrados.
- Tareas a realizar:
1. Tomar conocimiento de la organización y del entorno.
2. Comunicar el objetivo del proyecto.
3. Requerir la colaboración de la línea.
4. Visitar las instalaciones físicas.
5. Obtener información sobre el problema (funciones, tareas, flujos, medios de procesamiento, procedimientos,
normas, volúmenes, costos, formularios, registros), en forma general.
6. Identificar él / los problemas.
7. Generar posibles curso de acción para satisfacer los requerimientos y hacer estudio de prefactibilidad técnicos,
económicos, financieros y humanos.
8. Obtener conclusiones a partir de la información relevada y evaluada (diagnostico preliminar).
Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com
9. Elaborará un programa de trabajo con detalles de tareas, tiempos y costos estimados.
10. Elaborar y presentar un presupuesto de servicios profesionales (si corresponde). 4
- Técnicas y herramientas a utilizar:
1. Entrevistas. Visitas y observaciones. Estudio de documentación y antecedentes.
2. Técnicas de planificación (diagramas de barras y/o de camino critico).
3. Listados de control (chek-lists). Diagramas de estructura (organigramas). Diagramas funcionales.
- Documentación:
1. Carpetas de relevamiento (papeles de trabajo).
2. Documentación y antecedentes de la organización.
3. Informes. Propuestas. Plan de trabajo y presupuesto.
4. Estudios de pre-factibilidad.
5. Requerimientos del usuario.
- Participantes:
1. Principalmente gerente y jefe de proyecto eventualmente usuario directo y analista de sistemas.
B) Análisis: Responde a la pregunta de qué, cómo, con qué, cuando, el volumen, donde. Realizar el estudio de la situación actual
y la definición global de un nuevo sistema que satisfaga los requerimientos de la organización. En esta etapa se debe obtener un
diagnóstico y recomendaciones generales. No se brindan en ella soluciones concretas para los problemas. Se la divide en dos
sub-etapas:
* La investigación: Consiste en relevar toda la información necesaria que permita evaluar el sistema actual y conocer sus
requerimientos.
- Objetivo:
1. Obtener información detallada acerca del sistema objeto de estudio.
2. Identificar los elementos e interrelaciones del sistema.
3. Evaluar el sistema existente (efectividad y eficiencia).
- Tareas a realizar:
1. Identificar el flujo físico y de información.
2. Relevar en detalles de escrituras, funciones, tareas, flujos, procedimientos, métodos, formularios, volúmenes, costos,
registros, etc., referidos al sistema bajo estudio.
3. Obtener opiniones de “clientes” del servicio que presta el sistema.
4. Identificar y evaluar los requerimientos del futuro sistema.
5. Verificar restricciones internas y externas que reglan el sistema.
6. Verificar la información recogida con la realidad.
7. Analizar y evaluar la información recogida.
8. Evaluar efectividad y eficiencia de sistemas actuales.
- Técnicas y herramientas a utilizar:
1. Entrevistas / Cuestionarios / Observación personal /Estudio de antecedentes y documentación.
2. Diagramas de flujo (cursogramas) / Organigramas / Listado de control / Tablas de decisiones.
3. Diagramas funcionales.
- Documentación
1. Carpetas de relevamiento (papeles de trabajo). Documentación y antecedentes de la organización. Flujogramas
generales y detallados, organigramas, descripción de funciones y tareas, listados de formularios y registro con ejemplares
de los mismos. Informe sobre evaluación del sistema (diagnostico).
2. Diagramas funcionales.
3. Diagramas generales del sistemas.
- Participantes:
1. Principalmente Analista de Sistemas con la activa participación de la línea (usuarios).
* Diseño Conceptual: Desarrollar propuestas alternativas que satisfagan los requerimientos y restricciones de la organización.
- Objetivo:
1. Desarrollar propuestas alternativas que satisfagan los requerimientos de la organización.
2. Definir salidas del sistema propuesto y el esquema general del proceso.
3. Identificar los requerimientos y restricciones del sistema.
4. Segmentar (factorizar) el sistema en subsistemas.
- Tareas A Realizar:
1. Ratificar o rectificar los objetivos del sistema definidos con anterioridad.
2. Establecer las restricciones del sistema (internas y externas).
3. Determinar las salidas de información.
4. Determinar los archivos, entradas y procesos de los datos.
5. Especificar los medios de procesamiento (necesidades de hardware y software).
6. Determinar cantidad y calidad de los requerimientos humanos para el nuevo sistema.
7. Resolver los estudios de factibilidad (técnica, económica, financiera, etc,) que confirmen o rectifiquen los estudios
realizados con anterioridad (justificación de proyecto).
8. Diseñar el nuevo flujo de información.
9. Identificar, seleccionar y dar prioridades a los subsistemas para su desarrollo.
10. Elaborar el programa de trabajo detallado para las etapas siguientes.
11. Planificar los requerimientos materiales y humanos necesarios para la implementación del proyecto.
12. Proponer el diseño funcional
13. Determinar los criterios de control para satisfacer requerimientos de seguridad, confiabilidad y privacidad de la
información.
14. Estimar el desempeño del sistema.
Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com
- Técnicas y herramientas a utilizar
1. Diagramas de sistemas en bloque. 5
2. Diagramas de interdependencia sectorial.
3. Diagramas funcionales.
- Documentación
1. Propuesta general del nuevo sistema con justificación costo / beneficio.
2. Flujograma general y diseño de salidas, archivos, entradas y esquema del proceso.
3. Programa de trabajo y cronograma (y, eventualmente presupuesto)de las etapas siguientes.
- Participantes
1. Principalmente Jefe de proyecto y Gerente. Con activa participación de usuarios directos y analista de sistemas.
C) Desarrollo: En esta etapa se debe traducir el diseño conceptual en términos en que el mismo pueda ser operable. Subetapas:
* Diseño detallado: Especifica detalladamente los elementos del sistema proyectado.
* Construcción: Desarrollar los procedimientos y/o programas de computación que satisfagan las especificaciones definidas en el
diseño detallado.
- Objetivo:
1. Desarrollar y realizar la puesta a punto de los programas de computación de acuerdo alo especificado en la fase anterior.
2. Elaborar las normas, instrucciones y formularios correspondientes a los procedimientos administrativos (ya sea como
sistemas periféricos al procesamiento electrónico de datos o sistemas autónomos que no tengan relación con el
computador).
3. tareas a realizar
4. Desarrollo de la lógica de los programas.
5. Codificar (Prueba de escritorio).
6. Compilar.
7. Elaborar datos de prueba de cada programa.
8. Probar los programas.
9. Preparar datos, archivos y resultados esperados para prueba de sistema.
10. Realizar prueba de sistema.
11. Documentar.
12. Elaborar normas e instrucciones de procedimiento.
13. Diseñar y probar los formularios y registros manuales.
14. Definir metodos de archivo de formularios, registros e informes manuales.
- Técnicas y herramientas a utilizar :
1. Técnicas de programación / Diagramación lógica /
2. Técnicas de documentación.
3. Técnicas de diseño de formularios.
4. Técnicas de diseño, organización y estructuración de archivos.
5. Técnicas de diseño de registros manuales. Normas de emisión de informes.
- Documentación:
1. Programas en lenguaje fuente.
2. Diagramación lógica en detalle.
3. Programa objeto.
4. Cadena de programas.
5. Post-list de programas.
6. Documentación de la prueba.
7. Carpeta de formularios, registros e informes.
8. Manual de normas y procedimientos. Manual de metodos.
- Participantes
1. Tarea básicamente a cargo de programadores con reducida participación de los usuarios.
D) Implementación: Traducir en hechos la etapa de desarrollo. Se la divide en dos sub-etapas:
* Prueba y conversión: Realizar las pruebas finales y las conversiones de archivos al nuevo sistema que permitan pasar a la fase
de Puesta en Marcha.
- Objetivo
1. Realizar las pruebas finales del sistema.
2. Realizar la conversión de los archivos para el nuevo sistema.
- Tareas a realizar
1. Planificar, preparar y realizar la prueba operativa del sistema (prueba piloto).
2. Planificar la puesta en marcha y emitir las instrucciones de implantación.
3. Planificar y concretar la conversión de los archivos al nuevo sistema.
4. Fijar los puntos de control para evaluar la puesta en marcha.
5. Fijar los criterios de aprobación para el usuario.
- Técnicas y herramientas a utilizar
1. Técnicas de simulación.
- Documentación
1. Plan de la prueba operativa.
2. Resultado de la prueba operativa.
3. Plan de conversión.
4. Instrucciones de implantación.
- Participantes
1. Participan todos los involucrados tanto del área sistemas como del área usuario.
Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com
* Puesta en Marcha: Dar comienzo efectivo al sistema detallado. 6
- Objetivo
1. Comenzar la operación del nuevo sistema a partir del momento seleccionado como mas oportuno (punto de corte).
- Tareas a realizar
1. Iniciar la operación del nuevo sistema.
2. Mantener el funcionamiento del sistema a reemplazar (si es posible) hasta asegurar el correcto funcionamiento del nuevo
(paralelo).
3. Controlar la puesta en marcha. Evaluar los primeros resultados. Identificar y realizar los ajustes necesarios al nuevo
sistema (seguimiento y ajuste).
4. Llevar a cabo la prueba de aceptación.
5. Corregir y completar los manuales de procedimiento y toda otra información pertinente.
6. Entregar el nuevo sistema al usuario.
- Técnicas y herramientas a utilizar
1. Técnicas de documentación / Entrevistas / Observación personal.
- Documentación
1. Manuales.
2. Acta de recepción del sistema.
3. Informe final.
- Participantes
1. Alto grado de participación del usuario directo y del analista de sistemas.
2. Supervisión estricta del Jefe de Proyecto y comunicación con Gerencia.
3. Demanda la participación de programadores para efectuar los ajustes que surgiesen como
E) Explotación y Seguimiento
▪ Metodología del Análisis Estructurado: Es aquel método que puede conducir al desarrollo de nuevos sistemas o la
modificación de los ya existentes. Si bien esta metodología contiene todo lo necesario para realizar un completo estudio de
sistemas, frecuentemente se lo suele utilizar para realizar análisis de forma independiente, normalmente como complemento o
ayuda en el método del ciclo de vida, especialmente los relacionados a los diagramas de flujos de datos; éstos suelen utilizarse
para documentar las relaciones entre los componentes de un sistema. El análisis estructurado permite al analista conocer un
sistema o proceso (actividad) en una forma lógica y manejable el mismo tiempo que proporciona la base para asegurar que no se
omite ningún detalle pertinente
* Características:
1. Se construye modularmente y de arriba hacia abajo (Top- Down).
2. Se obtienen componentes separados para su mejor manejo.
3. Cada función es considerada un módulo lógico.
4. Muestran gráficamente las relaciones entre los distintos módulos
5. Sus fundamentos de análisis se utilizan normalmente como complemento o ayuda en el método del ciclo de vida.
▪ Metodología del Diseño Evolutivo (o Desarrollo de Prototipos): Consiste en la construcción de prototipos desarrollados con
gran participación de los usuarios, en donde se prueban ideas y sugerencias para la elaboración de un nuevo sistema. Este
método es particularmente efectivo cuando:
- Las necesidades de información no pueden ser determinadas correctamente por parte de los usuarios, ya que si bien
ellos pueden entender la necesidad de mejorar un sistema o de acceder a otra información para desarrollar sus
actividades, pueden no saber o no llegar a expresar en forma concreta cuáles son esas necesidades de información que
tienen.
- La situación que se presenta es tan novedosa que no existe experiencia anterior que pueda servir de antecedente.
* Etapas:
1. Determinación de los requerimientos básicos.
2. Construcción de un prototipo.
3. Revisión, evaluación y modificaciones.
4. Terminación del prototipo.
* Características:
1. Proporciona un sistema (prototipo) que funciona mínima y limitadamente cumpliendo los requerimientos básicos
2. Evoluciona interactivamente
3. Importante participación del usuario. El usuario final tiene una mayor participación y responsabilidad
4. Con énfasis en cuestiones fundamentales
5. Menor Costo
6. Rápida implementación.
4. Cursogramas:
* Definición: Los cursogramas administrativos o circuitos
administrativos son la representación gráfica de las rutinas o
procedimientos administrativos; es decir, representan sintéticamente
en forma analógica, la secuencia sistemática de acciones que se
efectúan para satisfacer las distintas finalidades de la organización.
Además en ellos se muestran los sectores, los soportes de
información, y un detalle de cada proceso lo suficientemente amplio
como para lograr una cabal interpretación del sistema que se está
representando.
5. Diagramas de Sistemas:
* Definición: Son los gráficos en los que se muestran los procesos
de un sistema, exponiendo de dichos procesos la función básica de
los programas que los integran, mostrando de éstos la secuencia en
la que deben ejecutarse, y con indicación de las interfaces de entrada
- salida que los relacionan.
* Muestran:
1. Los procesos de un sistema,
2. La función básica de los programas que los integran,
3. La secuencia en la que deben ejecutarse,
4. Las interfaces de entrada salida que los relacionan.
* Deben exponer con claridad:
1. Los medios de entrada y de salida,
2. La descripción sintética que permita identificar los programas que intervienen
3. Los soportes de archivos utilizados.
6. Diagrama de lógica:
* Muestran:
1. Las actividades específicas desarrolladas dentro de los programas Deben
exponer con claridad:
2. Cada una de las actividades desarrolladas por los programas
3. Los soportes de archivos utilizados.
* Deben exponer con claridad:
1. Cada una de las actividades desarrolladas por los programas
2. Los soportes de archivos utilizados.
* Diferencia con Diagramas de Sistemas
- Diagrama de Sistemas => Funciones básicas de c/programa
- Diagrama de Lógica => Detalle de actividades de c/programa
► Seguridad de los Sistemas de Información (SSI): El gerente deberá asegurarse de que los sistemas de su empresa son
CONFIABLES, OPERATIVOS y SEGUROS.
■ Relación entre operatividad y seguridad:
1
𝑂𝑝𝑒𝑟𝑎𝑡𝑖𝑣𝑖𝑑𝑎𝑑 =
𝑆𝑒𝑔𝑢𝑟𝑖𝑑𝑎𝑑
▪ Observación:
1. Matemáticamente se observa que mientras menor sea la seguridad, mayor es la operatividad.
2. El desafío es contar con medidas de seguridad que minimicen los riesgos sin afectar la operatividad de los sistemas.
■ Retos: Diseñar sistemas que no estén SOBRECONTROLADOS ni SUBCONTROLADOS. Encontrar un equilibrio en cuanto a
molestias de control vs protección externa.
■ Objetivos:
1. Disponibilidad: La disponibilidad de los S.I. es un aspecto crucial para la gestión ya que en las organizaciones existe
una alta dependencia los mismos para poder operar. Por otra parte, la interrupción prolongada de los S.I. puede llevar a
pérdidas significativas (financieras, de reputación, del negocio)
2. Integridad
3. Confidencialidad
■ Objetivos:
a) Reducir los riesgos que amenazan a los S.I.
b) Mantener:
• Integridad de la Información: sólo puede ser creada y modificada por personas autorizadas
• Operatividad de la Información: debe estar disponible en el momento oportuno
• Confidencialidad de la Información: puede ser conocida sólo por las personas definidas.
• No Repudio de la Información: debe ser transmitida de manera segura, a través del intercambio de certificados
digitales.
■ Principales Factores de Riesgo para un Sistema Informático:
■ Proceso:
1. Identifica amenazas,
2. Determina exposiciones
3. Valoriza riesgos.
a proteger.
• Controles de Detección
• Controles Preventivos
• Controles Correctivos.
■ Seguridad en el Hogar
● Proteja su equipo:
i. Mantenga activado el firewall
ii. Mantenga el sistema operativo actualizado
iii. Use software antivirus actualizado
iv. Use tecnología anti spyware actualizada
● Protéjase UD:
Mantenga su información más segura
Siga directrices de seguridad en Internet
Proteja su información personal contra robo de identidad
Usar tecnologías contra spam y phishing.
► Plan de Seguridad:
■ Ventajas/Importancia:
1. Además de seguridad, la empresa gana en conocimiento real de sus fortalezas y debilidades.
2. Ante la ocurrencia de un desastre puede reaccionar con mayor rapidez
3. Si no lo hace se expone a sufrir una pérdida irreparable mucho más costosa que la implantación de este plan.
■ Concepto: Documento normativo que describe las medidas de seguridad y controles internos adoptados para minimizar los
riesgos a los que están expuestos los Sistemas Informáticos de una organización.
■ Objetivo: Proteger los recursos contra la destrucción accidental o intencional, corrupción, interrupción, robo de datos.
■ Componentes a Considerar:
1. Personal.
2. Inmueble: inundaciones, incendios, temblores
3. Computadoras: Proteja con materiales aislantes en los muros, pisos y techos.
4. Soporte de datos y programas (Discos magnéticos, disquetes, cartuchos, cdrom, etcétera).
5. Documentación.
6. Suministros: insumos, energía.
7. Control interno en ambientes informáticos
a) Adecuada segregación de funciones
b) Procesamiento de datos autorizados
c) Control de acceso a los datos
d) Control sobre cambios a programas
e) Acceso general al sistema
8. Protección contra el personal:
• Elaboración de un método de control: Implementar una técnica de selección y determinar la capacitación para el
personal que utilizará los equipos de cómputos.
• Reglamentos estrictos de autorización: Reforzar las operaciones básicas que intentan reducir la manipulación de
datos.
• Sesiones de Información para el Personal:
a) Exponer y explicar los reglamentos
b) Informar a los empleados sobre la utilidad de las medidas de seguridad.
c) Fomentar la participación del personal en la detección de cualquier anomalía.
9. Seguridad en las comunicaciones: Un fraude en la comunicación de datos representa la modificación o intercepción de
mensajes mediante el uso de un sistema de comunicación en línea.
• Las técnicas más comunes son:
a) La intercepción de líneas telefónicas
b) La suplantación de personalidad
c) La usurpación de las líneas telefónicas
d) La usurpación de puestos de trabajo
• Medidas y controles Aconsejables:
a) Encriptación de datos
b) Verificar la autenticidad
Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com
c) Numerar las transacciones y medir tiempos
d) Interrumpir en forma automática las estaciones de trabajo 5
e) Vigilar las líneas telefónicas y detectar anomalías en las líneas de comunicación
f) Identificar y certificar la identificación del usuario
10. Seguridad en el desarrollo, mantenimiento y operación de los sistemas informáticos
• Objetivos Propuestos:
a) Garantizar desarrollo de sistemas y programas eficaces.
b) Verificar documentación de todos los sistemas, programas e instrumentos de computación y los usuarios.
c) Prevenir o detectar manipulación fraudulenta de datos durante el procesamiento e impedir mal uso de datos
confidenciales.
d) Proteger los registros contra la destrucción accidental (o intencional) y asegurar una operación continua.
► Plan de contingencia de los sistemas de información:
■ Contacto
▪ Concepto 1: Estrategias, acciones, ▪ Concepto 2: Documento normativo que ▪ Concepto 3: El Plan de Contingencias
procedimientos y responsabilidades describe en forma clara, concisa y en un ambiente informático comprende
para minimizar impacto interrupción completa los riesgos, los actores y sus los pasos a seguir cuando un sistema
imprevista funciones críticas y responsabilidades en caso de eventos entra en una situación de contingencia
restaurarlas, dentro de tiempo fijado. Se adversos. para recuperar (al menos en parte) su
aplica a actividades de TIC. capacidad funcional.
■ Pasos a seguir en situaciones de emergencia:
1ra Acción: Protección de la vida humana
2da Acción: Evaluación de daños y estimación de tiempo necesario para la recuperación
3ra Acción: Coordinación de las actividades de recuperación inmediatas
1. Recuperar datos vitales y críticos
2. Reconstruir bases de datos
3. Instalar y probar el software en sede alternativa
4. Reorientar el tráfico de comunicaciones
5. Operar
4ta Acción: Coordinación de las actividades de recuperación definitivas
1. Reinstalación del Hardware
2. Restauración del software de base y de aplicación
3. Restablecer bases de datos
4. Recuperación de la red y restablecer el tráfico de comunicaciones
5. Restablecer condiciones de seguridad
6. Operar
5ta Acción: Gestión de aspectos legales derivados de la emergencia (incumplimiento de obligaciones - seguros)
■ Actividades para Planificar e Implementar un Plan de Contingencias:
1. Relevamiento de: equipamiento, sistemas que se procesan, recursos que se utilizan, normas de seguridad existentes,
siniestros probables, grado crítico de los procesos y períodos máximos con que se cuentan para el establecimiento.
2. Identificación de riesgos: ¿Qué está bajo Riesgo? ¿Qué puede ir mal? ¿Cuál es la posibilidad que suceda?
3. Evaluación de riesgo: Los costos de un desastre pueden clasificarse en las siguientes categorías:
• Costos reales de reemplazar el sistema informático
• Costos por falta de producción.
• Costos por negocio perdido
• Costos de reputación
4. Definición de las alternativas ante cada siniestro, acciones a seguir y sus responsables
5. Asignación de prioridades a las aplicaciones
6. Establecimiento de los requerimientos de recuperación
7. Elaboración de la documentación con las actividades y procedimientos a seguir ante cada contingencia probable hasta
restablecer el servicio del normal procesamiento de la información
8. Verificación e implementación del plan: comprende el entrenamiento del personal responsable y usuario y pruebas del
correcto funcionamiento del Plan desarrollado
9. Distribución y mantenimiento del plan con la realización de los simulacros previstos.
■ Contenido de un Plan de Contingencias:
1. Determinación de prioridades en materia de recuperación de aplicaciones, software de base y archivos de datos, en
función al grado de tolerancia con respecto a la interrupción.
2. Detalle del orden de procesamiento de tareas
3. Listas de notificación, números de teléfono, mapas y direcciones de responsables
4. Mecanismos de acoplamiento a los sistemas manuales durante interrupciones cortas.
5. Operaciones del mainframe y de las sedes remotas.
6. Disponibilidad de hardware alternativo: Propios o de Terceros (Hot sites, Warm sites, Cold sites)
7. Disponibilidad en la capacidad de telecomunicaciones: Rutas alternativas y Rutas diversificadas.
■ Requerimientos para un Plan de Contingencias: El Plan por sí solo no sirve si no hay:
1. Capacitación: Implica que el personal responsable del PC logre responder las siguientes preguntas:
a) ¿Qué debo hacer?
b) ¿Qué deben hacer los demás?
c) ¿Cuándo debo hacerlo?
d) ¿Cómo debo hacerlo?
e) ¿Con qué recursos debo hacerlo?
Tejada, Carlos A. (TaLO) | Talo.stl@gmail.com
2. Recursos:
a) Análisis de las Necesidades 6
b) Inventario de recursos disponibles
c) Solicitud y Adquisición de recursos faltantes
d) Verificar el correcto funcionamiento de los recursos
3. Prueba del plan: Un plan se lo puede probar mediante:
a) Ejercicio de simulación
b) Simulacro
c) Emergencia / desastre
► Plan de Continuidad del Negocio: Es un plan de emergencia que se crea y se ejecuta con el objetivo de mantener la
funcionalidad de la organización en un nivel mínimo aceptable durante una contingencia. Es un plan que se encargar de sostener
funciones del negocio de una empresa durante y después de una interrupción a los procesos críticos del negocio.
■ Alcances o planes complementarios:
PLAN DE CONTINUIDAD DEL NEGOCIO
● Plan de Comunicaciones de Crisis: Contempla los procedimientos internos y externos que las organizaciones deben preparar
para establecer una comunicación con su personal, clientes y el público en general en aquellas situaciones de desastre o
catástrofes.
● Plan de Evacuación de Edificio (Plan de emergencia): Contempla los procedimientos que deben seguir los ocupantes de una
instalación ante una amenaza potencial a su salud, seguridad, ambiente o propiedad.
● Plan de Contingencia de TI: Contempla los métodos alternativos para hacer uso de los sistemas de soporte general y para
aplicaciones importantes del negocio.
● Plan de Continuidad de Negocio por proceso: Contempla los procedimientos orientados a restaurar las funciones esenciales
de una sede de la empresa (Ej.: una agencia, la fábrica, el almacén de ventas) en una sede alterna y realizar aquellas funciones
por un período máximo antes de retornar a las operaciones normales.
● Plan de Recupero de Desastres (DRP): Contempla los procedimientos orientados a responder a eventos importantes,
usualmente catastróficos que niegan el acceso normal por un período extendido.
■ Estructura:
1. Evaluación de Riesgos
2. Análisis de Impacto del Negocio Estrategia de Continuidad
3. Estructura organizativa PCN
4. Procesos y Procedimientos PCN
5. Plan de Pruebas PCN
■ Faces:
Fase I - Administrar el Riesgo
1. Evaluación del riesgo de interrupción
2. Análisis del impacto sobre el negocio
Fase II - Crear el Plan
1. Estrategia de Recuperación alternativas
2. Requerimientos críticos de Recursos de recuperación
3. Plan de Continuidad del Negocio
Fase III - Probar y Administrar el Plan
1. Administración del Plan
2. Prueba del Plan
■ Diferencias:
● El Plan de Contingencias: Este plan busca expresar ● Plan de Continuidad del Negocio: Este plan busca cumplir lo
claramente: siguientes objetivos:
▪ Qué recursos materiales son necesarios. ▪ Prevenir: Limitar al máximo la probabilidad de que tenga lugar
▪ Qué personas están implicadas en el cumplimiento del cualquier interrupción.
plan. ▪ Contener: Reducir el impacto de cualquier interrupción.
▪ Cuáles son las responsabilidades concretas de esas
▪ Recuperar: Asegurar una pronta recuperación.
personas y su rol dentro del plan.
▪ Qué protocolos de actuación deben seguir y cómo son. ▪ Transferir el riesgo residual
► Control Interno:
■ Concepto: Conjunto de métodos coordinados y medidas adoptadas dentro de una organización con el fin de:
1. Salvaguardar activos,
2. Asegurar la confiabilidad y corrección de los datos contables y extracontables
3. Promover la eficacia y eficiencia de las operaciones
4. Promover la adhesión a las políticas vigentes
■ El Control Interno se instrumenta a partir de:
a) Funciones Preventivas:
Políticas Gerenciales
Misiones y Funciones
Esquemas de organización
Normas y procedimientos
Políticas de personal
Etc.
b) Funciones de Control/Verificación:
La función de línea, en todos sus niveles (control operativo)
La función staff (auditoría)
► Auditoria:
■ Concepto general: Es una función de control independiente del sistema controlado, que en forma sistemática y organizada
debe:
Comparar la característica o condición controlada, con respecto a las pautas, normas o elementos utilizados para medirla.
Es decir comparar el objeto con respecto al sensor.
Determinar los desvíos, e
Informar a quien ordena o contrata la auditoría, que jerárquicamente debe estar por encima del sistema auditado.
■ Concepto Moderno de Auditoría: La Auditoría ha cambiado de un enfoque de viejas nociones reactivas hacia una actitud
proactiva, con una fuerte inclinación hacia detección de fraudes, monitoreo continuo y capacidad para mejorar procesos del
negocio
■ Auditoría de Sistemas de Información (ASI): Proceso formal llevado adelante por especialistas en auditoría y en informática a
efectos de verificar y asegurar que los recursos y procesos involucrados en la construcción y explotación de los sistemas de
información cumplen con los procedimientos establecidos y se ajustan a criterios de integridad, eficiencia, seguridad, efectividad y
legalidad.
● Objeto de la ASI: El ámbito de la ASI se refiere al entorno informático que conforma:
1. Tecnología Informática (Oferta)
Hardware y Software
Tecnología de Comunicaciones y Base de datos
Metodología para la construcción de aplicaciones.
2. Aplicaciones
3. Sistemas de Información (Demanda)
Necesidades de Información
Requerimientos del Negocio
● Áreas de Actividad de la A.S.I.:
1. Auditoría de la dirección (Plan Estratégico de Sistemas)
2. Auditoría del desarrollo (gestión de proyecto)
3. Auditoría de la Adquisición
4. Auditoría Seguridad (Seguridad Física, Seguridad Lógica, Evaluación de Riesgos, Plan de Contingencias)
5. Auditoría de la explotación y Mantenimiento (Utilización de sistemas, puesta en marcha, cambios de programas)
● Funciones de la A.S.I.:
1. Evaluación y verificación de controles y procedimientos relacionados con la función de informática
2. Verificación del uso eficiente de los SI.
3. Desarrollo de las actividades del área de auditoría informática de acuerdo a estándares normativos.
4. Evaluación de las áreas de riesgo y en consecuencia planificación de las tareas del área.
5. Realizar el monitoreo permanente de las actividades del área.
6. Realizar el monitoreo de la seguridad.
7. Monitoreo de la aplicación de procedimientos.
8. Realizar una adecuada información y seguimiento de las observaciones realizadas.