viernes, 25 de marzo de 2011

CENTRO INCA - INTERNET

Saludos estos son las preguntas que deben investigar acerca del tema de internet. Exitos.

1. Que es internet
2. Cuales son los modos de conexión
3. Que se puede hacer en internet
4. Cual es el futuro de Internet
5. Que es un navegador, como funciona y cuales son los mas conocidos
6. Como configurar las opciones de botón herramientas y opciones de internet
7. Que es un buscador, mas conocidos y como se realiza una búsqueda avanzada
8. Partes de la pantalla de Google y como se interpretan los resultados
9. Los virus, infección, propagación, daños y efectos, detección y precaución
10. Que es un Blog, como se usa, como se busca información en ellos
11. Elementos básicos de Outlook
12. Crear y eliminar cuentas de correo en Outlook
13. Componer y enviar correo
14. Recibir y Gestionar correo
15. La lista de tareas
16. La lista de contactos



Fecha de Entrega: Mayo 23 de 2011, Hora: 10 AM
Grupos de 5 máximo
Presentación en DVD-RW Marcado con portada de los integrantes y el temario
Archivos a entregar: desarrollo de todos los temas en PowerPoint 1 archivo con sus respectivos hipervinculos y efectos y demas.
INTRODUCCIÓN, OBJETIVOS:GENERAL Y ESPECÍFICOS, CONTENIDO, CONCLUSIÓN, GLOSARIO, BIBLIOGRAFIA.
Cada error cuesta 0,5.
Cualquier duda consultarla en clase.

lunes, 21 de marzo de 2011

TALLERES

Saludos, estos son los talleres que corresponden a los últimos temas vistos y ojo en las cuentas de correo están los modelos de entrevistas y cheklist que deben enviar como evidencias, ojo reenvíen el correo a todos los que puedan ya que todos no están registrados.

Estos talleres deben enviarlos a mas tardar el sábado 26 de marzo, con los mismos grupos que han venido trabajando.

Taller de Ciclo de Vida Clásico del Desarrollo de Sistemas
1. Describir en consiste la investigación preliminar como primera fase de este ciclo
2. ¿Cómo se determinan los requerimientos del sistema y que preguntas claves debemos hacernos como analistas de sistemas?
3. Describir el proceso de Diseño del sistema y el desarrollo del software
4. En qué consiste la prueba del sistema
5. Detallar el proceso de Implantación y Evaluación y cuáles son las dimensiones que se tienen en cuenta para su evaluación

Taller de Sistemas de Información
1. Definir un modo de utilización de un sistema de información
2. Describir la visión de un sistema de información
3. Hacer una breve reseña de la tecnología de información
4. Definir un sistema de información
5. Mencionar tres características de un sistema de información
6. Como se da la representación de un sistema de información
7. En qué consiste el proceso de captura de datos y codificación
8. Definir el proceso de transformación
9. Que es una implementación y cuáles son sus componentes
10. Describir en qué consiste la implementación de procesos
11. Definir y dar ejemplos de subsistemas de información
12. Idéntica las funciones de un subsistema

Taller de Auditoria Informática
1. Definir el termino Auditoría y su clasificación de Interna y externa
2. Identificar los principales objetivos de la auditoría informática
3. Cuáles son los alcance de la auditoría informática
4. Mencionar las características de la auditoría informática
5. Establecer cuáles son los síntomas de la necesidad de aplicar una auditoría informática
6. En cuanto a la continuidad del servicio en qué consiste un plan de contingencia
7. ¿Cuáles son las aéreas generales de la auditoría informática más importante?
8. El objetivo principal de la auditoría informática es la operatividad, en que controles se basa este objetivo, definir cada uno.
9. En cuanto a la auditoría informática de sistemas, en que consiste la auditoría de:
a) Sistemas Operativos
b) Software básico
c) Tunning
d) Optimización de los sistemas y subsistemas
e) Administración de Base de Datos
f) Investigación y desarrollo
10. Describir el proceso de Auditoría informática de Comunicaciones y Redes
11. En cuanto a seguridad informática que aspectos debe contener
12. Definir cada uno de los elementos de herramientas y técnicas para la auditoría informatica

sábado, 12 de marzo de 2011

CICLO DE VIDA DE UN SISTEMA DE INFORMACION

INTRODUCCIÓN
En la actualidad para muchas organizaciones, los sistemas de información basados en computadoras son el corazón de las actividades cotidianas y objeto de gran consideración en la toma de decisiones, las empresas consideran con mucho cuidados las capacidades de sus sistemas de información cuando deciden ingresar o no en nuevos mercados o cuando planean la respuesta que darán a la competencia.
Al establecer los sistemas de información basados en computadoras deben tener la certeza de que se logren dos objetivos principales: que sea unsistema correcto y que este correcto el sistema. Ningún sistema que deje satisfacer ambos objetivos será completamente útil para la gerencia uorganización.
Si los dispositivos de un sistema de información no se adaptan a su población de clientes, no lograra sus objetivos potenciales. A mismo tiempo, aun cuando se identifiquen precisamente las necesidades del usuario, un sistema de información va tener un valor único si funciona en forma adecuada.
Los informes y las salidas producidas por el sistema deben ser precisos, confiables y completos. La función del Análisis puede ser dar soporte a las actividades de un negocio, o desarrollar un producto que pueda venderse para generar beneficios.
Es el Proceso de gestión para la creación de un Sistema o software, la cual encierra un conjunto de actividades, una de las cuales es la estimación, estimar es echar un vistazo al futuro y aceptamos resignados cierto grado de incertidumbre.
Aunque la estimación, es más un arte que una Ciencia, es una actividad importante que no debe llevarse a cabo de forma descuidada. Existen técnicasútiles para la estimación de costes de tiempo. Y dado que la estimación es la base de todas las demás actividades de planificación del proyecto y sirve como guía para una buena Ingeniería Sistemas y Software.
Al estimar tomamos en cuenta no solo del procedimiento técnico a utilizar en el proyecto, sino que se toma en cuenta los recursos, costos y planificación. El Tamaño del proyecto es otro factor importante que puede afectar la precisión de las estimaciones.
A medida que el tamaño aumenta, crece rápidamente la interdependencia entre varios elementos del Software. La disponibilidad de información Histórica es otro elemento que determina el riesgo de la estimación.
CICLO DE VIDA DE UN SISTEMA DE INFORMACION
El ciclo de vida de un sistema de información es un enfoque por fases del análisis y diseño que sostiene que los sistemas son desarrollados de mejor manera mediante el uso de un ciclo especifico de actividades del analista y del usuario.
Según James Senn, existen tres estrategias para el desarrollo de sistemas: el método clásico del ciclo de vida de desarrollo de sistemas, el método de desarrollo por análisis estructurado y el método de construcción de prototipos de sistemas. Cada una de estas estrategias tienen un uso amplio en cada una de los diversos tipos de empresas que existen, y resultan efectivas si son aplicadas de manera adecuada.
CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS
El método de ciclo de vida para el desarrollo de sistemas es el conjunto de actividades que los analistas, diseñadores y usuarios realizan para desarrollar e implantar un sistema de información. El método del ciclo de vida para el desarrollo de sistemas consta de 6 fases:
1). Investigación Preliminar: La solicitud para recibir ayuda de un sistema de información puede originarse por varias razones: sin importar cuales sean estas, el proceso se inicia siempre con la petición de una persona.
2). Determinación de los requerimientos del sistema: El aspecto fundamental del análisis de sistemas es comprender todas las facetas importantes de la parte de la empresa que se encuentra bajo estudio. Los analistas, al trabajar con los empleados y administradores, deben estudiar losprocesos de una empresa para dar respuesta a las siguientes preguntas clave:
¿Qué es lo que hace?
¿Cómo se hace?
¿Con que frecuencia se presenta?
¿Qué tan grande es el volumen de transacciones o decisiones?
¿Cuál es el grado de eficiencia con el que se efectúan las tareas?
¿Existe algún problema? ¿Qué tan serio es? ¿Cuál es la causa que lo origina?
3). Diseño del sistema: El diseño de un sistema de información produce los detalles que establecen la forma en la que el sistema cumplirá con los requerimientos identificados durante la fase de análisis. Los especialistas en sistemas se refieren, con frecuencia, a esta etapa como diseño lógico en contraste con la del desarrollo del software, a la que denominan diseño físico.
4). Desarrollo del software: Los encargados de desarrollar software pueden instalar software comprobando a terceros o escribir programasdiseñados a la medida del solicitante. La elección depende del costo de cada alternativa, del tiempo disponible para escribir el software y de la disponibilidad de los programadores.
Por lo general, los programadores que trabajan en las grandes organizaciones pertenecen a un grupo permanente de profesionales.
5). Prueba de sistemas: Durante la prueba de sistemas, el sistema se emplea de manera experimental para asegurarse de que el software no tenga fallas, es decir, que funciona de acuerdo con las especificaciones y en la forma en que los usuarios esperan que lo haga.
Se alimentan como entradas conjunto de datos de prueba para su procesamiento y después se examinan los resultados.
6). Implantación y evaluación: La implantación es el proceso de verificar e instalar nuevo equipo, entrenar a los usuarios, instalar la aplicación y construir todos los archivos de datos necesarios para utilizarla. Una vez instaladas, las aplicaciones se emplean durante muchos años. Sin embargo, las organizaciones y los usuarios cambian con el paso del tiempo, incluso el ambiente es diferente con el paso de las semanas y los meses.
Por consiguiente, es indudable que debe darse mantenimiento a las aplicaciones. La evaluación de un sistema se lleva a cabo para identificar puntos débiles y fuertes. La evaluación ocurre a lo largo de cualquiera de las siguientes dimensiones:
*Evaluación operacional: Valoración de la forma en que funciona el sistema, incluyendo su facilidad de uso, tiempo de respuesta, lo adecuado de los formatos de información, confiabilidad global y nivel de utilización.
*Impacto organizacional: Identificación y medición de los beneficios para la organización en áreas tales como finanzas, eficiencia operacional e impacto competitivo. También se incluye el impacto sobre el flujo de información externo e interno.
*Opinión de loa administradores: evaluación de las actividades de directivos y administradores dentro de la organización así como de los usuariosfinales.
*Desempeño del desarrollo: La evaluación de proceso de desarrollo de acuerdo con criterios tales como tiempo y esfuerzo de desarrollo, concuerdan con presupuestos y estándares, y otros criterios de administración de proyectos. También se incluye la valoración de los métodos yherramientas utilizados en el desarrollo.
MÉTODO DE DESARROLLO POR ANÁLISIS ESTRUCTURADO
Muchos especialistas en sistemas de información reconocen la dificultad de comprender de manera completa sistemas grandes y complejos. El método de desarrollo del análisis estructurado tiene como finalidad superar esta dificultad por medio de:
1). La división del sistema en componentes
2). La construcción de un modelo del sistema.
El análisis estructurado se concentra en especificar lo que se requiere que haga el sistema o la aplicación. Permite que las personas observen los elementos lógicos (lo que hará el sistema) separados de los componentes físicos (computadora, terminales, sistemas de almacenamiento, etc.). Después de esto se puede desarrollar un diseño físico eficiente para la situación donde será utilizado.
El análisis estructurado es un método para el análisis de sistemas manuales o automatizados, que conduce al desarrollo de especificaciones para sistemas nuevos o para efectuar modificaciones a los ya existentes. Éste análisis permite al analista conocer un sistema o proceso en una forma lógica y manejable al mismo tiempo que proporciona la base para asegurar que no se omite ningún detalle pertinente.
Componentes
Símbolos gráficos: Iconos y convenciones para identificar y describir los componentes de un sistema junto con las relaciones entre estos componentes.
Diccionario de datos: descripción de todos los datos usados en el sistema. Puede ser manual o automatizado.
Descripciones de procesos y procedimientos: declaraciones formales que usan técnicas y lenguajes que permiten a los analistas describir actividades importantes que forman parte del sistema.
Reglas: estándares para describir y documentar el sistema en forma correcta y completa.
Diseño Estructurado.
El diseño Estructurado es otro elemento del Método de Desarrollo por Análisis Estructurado que emplea la descripción gráfica, se enfoca en el desarrollo de especificaciones del software.
El objetivo del Diseño Estructurado es programas formados por módulos independientes unos de otros desde el punto de vista funcional.
La herramienta fundamental del Diseño Estructurado es el diagrama estructurado que es de naturaleza gráfica y evitan cualquier referencia relacionada con el hardware o detalles físicos. Su finalidad no es mostrar la lógica de los programas (que es la tarea de los diagramas de flujo).
Los Diagramas Estructurados describen la interacción entre módulos independientes junto con los datos que un módulo pasa a otro cuando interacciona con él.
Análisis de flujo de datos.
Estudia el empleo de los datos para llevar a cabo procesos específicos de la empresa dentro del ámbito de una investigación de sistemas usa los diagrama de flujos de datos y los diccionarios de datos.
Herramientas
Las herramientas muestran todas las características esenciales del sistema y la forma en que se ajustan entre si, como es muy difícil entender todo un proceso de la empresa en forma verbal, las herramientas ayudan a ilustrar los componentes esenciales de un sistema, junto con sus acciones.
Diagrama de flujo de datos
Es el modelo del sistema. Es la herramienta más importante y la base sobre la cual se desarrollan otros componentes.
El modelo original se detalla en diagramas de bajo nivel que muestran características adicionales del sistema. Cada proceso puede desglosarse en diagramas de flujos de datos cada vez más detallados. Repitiéndose esta secuencia hasta que se obtienen suficientes detalles para que el analista comprenda la parte del sistema que se encuentra bajo investigación.
El diagrama físico de datos da un panorama del sistema en uso, dependiente de la implantación, mostrando cuales tareas se hacen y como son hechas. Incluyen nombres de personas, nombres o números de formato y documento, nombres de departamentos, archivos maestro y de transacciones, equipo y dispositivos utilizados, ubicaciones, nombres de procedimientos.
El diagrama lógico de datos da un panorama del sistema, pero a diferencia del físico es independiente de la implantación, que se centra en el flujo de datos entre los procesos, sin considerar los dispositivos específicos y la localización de los almacenes de datos o personas en el sistema. Sin indicarse las características físicas.
Notaciones: son cuatro símbolos, que fueron desarrollados y promovidos la mismo tiempo por dos organizaciones: Yourdon y Gane y Sarson.
Flujo de datos: son movimientos de datos en una determinada dirección, desde un origen hasta un destino. Es un paquete de datos.
MÉTODO DEL PROTOTIPO DE SISTEMAS
La construcción de prototipos representa una estrategia de desarrollo, cuando no es posible determinar todos los requerimientos del usuario. Es por ello que incluye el desarrollo interactivo o en continua evolución, donde el usuario participa de forma directa en el proceso.
Este método contiene condiciones únicas de aplicación, en donde los encargados del desarrollo tienen poca experiencia o información, o donde los costos y riesgos de que se cometa un error pueden ser altos.
Así mismo este método resulta útil para probar la facilidad del sistema e identificar los requerimientos del usuario, evaluar el diseño de un sistema o examinar el uso de una aplicación. El método del prototipo de sistemas consta de 5 etapas:
1). Identificación de requerimientos conocidos: La determinación de los requerimientos de una aplicación es tan importante para el m‚todo de desarrollo de prototipos como lo es para el ciclo de desarrollo de sistemas o análisis estructurado. Por consiguiente, antes de crear un prototipo, los analistas y usuario deben de trabajar juntos para identificar los requerimientos conocidos que tienen que satisfacer.
2). Desarrollo de un modelo de trabajo: Es fácil comenzar el procesos de construcción del prototipo con el desarrollo de un plan general que permita a los usuarios conocer lo que se espera de ellas y del proceso de desarrollo. Un cronograma para el inicio y el fin de la primera interacción es de gran ayuda. En el desarrollo del prototipo se preparan los siguientes componentes:
a). El lenguaje para el dialogo o conversación entre el usuario y el sistema.
b). Pantallas y formatos para la entrada de datos.
c). Módulos esenciales de procesamiento.
d). Salida del sistema
3). Utilización del prototipo: Es responsabilidad del usuario trabajar con el prototipo y evaluar sus características y operación. La experiencia del sistema bajo condiciones reales permite obtener la familiaridad indispensable para determinar los cambios o mejoras que sean necesarios, así como las características inadecuadas
4). Revisión del prototipo: Durante la evaluación los analistas de sistemas desean capturar información sobre los que les gusta y lo que les desagrada a los usuarios.
Los cambios al prototipo son planificados con los usuarios antes de llevarlos a cabo, sin embargo es el analista responsable de tales modificaciones.
5). Repetición del proceso las veces que sea necesarias: El proceso antes descrito se repite varias veces, el proceso finaliza cuando los usuarios y analistas están de acuerdo en que el sistema ha evolucionado lo suficiente como para incluir todas las características necesarias.

AUDITORIA DE SISTEMAS

INTRODUCCION
Los principales objetivos que constituyen a la auditoría Informática son el control de la función informática, el análisis de la eficiencia de los Sistemas Informáticos que comporta, la verificación del cumplimiento de la Normativa general de la empresa en este ámbito y la revisión de la eficaz gestión de los recursos materiales y humanos informáticos.
El auditor informático ha de velar por la correcta utilización de los amplios recursos que la empresa pone en juego para disponer de un eficiente y eficaz Sistema de Información. Claro está, que para la realización de una auditoría informática eficaz, se debe entender a la empresa en su más amplio sentido, ya que una Universidad, un Ministerio o un Hospital son tan empresas como una Sociedad Anónima o empresa Pública. Todos utilizan la informática para gestionar sus "negocios" de forma rápida y eficiente con el fin de obtener beneficios económicos y de costes.
Por eso, al igual que los demás órganos de la empresa (Balances y Cuentas de Resultados, Tarifas, Sueldos, etc.), los Sistemas Informáticos están sometidos al control correspondiente, o al menos debería estarlo. La importancia de llevar un control de esta herramienta se puede deducir de varios aspectos. He aquí algunos:
• Las computadoras y los Centros de Proceso de Datos se convirtieron en blancos apetecibles no solo para el espionaje, sino para la delincuencia y el terrorismo. En este caso interviene la Auditoría Informática de Seguridad.
• Las computadoras creadas para procesar y difundir resultados o información elaborada pueden producir resultados o información errónea si dichos datos son, a su vez, erróneos. Este concepto obvio es a veces olvidado por las mismas empresas que terminan perdiendo de vista la naturaleza y calidad de los datos de entrada a sus Sistemas Informáticos, con la posibilidad de que se provoque un efecto cascada y afecte a Aplicaciones independientes. En este caso interviene la Auditoría Informática de Datos.
• Un Sistema Informático mal diseñado puede convertirse en una herramienta harto peligrosa para la empresa: como las maquinas obedecen ciegamente a las órdenes recibidas y la modelización de la empresa está determinada por las computadoras que materializan los Sistemas de Información, la gestión y la organización de la empresa no puede depender de un Software y Hardware mal diseñados.
Estos son solo algunos de los varios inconvenientes que puede presentar un Sistema Informático, por eso, la necesidad de la Auditoría de Sistemas.

Auditoría:
La auditoría nace como un órgano de control de algunas instituciones estatales y privadas. Su función inicial es estrictamente económico-financiero, y los casos inmediatos se encuentran en las peritaciones judiciales y las contrataciones de contables expertos por parte de Bancos Oficiales.
La función auditora debe ser absolutamente independiente; no tiene carácter ejecutivo, ni son vinculantes sus conclusiones. Queda a cargo de la empresa tomar las decisiones pertinentes. La auditoría contiene elementos de análisis, de verificación y de exposición de debilidades y disfunciones. Aunque pueden aparecer sugerencias y planes de acción para eliminar las disfunciones y debilidades antedichas; estas sugerencias plasmadas en el Informe final reciben el nombre de Recomendaciones.
Las funciones de análisis y revisión que el auditor informático realiza, puede chocar con la psicología del auditado, ya que es un informático y tiene la necesidad de realizar sus tareas con racionalidad y eficiencia. La reticencia del auditado es comprensible y, en ocasiones, fundada. El nivel técnico del auditor es a veces insuficiente, dada la gran complejidad de los Sistemas, unidos a los plazos demasiado breves de los que suelen disponer para realizar su tarea.
Además del chequeo de los Sistemas, el auditor somete al auditado a una serie de cuestionario. Dichos cuestionarios, llamados Check List, son guardados celosamente por las empresas auditoras, ya que son activos importantes de su actividad. Las Check List tienen que ser comprendidas por el auditor al pie de la letra, ya que si son mal aplicadas y mal recitadas se pueden llegar a obtener resultados distintos a los esperados por la empresa auditora. La Check List puede llegar a explicar cómo ocurren los hechos pero no por qué ocurren. El cuestionario debe estar subordinado a la regla, a la norma, al método. Sólo una metodología precisa puede desentrañar las causas por las cuales se realizan actividades teóricamente inadecuadas o se omiten otras correctas.
El auditor sólo puede emitir un juicio global o parcial basado en hechos y situaciones incontrovertibles, careciendo de poder para modificar la situación analizada por él mismo.

Auditoría Interna y Auditoría Externa:
La auditoría interna es la realizada con recursos materiales y personas que pertenecen a la empresa auditada. Los empleados que realizan esta tarea son remunerados económicamente. La auditoría interna existe por expresa decisión de la Empresa, o sea, que puede optar por su disolución en cualquier momento.
Por otro lado, la auditoría externa es realizada por personas afines a la empresa auditada; es siempre remunerada. Se presupone una mayor objetividad que en la Auditoría Interna, debido al mayor distanciamiento entre auditores y auditados.
La auditoría informática interna cuenta con algunas ventajas adicionales muy importantes respecto de la auditoría externa, las cuales no son tan perceptibles como en las auditorías convencionales. La auditoría interna tiene la ventaja de que puede actuar periódicamente realizando Revisiones globales, como parte de su Plan Anual y de su actividad normal. Los auditados conocen estos planes y se habitúan a las Auditorías, especialmente cuando las consecuencias de las Recomendaciones habidas benefician su trabajo.
En una empresa, los responsables de Informática escuchan, orientan e informan sobre las posibilidades técnicas y los costes de tal Sistema. Con voz, pero a menudo sin voto, Informática trata de satisfacer lo más adecuadamente posible aquellas necesidades. La empresa necesita controlar su Informática y ésta necesita que su propia gestión esté sometida a los mismos Procedimientos y estándares que el resto de aquella. La conjunción de ambas necesidades cristaliza en la figura del auditor interno informático.
En cuanto a empresas se refiere, solamente las más grandes pueden poseer una Auditoría propia y permanente, mientras que el resto acuden a las auditorías externas. Puede ser que algún profesional informático sea trasladado desde su puesto de trabajo a la Auditoría Interna de la empresa cuando ésta existe. Finalmente, la propia Informática requiere de su propio grupo de Control Interno, con implantación física en su estructura, puesto que si se ubicase dentro de la estructura Informática ya no sería independiente. Hoy, ya existen varias organizaciones Informáticas dentro de la misma empresa, y con diverso grado de autonomía, que son coordinadas por órganos corporativos de Sistemas de Información de las Empresas.
Una Empresa o Institución que posee auditoría interna puede y debe en ocasiones contratar servicios de auditoría externa. Las razones para hacerlo suelen ser:
• Necesidad de auditar una materia de gran especialización, para la cual los servicios propios no están suficientemente capacitados.
• Contrastar algún Informe interno con el que resulte del externo, en aquellos supuestos de emisión interna de graves recomendaciones que chocan con la opinión generalizada de la propia empresa.
• Servir como mecanismo protector de posibles auditorías informáticas externas decretadas por la misma empresa.
• Aunque la auditoría interna sea independiente del Departamento de Sistemas, sigue siendo la misma empresa, por lo tanto, es necesario que se le realicen auditorías externas como para tener una visión desde afuera de la empresa.
La auditoría informática, tanto externa como interna, debe ser una actividad exenta de cualquier contenido o matiz "político" ajeno a la propia estrategia y política general de la empresa. La función auditora puede actuar de oficio, por iniciativa del propio órgano, o a instancias de parte, esto es, por encargo de la dirección o cliente.

Alcance de la Auditoría Informática:
El alcance ha de definir con precisión el entorno y los límites en que va a desarrollarse la auditoría informática, se complementa con los objetivos de ésta. El alcance ha de figurar expresamente en el Informe Final, de modo que quede perfectamente determinado no solamente hasta que puntos se ha llegado, sino cuales materias fronterizas han sido omitidas. Ejemplo: ¿Se someterán los registros grabados a un control de integridad exhaustivo*? ¿Se comprobará que los controles de validación de errores son adecuados y suficientes*? La indefinición de los alcances de la auditoría compromete el éxito de la misma.
*Control de integridad de registros:
Hay Aplicaciones que comparten registros, son registros comunes. Si una Aplicación no tiene integrado un registro común, cuando lo necesite utilizar no lo va encontrar y, por lo tanto, la aplicación no funcionaría como debería.
*Control de validación de errores:
Se corrobora que el sistema que se aplica para detectar y corregir errores sea eficiente.

Características de la Auditoría Informática:
La información de la empresa y para la empresa, siempre importante, se ha convertido en un Activo Real de la misma, como sus Stocks o materias primas si las hay. Por ende, han de realizarse inversiones informáticas, materia de la que se ocupa la Auditoría de Inversión Informática.
Del mismo modo, los Sistemas Informáticos han de protegerse de modo global y particular: a ello se debe la existencia de la Auditoría de Seguridad Informática en general, o a la auditoría de Seguridad de alguna de sus áreas, como pudieran ser Desarrollo o Técnica de Sistemas.
Cuando se producen cambios estructurales en la Informática, se reorganiza de alguna forma su función: se está en el campo de la Auditoría de Organización Informática.
Estos tres tipos de auditorías engloban a las actividades auditoras que se realizan en una auditoría parcial. De otra manera: cuando se realiza una auditoria del área de Desarrollo de Proyectos de la Informática de una empresa, es porque en ese Desarrollo existen, además de ineficiencias, debilidades de organización, o de inversiones, o de seguridad, o alguna mezcla de ellas.

Síntomas de Necesidad de una Auditoría Informática:
Las empresas acuden a las auditorías externas cuando existen síntomas bien perceptibles de debilidad. Estos síntomas pueden agruparse en clases:
• Síntomas de descoordinacion y desorganización:
- No coinciden los objetivos de la Informática de la Compañía y de la propia Compañía.
- Los estándares de productividad se desvían sensiblemente de los promedios conseguidos habitualmente.
[Puede ocurrir con algún cambio masivo de personal, o en una reestructuración fallida de alguna área o en la modificación de alguna Norma importante]
• Síntomas de mala imagen e insatisfacción de los usuarios:
- No se atienden las peticiones de cambios de los usuarios. Ejemplos: cambios de Software en los terminales de usuario, resfrecamiento de paneles, variación de los ficheros que deben ponerse diariamente a su disposición, etc.
- No se reparan las averías de Hardware ni se resuelven incidencias en plazos razonables. El usuario percibe que está abandonado y desatendido permanentemente.
- No se cumplen en todos los casos los plazos de entrega de resultados periódicos. Pequeñas desviaciones pueden causar importantes desajustes en la actividad del usuario, en especial en los resultados de Aplicaciones críticas y sensibles.
• Síntomas de debilidades económico-financiero:
- Incremento desmesurado de costes.
- Necesidad de justificación de Inversiones Informáticas (la empresa no está absolutamente convencida de tal necesidad y decide contrastar opiniones).
- Desviaciones Presupuestarias significativas.
- Costes y plazos de nuevos proyectos (deben auditarse simultáneamente a Desarrollo de Proyectos y al órgano que realizó la petición).
• Síntomas de Inseguridad: Evaluación de nivel de riesgos
- Seguridad Lógica
- Seguridad Física
- Confidencialidad
[Los datos son propiedad inicialmente de la organización que los genera. Los datos de personal son especialmente confidenciales]
- Continuidad del Servicio. Es un concepto aún más importante que la Seguridad. Establece las estrategias de continuidad entre fallos mediante Planes de Contingencia* Totales y Locales.
- Centro de Proceso de Datos fuera de control. Si tal situación llegara a percibirse, sería prácticamente inútil la auditoría. Esa es la razón por la cual, en este caso, el síntoma debe ser sustituido por el mínimo indicio.

*Planes de Contingencia:
Por ejemplo, la empresa sufre un corte total de energía o explota, ¿Cómo sigo operando en otro lugar? Lo que generalmente se pide es que se hagan Backups de la información diariamente y que aparte, sea doble, para tener un Backup en la empresa y otro afuera de ésta. Una empresa puede tener unas oficinas paralelas que posean servicios básicos (luz, teléfono, agua) distintos de los de la empresa principal, es decir, si a la empresa principal le proveía teléfono Telecom, a las oficinas paralelas, Telefónica. En este caso, si se produce la inoperancia de Sistemas en la empresa principal, se utilizaría el Backup para seguir operando en las oficinas paralelas. Los Backups se pueden acumular durante dos meses, o el tiempo que estipule la empresa, y después se van reciclando.

Tipos y clases de Auditorías:
El departamento de Informática posee una actividad proyectada al exterior, al usuario, aunque el "exterior" siga siendo la misma empresa. He aquí, laAuditoría Informática de Usuario. Se hace esta distinción para contraponerla a la informática interna, en donde se hace la informática cotidiana y real. En consecuencia, existe una Auditoría Informática de Actividades Internas.
El control del funcionamiento del departamento de informática con el exterior, con el usuario se realiza por medio de la Dirección. Su figura es importante, en tanto en cuanto es capaz de interpretar las necesidades de la Compañía. Una informática eficiente y eficaz requiere el apoyo continuado de su Dirección frente al "exterior". Revisar estas interrelaciones constituye el objeto de la Auditoría Informática de Dirección. Estas tres auditorías, mas la auditoría de Seguridad, son las cuatro Areas Generales de la Auditoría Informática más importantes.
Dentro de las áreas generales, se establecen las siguientes divisiones de Auditoría Informática: de Explotación, de Sistemas, de Comunicaciones y de Desarrollo de Proyectos. Estas son las Areas Especificas de la Auditoría Informática más importantes.
Areas Específicas Areas Generales
Interna Dirección Usuario Seguridad
Explotación
Desarrollo
Sistemas
Comunicaciones
Seguridad
Cada Area Especifica puede ser auditada desde los siguientes criterios generales:
• Desde su propio funcionamiento interno.
• Desde el apoyo que recibe de la Dirección y, en sentido ascendente, del grado de cumplimiento de las directrices de ésta.
• Desde la perspectiva de los usuarios, destinatarios reales de la informática.
• Desde el punto de vista de la seguridad que ofrece la Informática en general o la rama auditada.
Estas combinaciones pueden ser ampliadas y reducidas según las características de la empresa auditada.

Objetivo fundamental de la auditoría informática: Operatividad
La operatividad es una función de mínimos consistente en que la organización y las maquinas funcionen, siquiera mínimamente. No es admisible detener la maquinaria informática para descubrir sus fallos y comenzar de nuevo. La auditoría debe iniciar su actividad cuando los Sistemas están operativos, es el principal objetivo el de mantener tal situación. Tal objetivo debe conseguirse tanto a nivel global como parcial.
La operatividad de los Sistemas ha de constituir entonces la principal preocupación del auditor informático. Para conseguirla hay que acudir a la realización de Controles Técnicos Generales de Operatividad y Controles Técnicos Específicos de Operatividad, previos a cualquier actividad de aquel.
• Los Controles Técnicos Generales son los que se realizan para verificar la compatibilidad de funcionamiento simultaneo del Sistema Operativo y el Software de base con todos los subsistemas existentes, así como la compatibilidad del Hardware y del Software instalados. Estos controles son importantes en las instalaciones que cuentan con varios competidores, debido a que la profusión de entornos de trabajo muy diferenciados obliga a la contratación de diversos productos de Software básico, con el consiguiente riesgo de abonar más de una vez el mismo producto o desaprovechar parte del Software abonado. Puede ocurrir también con los productos de Software básico desarrolla-dos por el personal de Sistemas Interno, sobre todo cuando los diversos equipos están ubicados en Centros de Proceso de Datos geográficamente alejados. Lo negativo de esta situación es que puede producir la inoperatividad del conjunto. Cada Centro de Proceso de Datos tal vez sea operativo trabajando independientemente, pero no será posible la interconexión e intercomunicación de todos los Centros de Proceso de Datos si no existen productos comunes y compatibles.
• Los Controles Técnicos Específicos, de modo menos acusado, son igualmente necesarios para lograr la Operatividad de los Sistemas. Un ejemplo de lo que se puede encontrar mal son parámetros de asignación automática de espacio en disco* que dificulten o impidan su utilización posterior por una Sección distinta de la que lo generó. También, los periodos de retención de ficheros comunes a varias Aplicaciones pueden estar definidos con distintos plazos en cada una de ellas, de modo que la pérdida de información es un hecho que podrá producirse con facilidad, quedando inoperativa la explotación de alguna de las Aplicaciones mencionadas.
*Parámetros de asignación automática de espacio en disco:
Todas las Aplicaciones que se desarrollan son super-parametrizadas , es decir, que tienen un montón de parámetros que permiten configurar cual va a ser el comportamiento del Sistema. Una Aplicación va a usar para tal y tal cosa cierta cantidad de espacio en disco. Si uno no analizó cual es la operatoria y el tiempo que le va a llevar ocupar el espacio asignado, y se pone un valor muy chico, puede ocurrir que un día la Aplicación reviente, se caiga. Si esto sucede en medio de la operatoria y la Aplicación se cae, el volver a levantarla, con la nueva asignación de espacio, si hay que hacer reconversiones o lo que sea, puede llegar a demandar muchísimo tiempo, lo que significa un riesgo enorme.
Auditoría Informática de Desarrollo de Proyectos o Aplicaciones:
La función de Desarrollo es una evolución del llamado Análisis y Programación de Sistemas y Aplicaciones. A su vez, engloba muchas áreas, tantas como sectores informatizables tiene la empresa. Muy escuetamente, una Aplicación recorre las siguientes fases:
• Prerequisitos del Usuario (único o plural) y del entorno
• Análisis funcional
• Diseño
• Análisis orgánico (Preprogramacion y Programación)
• Pruebas
• Entrega a Explotación y alta para el Proceso.
Estas fases deben estar sometidas a un exigente control interno, caso contrario, además del disparo de los costes, podrá producirse la insatisfacción del usuario. Finalmente, la auditoría deberá comprobar la seguridad de los programas en el sentido de garantizar que los ejecutados por la maquina sean exactamente los previstos y no otros.
Una auditoría de Aplicaciones pasa indefectiblemente por la observación y el análisis de cuatro consideraciones:
1.
2. Revisión de las metodologías utilizadas: Se analizaran éstas, de modo que se asegure la modularidad de las posibles futuras ampliaciones de la Aplicación y el fácil mantenimiento de las mismas.
3. Control Interno de las Aplicaciones: se deberán revisar las mismas fases que presuntamente han debido seguir el área correspondiente de Desarrollo:
• Estudio de Vialidad de la Aplicación. [importante para Aplicaciones largas, complejas y caras]
• Definición Lógica de la Aplicación. [se analizará que se han observado los postulados lógicos de actuación, en función de la metodología elegida y la finalidad que persigue el proyecto]
• Desarrollo Técnico de la Aplicación. [Se verificará que éste es ordenado y correcto. Las herramientas técnicas utilizadas en los diversos programas deberán ser compatibles]
• Diseño de Programas. [deberán poseer la máxima sencillez, modularidad y economía de recursos]
• Métodos de Pruebas. [ Se realizarán de acuerdo a las Normas de la Instalación. Se utilizarán juegos de ensayo de datos, sin que sea permisible el uso de datos reales]
• Documentación. [cumplirá la Normativa establecida en la Instalación, tanto la de Desarrollo como la de entrega de Aplicaciones a Explotación]
• Equipo de Programación. [Deben fijarse las tareas de análisis puro, de programación y las intermedias. En Aplicaciones complejas se producirían variaciones en la composición del grupo, pero estos deberán estar previstos]
1.
2. Satisfacción de usuarios: Una Aplicación técnicamente eficiente y bien desarrollada, deberá considerarse fracasada si no sirve a los intereses del usuario que la solicitó. La aquiescencia del usuario proporciona grandes ventajas posteriores, ya que evitará reprogramaciones y disminuirá el mantenimiento de la Aplicación.
3. Control de Procesos y Ejecuciones de Programas Críticos: El auditor no debe descartar la posibili-dad de que se esté ejecutando un módulo que no se corresponde con el programa fuente que desarrolló, codificó y probó el área de Desarrollo de Aplicaciones. Se ha de comprobar la correspondencia biunívoca y exclusiva entre el programa codificado y su compilación. Si los programas fuente y los programa módulo no coincidieran podríase provocar, desde errores de bulto que producirían graves y altos costes de mantenimiento, hasta fraudes, pasando por acciones de sabotaje, espionaje industrial-informativo, etc. Por ende, hay normas muy rígidas en cuanto a las Librerías de programas; aquellos programas fuente que hayan sido dados por bueno por Desarrollo, son entregados a Explotación con el fin de que éste:
1. Copie el programa fuente en la Librería de Fuentes de Explotación, a la que nadie más tiene acceso
2. Compile y monte ese programa, depositándolo en la Librería de Módulos de Explo-tación, a la que nadie más tiene acceso.
3. Copie los programas fuente que les sean solicitados para modificarlos, arreglarlos, etc. en el lugar que se le indique. Cualquier cambio exigirá pasar nuevamente por el punto 1.
Como este sistema para auditar y dar el alta a una nueva Aplicación es bastante ardua y compleja, hoy (algunas empresas lo usarán, otras no) se utiliza un sistema llamado U.A.T (User Acceptance Test). Este consiste en que el futuro usuario de esta Aplicación use la Aplicación como si la estuviera usando en Producción para que detecte o se denoten por sí solos los errores de la misma. Estos defectos que se encuentran se van corrigiendo a medida que se va haciendo el U.A.T. Una vez que se consigue el U.A.T., el usuario tiene que dar el Sign Off ("Esto está bien"). Todo este testeo, auditoría lo tiene que controlar, tiene que evaluar que el testeo sea correcto, que exista un plan de testeo, que esté involucrado tanto el cliente como el desarrollador y que estos defectos se corrijan. Auditoría tiene que corroborar que el U.A.T. prueba todo y que el Sign Off del usuario sea un Sign Off por todo.
Auditoría Informática de Sistemas:
Se ocupa de analizar la actividad que se conoce como Técnica de Sistemas en todas sus facetas. Hoy, la importancia creciente de las telecomunicaciones ha propiciado que las Comunicaciones, Líneas y Redes de las instalaciones informáticas, se auditen por separado, aunque formen parte del entorno general de Sistemas.
Sistemas Operativos:
Engloba los Subsistemas de Teleproceso, Entrada/Salída, etc. Debe verificarse en primer lugar que los Sistemas están actualizados con las últimas versiones del fabricante, indagando las causas de las omisiones si las hubiera. El análisis de las versiones de los Sistemas Operativos permite descubrir las posibles incompatibilidades entre otros productos de Software Básico adquiridos por la instalación y determinadas versiones de aquellas. Deben revisarse los parámetros variables de las Librerías más importantes de los Sistemas, por si difieren de los valores habituales aconsejados por el constructor.
Software Básico:
Es fundamental para el auditor conocer los productos de software básico que han sido facturados aparte de la propia computadora. Esto, por razones económicas y por razones de comprobación de que la computadora podría funcionar sin el producto adquirido por el cliente. En cuanto al Software desarrollado por el personal informático de la empresa, el auditor debe verificar que éste no agreda ni condiciona al Sistema. Igualmente, debe considerar el esfuerzo realizado en términos de costes, por si hubiera alternativas más económicas.
Software de Teleproceso (Tiempo Real):
No se incluye en Software Básico por su especialidad e importancia. Las consideraciones anteriores son válidas para éste también.
Tunning:
Es el conjunto de técnicas de observación y de medidas encaminadas a la evaluación del comportamiento de los Subsistemas y del Sistema en su conjunto. Las acciones de tunning deben diferenciarse de los controles habituales que realiza el personal de Técnica de Sistemas. El tunning posee una naturaleza más revisora, estableciéndose previamente planes y programas de actuación según los síntomas observados. Se pueden realizar:
• Cuando existe sospecha de deterioro del comportamiento parcial o general del Sistema
• De modo sistemático y periódico, por ejemplo cada 6 meses. En este caso sus acciones son repetitivas y están planificados y organizados de antemano.
El auditor deberá conocer el número de Tunning realizados en el último año, así como sus resultados. Deberá analizar los modelos de carga utilizados y los niveles e índices de confianza de las observacio-nes.
Optimización de los Sistemas y Subsistemas:
Técnica de Sistemas debe realizar acciones permanentes de optimización como consecuencia de la realización de tunnings preprogramados o específicos. El auditor verificará que las acciones de optimización* fueron efectivas y no comprometieron la Operatividad de los Sistemas ni el plan crítico de producción diaria de Explotación.
*Optimización:
Por ejemplo: cuando se instala una Aplicación, normalmente está vacía, no tiene nada cargado adentro. Lo que puede suceder es que, a medida que se va cargando, la Aplicación se va poniendo cada vez más lenta; porque todas las referencias a tablas es cada vez más grande, la información que está moviendo es cada vez mayor, entonces la Aplicación se tiende a poner lenta. Lo que se tiene que hacer es un análisis de performance, para luego optimizarla, mejorar el rendimiento de dicha Aplicación.
Administración de Base de Datos:
El diseño de las Bases de Datos, sean relaciones o jerárquicas, se ha convertido en una actividad muy compleja y sofisticada, por lo general desarrollada en el ámbito de Técnica de Sistemas, y de acuerdo con las áreas de Desarrollo y usuarios de la empresa. Al conocer el diseño y arquitectura de éstas por parte de Sistemas, se les encomienda también su administración. Los auditores de Sistemas han observado algunas disfunciones derivadas de la relativamente escasa experiencia que Técnica de Sistemas tiene sobre la problemática general de los usuarios de Bases de Datos.
La administración tendría que estar a cargo de Explotación. El auditor de Base de Datos debería asegurarse que Explotación conoce suficientemente las que son accedidas por los Procedimientos que ella ejecuta. Analizará los Sistemas de salvaguarda existentes, que competen igualmente a Explotación. Revisará finalmente la integridad y consistencia de los datos, así como la ausencia de redundancias entre ellos.
Investigación y Desarrollo:
Como empresas que utilizan y necesitan de informáticas desarrolladas, saben que sus propios efectivos están desarrollando Aplicaciones y utilidades que, concebidas inicialmente para su uso interno, pueden ser susceptibles de adquisición por otras empresas, haciendo competencia a las Compañías del ramo. La auditoría informática deberá cuidar de que la actividad de Investigación y Desarrollo no interfiera ni dificulte las tareas fundamentales internas.

Auditoría Informática de Comunicaciones y Redes:
Para el informático y para el auditor informático, el entramado conceptual que constituyen las Redes Nodales, Líneas, Concentradores, Multiplexores, Redes Locales, etc. no son sino el soporte físico-lógico del Tiempo Real. El auditor tropieza con la dificultad técnica del entorno, pues ha de analizar situaciones y hechos alejados entre sí, y está condicionado a la participación del monopolio telefónico que presta el soporte. Como en otros casos, la auditoría de este sector requiere un equipo de especialis-tas, expertos simultáneamente en Comunicaciones y en Redes Locales (no hay que olvidarse que en entornos geográficos reducidos, algunas empresas optan por el uso interno de Redes Locales, diseñadas y cableadas con recursos propios).
El auditor de Comunicaciones deberá inquirir sobre los índices de utilización de las líneas contratadas con información abundante sobre tiempos de desuso. Deberá proveerse de la topología de la Red de Comunicaciones, actualizada, ya que la desactualizacion de esta documentación significaría una grave debilidad. La inexistencia de datos sobre la cuantas líneas existen, cómo son y donde están instaladas, supondría que se bordea la Inoperatividad Informática. Sin embargo, las debilidades más frecuentes o importantes se encuentran en las disfunciones organizativas. La contratación e instalación de líneas va asociada a la instalación de los Puestos de Trabajo correspondientes (Pantallas, Servidores de Redes Locales, Computadoras con tarjetas de Comunicaciones, impresoras, etc.). Todas estas actividades deben estar muy coordinadas y a ser posible, dependientes de una sola organización.

Auditoría de la Seguridad informática:
La computadora es un instrumento que estructura gran cantidad de información, la cual puede ser confidencial para individuos, empresas o instituciones, y puede ser mal utilizada o divulgada a personas que hagan mal uso de esta. También puede ocurrir robos, fraudes o sabotajes que provoquen la destrucción total o parcial de la actividad computacional. Esta información puede ser de suma importancia, y el no tenerla en el momento preciso puede provocar retrasos sumamente costosos.
En la actualidad y principalmente en las computadoras personales, se ha dado otro factor que hay que considerar: el llamado "virus" de las computadoras, el cual, aunque tiene diferentes intenciones, se encuentra principalmente para paquetes que son copiados sin autorización ("piratas") y borra toda la información que se tiene en un disco. Al auditar los sistemas se debe tener cuidado que no se tengan copias "piratas" o bien que, al conectarnos en red con otras computadoras, no exista la posibilidad de transmisión del virus. El uso inadecuado de la computadora comienza desde la utilización de tiempo de máquina para usos ajenos de la organización, la copia de programas para fines de comercialización sin reportar los derechos de autor hasta el acceso por vía telefónica a bases de datos a fin de modificar la información con propósitos fraudulentos.
La seguridad en la informática abarca los conceptos de seguridad física y seguridad lógica. La seguridad física se refiere a la protección del Hardware y de los soportes de datos, así como a la de los edificios e instalaciones que los albergan. Contempla las situaciones de incendios, sabotajes, robos, catástrofes naturales, etc.
La seguridad lógica se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas, así como la del ordenado y autorizado acceso de los usuarios a la información.
Un método eficaz para proteger sistemas de computación es el software de control de acceso. Dicho simplemente, los paquetes de control de acceso protegen contra el acceso no autorizado, pues piden del usuario una contraseña antes de permitirle el acceso a información confidencial. Dichos paquetes han sido populares desde hace muchos años en el mundo de las computadoras grandes, y los principales proveedores ponen a disposición de clientes algunos de estos paquetes.
Ejemplo: Existe una Aplicación de Seguridad que se llama SEOS, para Unix, que lo que hace es auditar el nivel de Seguridad en todos los servidores, como ser: accesos a archivos, accesos a directorios, que usuario lo hizo, si tenía o no tenía permiso, si no tenía permiso porque falló, entrada de usuarios a cada uno de los servidores, fecha y hora, accesos con password equivocada, cambios de password, etc. La Aplicación lo puede graficar, tirar en números, puede hacer reportes, etc.
La seguridad informática se la puede dividir como Area General y como Area Especifica (seguridad de Explotación, seguridad de las Aplicaciones, etc.). Así, se podrán efectuar auditorías de la Seguridad Global de una Instalación Informática –Seguridad General- y auditorías de la Seguridad de un área informática determinada – Seguridad Especifica -.
Con el incremento de agresiones a instalaciones informáticas en los últimos años, se han ido originando acciones para mejorar la Seguridad Informática a nivel físico. Los accesos y conexiones indebidos a través de las Redes de Comunicaciones, han acelerado el desarrollo de productos de Seguridad lógica y la utilización de sofisticados medios criptograficos.
El sistema integral de seguridad debe comprender:
• Elementos administrativos
• Definición de una política de seguridad
• Organización y división de responsabilidades
• Seguridad física y contra catástrofes(incendio, terremotos, etc.)
• Prácticas de seguridad del personal
• Elementos técnicos y procedimientos
• Sistemas de seguridad (de equipos y de sistemas, incluyendo todos los elementos, tanto redes como terminales.
• Aplicación de los sistemas de seguridad, incluyendo datos y archivos
• El papel de los auditores, tanto internos como externos
• Planeación de programas de desastre y su prueba.
La decisión de abordar una Auditoría Informática de Seguridad Global en una empresa, se fundamenta en el estudio cuidadoso de los riesgos potenciales a los que está sometida. Se elaboran "matrices de riesgo", en donde se consideran los factores de las "Amenazas" a las que está sometida una instalación y los "Impactos" que aquellas puedan causar cuando se presentan. Las matrices de riesgo se representan en cuadros de doble entrada <>, en donde se evalúan las probabilidades de ocurrencia de los elementos de la matriz.
Ejemplo:
Impacto Amenaza 1: Improbable
2: Probable
3: Certeza
-: Despreciable
Error Incendio Sabotaje ……..
Destrucción
de Hardware - 1 1
Borrado de
Información 3 1 1
El cuadro muestra que si por error codificamos un parámetro que ordene el borrado de un fichero, éste se borrará con certeza.
El caso de los Bancos en la República Argentina:
En la Argentina, el Banco Central (BCRA) les realiza una Auditoría de Seguridad de Sistemas a todos los Bancos, minoritarios y mayoristas. El Banco que es auditado le prepara a los auditores del BCRA un "demo" para que estos vean cual es el flujo de información dentro del Banco y que Aplicaciones están involucradas con ésta. Si los auditores detectan algún problema o alguna cosa que según sus normas no está bien, y en base a eso, emiten un informe que va, tanto a la empresa, como al mercado. Este, principalmente, es uno de los puntos básicos donde se analiza el riesgo de un banco, más allá de cómo se maneja. Cada Banco tiene cierto riesgo dentro del mercado; por un lado, está dado por como se mueve éste dentro del mercado (inversiones, réditos, etc.) y por otro lado, el como funcionan sus Sistemas. Por esto, todos los Bancos tienen auditoría interna y auditoría externa; y se los audita muy frecuentemente.
(Ver Anexo de las normas del Banco Central sobre la Seguridad de los Sistemas de Información)
Herramientas y Técnicas para la Auditoría Informática:
Cuestionarios:
Las auditorías informáticas se materializan recabando información y documentación de todo tipo. Los informes finales de los auditores dependen de sus capacidades para analizar las situaciones de debilidad o fortaleza de los diferentes entornos. El trabajo de campo del auditor consiste en lograr toda la información necesaria para la emisión de un juicio global objetivo, siempre amparado en hechos demostrables, llamados también evidencias.
Para esto, suele ser lo habitual comenzar solicitando la cumplimentación de cuestionarios preimpresos que se envían a las personas concretas que el auditor cree adecuadas, sin que sea obligatorio que dichas personas sean las responsables oficiales de las diversas áreas a auditar.
Estos cuestionarios no pueden ni deben ser repetidos para instalaciones distintas, sino diferentes y muy específicos para cada situación, y muy cuidados en su fondo y su forma.
Sobre esta base, se estudia y analiza la documentación recibida, de modo que tal análisis determine a su vez la información que deberá elaborar el propio auditor. El cruzamiento de ambos tipos de información es una de las bases fundamentales de la auditoría.
Cabe aclarar, que esta primera fase puede omitirse cuando los auditores hayan adquirido por otro medios la información que aquellos preimpresos hubieran proporcionado.
Entrevistas:
El auditor comienza a continuación las relaciones personales con el auditado. Lo hace de tres formas:
1. Mediante la petición de documentación concreta sobre alguna materia de su responsabilidad.
2. Mediante "entrevistas" en las que no se sigue un plan predeterminado ni un método estricto de sometimiento a un cuestionario.
3. Por medio de entrevistas en las que el auditor sigue un método preestablecido de antemano y busca unas finalidades concretas.
La entrevista es una de las actividades personales más importante del auditor; en ellas, éste recoge más información, y mejor matizada, que la proporcionada por medios propios puramente técnicos o por las respuestas escritas a cuestionarios.
Aparte de algunas cuestiones menos importantes, la entrevista entre auditor y auditado se basa fundamentalmente en el concepto de interrogatorio; es lo que hace un auditor, interroga y se interroga a sí mismo. El auditor informático experto entrevista al auditado siguiendo un cuidadoso sistema previamente establecido, consistente en que bajo la forma de una conversación correcta y lo menos tensa posible, el auditado conteste sencillamente y con pulcritud a una serie de preguntas variadas, también sencillas. Sin embargo, esta sencillez es solo aparente. Tras ella debe existir una preparación muy elaborada y sistematizada, y que es diferente para cada caso particular.
Checklist:
El auditor profesional y experto es aquél que reelabora muchas veces sus cuestionarios en función de los escenarios auditados. Tiene claro lo que necesita saber, y por qué. Sus cuestionarios son vitales para el trabajo de análisis, cruzamiento y síntesis posterior, lo cual no quiere decir que haya de someter al auditado a unas preguntas estereotipadas que no conducen a nada. Muy por el contrario, el auditor conversará y hará preguntas "normales", que en realidad servirán para la cumplimentación sistemática de sus Cuestionarios, de sus Checklists.
Hay opiniones que descalifican el uso de las Checklists, ya que consideran que leerle una pila de preguntas recitadas de memoria o leídas en voz alta descalifica al auditor informático. Pero esto no es usar Checklists, es una evidente falta de profesionalismo. El profesionalismo pasa por un procesamiento interno de información a fin de obtener respuestas coherentes que permitan una correcta descripción de puntos débiles y fuertes. El profesionalismo pasa por poseer preguntas muy estudiadas que han de formularse flexiblemente.
El conjunto de estas preguntas recibe el nombre de Checklist. Salvo excepciones, las Checklists deben ser contestadas oralmente, ya que superan en riqueza y generalización a cualquier otra forma.
Según la claridad de las preguntas y el talante del auditor, el auditado responderá desde posiciones muy distintas y con disposición muy variable. El auditado, habitualmente informático de profesión, percibe con cierta facilidad el perfil técnico y los conocimientos del auditor, precisamente a través de las preguntas que éste le formula. Esta percepción configura el principio de autoridad y prestigio que el auditor debe poseer.
Por ello, aun siendo importante tener elaboradas listas de preguntas muy sistematizadas, coherentes y clasificadas por materias, todavía lo es más el modo y el orden de su formulación. Las empresas externas de Auditoría Informática guardan sus Checklists, pero de poco sirven si el auditor no las utiliza adecuada y oportunamente. No debe olvidarse que la función auditora se ejerce sobre bases de autoridad, prestigio y ética.
El auditor deberá aplicar la Checklist de modo que el auditado responda clara y escuetamente. Se deberá interrumpir lo menos posible a éste, y solamente en los casos en que las respuestas se aparten sustancialmente de la pregunta. En algunas ocasiones, se hará necesario invitar a aquél a que exponga con mayor amplitud un tema concreto, y en cualquier caso, se deberá evitar absolutamente la presión sobre el mismo.
Algunas de las preguntas de las Checklists utilizadas para cada sector, deben ser repetidas. En efecto, bajo apariencia distinta, el auditor formulará preguntas equivalentes a las mismas o a distintas personas, en las mismas fechas, o en fechas diferentes. De este modo, se podrán descubrir con mayor facilidad los puntos contradictorios; el auditor deberá analizar los matices de las respuestas y reelaborar preguntas complementarias cuando hayan existido contradicciones, hasta conseguir la homogeneidad. El entrevistado no debe percibir un excesivo formalismo en las preguntas. El auditor, por su parte, tomará las notas imprescindibles en presencia del auditado, y nunca escribirá cruces ni marcará cuestionarios en su presencia.
Los cuestionarios o Checklists responden fundamentalmente a dos tipos de "filosofía" de calificación o evaluación:
a. Contiene preguntas que el auditor debe puntuar dentro de un rango preestablecido (por ejemplo, de 1 a 5, siendo 1 la respuesta más negativa y el 5 el valor más positivo)
Ejemplo de Checklist de rango:
Se supone que se está realizando una auditoría sobre la seguridad física de una instalación y, dentro de ella, se analiza el control de los accesos de personas y cosas al Centro de Cálculo. Podrían formularse las preguntas que figuran a continuación, en donde las respuestas tiene los siguientes significados:
1 : Muy deficiente.
2 : Deficiente.
3 : Mejorable.
4 : Aceptable.
5 : Correcto.
Se figuran posibles respuestas de los auditados. Las preguntas deben sucederse sin que parezcan encorsetadas ni clasificadas previamente. Basta con que el auditor lleve un pequeño guión. La cumplimentación de la Checklist no debe realizarse en presencia del auditado.
-¿Existe personal específico de vigilancia externa al edificio?
-No, solamente un guarda por la noche que atiende además otra instalación adyacente.

-Para la vigilancia interna del edificio, ¿Hay al menos un vigilante por turno en los aledaños del Centro de Cálculo?
-Si, pero sube a las otras 4 plantas cuando se le necesita.

-¿Hay salida de emergencia además de la habilitada para la entrada y salida de máquinas?
-Si, pero existen cajas apiladas en dicha puerta. Algunas veces las quitan.

-El personal de Comunicaciones, ¿Puede entrar directamente en la Sala de Computadoras?
-No, solo tiene tarjeta el Jefe de Comunicaciones. No se la da a su gente mas que por causa muy justificada, y avisando casi siempre al Jefe de Explotación.

El resultado sería el promedio de las puntuaciones: (1 + 2 + 2 + 4) /4 = 2,25 Deficiente.
b. Checklist de rango
c. Checklist Binaria
Es la constituida por preguntas con respuesta única y excluyente: Si o No. Aritmeticamente, equivalen a 1(uno) o 0(cero), respectivamente.
Ejemplo de Checklist Binaria:
Se supone que se está realizando una Revisión de los métodos de pruebas de programas en el ámbito de Desarrollo de Proyectos.
-¿Existe Normativa de que el usuario final compruebe los resultados finales de los programas?

-¿Conoce el personal de Desarrollo la existencia de la anterior normativa?

-¿Se aplica dicha norma en todos los casos?

-¿Existe una norma por la cual las pruebas han de realizarse con juegos de ensayo o copia de Bases de Datos reales?

Obsérvese como en este caso están contestadas las siguientes preguntas:
-¿Se conoce la norma anterior?

-¿Se aplica en todos los casos?

Las Checklists de rango son adecuadas si el equipo auditor no es muy grande y mantiene criterios uniformes y equivalentes en las valoraciones. Permiten una mayor precisión en la evaluación que en la checklist binaria. Sin embargo, la bondad del método depende excesivamente de la formación y competencia del equipo auditor.
Las Checklists Binarias siguen una elaboración inicial mucho más ardua y compleja. Deben ser de gran precisión, como corresponde a la suma precisión de la respuesta. Una vez construidas, tienen la ventaja de exigir menos uniformidad del equipo auditor y el inconveniente genérico del frente a la mayor riqueza del intervalo.
No existen Checklists estándar para todas y cada una de las instalaciones informáticas a auditar. Cada una de ellas posee peculiaridades que hacen necesarios los retoques de adaptación correspondientes en las preguntas a realizar.

SISTEMAS DE INFORMACION

1. SISTEMAS DE INFORMACIÓN
1.1. MODOS DE UTILIZACIÓN
Cómo deben comportarse los sistemas de información en la vida diaria de un administrador. En casa, en una pequeña empresa, hasta una gran organización. El modelo de lo que debería ser un sistema de información, como las recetas de cocina, para llegar a un objetivo en particular: el organizar una cena para determinado grupo de amistades. ¿Qué es un sistema de información (menús, recetas, ingredientes, invitados)? y ¿cómo un administrador, director o personal operativo se convierte en usuario de un sistema, ya sea, para recuperar elementos específicos de información o para ayudarse a tomar decisiones o para llevar un registro de sucesos?. Lo cual comprende la utilización principal de los sistemas de información: recuperación de información, apoyo a toma de decisiones y el proceso de las operaciones.

1.2. VISIÓN DE SISTEMAS DE INFORMACIÓN
La posibilidad de utilizar un equipo de cómputo en apoyo al manejo de un sistema de información deberá determinarse de acuerdo con el volumen de datos, rapidez con que se quieran recuperar, los cálculos repetitivos, la impresión de presentaciones, la posibilidad de comunicarse con otros equipos, etc. Debemos tomar en cuenta que el equipo hace lo que se le ordena, no puede anticipar necesidades, tiene limitaciones de comunicación, y es completamente literal en la interpretación de órdenes que se le proporciona, pero tiene sus aplicaciones. Los equipos de cómputo son buenos para almacenar y manipular una gran cantidad de datos. Un sistema de información debe configurarse de modo que sería posible realizar cosas como localizar un dato en especial o un conjunto de datos utilizando ciertos criterios más complejos de selección. Podría usarse en la recuperación de información o ayudar en la selección de información que reúna los criterios que uno ha decidido.

1.3. TECNOLOGÍA DE INFORMACIÓN
Después de la Segunda Guerra Mundial, EEUU se encontró en una situación favorable para que sus grandes corporaciones crecieran y desarrollaran sistemas de operación en donde se conjugaban la existencia de múltiples plantas y empresas, así, cuando sale al mercado mundial, lo hace sobre otras bases de funcionamiento y respaldada por un sistema financiero sólido basado en el “patrón dólar”. Los rasgos comunes de las empresas transnacionales parecen predominar respecto a las características diferenciales. Su carácter de empresas privadas, líderes en los países capitalistas avanzados, que se expanden fundamentalmente en sectores con estructura oligopólica y que se ofertan principalmente hacia los mercados de países de mayor tamaño y nivel de ingreso, condicionan los elementos fundamentales de su comportamiento.
La participación creciente de las empresas transnacionales en el comercio internacional conduce a que una proporción cada vez mayor de los flujos de bienes se canalicen al interior de éstas empresas y se sustraigan a la competencia del mercado internacional. La función de liderazgo que desempeñaban las empresas transnacionales se atribuye en gran parte a la magnitud de los recursos que canalizan a las actividades de investigación tecnológica. La concentración del flujo de bienes de capital, en los cuales se incorpora una proporción importante del progreso técnico, entre el grupo de países proveedores de tecnología, conduce a prever que cada vez en mayor medida serán las condiciones técnico-económicas que prevalecen en esos mercados, las que orienten y estimulen el esfuerzo de innovaciones y progreso técnico. El alto grado de concentración de la oferta es la característica básica del mercado internacional de tecnología. Un reducido número de empresas transnacionales generan, con base en las actividades de investigación y desarrollo, una proporción elevada de la oferta tecnológica disponible. La valoración de los flujos “cautivos” de tecnología sugiere la conveniencia de analizar las tendencias en el mercado internacional que son el vehículo a través de las cuales se incorpora una porción importante del progreso técnico.
Lo fundamental es destacar la importancia decisiva que sobre la importación de tecnología, ejercen las opciones que se efectúan en el ámbito de la política industrial. Analizar el destino de la tecnología que se importa, distinguiendo entre las empresas y las filiales de empresas transnacionales, que es la procedencia de la tecnología que importa la industria bajo la forma de bienes de capital y de contratos de transferencia tecnológica. Las empresas transnacionales han alcanzado una participación importante y difundida en el conjunto de la actividad industrial en México. El papel que desempeñan en nuestro país en la transferencia de tecnología es coherente con lo observado al estudiar su comportamiento en el ámbito internacional; el comportamiento en México, una mera proyección de las tendencias generales que caracteriza su expansión en el ámbito mundial y no constituyen un enclave en ciertas áreas, sino que conforman un conjunto integrado que se articula a través de las relaciones interindustriales.
La computación, con su habilidad de manejar grandes volúmenes de información, ha creado, más que otro aspecto de la revolución tecnológica, administradores competentes y profesionales capaces de analizar la información de una organización, diseñar sistemas de información que ayuden a estas necesidades, proveer servicios de información y coordinar las diversas funciones de los diferentes especialistas de la empresa, dirigiéndolos siempre hacia los objetivos de la corporación.

2. IDEAS SOBRE SISTEMAS DE INFORMACIÓN
2.1. ¿QUÉ ES UN SISTEMA DE INFORMACIÓN?
Un sistema es un grupo interactivo de cosas que queremos tratar como un conjunto para un propósito particular. Cuando un sistema es ideado y creado para un uso en particular se dice que es un sistema personal; alguien más que quisiera hacer lo mismo podría configurarlo de distinta manera. En una organización encontramos sistemas que son utilizados por diferentes personas, generalmente para realizar tares rutinarias; en estos sistemas se supone que todos efectúan las mismas tareas, y se les conoce como sistemas institucionales.
“Un sistema es un conjunto de componentes, conectados conjuntamente en una forma organizada. Los componentes están afectados al estar en el sistema y el comportamiento de éste cambia si lo abandonan. Este conjunto organizado hace algo y ha sido identificado como de particular interés.”
Vemos a los sistemas como aceptando entradas desde el entorno, y emitiendo salidas hacia él. Un sistema cerrado es uno que no tenga entradas ni salidas, es decir, que esté completamente aislado de su entorno. Un sistema abierto es uno con entradas y salidas. Una subclase importante de sistemas es la que se refiere a los sistemas significativos, o los sistemas que tienen un objetivo bien definido.
Muchos sistemas son extremadamente complejos, y es muy útil dividirlos en sistemas más pequeños interconectados llamados subsistemas; son sistemas y también pueden subdividirse en subsistemas menores hasta que se alcance un nivel conceptual conveniente de subdivisión. La elección de los subsistemas se determina en al análisis final por la visión global que queremos adoptar sobre dicho sistema. Lo que queremos es que las interacciones dentro de cada subsistema sean más fuertes de las existentes en el entorno (en los otros subsistemas). Al nivel de interacción entre subsistemas se conoce como acoplamiento. Es bueno hacer notar que el desacoplamiento de subsistemas puede tener un efecto negativo, o contraproducente: cada uno de los subsistemas trabaja correctamente, pero el sistema en su totalidad no funciona bien porque los subsistemas operan sin tener en cuenta al sistema como un todo.
Los sistemas llevan consigo mecanismos de control que se emplean para comprobar el comportamiento y para irse adaptando a circunstancias variables, ya sea en el entorno o dentro del sistema. Donde no se puedan prevenir los problemas es necesario detectar y corregir los potenciales antes de que pasen a ser graves. Mediante las salidas de los sistemas se pueden tomar acciones correctoras, en la forma de cambiar o renovar las entradas, pueden realizarse ajustes a las máquinas, o pueden tomarse importantes decisiones de negocios.
Es más productivo analizar un sistema en términos de las funciones que realiza, o que se presume efectúa (visión funcional) que de una manera estructural (visión estructural), porque en muchas ocasiones es una visión muy estática. Debería ser posible derivar una visión general de las organizaciones que ponga un mayor énfasis en sus características comunes y que nos permita aplicar nuestra experiencia particular en un tipo de organización a los problemas que se encuentran en otras.

2.2. CARACTERÍSTICAS DE LOS SISTEMAS DE INFORMACIÓN
La característica esencial de un sistema de información es el uso de registro de datos para representar el movimiento, el estado o la existencia de objetos en algún otro sistema, los cuales pueden ser físicos o abstractos. Ej. Un almacén formado por bienes: llegan, se guardan y se venden. Se empieza confeccionando registros de lo que hay. El conjunto de registros y los medios que se utilizan para conservarlos, constituyen un sistema de información. El sistema de información es un modelo o representación de un sistema físico, con el cual también interactúa, y los dos pueden contemplarse como subsistemas de un sistema organizativo más amplio. Las entradas al sistema de información desde el sistema físico son observaciones, mientras que las salidas son reglas para actuar; aunque también conlleva entradas y salidas que son puramente información y no van acompañadas de movimiento alguno.
Los sistemas de información no están restringidos a representar objetos físicos, también pueden representar abstracciones.
Tipos de modelos de un sistema de información: “tal como es” corresponde a los sistemas tradicionales de procesos de datos; “tal como debería ser” implica el uso del sistema en forma de normativa, y “como debería ser” es un modelo predictivo, se utiliza para modelizar consecuencias de posibles decisiones y permite la selección del curso más apropiado de la acción. Dentro de una organización, los sistemas de información más grandes son los que realizan las principales funciones; por ejemplo, la nómina. Son sistemas institucionales que tienden a ser descriptivos con algún componente de normativa, mientras que los sistemas personales se usan con más frecuencia en una predictiva.
La materia prima de un sistema de información son los datos: nombres, números, descripciones y muchas otras cosas. Debemos ser selectivos al recoger datos, despiadados al escogerlos, y capaces de organizarlos de tal forma que sean comprensibles y útiles para que puedan usarse. Existen dos aspectos interrelacionados en cualquier sistema de información: los mismos datos, su estructura inherente y sus propiedades; y, la forma en que van a usarse los datos y por quién. Una información útil en el sistema puede obtenerse a partir de los datos: seleccionando datos relevantes de objetos o grupo de ellos, agregando datos, y transformando datos. Es útil distinguir entre datos actuales y datos históricos, con lo cual se puede decir que los datos se guardan en un sistema para dos propósitos: guardar un registro de lo que ha ocurrido, y como una base para tomar decisiones. También hay distintos niveles de información necesarios: nivel operacional, que hace cosas, y un nivel de dirección, que supervisa y planifica. La información requerida en un nivel operacional necesita estar bien detallada y ser actual y válida minuto a minuto, mientras que la información de la dirección generalmente está resumida y puede ser antigua. Los requisitos de la información de una parte de la organización son que esta sea: conveniente, precisa, relevante y, accesible, lo cual está implícito en un sistema de información.
2.3. REPRESENTACIÓN DE LOS SISTEMAS DE INFORMACIÓN
La representación de sistemas es a través de diagramas, los que son más fáciles de comprender, y comprobar en precisión. Son aproximaciones estructuradas que dan una visión funcional (qué se hace) del sistema de información y están basadas en uso de diagramas de flujo de datos. Mediante el uso de modelos de datos como el modelo Relación-Identidad se obtiene una visión global de los datos. También se debe representar la forma en que se está implementando (cómo se hace) un sistema. Los diagramas de flujo de datos contienen cuatro elementos: archivos, procesos, movimientos de datos y objetos externos al sistema; y son una herramienta de modelización con tres restricciones clave: son una representación del sistema de información, no del sistema físico; no contienen información sobre la secuencia o la temporización de los procesos; y, representan una abstracción del sistema en términos de sus funciones.
Para completar la representación se deben proporcionar especificaciones de los procesos y un diccionario de datos, el cual tiene más detalle sobre el contenido de los archivos y flujo de datos. Las partes principales para dibujar un diagrama de flujo de datos son: descomposición funcional, seguimiento de los flujos de datos y el uso de un diagrama físico de flujo de datos.
Los modelos de datos sirven para analizar los datos en el sistema como un todo, y mostrando cómo pueden organizarse para eliminar duplicados y redundancias, y de esa manera, alcanzar mejores implementaciones. El modelo entidad-relación pertenece a una clase de modelos conocida como nivel objeto, la cual describe a los datos en términos de objetos en el sistema; también se les conoce como modelos conceptuales. Para llevar esto a una representación gráfica, se deben identificar muy bien los objetos de datos, que se denominan entidades, los cuales tienen ciertas propiedades o atributos. Un atributo se convierte en un identificador cuando se utiliza para encontrar una información en particular y puede ser que algún atributo o más se conviertan en identificadores para ser más específicos en las búsquedas. En alguna implementación en particular, estos identificadores pasan a ser clave primaria o clave principal y es el orden en que está almacenada la información. Existe una segunda clase de modelos llamados de nivel implementación, los cuales tienden a trabajar en un nivel más detallado; incluyen los modelos relacionales, de redes y jerárquicos.

3. PROCESOS
3.1. CAPTURA DE DATOS Y CODIFICACIÓN
Los procesos básicos que tienen lugar en todo sistema de información, como la captura de datos, se les llama procesos primitivos y pueden ocurrir como un flujo de información dentro del sistema, o como información generada dentro del sistema. Al proceso de convertir información real a otra que se englobe en categorías se le conoce como codificación y a la conversión de datos de una forma física a otra se le llama transcripción. Para que en un sistema de información se tengan datos precisos y dignos de confianza se deben realizar las comprobaciones en diferentes niveles: comprobar la cumplimentación de los datos, comprobaciones de datos individuales, la consistencia interna, la consistencia con los datos existentes, y la comprobación de la fiabilidad de los mismos datos. La transformación de datos está a la cabeza de cualquier sistema de información, algunos son simples (clasificar los datos), y otros más complejos (preparar informes de pérdidas en ventas). La parte esencial de los sistemas de información en alguna clase de sistema de archivo, es el proceso de colocar la información relativa a objetos particulares en su lugar correcto y configurar las referencias necesarias para la recuperación de la información de un objeto en particular o una clase de objetos relacionados dando algún criterio.

3.2. TRANSFORMACIÓN
Los procesos de nivel superior se dividen en transacciones, que son una secuencia de procesos primitivos, o una combinación de varios de ellos; significan cualquier proceso rutinario, con pequeñas variaciones, que suceden con frecuencia. Las áreas críticas son las de captación de datos y la entrada de datos. La siguiente subdivisión es la edición de datos, la cual implica la recuperación, la modificación y el almacenamiento, normalmente se le conoce como actualización. También los procesos se dividen en toma de decisiones, lo cual ocurre cuando hay alternativas de acción en una situación particular, y es necesario efectuar una elección. Existen cuatro etapas: organizar la información, determinar alternativas, modelizar las consecuencias y, elegir la acción apropiada. La siguiente división son los procesos de soporte de una decisión, que es el que lleva a cabo la rutina importante necesaria para tomar una decisión, las cuales realizan dos funciones distintas: dictaminar, que es el proceso de organizar la información, y, modelizar, se diseña un modelo para predecir el efecto de algunos cambios en ciertos parámetros del sistema. Y, por último, los procesos de nivel superior se dividen en recuperación de información, lo cual es esencialmente el proceso de recuperación primitivo considerado a un nivel de usuario.

4. IMPLEMENTACIÓN
4.1. ¿QUÉ ES UNA IMPLEMENTACIÓN?
La implementación de un sistema de información es la manera en que se hacen las tareas; una cosa es lo que un sistema de información hace, lo que son las funciones, y otra cómo lo hace, es decir su implementación, lo que requiere de cuatro componentes: personal, hardware, software y almacenamiento de datos.

4.2. COMPONENTES
Los componentes personales son fuentes de entrada y receptores de salidas, son los realizadores de los procesos, son los que desarrollan y mantienen el sistema, y como proveedores de soporte administrativo y técnico para la operación del sistema.
Hardware son los equipos en donde se instala el sistema de información, ya sean PC’s o equipos más grandes, llamados mainframes; la medida más útil del tamaño de un equipo es sobre la base del volumen de información y a los datos que mantendrá en memoria para su proceso, y quiénes van a compartir los datos, la necesidad de una respuesta rápida y consistente, la protección de la información y la responsabilidad en el manejo de la máquina y los datos de una persona o personas en particular.
Software, es la habilidad de aceptar e interpretar conjuntos de instrucciones suministradas por el usuario; a los conjuntos de instrucciones se les llaman programas; existen cuatro tipos de software, primero, el sistema operativo, que es la interface entre el software de aplicación y el hardware, los sistemas de aplicación, que son los utilizados por los usuarios para realizar sus tareas y pueden ser de aplicación específica o de uso general; las utilerías de desarrollo del sistema, los cuales son los lenguajes de programación, los lenguajes de cuarta generación o de usuario, y los paquetes de uso general y los medios útiles de mantenimiento del sistema, que son unos conjuntos de instrucciones para copiar archivos, crear, monitorear, etc.
Almacenamiento de datos, es generalmente la decisión más crucial que debe tomarse, lo cual implica la manera de guardar los datos (centralizados o en subdivisiones y el medio en el que se deben guardar).

4.3. IMPLEMENTACIÓN DE PROCESOS
La implementación de procesos puede ser manual o automática, y se tiene una tercera opción: los procesos interactivos, que son llevados a cabo por una persona y una máquina conjuntamente. Un sistema informático es tan bueno como la persona que la ha configurado; en un sistema completo se tienen procesos manuales, automáticos e interactivos.
Cualquier implementación debe satisfacer los requisitos básicos de funcionamiento del sistema; es decir, la información suministrada debe ser oportuna, precisa e importante, y además, debe ser confiable y flexible. Una implementación es mala si cambios, aparentemente triviales, son difíciles o imposibles de implementar. La información necesaria debe ser accesible en la forma correcta sin que se requiera mucho esfuerzo.

5. SISTEMAS DE INFORMACIÓN TÍPICOS
5.1. CLASIFICACIÓN

La clasificación de los sistemas de información se puede dar de diferentes formas, por ejemplo, por Área funcional, la cual es de acuerdo con el subsistema funcional de la organización en el que va a usarse. Por tipo de función, es decir, por procesos de transacciones, para dar soporte a decisiones o por recuperación de información. También los sistemas pueden ser Institucionales o Personales, y también se pueden clasificar por su implementación: Manual, interactivo o en línea, y por procesos batch. Los sistemas de transacciones pueden ser: un sistema de nómina, un sistema de reserva de boleto o un sistema de contabilidad.

5.2. DISEÑO
Para el diseño de sistemas se pueden utilizar diferentes metodologías; un diseño es siempre nuevo y diferente en algo, además que existe una gran cantidad de experiencias disponibles sobre qué cosas funcionan y cuáles no, y sobre las formas de abordar los problemas de diseño. El diagrama de flujo de datos es un intento de describir los procesos implicados en diseñar algo. Los procesos de operación de diseño son de tres tipos: formulación de ideas, análisis funcional de las ideas, y la selección de una solución.
En la formulación de ideas el diseñador lo que hace es reunir su conocimiento técnico, su experiencia en otros proyectos y el sentido estético. Para llevar a cabo el análisis de las posibles soluciones, debemos tomar en cuenta: ¿Funcionará, satisface otros requisitos, cuáles son los requisitos en materia de tiempo y dinero (costo-beneficio), y si es estéticamente satisfactorio?. El análisis revela imperfecciones en un diseño inicial, también en qué áreas se requieren cambios. El criterio que se utilice para la selección de la solución: cumple el diseño correctamente con la especificación funcional de lo que se requiere, los costos comparativos de los distintos diseños, y las preferencias estéticas. Una vez seleccionado el diseño, se da inicio a las especificaciones.

5.3. PROGRAMACIÓN
El problema de la programación consiste en disponer de tiempos determinados para realizar un conjunto de actividades, sujetas a restricciones. Existen tres tipos principales de operaciones de programación: programación de un proyecto, programación de un trabajo y la confección de horarios. La restricción principal está en los recursos para llevar a cabo una tarea; en los proyectos, los tiempos en una tarea deben esperar a que otra se termine. Las implementaciones de los sistemas de programación van desde unos totalmente manuales, a otros totalmente automatizadas. Para la programación de un proyecto, el cual es un trabajo preciso: tiene un inicio, un punto intermedio y un final, y que normalmente se divide en tareas realizadas por grupos distintos de gente, es necesario decidir sobre las tareas, estimar el tiempo y los recursos a utilizar. El valor real de los sistemas de proyecto reside en su monitorización. La programación de un trabajo, como programar las entregas de mercancía a clientes, debe configurarse diariamente; la aproximación empleada es heurística, es decir, no siempre es la más óptima, pero sí la más razonable. Y, la confección de horarios implica la configuración de un programa que se repite muchas veces: diario, semanal, mensual o anual.
Un sistema experto es un sistema que intenta emular el comportamiento de un experto humano en un área en particular. Las técnicas empleadas en sistemas expertos han sido desarrolladas como parte de investigación en la inteligencia artificial y su objetivo es crear sistemas computacionales que se comporten de forma prerrogativa de los seres inteligentes, como: interpretación de lenguaje, interpretación de imágenes, juegos, resolver problemas matemáticos o diagnosticar enfermedades. Los sistemas expertos tienen un mecanismo explicativo: dan una lista de las reglas empleadas, y donde se han utilizado, para alcanzar la conclusión; esto puede ser usado para adaptar los resultados o adaptar al sistema para alcanzar un resultado distinto. Aunque debe señalarse que el computador no actúa de forma inteligente, simplemente hace lo que se le indica, pero mediante un análisis más complicado del problema y un conjunto de instrucciones más complejo.

6. PLANIFICACIÓN ESTRATÉGICA
6.1. ¿QUIÉN HACE LA PLANIFICACIÓN ESTRATÉGICA?
La planificación estratégica está relacionada con la toma de decisiones a largo plazo; es una función de alta dirección dentro de una organización. En compañías particulares, a estos sistemas de soporte a decisiones, se les da el término de sistemas de información de dirección. En el sector público, la planificación estratégica juega un papel más significativo, ya que los gobiernos están interesados en la planificación económica, de infraestructura, a largo plazo en sectores particulares (agricultura, industria, educación). Los requerimientos de información de dirección se encuentran en la acumulación o fuente de información, la formulación de posibles soluciones, la modelización de las consecuencias y la selección de la mejor solución. El resultado final de un ejercicio de planificación estratégica es un informe: tablas, gráficas y mucho texto.

6.2. PROCESOS DE PLANIFICACIÓN ESTRATÉGICA
Cualquier organización tiene un gran número de sistemas de información. Abarcan desde los grandes sistemas institucionales, que sirven a la organización como un todo (Ej. Sistema de nómina), pasando por los sistemas institucionales al servicio de partes específicas de la organización (Ej. Compras, ventas, inventario), hasta los sistemas personales desarrollados y usados por directivos y profesionales individuales (Ej. Presupuestos). Existe una necesidad, en el ámbito organizativo, de mover información entre los sistemas, y en traer información a partir de los distintos sistemas en conjunto. Los sistemas integrales son extremadamente difíciles de implementar y de operar con eficacia, ya que el área responsable del sistema ha de pensar en todo y ha de ser capaz de responder con flexibilidad a muchas peticiones conflictivas. Las técnicas de modelización de datos ayudaron en la integración de sistemas y es una forma de asegurar que el contenido en una base de datos estuviera debidamente especificada, eliminando duplicidad y ambigüedad en los datos y darle un uso efectivo.
Desarrollar un sistema informático para un usuario es una forma de ingeniería: se aplican ideas teóricas, experiencias pasadas y sentido estético para dar una solución a un problema particular. El sentido estético es el más difícil de obtener. La prueba principal: un sistema sencillo, elegante y fácil de usar, o uno enredado y complicado. Los elementos de solución son: hardware, software, personal y almacenamiento de datos. Se deben considerar también los problemas de encontrar la solución y ponerla en práctica, y el tiempo y forma de transición al nuevo sistema. Existen dos tipos de problemas: los técnicos de llevar a cabo el diseño de un sistema que funcione, y los problemas administrativos de asegurarse que es el sistema correcto.

6.3. ETAPAS DE DESARROLLO
Una descripción sencilla del desarrollo de un sistema informático se muestra en tres etapas; una fase de investigación para determinar los requisitos del sistema, una etapa de diseño, y una etapa de implementación. El punto de partida es la expresión de una necesidad y representa un estado sobre los síntomas de un problema de base, no un estado del problema en sí mismo. Con los sistemas de información, las necesidades normalmente hacen meditar sobre la incapacidad para obtener la información requerida, son una carga para mantener o conservar información, o dan lugar a problemas para realizar cambios. La fase de investigación identifica los problemas reales subyacentes a los síntomas, especifica los requisitos para una solución, e identifica cualquier restricción en las soluciones posibles. La especificación funcional va en la fase de diseño, que implica decidir cómo han de realizarse estas funciones. Primero se debe reunir una serie de ideas generales sobre cómo funcionan distintos tipos de sistemas para una solución o soluciones que son aplicables al problema, enseguida, se deben llevar a cabo análisis sobre las ideas aportadas, y por último, decidir sobre la solución más apropiada. La fase de construcción toma los planos preparados durante la fase de diseño y los implementa. Se debe mantener una visión global de la solución y no encallar en los detalles.
Los sistemas de información nunca son perfectos, por lo que, después de la implementación, se evalúa su operación, y esto lleva casi inevitablemente a una nueva serie de cambios. Las fases primarias de investigación deben ser utilizadas por personas con experiencia en el campo donde se va a usar el sistema de información, mientras que el diseño detallado y la implementación, deben ser hechos por profesionales. Las estrategias empleadas para el desarrollo de sistemas son: prototipos y desarrollos evolutivos. En los prototipos las funciones requeridas pueden ser claramente definidas, mientras que los desarrollos evolutivos son desarrollos pilotos que realizan algunas funciones que pueden ir cambiando o adicionando hasta que el sistema alcanza una forma estable y no requiere cambios.
En la fase de investigación del desarrollo de sistemas se intenta especificar lo que hace el sistema. Hay dos situaciones distintas con las que se tienen que enfrentar: cuando no hay un sistema de información y debe crearse uno nuevo, y cuando hay un sistema existente que de alguna manera no es satisfactorio. Para la primer situación se debe: definir los objetivos del sistema y definir las funciones a realizar para alcanzar éstos. Los objetivos principales de un sistema de información conciernen a la entrega de información: qué información debe estar disponible, para quién, en qué escala de tiempo debe actualizarse y cuántos objetivos secundarios se incluyen: requisitos para la captura y entrada de datos, los entornos de trabajo de las personas y tipos de trabajo, restricciones financieras y límites de tiempo. Las herramientas para especificar las funciones de los sistemas de información son: diagramas de flujo de datos y modelo de datos.

6.4. ESPECIFICACIÓN FUNCIONAL
Cuando ya se tiene un sistema de información hay cinco etapas al derivar una especificación funcional: definir un objetivo global para el cambio, modelizar el sistema existente, analizar el modelo, definir los objetivos específicos de los cambios que deben hacerse y definir los cambios funcionales necesarios para dar efecto a estos objetivos. Dando la descripción del sistema existente, normalmente es posible determinar las causas básicas de los síntomas y una vez identificados los problemas, se debe decidir cuál de ellos se tratará de resolver y en qué extensión. Sólo han de aparecer los cambios que son funcionalmente necesarios.
Al diseñar el nuevo sistema se está decidiendo cómo han de implementarse las funciones detalladas en la especificación funcional, se está pasando desde lo que se requiere hasta cómo conseguirlo. Cada situación de diseño es única. Existe un gran número de implementaciones posibles para un sistema. En la identificación de cómo debe hacerse cada proceso, se debe incluir: una identificación de los procesos, las escalas de tiempo (frecuencia) y los tipos de entrada y salida de datos y la forma de los procesos manuales que lo complementan, una arquitectura del sistema, que cubre requisitos de la forma de organización de los datos, la localización de los procesos y la configuración del sistema, así como una identificación de los subsistemas (tareas o programas) que pueden tratarse por separado. Se debe dar una visión global de cómo funcionará el nuevo sistema.
La evaluación de las propuestas de diseño, una vez reunidas, se deben analizar para ver si van a funcionar o no, los factores a considerar son: viabilidad técnica, viabilidad organizativa y viabilidad económica. La viabilidad técnica tiene que ver con los avances tecnológicos y de cuánto dinero se tiene para gastar. En la viabilidad organizativa tienen que ver el valor del sistema para las personas que hacen un trabajo en particular, la complejidad técnica de las personas que se supone van a usar el sistema, las condiciones de trabajo, las interfaces y compatibilidad con otros sistemas, la organización del desarrollo de grandes sistemas y los eventos relacionados globalmente con la sociedad. Y la viabilidad económica está relacionada con: los costos del sistema y los beneficios esperados.
La técnica y documentación estadística en la administración de empresas son aplicaciones prácticas. Es el conjunto de los métodos que tienen por fin el estudio numérico de las colectividades, Se aplica a los conjuntos para distinguir, clasificar y contar. La estadística es considerada como la recolección de datos y documentos para administrar mejor. Uno de los factores más importantes de la estabilidad y el buen rendimiento de los negocios es, sin discusión, el establecimiento de estadísticas más completas y su más amplia utilización.
El diseño detallado y la codificación de un sistema informático es tal que requiere experiencia técnica, y es de interés para los usuarios sólo en el sentido de que necesitan monitorear el progreso del desarrollo y revisar a la vez el diseño y la implementación para asegurar que el sistema satisfaga sus requisitos. En el proceso de conversión tienden a presentarse tres problemas: resistencia al cambio, no familiaridad con el nuevo sistema y la transferencia de datos del sistema anterior al nuevo. Las estrategias empleadas para la conversión son: puesta en servicio inmediato, operación en paralelo y la implementación por fases.
El plan de sistemas de información corporativos significa que se debe distinguir muy bien entre la forma con que las responsabilidades son llevadas a cabo en relación con los principales sistemas institucionales, y con respecto a los sistemas personales y a pequeños sistemas institucionales. El desarrollo de grandes sistemas institucionales implica el compromiso de recursos significativos (personal calificado, hardware y dinero) durante un largo período de tiempo, así, la planificación de grandes sistemas de información es una responsabilidad corporativa. Sistemas muy pequeños pueden desarrollarse dentro de los recursos del grupo o sección que los necesitan, y es donde surge la necesidad de coordinar la compra de software y hardware siempre que sea posible, para asegurar un nivel de compatibilidad entre las secciones.
Una necesidad posterior es el coordinar el uso de la información dentro de la organización en el sentido de que debe estar disponible dónde y cuándo se necesite, pero al mismo tiempo deberá minimizarse la duplicación de esfuerzos al capturar y conservar los datos. Esto requiere que la organización tenga un proceso de planificación corporativa en el que se discutan las necesidades de sistemas de información, se desarrollen prioridades y se asuman compromisos. Esto da como resultado un Plan de Sistemas de Información, el cual contendría una planificación de desarrollo para sistemas grandes y una estrategia para el desarrollo de sistemas pequeños, o subsistemas, teniendo en cuenta el nivel de apoyo de los servicios a prestar a los usuarios.


SUBSISTEMA DE INFORMACIÓN

Este Subsistema de Información es el que será estructurado para proporcionar oportuna y eficientemente información cuantitativa y cualitativa sobre los diferentes aspectos de la institución y establecer canales de información entre las dependencias administrativas y académicas, que permitan el flujo e intercambio de datos e informes.

Sus funciones son:

• Identificar las necesidades de información estadística de las diferentes dependencias de la institución.
• Identificar las fuentes de información externa útil a la Institución.
• Identificar el tipo de información estadística requerida para la elaboración de los planes de desarrollo, planes de acción, planes operativos y la toma de decisiones y que deben proporcionar todas las dependencias académicas y administrativas de la institución.
• Asegurar la oportunidad y confiabilidad de la información y de sus registros.
• Proponer a la Oficina de Planeación y Desarrollo Universitario y demás dependencias de la institución formas o instrumentos de recolección de información.
• Determinar los periodos estadísticos, según las etapas evaluativas de la Unidad y la Institución, para la recolección y/o producción de la información.
• Eliminar la duplicación de información para ahorrar tiempo, trabajo y esfuerzos.
• Proporcionar información relacionada con estudios de tipo académico, administrativo o económico-financiero a las dependencias de la institución que la soliciten.
• Establecer las metodologías adecuadas para la recolección de datos, su procesamiento y análisis y la publicación de estadísticas, de tal forma que estas sirvan de base para la implantación de sistemas integrados de información, bases o bancos de datos.
• Determinar el tiempo de vigencia de las formas o instrumentos del Subsistema de Información utilizados en la de recolección y actualización de las estadísticas.
• Dar asesoría a las dependencias de la institución en asuntos de su especialidad.
• Publicar anualmente un Boletín de Estadísticas.
• Las demás que señalen las normas reglamentarias.