SlideShare una empresa de Scribd logo
1 de 36
UNIVERSIDAD NACIONAL DE CHIMBORAZO<br />ADRIANA ILLANES<br />2DO “B” ECONOMÍA<br />TRABAJO DE COMPUTACIÓN<br />ING. RAMIRO RÚALES<br />2009-2010<br />SIMULADORES DE NEGOCIOS, HERRAMIENTAS DE FUTUROS EJECUTIVOS<br />Los simuladores de negocios o juego de negocios (business game en inglés) son herramientas de apoyo en el proceso de aprendizaje, dado que permiten establecer un ambiente virtual de negocios a fin que los estudiantes tengan la oportunidad de participar, a través de un conjunto de decisiones, en el proceso de dirección de una empresa o de una área especifica de la misma. <br />Así, el propósito básico de los simuladores es desarrollar en los participantes las habilidades de dirección y de toma de decisiones. Esto se consigue cuando los estudiantes son conscientes de que una decisión de una área en particular de una empresa afecta a todas las demás áreas, así como al relacionar los aspectos teóricos de la dirección de una empresa con los aspectos prácticos que ocurren en la vida real. <br />También, los simuladores tienen el propósito de mostrar los aspectos claves que se deben tomar en cuenta durante las decisiones que toman los directivos de una empresa para implantar las principales actividades que se llevan a cabo durante la administración de la misma, considerando tanto los factores internos que lo afectan, así como de las variables más importantes del contexto que influyen en su desempeño. De esta manera, los simuladores permiten mostrar el impacto que causan las decisiones directivas sobre el desempeño global de una empresa. <br />Durante la simulación se toman decisiones que están relacionadas con la formulación y la ejecución de las principales acciones globales y por área que los directivos de las empresas llevan a cabo en un contexto de competencia y de cambio en las variables del entorno que las afectan. Es decir, que las decisiones que deben tomar los participantes en la simulación están relacionadas con los aspectos claves de la dirección general de un negocio o de una área específica de una empresa como las de finanzas, recursos humanos, operaciones, logística, y mercadotecnia. <br />En este sentido, se debe señalar que las decisiones que se consideran durante la simulación de negocios están relacionados con aspectos que comúnmente se toman en cuenta tanto por la dirección general, así como por las gerencias funcionales durante el desempeño de las funciones que se realizan en el proceso de administración de un negocio. <br />Durante el desarrollo de la simulación a los participantes agrupados en equipos de trabajo se les asigna una empresa en una industria determinada. Luego se requiere que los miembros del equipo adopten el papel de un equipo de gerentes a fin que analicen la información del área que les corresponde, y finalmente tomen las decisiones más convenientes que correspondan a la administración del área que tienen a cargo, considerando tanto las decisiones de las demás áreas, así como el objetivo general de la empresa. <br />Los objetivos que se buscan en los cursos basados en simuladores de negocios son los siguientes: <br />Fortalecer la capacidad de toma de decisiones de los participantes, <br />Incentivar el trabajo en equipo y <br />Entender las diferentes relaciones que se establecen entre las áreas de una empresa. <br />Los juegos de negocios son, en su mayoría, programas de computación que se construyen usando un lenguaje de programación. Dichos programas son elaborados considerando tanto la relación que existe entre los factores internos de operación de una empresa así como de algunas variables del entorno que las afectan en su operación. <br />En general, se puede decir que los simuladores de negocios son modelos que se construyen a partir de especificar un número de variables relevantes internas y también externas, las cuales deben permitir simular la operación de una empresa en un contexto cambiante y de competencia con otras compañías similares. <br />Así, en el diseño de los algoritmos del programa se deben considerar todas las interacciones posibles entre las variables seleccionadas, a fin que el modelo represente tanto las distintas operaciones que desarrolla una empresa, así como el efecto de los cambios del ambiente sobre la misma. <br />Los simuladores de negocios se pueden clasificar como: <br />Generales: cuando están orientados a mostrar el uso de las estrategias a nivel de negocios y las principales decisiones que debe tomar la dirección general de una empresa. Entre los principales tenemos al Business Policy Game, Business Strategic Game, CEO, Treshold y el Multinational Management Game. <br />Específicos: cuando están enfocados a simular las actividades de un área específica de una empresa como marketing, finanzas y producción. <br /> Un simulador es un programa de computación que permite poner en práctica los conocimientos que se adquieren en la escuela.<br />Esta oportunidad virtual de negociar, te da la posibilidad de enfrentarte a situaciones reales y tomar decisiones que pueden llegar a afectar o beneficiar a la empresa ficticia.<br />En México, este reto académico es posible gracias a la empresa L`Oréal, que hace unos días lanzó la edición 2005 del exitoso e-Strat Challenge, un simulador de negocios internacional que busca que estudiantes de los últimos semestres de las carreras administrativas pongan a prueba su habilidades empresariales.<br />El software se ofrece de manera gratuita a las instituciones educativas de mayor prestigio, las cuales convocarán a sus alumnos a participar.<br />De acuerdo con los ejecutivos de esta línea de cosméticos: quot;
Hoy en día, más de 56 mil estudiantes de mil 600 universidades y escuelas de negocios de todo el mundo han participado en el eStrat Challangequot;
.<br />La finalidad de este proyecto es apoyar a las comunidades universitarias de todo el mundo, quot;
a tener más oportunidades para aplicar su aprendizaje y enfrentarse a situaciones realesquot;
, explica Francois de Waziéres, director de recursos humanos de L`Oréal México.<br />El simulador de negocios opera a través de internet. Y otra de sus ventajas es poner a prueba las capacidades gerenciales, estratégicas y decisivas de los jóvenes.<br />Los equipos participantes tienen el control de una empresa de belleza y su catálogo de marcas. Para darle realismo a la simulación, los estudiantes tomarán decisiones que tienen que ver con asuntos de responsabilidad social de la empresa.<br />Asimismo, quot;
podrán competir a nivel mundial con las mejores universidades del mundoquot;
, añade Waziéres.<br />El reto consta de cinco rondas. En éstas se elabora un plan de negocios en el que los jóvenes utilizan los principios básicos para tomar alrededor de mil decisiones críticas para ganar ventaja en el mercado frente a la competencia.<br />Los equipos seminifalistas que logren tener el mejor índice de precio de acciones durante las siete semanas, que dura la simulación, tienen que crear un plan de negocios.<br />Los finalistas serán 16 equipos que presentarán su plan y quot;
venderánquot;
 su empresa a un jurado compuesto por ejecutivos senior de L`Oréal en la gran final que se llevará acabo el 31 de marzo del 2005.<br />La convocatoria está abierta hasta el 2 de noviembre. Serán seleccionados mil 500 equipos, integrado por jóvenes de todo el mundo. Para los ganadores hay un viaje a París.<br />Para jugar<br />Si quieres poner en práctica tus habilidades para adquirir experiencia en el mundo de los negocios, intenta hacerlo con los siguientes juegos de simulación.<br />Billionaire: Este juego te permite poner en marcha estrategias de negocios para triunfar. Para ello, todo se desarrolla en una ciudad virtual donde puedes comprar y vender inmuebles; construir casas para vender o rentar, tiendas departamentales y hoteles. La página también cuenta con un simulador de mercado que hace que las propiedades bajen o suban de precio..<br />Risky Business: El objetivo es que operes o dirijas una compañía de consumo en el continente europeo. Existen departamentos como ventas, producción, administración y finanzas.<br />Dependiendo de tu área, tendrás que tomar decisiones respecto a la contratación de personal, manejo de nómina, pago a proveedores, financiamiento a corto y largo plazos, etcétera.<br />Beer! War: Todo lo relacionado con la industria de la cerveza lo puedes saber a través de este simulador, que es gratis.<br />Newspaper Manager: Simula el trabajo de dirección y administración dentro de un periódico. Pon en práctica tus habilidades de mando y vive los retos de un negocio editorial.<br />REDES CORPORATIVAS:<br />Determinar si su nueva red va a ser de cables, inalámbrica o una mezcla de ambos tipos debe ser parte del proceso de diseño de la misma. La cuestión de alambrar o no debe ser explorada a fondo, independientemente de la efectividad demostrada en algún proyecto anterior de alcance similar.<br />Estar enterado de las tecnologías disponibles y futuras es necesario para diseñar una red. Hoy se encuentran instaladas muchas redes Ethernet de 100Mbps con cables de cobre de par trenzado y de 1Gbps en menor cantidad. Del lado inalámbrico, la norma 802.11b ha demostrado ser el caballo de batalla de la conectividad WLAN, aunque la 802.11a y la 802.11g ofrecen mayores velocidades.La necesidad de un mayor ancho de banda no cesa, especialmente en ámbitos médicos, financieros, de informática avanzada e investigación. Nuevas normas como la 802.3an deben llevar la velocidad en Ethernet a 10Gbps y en un futuro a 100Gbps. En el campo inalámbrico, la norma 802.11n, que debe ser aprobada en abril 2008, promete hasta 540Mbps y ya hay en el mercado dispositivos basados en el borrador 802.11n, como el enrutador Linksys Wireless-N Broadband Router. Sin embargo, instalar equipos basados en una norma pendiente de ratificación puede generar problemas futuros de interoperabilidad.Es importante tener en cuenta que aunque la industria está produciendo equipos para ambas tecnologías con una creciente capacidad en el ancho de banda, las redes alambradas tienen una mayor probabilidad de mantener su considerable ventaja en cuanto a velocidad. La cuestión que es necesario contemplar entonces es si el ancho de banda adicional hace falta para los usos que se proyecta dar a la red.<br />La convergencia es una tendencia que seguramente va a continuar. Voz por IP (VoIP) ya no es una opción sólo para redes alambradas, y existen “softphones” y PC de mano basados en la 802.11b, como el teléfono Cisco Unified Wireless IP Phone 7920. Muchos puntos de acceso ofrecen QoS [calidad de servicio] para asegurar la disponibilidad del pequeño ancho de banda necesario por llamada. Las terminales de voz –alambradas o inalámbricas– no necesitan mucho ancho de banda por llamada (64Kbps) pero exigen una baja latencia. Un punto de acceso configurado con QoS puede asegurar que alguien que baje un archivo grande no interfiera con una llamada de ventas a un cliente.La convergencia no termina con la VoIP. La posibilidad de trasladarse entre redes IP y celulares ya es ofrecida por T-Mobile en un proyecto piloto que abarca ahora zonas limitadas. Mientras el servicio sea confiable y la tecnología madure, es razonable esperar que se expandan las ofertas de este tipo de servicios convergentes.Mantenerse al tanto de los avances y tendencias de la tecnología es importante, pero sólo si se aplica adecuadamente. Para hacerlo, es necesario entender claramente las necesidades de los usuarios de la red.Necesidades y seguridad<br />Al diseñar una red es necesario considerar qué tipo de datos se van a transmitir a través de ella. Una red no es más que una herramienta, y hay un viejo axioma de los mecánicos según el cual para cada tarea debe usarse la herramienta indicada. Un análisis exhaustivo de los usos que va a tener asegurará que el desempeño de la red sea satisfactorio.Las necesidades de ancho de banda son dictadas por las aplicaciones que se utilizarán en la red. Hay dos requisitos específicos de las aplicaciones que deben ser considerados: el caudal de tráfico y la latencia. El primero es la velocidad con que se transfieren los datos y se mide en bits por segundo; el segundo es la demora o retraso en la transmisión de los datos.Algunas aplicaciones como bajar programas, navegar la Internet y usar el correo electrónico pueden trabajar bien con un poco de latencia. Como se indicó antes, las aplicaciones “en tiempo real”, como la VoIP, no requieren mucha velocidad de transferencia de datos, pero sí una baja latencia. Un usuario conectado a 54Mbps a un punto de acceso que tiene una conexión alambrada conmutada de 100Mbps experimentará con toda probabilidad un desempeño aceptable. Pero todos los diseños inalámbricos no son iguales y existen varios factores que reducirán el desempeño percibido por el usuario final. Hay limitaciones inherentes al número de conexiones a un punto de acceso. Una buena regla práctica es diseñar una red en la que cada punto de acceso pueda aceptar 20-30 usuarios simultáneamente.<br />También es importante la forma en que se conectan los puntos de acceso al eje troncal. En el ejemplo anterior, se suponía que el punto de acceso inalámbrico tenía una conexión alambrada de 100Mbps como enlace ascendente. ¿Y en las redes de malla? En dependencia de cómo esté distribuida la malla, un enlace ascendente de 54Mbps puede conectarse a un punto de acceso que alimente a otros dos, por lo cual la capacidad del enlace a la red del eje troncal para cada uno de los dos puntos de acceso del borde disminuye en un 50 por ciento. La existencia de más puntos de acceso que dependen de ese enlace significaría aun más reducción en el ancho de banda.Si la red se va a dedicar principalmente para acceso a la Internet, la limitación del ancho de banda radica típicamente en la conexión del ISP. En esos casos, las limitaciones del ancho de banda de la LAN no suelen ser de mucha consideración. Si la movilidad y el costo lo son, la opción inalámbrica puede ser la solución, pero siempre existe el aspecto de la seguridad.<br />Aunque hay alguna validez en el argumento de que la seguridad puede manejarse eficazmente por encima de la capa física, la realidad es que un cable físico es más seguro que una señal de radio, cuyas limitaciones físicas son inexistentes. La intercepción de datos, la penetración de la red y el uso inapropiado de los recursos de la red por personas no autorizadas pueden exponer una red corporativa al robo de la información y del ancho de banda. Estos riesgos, sin embargo, pueden reducirse mediante la implementación de aplicaciones tales como SSL/SSH, VPN, 802.11i y Network Access/Admission Control en las redes inalámbricas.<br />Es obvio que el aspecto donde una red inalámbrica supera a la de cables es en la movilidad. Tener la posibilidad de conectarse en cualquier parte y en cualquier momento es una motivación de gran fuerza para adoptar la tecnología inalámbrica. Si los riesgos y los problemas del ancho de banda pueden mitigarse a un extremo aceptable, ésta puede ser la opción conveniente. Recuerde, no se trata de una decisión puramente tecnológica, y la tecnología es sólo una herramienta para obtener el resultado deseado.<br />La capacidad de imprimir inalámbricamente es una de las preferencias manifestadas por los empleados que utilizan computadoras en su trabajo, según una encuesta reciente. Hewlett-Packard y otros fabricantes venden impresoras con capacidad inalámbrica que pueden ser una solución en estos casos.Al planear la impresión en una red inalámbrica que se utilizará a plena capacidad, el espacio es uno de los factores más importantes a considerar. Si se coloca, por ejemplo, una impresora Bluetooth, cuyo alcance es de 10 metros, demasiado lejos de los usuarios, no prestará su función. Si bien Bluetooth puede hasta cierto punto rebasar algunos obstáculos físicos como las paredes, la fuerza de la señal disminuye con la distancia, por lo cual es conveniente colocar la impresora a 5 metros de los usuarios para una comunicación óptima. La lenta velocidad de transferencia de datos de Bluetooth (1 Mbps), sin embargo, no es lo más adecuado para entornos donde se requieren grandes volúmenes de impresión. Debido a su mayor alcance (100 metros) y velocidad (54MBps), Wi-Fi es una opción más práctica para las LAN inalámbricas.<br /> Costos y administración<br />Una regla práctica para construir redes es que los costos de los cables radican principalmente en el trabajo. Una red cliente puramente inalámbrica supondría todavía el empleo de algunos cables Cat6, pero sólo a los puntos de acceso (o, en el caso de un diseño de malla, sólo algunos de los puntos de acceso), así que los costos de los cables para un diseño inalámbrico son mucho más bajos.Los costos también pueden reducirse con la implementación de puntos de acceso inalámbrico “delgados”, especialmente en las redes más grandes. Tradicionalmente, las instalaciones inalámbricas utilizan puntos de acceso “gruesos” que son configurados individualmente. Los sistemas de administración centralizada, como el RoamAbout Switch System de Enterasys, trasladan toda la inteligencia desde los puntos de acceso a un aparato electrodoméstico. Debido a los beneficios que se describen más abajo, la administración centralizada de los puntos de acceso se ha convertido en un método popular de instalación inalámbrica.<br />En una WLAN tradicional, los puntos de acceso inalámbrico “espesos” se conectan a la red corporativa por medio de una LAN virtual separada de Capa 3. Una VLAN que se logre por medio de instalaciones troncales o construyendo una red separada físicamente puede implicar una configuración inicial considerable y costos en equipos. La VLAN separada es deseable por razones de seguridad, y a menudo queda separada por la red corporativa con un cortafuego y un concentrador VPN.<br />En una instalación centralizada inalámbrica se puede ampliar la VLAN a la red alambrada existente. El punto de acceso crea un túnel al administrador central, independientemente de en qué VLAN esté colocado. En otras palabras, puede colocarse un punto de acceso en la VLAN de contabilidad, otro en la VLAN de ventas y, sin embargo, en ambos casos los clientes inalámbricos estarían en la VLAN inalámbrica. Esto hace mucho más fácil la instalación de una red inalámbrica donde existe una infraestructura alambrada.<br />El modelo centralizado ofrece también otras atractivas cualidades. Los cambios de configuración se aplican en el conmutador de administración en vez de en cada punto de acceso. Puesto que los puntos de acceso se están comunicando con un dispositivo central, son posibles ciertas funciones avanzadas como la configuración de canales automáticos y de energía, y detección de intrusiones. Además, cada punto de acceso “delgado” cuesta generalmente mucho menos que su pariente que está más cargado de funciones.<br />La parte negativa del modelo centralizado son los costos iniciales. El conmutador de administración central suele ser caro. Sin embargo, si la instalación implica muchos puntos de acceso, o se anticipa una futura expansión inalámbrica, los costos iniciales a menudo son eclipsados por los beneficios.El hogar conectado<br />Aunque la idea de conectar televisores, computadoras, estéreos y otros equipos en el hogar viene siendo anunciada como el próximo gran acontecimiento desde hace varios años, hasta ahora los únicos consumidores que habían podido alcanzar ese sistema unificado de comunicación en el hogar eran aquellos verdaderos entusiastas de la tecnología. Es cierto que Microsoft e Intel, por ejemplo, continúan contribuyendo a esa tendencia –la primera al integrar en Windows Vista funciones que antes estaban disponibles en su sistema operativo Windows Media Center, y la segunda con su tecnología Viiv– pero hoy la conectividad completa en el hogar se va haciendo más una realidad gracias al surgimiento de nuevas tecnologías e iniciativas. La banda ultraancha (UWB), por ejemplo, es la norma inalámbrica de banda ancha de corto alcance que puede enlazar dispositivos, entre ellos televisores, computadoras, módems, estéreos, cajas de conexión y hasta teléfonos celulares. Hasta el momento, sin embargo, no hay ofertas comerciales de productos para UWB. Se cree que este año, cuando ya la norma haya madurado suficientemente, los líderes de ese mercado, como Alereon, Tzero Technologies y Belkin International pudieran anunciar la posibilidad de que algunos de sus productos aparezcan en los anaqueles de las tiendas.<br />La UWB no es la única tecnología de redes que intenta radicarse en el hogar. Competirá en muchos casos contra Wi-Fi y la fibra, así como contra otras tecnologías como la conectividad basada en la línea eléctrica del hogar. Cisco Systems Inc., más conocida por sus equipos para redes corporativas, podría incursionar en el mercado de consumo. Con la reciente adquisición de Scientific-Atlanta, combinada con su división Linksys, ese fabricante ofrece ahora productos a los proveedores de servicio que entregan contenido a los hogares, así como al consumidor que desea recibir y distribuir ese contenido por todo el hogar.La proliferación de controles remotos va siendo también cosa del pasado gracias a tecnologías como Zigbee, un software que se basa en la norma inalámbrica 802.15.4 y resulta ideal para automatizar otros dispositivos de control hasta un número de 255. ZigBee puede interconectarse con varios diseños de redes caseras, incluso compañero a compañero, estrella y malla.<br />AUDITORÍA INFORMÁTICA<br />La auditoría informática es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas. También permiten detectar de forma sistemática el uso de los recursos y los flujos de información dentro de una organización y determinar qué información es critica para el cumplimiento de su misión y objetivos, identificando necesidades, duplicidades, costes, valor y barreras, que obstaculizan flujos de información eficientes.<br />Auditar consiste principalmente en estudiar los mecanismos de control que están implantados en una empresa u organización, determinando si los mismos son adecuados y cumplen unos determinados objetivos o estrategias, estableciendo los cambios que se deberían realizar para la consecución de los mismos. Los mecanismos de control pueden ser directivos, preventivos, de detección, correctivos o de recuperación ante una contingencia.<br />Los objetivos de la auditoría Informática son:<br />El control de la función informática <br />El análisis de la eficiencia de los Sistemas Informáticos <br />La verificación del cumplimiento de la Normativa en este ámbito <br />La revisión de la eficaz gestión de los recursos informáticos. <br />La auditoría informática sirve para mejorar ciertas características en la empresa como:<br />Eficiencia <br />Eficacia <br />Rentabilidad <br />Seguridad <br />Generalmente se puede desarrollar en alguna o combinación de las siguientes areas:<br />Gobierno corporativo <br />Administración del Ciclo de vida de los sistemas <br />Servicios de Entrega y Soporte <br />Protección y Seguridad <br />Planes de continuidad y Recuperación de desastres <br />La necesidad de contar con lineamientos y herramientas estándar para el ejercicio de la auditoría informática ha promovido la creación y desarrollo de mejores prácticas como COBIT, COSO e ITIL.<br />Actualmente la certificación de ISACA para ser CISA Certified Information Systems Auditor es una de las más reconocidas y avaladas por los estándares internacionales ya que el proceso de selección consta de un examen inicial bastante extenso y la necesidad de mantenerse actualizado acumulando horas (puntos) para no perder la certificación.<br />Tipos de Auditoría informática<br />Dentro de la auditoría informática destacan los siguientes tipos (entre otros):<br />Auditoría de la gestión: Referido a la contratación de bienes y servicios, documentación de los programas, etc. <br />Auditoría legal del Reglamento de Protección de Datos: Cumplimiento legal de las medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley Orgánica de Protección de Datos. <br />Auditoría de los datos: Clasificación de los datos, estudio de las aplicaciones y análisis de los flujogramas. <br />Auditoría de las bases de datos: Controles de acceso, de actualización, de integridad y calidad de los datos. <br />Auditoría de la seguridad: Referidos a datos e información verificando disponibilidad, integridad, confidencialidad, autenticación y no repudio. <br />Auditoría de la seguridad física: Referido a la ubicación de la organización, evitando ubicaciones de riesgo, y en algunos casos no revelando la situación física de esta. También está referida a las protecciones externas (arcos de seguridad, CCTV, vigilantes, etc.) y protecciones del entorno. <br />Auditoría de la seguridad lógica: Comprende los métodos de autenticación de los sistemas de información. <br />Auditoría de las comunicaciones. Se refiere a la auditoria de los procesos de autenticación en los sistemas de comunicación. <br />Auditoría de la seguridad en producción: Frente a errores, accidentes y fraudes. <br />Perfil del auditor informático<br />El perfil de un auditor informático es el que corresponde a un Ingeniero e Ingeniero Técnico en Informática en cualquiera de sus especialidades, pero más concretamente la especialidad de Gestión. O también a un profesional al que se le presupone cierta formación técnica en informática y experiencia en el sector, independencia y objetividad, madurez, capacidad de síntesis, análisis y seguridad en sí mismo.<br />En España existe un vacío legal por la ausencia de normativas que defina claramente:<br />Quien puede realizar auditoría informática. <br />Como se debe realizar una auditoría informática. <br />En que casos es necesaria una auditoría informática. <br />Existen diversas materias que están reguladas en materia informática:<br />Ley de auditoría de cuentas. <br />Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico. <br />Ley Orgánica de Protección de Datos. <br />Ninguna de éstas normas definen quien puede ser auditor informático, aunque debe de disponer de conocimientos tanto en la normativa aplicable, como en informática, como en la técnica de la auditoría, siendo por tanto aceptables equipos multidisciplinarios formados por titulados en Ingeniería Informática e Ingeniería Técnica en Informática y licenciados en derecho especializados en el mundo de la auditoría.<br />Principales pruebas y herramientas para efectuar una auditoría informática<br />En la realización de una auditoría informática el auditor puede realizar las siguientes pruebas:<br />Pruebas sustantivas: Verifican el grado de confiabilidad del SI del organismo. Se suelen obtener mediante observación, cálculos, muestreos, entrevistas, técnicas de examen analítico, revisiones y conciliaciones. Verifican asimismo la exactitud, integridad y validez de la información. <br />Pruebas de cumplimiento: Verifican el grado de cumplimiento de lo revelado mediante el análisis de la muestra. Proporciona evidencias de que los controles claves existen y que son aplicables efectiva y uniformemente. <br />Las principales herramientas de las que dispone un auditor informático son:<br />Observación <br />Realización de cuestionarios <br />Entrevistas a auditados y no auditados <br />Muestreo estadístico <br />Flujogramas <br />Listas de chequeo <br />Alcance de la Auditoría Informática:<br />El alcance ha de definir con precisión el entorno y los límites en que va a desarrollarse la auditoría informática, se complementa con los objetivos de ésta. El alcance ha de figurar expresamente en el Informe Final, de modo que quede perfectamente determinado no solamente hasta que puntos se ha llegado, sino cuales materias fronterizas han sido omitidas. Ejemplo: ¿Se someterán los registros grabados a un control de integridad exhaustivo*? ¿Se comprobará que los controles de validación de errores son adecuados y suficientes*? La indefinición de los alcances de la auditoría compromete el éxito de la misma.<br />*Control de integridad de registros:<br />Hay Aplicaciones que comparten registros, son registros comunes. Si una Aplicación no tiene integrado un registro común, cuando lo necesite utilizar no lo va encontrar y, por lo tanto, la aplicación no funcionaría como debería.<br />*Control de validación de errores:<br />Se corrobora que el sistema que se aplica para detectar y corregir errores sea eficiente.<br />Características de la Auditoría Informática:<br />La información de la empresa y para la empresa, siempre importante, se ha convertido en un Activo Real de la misma, como sus Stocks o materias primas si las hay. Por ende, han de realizarse inversiones informáticas, materia de la que se ocupa la Auditoría de Inversión Informática.<br />Del mismo modo, los Sistemas Informáticos han de protegerse de modo global y particular: a ello se debe la existencia de la Auditoría de Seguridad Informática en general, o a la auditoría de Seguridad de alguna de sus áreas, como pudieran ser Desarrollo o Técnica de Sistemas.<br />Cuando se producen cambios estructurales en la Informática, se reorganiza de alguna forma su función: se está en el campo de la Auditoría de Organización Informática.<br />Estos tres tipos de auditorías engloban a las actividades auditoras que se realizan en una auditoría parcial. De otra manera: cuando se realiza una auditoria del área de Desarrollo de Proyectos de la Informática de una empresa, es porque en ese Desarrollo existen, además de ineficiencias, debilidades de organización, o de inversiones, o de seguridad, o alguna mezcla de ellas. <br />Síntomas de Necesidad de una Auditoría Informática:<br />Las empresas acuden a las auditorías externas cuando existen síntomas bien perceptibles de debilidad. Estos síntomas pueden agruparse en clases:<br />Síntomas de descoordinacion y desorganización: <br />- No coinciden los objetivos de la Informática de la Compañía y de la propia Compañía. <br />- Los estándares de productividad se desvían sensiblemente de los promedios conseguidos habitualmente.<br />[Puede ocurrir con algún cambio masivo de personal, o en una reestructuración fallida de alguna área o en la modificación de alguna Norma importante]<br />Síntomas de mala imagen e insatisfacción de los usuarios: <br />- No se atienden las peticiones de cambios de los usuarios. Ejemplos: cambios de Software en los terminales de usuario, resfrecamiento de paneles, variación de los ficheros que deben ponerse diariamente a su disposición, etc.<br />- No se reparan las averías de Hardware ni se resuelven incidencias en plazos razonables. El usuario percibe que está abandonado y desatendido permanentemente.<br />- No se cumplen en todos los casos los plazos de entrega de resultados periódicos. Pequeñas desviaciones pueden causar importantes desajustes en la actividad del usuario, en especial en los resultados de Aplicaciones críticas y sensibles.<br />Síntomas de debilidades económico-financiero: <br />- Incremento desmesurado de costes.<br />- Necesidad de justificación de Inversiones Informáticas (la empresa no está absolutamente convencida de tal necesidad y decide contrastar opiniones).<br />- Desviaciones Presupuestarias significativas.<br />- Costes y plazos de nuevos proyectos (deben auditarse simultáneamente a Desarrollo de Proyectos y al órgano que realizó la petición).<br />Síntomas de Inseguridad: Evaluación de nivel de riesgos <br />- Seguridad Lógica<br />- Seguridad Física<br />- Confidencialidad<br />[Los datos son propiedad inicialmente de la organización que los genera. Los datos de personal son especialmente confidenciales] <br />- Continuidad del Servicio. Es un concepto aún más importante que la Seguridad. Establece las estrategias de continuidad entre fallos mediante Planes de Contingencia* Totales y Locales.<br />- Centro de Proceso de Datos fuera de control. Si tal situación llegara a percibirse, sería prácticamente inútil la auditoría. Esa es la razón por la cual, en este caso, el síntoma debe ser sustituido por el mínimo indicio. <br />*Planes de Contingencia:<br />Por ejemplo, la empresa sufre un corte total de energía o explota, ¿Cómo sigo operando en otro lugar? Lo que generalmente se pide es que se hagan Backups de la información diariamente y que aparte, sea doble, para tener un Backup en la empresa y otro afuera de ésta. Una empresa puede tener unas oficinas paralelas que posean servicios básicos (luz, teléfono, agua) distintos de los de la empresa principal, es decir, si a la empresa principal le proveía teléfono Telecom, a las oficinas paralelas, Telefónica. En este caso, si se produce la inoperancia de Sistemas en la empresa principal, se utilizaría el Backup para seguir operando en las oficinas paralelas. Los Backups se pueden acumular durante dos meses, o el tiempo que estipule la empresa, y después se van reciclando. <br />Tipos y clases de Auditorías:<br />El departamento de Informática posee una actividad proyectada al exterior, al usuario, aunque el quot;
exteriorquot;
 siga siendo la misma empresa. He aquí, la Auditoría Informática de Usuario. Se hace esta distinción para contraponerla a la informática interna, en donde se hace la informática cotidiana y real. En consecuencia, existe una Auditoría Informática de Actividades Internas.<br />El control del funcionamiento del departamento de informática con el exterior, con el usuario se realiza por medio de la Dirección. Su figura es importante, en tanto en cuanto es capaz de interpretar las necesidades de la Compañía. Una informática eficiente y eficaz requiere el apoyo continuado de su Dirección frente al quot;
exteriorquot;
. Revisar estas interrelaciones constituye el objeto de la Auditoría Informática de Dirección. Estas tres auditorías, mas la auditoría de Seguridad, son las cuatro Areas Generales de la Auditoría Informática más importantes.<br />Dentro de las áreas generales, se establecen las siguientes divisiones de Auditoría Informática: de Explotación, de Sistemas, de Comunicaciones y de Desarrollo de Proyectos. Estas son las Areas Especificas de la Auditoría Informática más importantes. <br />Objetivo fundamental de la auditoría informática: <br />La operatividad es una función de mínimos consistente en que la organización y las maquinas funcionen, siquiera mínimamente. No es admisible detener la maquinaria informática para descubrir sus fallos y comenzar de nuevo. La auditoría debe iniciar su actividad cuando los Sistemas están operativos, es el principal objetivo el de mantener tal situación. Tal objetivo debe conseguirse tanto a nivel global como parcial. <br />La operatividad de los Sistemas ha de constituir entonces la principal preocupación del auditor informático. Para conseguirla hay que acudir a la realización de Controles Técnicos Generales de Operatividad y Controles Técnicos Específicos de Operatividad, previos a cualquier actividad de aquel.<br />Los Controles Técnicos Generales son los que se realizan para verificar la compatibilidad de funcionamiento simultaneo del Sistema Operativo y el Software de base con todos los subsistemas existentes, así como la compatibilidad del Hardware y del Software instalados. Estos controles son importantes en las instalaciones que cuentan con varios competidores, debido a que la profusión de entornos de trabajo muy diferenciados obliga a la contratación de diversos productos de Software básico, con el consiguiente riesgo de abonar más de una vez el mismo producto o desaprovechar parte del Software abonado. Puede ocurrir también con los productos de Software básico desarrolla-dos por el personal de Sistemas Interno, sobre todo cuando los diversos equipos están ubicados en Centros de Proceso de Datos geográficamente alejados. Lo negativo de esta situación es que puede producir la inoperatividad del conjunto. Cada Centro de Proceso de Datos tal vez sea operativo trabajando independientemente, pero no será posible la interconexión e intercomunicación de todos los Centros de Proceso de Datos si no existen productos comunes y compatibles. <br />Los Controles Técnicos Específicos, de modo menos acusado, son igualmente necesarios para lograr la Operatividad de los Sistemas. Un ejemplo de lo que se puede encontrar mal son parámetros de asignación automática de espacio en disco* que dificulten o impidan su utilización posterior por una Sección distinta de la que lo generó. También, los periodos de retención de ficheros comunes a varias Aplicaciones pueden estar definidos con distintos plazos en cada una de ellas, de modo que la pérdida de información es un hecho que podrá producirse con facilidad, quedando inoperativa la explotación de alguna de las Aplicaciones mencionadas. <br />*Parámetros de asignación automática de espacio en disco:<br />Todas las Aplicaciones que se desarrollan son super-parametrizadas , es decir, que tienen un montón de parámetros que permiten configurar cual va a ser el comportamiento del Sistema. Una Aplicación va a usar para tal y tal cosa cierta cantidad de espacio en disco. Si uno no analizó cual es la operatoria y el tiempo que le va a llevar ocupar el espacio asignado, y se pone un valor muy chico, puede ocurrir que un día la Aplicación reviente, se caiga. Si esto sucede en medio de la operatoria y la Aplicación se cae, el volver a levantarla, con la nueva asignación de espacio, si hay que hacer reconversiones o lo que sea, puede llegar a demandar muchísimo tiempo, lo que significa un riesgo enorme. <br />Revisión de Controles de la Gestión Informática:<br />Una vez conseguida la Operatividad de los Sistemas, el segundo objetivo de la auditoría es la verificación de la observancia de las normas teóricamente existentes en el departamento de Informática y su coherencia con las del resto de la empresa. Para ello, habrán de revisarse sucesivamente y en este orden:<br />Las Normas Generales de la Instalación Informática. Se realizará una revisión inicial sin estudiar a fondo las contradicciones que pudieran existir, pero registrando las áreas que carezcan de normativa, y sobre todo verificando que esta Normativa General Informática no está en contradicción con alguna Norma General no informática de la empresa. <br />Los Procedimientos Generales Informáticos. Se verificará su existencia, al menos en los sectores más importantes. Por ejemplo, la recepción definitiva de las máquinas debería estar firmada por los responsables de Explotación. Tampoco el alta de una nueva Aplicación podría producirse si no existieran los Procedimientos de Backup y Recuperación correspondientes. <br />Los Procedimientos Específicos Informáticos. Igualmente, se revisara su existencia en las áreas fundamentales. Así, Explotación no debería explotar una Aplicación sin haber exigido a Desarrollo la pertinente documentación. Del mismo modo, deberá comprobarse que los Procedimientos Específicos no se opongan a los Procedimientos Generales. En todos los casos anteriores, a su vez, deberá verificarse que no existe contradicción alguna con la Normativa y los Procedimientos Generales de la propia empresa, a los que la Informática debe estar sometida. <br />Auditoría Informática de Explotación:<br />La Explotación Informática se ocupa de producir resultados informáticos de todo tipo: listados impresos, ficheros soportados magnéticamente para otros informáticos, ordenes automatizadas para lanzar o modificar procesos industriales, etc. La explotación informática se puede considerar como una fabrica con ciertas peculiaridades que la distinguen de las reales. Para realizar la Explotación Informática se dispone de una materia prima, los Datos, que es necesario transformar, y que se someten previamente a controles de integridad y calidad. La transformación se realiza por medio del Proceso informático, el cual está gobernado por programas. Obtenido el producto final, los resultados son sometidos a varios controles de calidad y, finalmente, son distribuidos al cliente, al usuario. <br />Auditar Explotación consiste en auditar las secciones que la componen y sus interrelaciones. La Explotación Informática se divide en tres grandes áreas: Planificación, Producción y Soporte Técnico, en la que cada cual tiene varios grupos. <br />Control de Entrada de Datos:<br />Se analizará la captura de la información en soporte compatible con los Sistemas, el cumplimiento de plazos y calendarios de tratamientos y entrega de datos; la correcta transmisión de datos entre entornos diferentes. Se verificará que los controles de integridad y calidad de datos se realizan de acuerdo a Norma.<br />Planificación y Recepción de Aplicaciones:<br />Se auditarán las normas de entrega de Aplicaciones por parte de Desarrollo, verificando su cumplimiento y su calidad de interlocutor único. Deberán realizarse muestreos selectivos de la Documentación de las Aplicaciones explotadas. Se inquirirá sobre la anticipación de contactos con Desarrollo para la planificación a medio y largo plazo.<br />Centro de Control y Seguimiento de Trabajos:<br />Se analizará cómo se prepara, se lanza y se sigue la producción diaria. Básicamente, la explotación Informática ejecuta procesos por cadenas o lotes sucesivos (Batch*), o en tiempo real (Tiempo Real*). Mientras que las Aplicaciones de Teleproceso están permanentemente activas y la función de Explotación se limita a vigilar y recuperar incidencias, el trabajo Batch absorbe una buena parte de los efectivos de Explotación. En muchos Centros de Proceso de Datos, éste órgano recibe el nombre de Centro de Control de Batch. Este grupo determina el éxito de la explotación, en cuanto que es uno de los factores más importantes en el mantenimiento de la producción.<br />*Batch y Tiempo Real:<br />Las Aplicaciones que son Batch son Aplicaciones que cargan mucha información durante el día y durante la noche se corre un proceso enorme que lo que hace es relacionar toda la información, calcular cosas y obtener como salida, por ejemplo, reportes. O sea, recolecta información durante el día, pero todavía no procesa nada. Es solamente un tema de quot;
Data Entryquot;
 que recolecta información, corre el proceso Batch (por lotes), y calcula todo lo necesario para arrancar al día siguiente. <br />Las Aplicaciones que son Tiempo Real u Online, son las que, luego de haber ingresado la información correspondiente, inmediatamente procesan y devuelven un resultado. Son Sistemas que tienen que responder en Tiempo Real. <br />Operación. Salas de Ordenadores:<br />Se intentarán analizar las relaciones personales y la coherencia de cargos y salarios, así como la equidad en la asignación de turnos de trabajo. Se verificará la existencia de un responsable de Sala en cada turno de trabajo. Se analizará el grado de automatización de comandos, se verificara la existencia y grado de uso de los Manuales de Operación. Se analizará no solo la existencia de planes de formación, sino el cumplimiento de los mismos y el tiempo transcurrido para cada Operador desde el último Curso recibido. Se estudiarán los montajes diarios y por horas de cintas o cartuchos, así como los tiempos transcurridos entre la petición de montaje por parte del Sistema hasta el montaje real. Se verificarán las líneas de papel impresas diarias y por horas, así como la manipulación de papel que comportan. <br />Centro de Control de Red y Centro de Diagnosis:<br />El Centro de Control de Red suele ubicarse en el área de producción de Explotación. Sus funciones se refieren exclusivamente al ámbito de las Comunicaciones, estando muy relacionado con la organización de Software de Comunicaciones de Técnicas de Sistemas. Debe analizarse la fluidez de esa relación y el grado de coordinación entre ambos. Se verificará la existencia de un punto focal único, desde el cual sean perceptibles todos las líneas asociadas al Sistema. El Centro de Diagnosis es el ente en donde se atienden las llamadas de los usuarios-clientes que han sufrido averías o incidencias, tanto de Software como de Hardware. El Centro de Diagnosis está especialmente indicado para informáticos grandes y con usuarios dispersos en un amplio territorio. Es uno de los elementos que más contribuyen a configurar la imagen de la Informática de la empresa. Debe ser auditada desde esta perspectiva, desde la sensibilidad del usuario sobre el servicio que se le dispone. No basta con comprobar la eficiencia técnica del Centro, es necesario analizarlo simultáneamente en el ámbito de Usuario. <br />Auditoría Informática de Sistemas:<br />Se ocupa de analizar la actividad que se conoce como Técnica de Sistemas en todas sus facetas. Hoy, la importancia creciente de las telecomunicaciones ha propiciado que las Comunicaciones, Líneas y Redes de las instalaciones informáticas, se auditen por separado, aunque formen parte del entorno general de Sistemas.<br />Sistemas Operativos:<br />Engloba los Subsistemas de Teleproceso, Entrada/Salída, etc. Debe verificarse en primer lugar que los Sistemas están actualizados con las últimas versiones del fabricante, indagando las causas de las omisiones si las hubiera. El análisis de las versiones de los Sistemas Operativos permite descubrir las posibles incompatibilidades entre otros productos de Software Básico adquiridos por la instalación y determinadas versiones de aquellas. Deben revisarse los parámetros variables de las Librerías más importantes de los Sistemas, por si difieren de los valores habituales aconsejados por el constructor. <br />Software Básico:<br />Es fundamental para el auditor conocer los productos de software básico que han sido facturados aparte de la propia computadora. Esto, por razones económicas y por razones de comprobación de que la computadora podría funcionar sin el producto adquirido por el cliente. En cuanto al Software desarrollado por el personal informático de la empresa, el auditor debe verificar que éste no agreda ni condiciona al Sistema. Igualmente, debe considerar el esfuerzo realizado en términos de costes, por si hubiera alternativas más económicas. <br />Software de Teleproceso (Tiempo Real):<br />No se incluye en Software Básico por su especialidad e importancia. Las consideraciones anteriores son válidas para éste también. <br />Tunning:<br />Es el conjunto de técnicas de observación y de medidas encaminadas a la evaluación del comportamiento de los Subsistemas y del Sistema en su conjunto. Las acciones de tunning deben diferenciarse de los controles habituales que realiza el personal de Técnica de Sistemas. El tunning posee una naturaleza más revisora, estableciéndose previamente planes y programas de actuación según los síntomas observados. Se pueden realizar:<br />Cuando existe sospecha de deterioro del comportamiento parcial o general del Sistema <br />De modo sistemático y periódico, por ejemplo cada 6 meses. En este caso sus acciones son repetitivas y están planificados y organizados de antemano. <br />El auditor deberá conocer el número de Tunning realizados en el último año, así como sus resultados. Deberá analizar los modelos de carga utilizados y los niveles e índices de confianza de las observacio-nes. <br />Optimización de los Sistemas y Subsistemas:<br />Técnica de Sistemas debe realizar acciones permanentes de optimización como consecuencia de la realización de tunnings preprogramados o específicos. El auditor verificará que las acciones de optimización* fueron efectivas y no comprometieron la Operatividad de los Sistemas ni el plan crítico de producción diaria de Explotación.<br />*Optimización:<br />Por ejemplo: cuando se instala una Aplicación, normalmente está vacía, no tiene nada cargado adentro. Lo que puede suceder es que, a medida que se va cargando, la Aplicación se va poniendo cada vez más lenta; porque todas las referencias a tablas es cada vez más grande, la información que está moviendo es cada vez mayor, entonces la Aplicación se tiende a poner lenta. Lo que se tiene que hacer es un análisis de performance, para luego optimizarla, mejorar el rendimiento de dicha Aplicación.<br />Administración de Base de Datos:<br />El diseño de las Bases de Datos, sean relaciones o jerárquicas, se ha convertido en una actividad muy compleja y sofisticada, por lo general desarrollada en el ámbito de Técnica de Sistemas, y de acuerdo con las áreas de Desarrollo y usuarios de la empresa. Al conocer el diseño y arquitectura de éstas por parte de Sistemas, se les encomienda también su administración. Los auditores de Sistemas han observado algunas disfunciones derivadas de la relativamente escasa experiencia que Técnica de Sistemas tiene sobre la problemática general de los usuarios de Bases de Datos.<br />La administración tendría que estar a cargo de Explotación. El auditor de Base de Datos debería asegurarse que Explotación conoce suficientemente las que son accedidas por los Procedimientos que ella ejecuta. Analizará los Sistemas de salvaguarda existentes, que competen igualmente a Explotación. Revisará finalmente la integridad y consistencia de los datos, así como la ausencia de redundancias entre ellos.<br />Investigación y Desarrollo: <br />Como empresas que utilizan y necesitan de informáticas desarrolladas, saben que sus propios efectivos están desarrollando Aplicaciones y utilidades que, concebidas inicialmente para su uso interno, pueden ser susceptibles de adquisición por otras empresas, haciendo competencia a las Compañías del ramo. La auditoría informática deberá cuidar de que la actividad de Investigación y Desarrollo no interfiera ni dificulte las tareas fundamentales internas. <br /><La propia existencia de aplicativos para la obtención de estadísticas desarrollados por los técnicos de Sistemas de la empresa auditada, y su calidad, proporcionan al auditor experto una visión bastante exacta de la eficiencia y estado de desarrollo de los Sistemas> <br />Auditoría Informática de Comunicaciones y Redes:<br />Para el informático y para el auditor informático, el entramado conceptual que constituyen las Redes Nodales, Líneas, Concentradores, Multiplexores, Redes Locales, etc. no son sino el soporte físico-lógico del Tiempo Real. El auditor tropieza con la dificultad técnica del entorno, pues ha de analizar situaciones y hechos alejados entre sí, y está condicionado a la participación del monopolio telefónico que presta el soporte. Como en otros casos, la auditoría de este sector requiere un equipo de especialis-tas, expertos simultáneamente en Comunicaciones y en Redes Locales (no hay que olvidarse que en entornos geográficos reducidos, algunas empresas optan por el uso interno de Redes Locales, diseñadas y cableadas con recursos propios). <br />El auditor de Comunicaciones deberá inquirir sobre los índices de utilización de las líneas contratadas con información abundante sobre tiempos de desuso. Deberá proveerse de la topología de la Red de Comunicaciones, actualizada, ya que la desactualizacion de esta documentación significaría una grave debilidad. La inexistencia de datos sobre la cuantas líneas existen, cómo son y donde están instaladas, supondría que se bordea la Inoperatividad Informática. Sin embargo, las debilidades más frecuentes o importantes se encuentran en las disfunciones organizativas. La contratación e instalación de líneas va asociada a la instalación de los Puestos de Trabajo correspondientes (Pantallas, Servidores de Redes Locales, Computadoras con tarjetas de Comunicaciones, impresoras, etc.). Todas estas actividades deben estar muy coordinadas y a ser posible, dependientes de una sola organización.<br />Auditoría de la Seguridad informática:<br />La computadora es un instrumento que estructura gran cantidad de información, la cual puede ser confidencial para individuos, empresas o instituciones, y puede ser mal utilizada o divulgada a personas que hagan mal uso de esta. También puede ocurrir robos, fraudes o sabotajes que provoquen la destrucción total o parcial de la actividad computacional. Esta información puede ser de suma importancia, y el no tenerla en el momento preciso puede provocar retrasos sumamente costosos.<br />En la actualidad y principalmente en las computadoras personales, se ha dado otro factor que hay que considerar: el llamado quot;
virusquot;
 de las computadoras, el cual, aunque tiene diferentes intenciones, se encuentra principalmente para paquetes que son copiados sin autorización (quot;
piratasquot;
) y borra toda la información que se tiene en un disco. Al auditar los sistemas se debe tener cuidado que no se tengan copias quot;
piratasquot;
 o bien que, al conectarnos en red con otras computadoras, no exista la posibilidad de transmisión del virus. El uso inadecuado de la computadora comienza desde la utilización de tiempo de máquina para usos ajenos de la organización, la copia de programas para fines de comercialización sin reportar los derechos de autor hasta el acceso por vía telefónica a bases de datos a fin de modificar la información con propósitos fraudulentos. <br />La seguridad en la informática abarca los conceptos de seguridad física y seguridad lógica. La seguridad física se refiere a la protección del Hardware y de los soportes de datos, así como a la de los edificios e instalaciones que los albergan. Contempla las situaciones de incendios, sabotajes, robos, catástrofes naturales, etc.<br />La seguridad lógica se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas, así como la del ordenado y autorizado acceso de los usuarios a la información.<br />Un método eficaz para proteger sistemas de computación es el software de control de acceso. Dicho simplemente, los paquetes de control de acceso protegen contra el acceso no autorizado, pues piden del usuario una contraseña antes de permitirle el acceso a información confidencial. Dichos paquetes han sido populares desde hace muchos años en el mundo de las computadoras grandes, y los principales proveedores ponen a disposición de clientes algunos de estos paquetes. <br />Ejemplo: Existe una Aplicación de Seguridad que se llama SEOS, para Unix, que lo que hace es auditar el nivel de Seguridad en todos los servidores, como ser: accesos a archivos, accesos a directorios, que usuario lo hizo, si tenía o no tenía permiso, si no tenía permiso porque falló, entrada de usuarios a cada uno de los servidores, fecha y hora, accesos con password equivocada, cambios de password, etc. La Aplicación lo puede graficar, tirar en números, puede hacer reportes, etc. <br />La seguridad informática se la puede dividir como Area General y como Area Especifica (seguridad de Explotación, seguridad de las Aplicaciones, etc.). Así, se podrán efectuar auditorías de la Seguridad Global de una Instalación Informática –Seguridad General- y auditorías de la Seguridad de un área informática determinada – Seguridad Especifica -.<br />Con el incremento de agresiones a instalaciones informáticas en los últimos años, se han ido originando acciones para mejorar la Seguridad Informática a nivel físico. Los accesos y conexiones indebidos a través de las Redes de Comunicaciones, han acelerado el desarrollo de productos de Seguridad lógica y la utilización de sofisticados medios criptograficos. <br />El sistema integral de seguridad debe comprender:<br />Elementos administrativos <br />Definición de una política de seguridad <br />Organización y división de responsabilidades <br />Seguridad física y contra catástrofes(incendio, terremotos, etc.) <br />Prácticas de seguridad del personal <br />Elementos técnicos y procedimientos <br />Sistemas de seguridad (de equipos y de sistemas, incluyendo todos los elementos, tanto redes como terminales. <br />Aplicación de los sistemas de seguridad, incluyendo datos y archivos <br />El papel de los auditores, tanto internos como externos <br />Planeación de programas de desastre y su prueba. <br />La decisión de abordar una Auditoría Informática de Seguridad Global en una empresa, se fundamenta en el estudio cuidadoso de los riesgos potenciales a los que está sometida. Se elaboran quot;
matrices de riesgoquot;
, en donde se consideran los factores de las quot;
Amenazasquot;
 a las que está sometida una instalación y los quot;
Impactosquot;
 que aquellas puedan causar cuando se presentan. Las matrices de riesgo se representan en cuadros de doble entrada <br />Herramientas y Técnicas para la Auditoría Informática:<br />Cuestionarios:<br />Las auditorías informáticas se materializan recabando información y documentación de todo tipo. Los informes finales de los auditores dependen de sus capacidades para analizar las situaciones de debilidad o fortaleza de los diferentes entornos. El trabajo de campo del auditor consiste en lograr toda la información necesaria para la emisión de un juicio global objetivo, siempre amparado en hechos demostrables, llamados también evidencias. <br />Para esto, suele ser lo habitual comenzar solicitando la cumplimentación de cuestionarios preimpresos que se envían a las personas concretas que el auditor cree adecuadas, sin que sea obligatorio que dichas personas sean las responsables oficiales de las diversas áreas a auditar.<br />Estos cuestionarios no pueden ni deben ser repetidos para instalaciones distintas, sino diferentes y muy específicos para cada situación, y muy cuidados en su fondo y su forma.<br />Sobre esta base, se estudia y analiza la documentación recibida, de modo que tal análisis determine a su vez la información que deberá elaborar el propio auditor. El cruzamiento de ambos tipos de información es una de las bases fundamentales de la auditoría.<br />Cabe aclarar, que esta primera fase puede omitirse cuando los auditores hayan adquirido por otro medios la información que aquellos preimpresos hubieran proporcionado.<br />Entrevistas:<br />El auditor comienza a continuación las relaciones personales con el auditado. Lo hace de tres formas:<br />Mediante la petición de documentación concreta sobre alguna materia de su responsabilidad. <br />Mediante quot;
entrevistasquot;
 en las que no se sigue un plan predeterminado ni un método estricto de sometimiento a un cuestionario. <br />Por medio de entrevistas en las que el auditor sigue un método preestablecido de antemano y busca unas finalidades concretas. <br />La entrevista es una de las actividades personales más importante del auditor; en ellas, éste recoge más información, y mejor matizada, que la proporcionada por medios propios puramente técnicos o por las respuestas escritas a cuestionarios.<br />Aparte de algunas cuestiones menos importantes, la entrevista entre auditor y auditado se basa fundamentalmente en el concepto de interrogatorio; es lo que hace un auditor, interroga y se interroga a sí mismo. El auditor informático experto entrevista al auditado siguiendo un cuidadoso sistema previamente establecido, consistente en que bajo la forma de una conversación correcta y lo menos tensa posible, el auditado conteste sencillamente y con pulcritud a una serie de preguntas variadas, también sencillas. Sin embargo, esta sencillez es solo aparente. Tras ella debe existir una preparación muy elaborada y sistematizada, y que es diferente para cada caso particular.<br />SOFTWARE CONTABLE<br />Se llama software contable a los programas de contabilidad o paquetes contables, destinados a sistematizar y simplificar las tareas de contabilidad. El Software contable registra y procesa las transacciones históricas que se generan en una empresa o actividad productiva: las funciones de compras, ventas, cuentas por cobrar, cuentas por pagar, control de inventarios, balances, producción de artículos, nóminas, etc. Para ello solo hay que ingresar la información requerida, como las pólizas contables, ingresos y egresos, y hacer que el programa realice los cálculos necesarios.<br />Estas funciones pueden ser desarrolladas internamente por la compañía o la organización que lo está utilizando o puede ser adquirido a un tercero, existiendo también una combinación de ambas alternativas, es decir, un paquete de software desarrollado por un tercero con modificaciones locales.<br />Desde mediados de los años 1990, el mercado ha sobrellevado una consolidación considerable, muchos proveedores dejaron de hacer tratos en grandes grupos, notablemente por Sage y Microsoft. Desde el 2000 ha tenido un notable incremento el uso de soluciones de código abierto, dirigidos por TurboCASH al final del proceso y OpenERP, Compiere o Adempiere en el <br />Uso personal o doméstico y dinamico<br />Principalmente dedicado para los usuarios domésticos que por lo general utilizan el programa contable con pólizas contables manuales, y a través de cuentas de mayor controlan sus cuentas por pagar, en hojas de cálculo sus presupuestos administrativos al igual que la conciliación de contabilidad simple incluye:<br />Low end<br />En el low end del mercado de los negocios, las aplicaciones de costos bajos del software contable permiten que se realice la mayoría de la contabilidad de los negocios.<br />Frecuentemente los proveedores sirven a un solo mercado nacional, mientras que un gran número de proveedores ofrecen soluciones contables separadas en cada mercado nacional, también existen excepciones que proveen aplicaciones administrativas contables adaptables a casi todos los países de un continente, para ello deben cumplir con integrar en sus procesos las Normas internacionales de contabilidad (NIC) y los Conceptos Generalmente Aceptados de Contabilidad (CGAC).<br />Muchos de los productos antiguos low end, principalmente realizados en DOS, o programas de desarrollo obsoletos son caracterizados por ser productos de quot;
entrada únicaquot;
, como oposición de los sistemas modernos en windows, macintosh, linux que son programas de doble entrada los cuales son usados por la gran mayoría de negocios.<br />Actualmente las características de los Software contables, exigidas por los usuarios, ha permitido que en la oferta de los mismos, sus atributos mejoren en relación al pasado.<br />Así tenemos que hoy en día los Software Contables, son integrados entre la parte de gestión y la parte contable, ya no en procesos posteriores sino en línea, es decir,en tiempo real. La época de los programas modulares independientes, está pasando, ya que los empresarios aun en las pyme, exigen integración total entre todos los módulos de sus aplicaciones.<br />Mercado medio<br />El mercado medio cubre un rango amplio de negocios de software que pueden ser capaces de servir a las necesidades de estándares de contabilidad múltiples nacionales que permite la contabilidad en divisas, o no. Pero su principal características es que atiende a empresas con necesidades de participar varios usuarios simultáneamente, existen aplicativos de software contable con opción de multiusuarios concurrentes y otros que no la tienen, y con procesos integrados a la contabilidad de la empresa.<br />Así mismo existen aplicaciones de software contable, de nivel medio multiusuario que tienen facilidad en la adaptación de las necesidades de cada empresa, en cambio otros son solo para un tipo de mercado. Uno de los aspectos que las empresas evalúan es el grado de dificultad a la hora de las actualizaciones, la facilidad de autoaprendizaje e implementaciones no traumáticas. La capacidad de las empresas proveedoras de apoyarlos on-line, pero dándoles un espacio en que prácticamente no requieran de ellos para no tener tecnodependencia.<br />La facilidad de migrar de la versión monousuario (gratuita o no ) a la versión multiusuario sin efectos colaterales o procesos engorrosos, es otro aspecto que miran las empresas al decidirse por este tipo de software contable a fin de organizar su empresa con una verdadera solución contable.<br />High end<br />Es el más complejo y costoso software de contabilidad de los negocios es frecuentemente parte de un extenso juego de software muchas veces conocido como Planificación de recursos empresariales.<br />Mercado vertical<br />Algunos software para la contabilidad de negocios están diseñados para ciertos negocios específicos. Incluirá las características que son específicas para dicha industria. En algunos casos este se usa en pocas empresas.<br />SISTEMA DE INFORMACIÓN GEOGRÁFICA<br />Un ejemplo de uso de capas en una aplicación SIG. En este ejemplo la capa de la cubierta forestal (en verde) se encuentra en la parte inferior, seguida de la capa topográfica con las curvas de nivel. A continuación la capa con la red hidrográfica y a continuación la capa de límites administrativos. En los SIG el orden de superposición de la información es muy importante para obtener visualización correcta del mapa final. Nótese que la capa que recoge las láminas de aguas se encuentra justo por debajo de la capa de ríos, de modo que una línea de flujo puede verse que cubre uno de los estanques.<br />Un Sistema de Información Geográfica (SIG o GIS, en su acrónimo inglés [Geographic Information System]) es una integración organizada de hardware, software y datos geográficos diseñada para capturar, almacenar, manipular, analizar y desplegar en todas sus formas la información geográficamente referenciada con el fin de resolver problemas complejos de planificación y gestión. También puede definirse como un modelo de una parte de la realidad referido a un sistema de coordenadas terrestre y construido para satisfacer unas necesidades concretas de información. En el sentido más estricto, es cualquier sistema de información capaz de integrar, almacenar, editar, analizar, compartir y mostrar la información geográficamente referenciada. En un sentido más genérico, los SIG son herramientas que permiten a los usuarios crear consultas interactivas, analizar la información espacial, editar datos, mapas y presentar los resultados de todas estas operaciones.<br />La tecnología de los Sistemas de Información Geográfica puede ser utilizada para investigaciones científicas, la gestión de los recursos, gestión de activos, la arqueología, la evaluación del impacto ambiental, la planificación urbana, la cartografía, la sociología, la geografía histórica, el marketing, la logística por nombrar unos pocos. Por ejemplo, un SIG podría permitir a los grupos de emergencia calcular fácilmente los tiempos de respuesta en caso de un desastre natural, el SIG puede ser usado para encontrar los humedales que necesitan protección contra la contaminación, o pueden ser utilizados por una empresa para ubicar un nuevo negocio y aprovechar las ventajas de una zona de mercado con escasa competencia.<br /> <br />Un Sistema de Información Geográfica puede mostrar la información en capas temáticas para realizar análisis multicriterio complejos<br />El SIG funciona como una base de datos con información geográfica (datos alfanuméricos) que se encuentra asociada por un identificador común a los objetos gráficos de un mapa digital. De esta forma, señalando un objeto se conocen sus atributos e, inversamente, preguntando por un registro de la base de datos se puede saber su localización en la cartografía.<br />La razón fundamental para utilizar un SIG es la gestión de información espacial. El sistema permite separar la información en diferentes capas temáticas y las almacena independientemente, permitiendo trabajar con ellas de manera rápida y sencilla, y facilitando al profesional la posibilidad de relacionar la información existente a través de la topología de los objetos, con el fin de generar otra nueva que no podríamos obtener de otra forma.<br />Las principales cuestiones que puede resolver un Sistema de Información Geográfica, ordenadas de menor a mayor complejidad, son:<br />Localización: preguntar por las características de un lugar concreto. <br />Condición: el cumplimiento o no de unas condiciones impuestas al sistema. <br />Tendencia: comparación entre situaciones temporales o espaciales distintas de alguna característica. <br />Rutas: cálculo de rutas óptimas entre dos o más puntos. <br />Pautas: detección de pautas espaciales. <br />Modelos: generación de modelos a partir de fenómenos o actuaciones simuladas. <br />Por ser tan versátiles, el campo de aplicación de los Sistemas de Información Geográfica es muy amplio, pudiendo utilizarse en la mayoría de las actividades con un componente espacial. La profunda revolución que han provocado las nuevas tecnologías ha incidido de manera decisiva en su evolución.<br />Historia de su desarrollo<br />Hace unos 15.000 años[1] en las paredes de las cuevas de Lascaux (Francia) los hombres de Cro-Magnon pintaban en las paredes los animales que cazaban, asociando estos dibujos con trazas lineales que, se cree, cuadraban con las rutas de migración de esas especies.[2] Si bien este ejemplo es simplista en comparación con las tecnologías modernas, estos antecedentes tempranos imitan a dos elementos de los Sistemas de Información Geográfica modernos: una imagen asociada con un atributo de información.[3]<br />En 1854 el pionero de la epidemiología, el Dr. John Snow, proporcionaría otro clásico ejemplo de este concepto cuando cartografió la incidencia de los casos de cólera en un mapa del distrito de Soho en Londres. Este protoSIG, quizá el ejemplo más temprano del método geográfico[4] , permitió a Snow localizar con precisión un pozo de agua contaminado como fuente causante del brote.<br />Si bien la cartografía topográfica y temática ya existía previamente, el mapa de John Snow fue el único hasta el momento, que, utilizando métodos cartográficos, no solo representaba la realidad, sino que por primera vez analizaba conjuntos de fenómenos geográficos dependientes.<br />El comienzo del siglo XX vio el desarrollo de la quot;
foto litografíaquot;
 donde los mapas eran separados en capas. El avance del hardware impulsado por la investigación en armamento nuclear daría lugar, a comienzos de los años 60, al desarrollo de aplicaciones cartográficas para computadores de propósito general.[5]<br />Técnicas utilizadas en los Sistemas de Información Geográfica<br />La teledetección es una de las principales fuentes de datos para los SIG. En la imagen artística una representación de la constelación de satélites RapidEye.<br />Las modernas tecnologías SIG trabajan con información digital, para la cual existen varios métodos utilizados en la creación de datos digitales. El método más utilizado es la digitalización, donde a partir de un mapa impreso o con información tomada en campo se transfiere a un medio digital por el empleo de un programa de Diseño Asistido por Ordenador (DAO o CAD) con capacidades de georreferenciación.<br />Dada la amplia disponibilidad de imágenes orto-rectificadas (tanto de satélite y como aéreas), la digitalización por esta vía se está convirtiendo en la principal fuente de extracción de datos geográficos. Esta forma de digitalización implica la búsqueda de datos geográficos directamente en las imágenes aéreas en lugar del método tradicional de la localización de formas geográficas sobre un tablero de digitalización.<br />La representación de los datos<br />Los datos SIG representan los objetos del mundo real (carreteras, el uso del suelo, altitudes). Los objetos del mundo real se pueden dividir en dos abstracciones: objetos discretos (una casa) y continuos (cantidad de lluvia caída, una elevación). Existen dos formas de almacenar los datos en un SIG: raster y vectorial.<br />Los SIG que se centran en el manejo de datos en formato vectorial son más populares en el mercado. No obstante, los SIG raster son muy utilizados en estudios que requieran la generación de capas continuas, necesarias en fenómenos no discretos; también en estudios medioambientales donde no se requiere una excesiva precisión espacial (contaminación atmosférica, distribución de temperaturas, localización de especies marinas, análisis geológicos, etc.).<br />Raster<br />Un tipo de datos raster es, en esencia, cualquier tipo de imagen digital representada en mallas. El modelo de SIG raster o de retícula se centra en las propiedades del espacio más que en la precisión de la localización. Divide el espacio en celdas regulares donde cada una de ellas representa un único valor.<br />Interpretación cartográfica vectorial (izquierda) y raster (derecha) de elementos geográficos.<br />Cualquiera que esté familiarizado con la fotografía digital reconoce el píxel como la unidad menor de información de una imagen. Una combinación de estos píxeles creará una imagen, a distinción del uso común de gráficos vectoriales escalables que son la base del modelo vectorial. Si bien una imagen digital se refiere a la salida como una representación de la realidad, en una fotografía o el arte transferidos a la computadora, el tipo de datos raster reflejará una abstracción de la realidad. Las fotografías aéreas son una forma comúnmente utilizada de datos raster con un sólo propósito: mostrar una imagen detallada de un mapa base sobre la que se realizarán labores de digitalización. Otros conjuntos de datos raster contendrá información relativa a elevaciones (un Modelo Digital del Terreno), o de reflexión de una particular longitud de onda de la luz (las obtenidas por el satélite LandSat), etc.<br />Los datos raster se compone de filas y columnas de celdas, cada celda almacena un valor único. Los datos raster pueden ser imágenes (imágenes raster), con un valor de color en cada celda (o píxel). Otros valores registrados para cada celda puede ser un valor discreto, como el uso del suelo, valores continuos, como temperaturas, o un valor nulo si no se dispone de datos. Si bien una trama de celdas almacena un valor único, estas pueden ampliarse mediante el uso de las bandas del raster para representar los colores RGB (rojo, verde, azul), o una tabla extendida de atributos con una fila para cada valor único de células. La resolución del conjunto de datos raster es el ancho de la celda en unidades sobre el terreno.<br />Los datos raster se almacenan en diferentes formatos, desde un archivo estándar basado en la estructura de TIFF, JPEG, etc. a grandes objetos binarios (BLOB), los datos almacenados directamente en Sistema de gestión de base de datos. El almacenamiento en bases de datos, cuando se indexan, por lo general permiten una rápida recuperación de los datos raster, pero a costa de requerir el almacenamiento de millones registros con un importante tamaño de memoria. En un modelo raster cuanto mayores sean las dimensiones de las celdas menor es la precisión o detalle (resolución) de la representación del espacio geográfico.<br />Vectorial<br />En un SIG, las características geográficas se expresan con frecuencia como vectores, manteniendo las características geométricas de las figuras.<br />Representación de curvas de nivel sobre una superficie tridimensional generada por una malla TIN.<br />En los datos vectoriales, el interés de las representaciones se centra en la precisión de localización de los elementos geográficos sobre el espacio y donde los fenómenos a representar son discretos, es decir, de límites definidos. Cada una de estas geometrías está vinculada a una fila en una base de datos que describe sus atributos. Por ejemplo, una base de datos que describe los lagos puede contener datos sobre la batimetría de estos, la calidad del agua o el nivel de contaminación. Esta información puede ser utilizada para crear un mapa que describa un atributo particular contenido en la base de datos. Los lagos pueden tener un rango de colores en función del nivel de contaminación. Además, las diferentes geometrías de los elementos también pueden ser comparados. Así, por ejemplo, el SIG puede ser usado para identificar aquellos pozos (geometría de puntos) que están en torno a 2 kilómetros de un lago (geometría de polígonos) y que tienen un alto nivel de contaminación.<br />Semántica y SIG<br />Las herramientas y tecnologías emergentes desde la W3C Semantic Web Activity están resultando útiles para los problemas de integración de datos en los sistemas de información. De igual forma, esas tecnologías se han propuesto como un medio para facilitar la interoperabilidad y la reutilización de datos entre aplicaciones SIG[10] [11] y también para permitir nuevos mecanismos de análisis.[12]<br />Las ontologías son un componente clave de este enfoque semántico, ya que permiten una legibilidad por parte de las máquinas de conceptos y relaciones en un dominio dado. Esto a su vez permite al SIG centrarse en el significado de los datos en lugar de su sintaxis o estructura. Por ejemplo, podemos razonar que un tipo de cobertura del suelo clasificada como bosques de frondosas caducifolias son un conjunto de datos detallados de una capa sobre cubiertas vegetales de tipo forestal con una clasificación menos minuciosa, lo que podría ayudar a un SIG a fusionar automáticamente ambos conjuntos de datos en una capa más general de clasificación de la cubierta vegetal terrestre.<br />Ontologías muy profundas y exhaustivas han sido desarrolladas en áreas relacionadas con el uso de los SIG, como por ejemplo la Ontología de Hidrología desarrollada por el Ordnance Survey en el Reino Unido y las ontologías SWEET llevadas a cabo por el Laboratorio de Propulsión a Chorro de la NASA.<br />Los SIG temporales<br />Una de las principales fronteras a los que se enfrenta los Sistemas de Información Geográfica es la de agregar el elemento tiempo a los datos geoespaciales. Los SIG temporales incorporan las tres dimensiones espaciales (X, Y y Z) añadiendo además el tiempo en una representación 4D que se asemeja más a la realidad. La temporalidad en los SIG recoge los procesos dinámicos de los elementos representados. Por ejemplo, imaginémonos las posibilidades que ofrecería un Sistema de Información Geográfica que permita ralentizar y acelerar el tiempo de los procesos geomorfológicos que en él se modelizan y analizar las diferentes secuencias morfogenéticas de un determinado relieve terrestre; o modelizar el desarrollo urbano de una área determinada a lo largo de un período dado.[13]<br />PROGRAMAS QUE UTILIZA LA BOLSA DE VALORES<br />En todo el mundo las Bolsas de Valores tienen una importancia económica fundamental, porque son movilizadoras de grandes volúmenes de inversión, posibilitando además la presencia de pequeños inversores o ahorristas que de otra manera no podrían pensar en acceder a coparticipe en los riesgos y los beneficios de las grandes iniciativas empresariales.La Bolsa de Valores es un mercado en el que participan intermediarios (operadores de Valores, representantes de Casas de Valores) debidamente autorizados con el propósito de realizar operaciones, por encargo de sus clientes, sean estas de compra o venta, de títulos valores (acciones, pagarés, bonos, etc) emitidos por empresas inscritas en ella (emisores).<br />El objeto principal de una Bolsa de Valores es, por lo tanto, brindar a sus miembros los servicios y mecanismos requeridos para la negociación de valores<br />La Bolsa de Valores es importante porque nos brinda seguridad, liquidez y transparencia* Seguridad. Es un mercado organizado con arreglo a la Ley del Mercado de Valores, DL No 755, la cual regula, entre otros temas, la protección al inversionista y la transparencia del mercado<br /> * Liquidez. Permite el fácil acceso al mercado en donde el inversionista puede comprar y vender valores en forma rápida y a precios determinados de acuerdo a la oferta y demanda.<br /> * Transparencia. Permite a los inversionistas contar en forma oportuna y veraz con información referente a los valores cotizados y transados en ella, y de las empresas emisoras a través de las diversas publicaciones y sistemas electrónicos de información que brinda de esta manera, los inversionistas pueden contar con los elementos necesarios para tomar adecuadamente sus decisiones de inversión<br />
C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1
C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1
C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1
C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1
C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1
C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1
C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1
C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1
C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1
C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1
C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1
C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1
C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1
C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1
C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1
C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1
C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1
C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1
C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1
C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1
C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1
C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1
C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1
C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1
C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1
C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1
C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1
C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1
C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1
C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1
C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1
C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1
C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1
C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1
C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1

Más contenido relacionado

La actualidad más candente (12)

Guía # 3
Guía # 3Guía # 3
Guía # 3
 
Unidad 3 estrategias en accion y matriz mcpe
Unidad 3 estrategias en accion y matriz mcpeUnidad 3 estrategias en accion y matriz mcpe
Unidad 3 estrategias en accion y matriz mcpe
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Foda y peyea.bloggerspot
Foda y peyea.bloggerspotFoda y peyea.bloggerspot
Foda y peyea.bloggerspot
 
Presentación expo. pe (mie, mcpe)
Presentación expo. pe (mie, mcpe)Presentación expo. pe (mie, mcpe)
Presentación expo. pe (mie, mcpe)
 
MATRIZ BSG
MATRIZ BSGMATRIZ BSG
MATRIZ BSG
 
Introduccion a la administracion estrategica - hill y jones 8ed
Introduccion a la administracion estrategica - hill y jones 8edIntroduccion a la administracion estrategica - hill y jones 8ed
Introduccion a la administracion estrategica - hill y jones 8ed
 
Matrices de evaluación
Matrices de evaluaciónMatrices de evaluación
Matrices de evaluación
 
Curso: Planeamiento estratégico (administración): 06 Matrices I
Curso: Planeamiento estratégico (administración): 06 Matrices ICurso: Planeamiento estratégico (administración): 06 Matrices I
Curso: Planeamiento estratégico (administración): 06 Matrices I
 
Foda y peyea
Foda y peyeaFoda y peyea
Foda y peyea
 
Matriz%20 mpc.%20william%20socorro
Matriz%20 mpc.%20william%20socorroMatriz%20 mpc.%20william%20socorro
Matriz%20 mpc.%20william%20socorro
 
Diferenciación: el ejercicio más difícil
Diferenciación: el ejercicio más difícilDiferenciación: el ejercicio más difícil
Diferenciación: el ejercicio más difícil
 

Destacado (20)

Maltrato Infantil
Maltrato InfantilMaltrato Infantil
Maltrato Infantil
 
Cincuenta cuentos
Cincuenta cuentosCincuenta cuentos
Cincuenta cuentos
 
Concepto y tipos_de_software
Concepto y tipos_de_softwareConcepto y tipos_de_software
Concepto y tipos_de_software
 
E:\estilos de aprendizaje
E:\estilos de aprendizajeE:\estilos de aprendizaje
E:\estilos de aprendizaje
 
El loro
El loro  El loro
El loro
 
La muntuosa noticias
La muntuosa noticiasLa muntuosa noticias
La muntuosa noticias
 
Implementación y adopción de las tic
Implementación y adopción de las ticImplementación y adopción de las tic
Implementación y adopción de las tic
 
Presentacionhuelladecarbono
PresentacionhuelladecarbonoPresentacionhuelladecarbono
Presentacionhuelladecarbono
 
Presentación grafico
Presentación graficoPresentación grafico
Presentación grafico
 
Ensayo ped y doc
Ensayo ped y docEnsayo ped y doc
Ensayo ped y doc
 
Area de Mercadotecnia
Area de MercadotecniaArea de Mercadotecnia
Area de Mercadotecnia
 
Proyecto
ProyectoProyecto
Proyecto
 
Como realizar un resumen
Como realizar un resumenComo realizar un resumen
Como realizar un resumen
 
Cultura Sur 1-1
Cultura Sur 1-1Cultura Sur 1-1
Cultura Sur 1-1
 
Presentac..
Presentac..Presentac..
Presentac..
 
Árboles excepcionales
Árboles excepcionalesÁrboles excepcionales
Árboles excepcionales
 
ADVIENTO
ADVIENTOADVIENTO
ADVIENTO
 
Proyecto encuentro sede maricesinesterra
Proyecto encuentro sede maricesinesterraProyecto encuentro sede maricesinesterra
Proyecto encuentro sede maricesinesterra
 
mantenimiento
mantenimientomantenimiento
mantenimiento
 
Tienda virtual arcama
Tienda virtual arcamaTienda virtual arcama
Tienda virtual arcama
 

Similar a C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1

Simulador de negocios
Simulador de negociosSimulador de negocios
Simulador de negociosMaria Garces
 
Simuladores de negocio
Simuladores de negocioSimuladores de negocio
Simuladores de negociosandrap0
 
01. simuladores de negocio
01. simuladores de negocio01. simuladores de negocio
01. simuladores de negocioalfredo
 
01. simuladores de negocio
01. simuladores de negocio01. simuladores de negocio
01. simuladores de negocioMauro
 
Simulares de negocios
Simulares de negociosSimulares de negocios
Simulares de negociosveroalexa10
 
C:\fakepath\compu trabajo mensual
C:\fakepath\compu trabajo mensualC:\fakepath\compu trabajo mensual
C:\fakepath\compu trabajo mensualDario Pilco
 
C:\fakepath\simulares de negocios
C:\fakepath\simulares de negociosC:\fakepath\simulares de negocios
C:\fakepath\simulares de negociosHernan Cajo Riofrio
 
C:\documents and settings\usuario\escritorio\simulares de negocios
C:\documents and settings\usuario\escritorio\simulares de negociosC:\documents and settings\usuario\escritorio\simulares de negocios
C:\documents and settings\usuario\escritorio\simulares de negociosfabianlfb182
 
Simuladores de negocios.
Simuladores de negocios.Simuladores de negocios.
Simuladores de negocios.Dario Pilco
 
C:\documents and settings\escsoft.net\mis documentos\trabajo de computacion
C:\documents and settings\escsoft.net\mis documentos\trabajo de computacionC:\documents and settings\escsoft.net\mis documentos\trabajo de computacion
C:\documents and settings\escsoft.net\mis documentos\trabajo de computacionfersamaniego
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacionfersamaniego
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De Computacionfersamaniego
 
C:\documents and settings\escsoft.net\mis documentos\fersamaniego tra.compu
C:\documents and settings\escsoft.net\mis documentos\fersamaniego tra.compuC:\documents and settings\escsoft.net\mis documentos\fersamaniego tra.compu
C:\documents and settings\escsoft.net\mis documentos\fersamaniego tra.compufersamaniego
 
C:\fakepath\estadist
C:\fakepath\estadistC:\fakepath\estadist
C:\fakepath\estadistedison
 
C:\fakepath\anteproyecto
C:\fakepath\anteproyectoC:\fakepath\anteproyecto
C:\fakepath\anteproyectoedison
 
Simuladores de negocios
Simuladores de negociosSimuladores de negocios
Simuladores de negociosmarco
 
Los Simuladores De Negocios O Juego De Negocios
Los Simuladores De Negocios O Juego De NegociosLos Simuladores De Negocios O Juego De Negocios
Los Simuladores De Negocios O Juego De NegociosTania Mendoza
 
Simuladores de negocios
Simuladores de negociosSimuladores de negocios
Simuladores de negociosYolandanoboa
 
TEMAS DE INVESTIGACION DE COMPUTACION
TEMAS DE INVESTIGACION DE COMPUTACIONTEMAS DE INVESTIGACION DE COMPUTACION
TEMAS DE INVESTIGACION DE COMPUTACIONYolandanoboa
 

Similar a C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1 (20)

Simulador de negocios
Simulador de negociosSimulador de negocios
Simulador de negocios
 
Simuladores de negocio
Simuladores de negocioSimuladores de negocio
Simuladores de negocio
 
01. simuladores de negocio
01. simuladores de negocio01. simuladores de negocio
01. simuladores de negocio
 
01. simuladores de negocio
01. simuladores de negocio01. simuladores de negocio
01. simuladores de negocio
 
simuladores
simuladoressimuladores
simuladores
 
Simulares de negocios
Simulares de negociosSimulares de negocios
Simulares de negocios
 
C:\fakepath\compu trabajo mensual
C:\fakepath\compu trabajo mensualC:\fakepath\compu trabajo mensual
C:\fakepath\compu trabajo mensual
 
C:\fakepath\simulares de negocios
C:\fakepath\simulares de negociosC:\fakepath\simulares de negocios
C:\fakepath\simulares de negocios
 
C:\documents and settings\usuario\escritorio\simulares de negocios
C:\documents and settings\usuario\escritorio\simulares de negociosC:\documents and settings\usuario\escritorio\simulares de negocios
C:\documents and settings\usuario\escritorio\simulares de negocios
 
Simuladores de negocios.
Simuladores de negocios.Simuladores de negocios.
Simuladores de negocios.
 
C:\documents and settings\escsoft.net\mis documentos\trabajo de computacion
C:\documents and settings\escsoft.net\mis documentos\trabajo de computacionC:\documents and settings\escsoft.net\mis documentos\trabajo de computacion
C:\documents and settings\escsoft.net\mis documentos\trabajo de computacion
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De Computacion
 
C:\documents and settings\escsoft.net\mis documentos\fersamaniego tra.compu
C:\documents and settings\escsoft.net\mis documentos\fersamaniego tra.compuC:\documents and settings\escsoft.net\mis documentos\fersamaniego tra.compu
C:\documents and settings\escsoft.net\mis documentos\fersamaniego tra.compu
 
C:\fakepath\estadist
C:\fakepath\estadistC:\fakepath\estadist
C:\fakepath\estadist
 
C:\fakepath\anteproyecto
C:\fakepath\anteproyectoC:\fakepath\anteproyecto
C:\fakepath\anteproyecto
 
Simuladores de negocios
Simuladores de negociosSimuladores de negocios
Simuladores de negocios
 
Los Simuladores De Negocios O Juego De Negocios
Los Simuladores De Negocios O Juego De NegociosLos Simuladores De Negocios O Juego De Negocios
Los Simuladores De Negocios O Juego De Negocios
 
Simuladores de negocios
Simuladores de negociosSimuladores de negocios
Simuladores de negocios
 
TEMAS DE INVESTIGACION DE COMPUTACION
TEMAS DE INVESTIGACION DE COMPUTACIONTEMAS DE INVESTIGACION DE COMPUTACION
TEMAS DE INVESTIGACION DE COMPUTACION
 

Último

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Último (20)

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 

C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1

  • 1. UNIVERSIDAD NACIONAL DE CHIMBORAZO<br />ADRIANA ILLANES<br />2DO “B” ECONOMÍA<br />TRABAJO DE COMPUTACIÓN<br />ING. RAMIRO RÚALES<br />2009-2010<br />SIMULADORES DE NEGOCIOS, HERRAMIENTAS DE FUTUROS EJECUTIVOS<br />Los simuladores de negocios o juego de negocios (business game en inglés) son herramientas de apoyo en el proceso de aprendizaje, dado que permiten establecer un ambiente virtual de negocios a fin que los estudiantes tengan la oportunidad de participar, a través de un conjunto de decisiones, en el proceso de dirección de una empresa o de una área especifica de la misma. <br />Así, el propósito básico de los simuladores es desarrollar en los participantes las habilidades de dirección y de toma de decisiones. Esto se consigue cuando los estudiantes son conscientes de que una decisión de una área en particular de una empresa afecta a todas las demás áreas, así como al relacionar los aspectos teóricos de la dirección de una empresa con los aspectos prácticos que ocurren en la vida real. <br />También, los simuladores tienen el propósito de mostrar los aspectos claves que se deben tomar en cuenta durante las decisiones que toman los directivos de una empresa para implantar las principales actividades que se llevan a cabo durante la administración de la misma, considerando tanto los factores internos que lo afectan, así como de las variables más importantes del contexto que influyen en su desempeño. De esta manera, los simuladores permiten mostrar el impacto que causan las decisiones directivas sobre el desempeño global de una empresa. <br />Durante la simulación se toman decisiones que están relacionadas con la formulación y la ejecución de las principales acciones globales y por área que los directivos de las empresas llevan a cabo en un contexto de competencia y de cambio en las variables del entorno que las afectan. Es decir, que las decisiones que deben tomar los participantes en la simulación están relacionadas con los aspectos claves de la dirección general de un negocio o de una área específica de una empresa como las de finanzas, recursos humanos, operaciones, logística, y mercadotecnia. <br />En este sentido, se debe señalar que las decisiones que se consideran durante la simulación de negocios están relacionados con aspectos que comúnmente se toman en cuenta tanto por la dirección general, así como por las gerencias funcionales durante el desempeño de las funciones que se realizan en el proceso de administración de un negocio. <br />Durante el desarrollo de la simulación a los participantes agrupados en equipos de trabajo se les asigna una empresa en una industria determinada. Luego se requiere que los miembros del equipo adopten el papel de un equipo de gerentes a fin que analicen la información del área que les corresponde, y finalmente tomen las decisiones más convenientes que correspondan a la administración del área que tienen a cargo, considerando tanto las decisiones de las demás áreas, así como el objetivo general de la empresa. <br />Los objetivos que se buscan en los cursos basados en simuladores de negocios son los siguientes: <br />Fortalecer la capacidad de toma de decisiones de los participantes, <br />Incentivar el trabajo en equipo y <br />Entender las diferentes relaciones que se establecen entre las áreas de una empresa. <br />Los juegos de negocios son, en su mayoría, programas de computación que se construyen usando un lenguaje de programación. Dichos programas son elaborados considerando tanto la relación que existe entre los factores internos de operación de una empresa así como de algunas variables del entorno que las afectan en su operación. <br />En general, se puede decir que los simuladores de negocios son modelos que se construyen a partir de especificar un número de variables relevantes internas y también externas, las cuales deben permitir simular la operación de una empresa en un contexto cambiante y de competencia con otras compañías similares. <br />Así, en el diseño de los algoritmos del programa se deben considerar todas las interacciones posibles entre las variables seleccionadas, a fin que el modelo represente tanto las distintas operaciones que desarrolla una empresa, así como el efecto de los cambios del ambiente sobre la misma. <br />Los simuladores de negocios se pueden clasificar como: <br />Generales: cuando están orientados a mostrar el uso de las estrategias a nivel de negocios y las principales decisiones que debe tomar la dirección general de una empresa. Entre los principales tenemos al Business Policy Game, Business Strategic Game, CEO, Treshold y el Multinational Management Game. <br />Específicos: cuando están enfocados a simular las actividades de un área específica de una empresa como marketing, finanzas y producción. <br /> Un simulador es un programa de computación que permite poner en práctica los conocimientos que se adquieren en la escuela.<br />Esta oportunidad virtual de negociar, te da la posibilidad de enfrentarte a situaciones reales y tomar decisiones que pueden llegar a afectar o beneficiar a la empresa ficticia.<br />En México, este reto académico es posible gracias a la empresa L`Oréal, que hace unos días lanzó la edición 2005 del exitoso e-Strat Challenge, un simulador de negocios internacional que busca que estudiantes de los últimos semestres de las carreras administrativas pongan a prueba su habilidades empresariales.<br />El software se ofrece de manera gratuita a las instituciones educativas de mayor prestigio, las cuales convocarán a sus alumnos a participar.<br />De acuerdo con los ejecutivos de esta línea de cosméticos: quot; Hoy en día, más de 56 mil estudiantes de mil 600 universidades y escuelas de negocios de todo el mundo han participado en el eStrat Challangequot; .<br />La finalidad de este proyecto es apoyar a las comunidades universitarias de todo el mundo, quot; a tener más oportunidades para aplicar su aprendizaje y enfrentarse a situaciones realesquot; , explica Francois de Waziéres, director de recursos humanos de L`Oréal México.<br />El simulador de negocios opera a través de internet. Y otra de sus ventajas es poner a prueba las capacidades gerenciales, estratégicas y decisivas de los jóvenes.<br />Los equipos participantes tienen el control de una empresa de belleza y su catálogo de marcas. Para darle realismo a la simulación, los estudiantes tomarán decisiones que tienen que ver con asuntos de responsabilidad social de la empresa.<br />Asimismo, quot; podrán competir a nivel mundial con las mejores universidades del mundoquot; , añade Waziéres.<br />El reto consta de cinco rondas. En éstas se elabora un plan de negocios en el que los jóvenes utilizan los principios básicos para tomar alrededor de mil decisiones críticas para ganar ventaja en el mercado frente a la competencia.<br />Los equipos seminifalistas que logren tener el mejor índice de precio de acciones durante las siete semanas, que dura la simulación, tienen que crear un plan de negocios.<br />Los finalistas serán 16 equipos que presentarán su plan y quot; venderánquot; su empresa a un jurado compuesto por ejecutivos senior de L`Oréal en la gran final que se llevará acabo el 31 de marzo del 2005.<br />La convocatoria está abierta hasta el 2 de noviembre. Serán seleccionados mil 500 equipos, integrado por jóvenes de todo el mundo. Para los ganadores hay un viaje a París.<br />Para jugar<br />Si quieres poner en práctica tus habilidades para adquirir experiencia en el mundo de los negocios, intenta hacerlo con los siguientes juegos de simulación.<br />Billionaire: Este juego te permite poner en marcha estrategias de negocios para triunfar. Para ello, todo se desarrolla en una ciudad virtual donde puedes comprar y vender inmuebles; construir casas para vender o rentar, tiendas departamentales y hoteles. La página también cuenta con un simulador de mercado que hace que las propiedades bajen o suban de precio..<br />Risky Business: El objetivo es que operes o dirijas una compañía de consumo en el continente europeo. Existen departamentos como ventas, producción, administración y finanzas.<br />Dependiendo de tu área, tendrás que tomar decisiones respecto a la contratación de personal, manejo de nómina, pago a proveedores, financiamiento a corto y largo plazos, etcétera.<br />Beer! War: Todo lo relacionado con la industria de la cerveza lo puedes saber a través de este simulador, que es gratis.<br />Newspaper Manager: Simula el trabajo de dirección y administración dentro de un periódico. Pon en práctica tus habilidades de mando y vive los retos de un negocio editorial.<br />REDES CORPORATIVAS:<br />Determinar si su nueva red va a ser de cables, inalámbrica o una mezcla de ambos tipos debe ser parte del proceso de diseño de la misma. La cuestión de alambrar o no debe ser explorada a fondo, independientemente de la efectividad demostrada en algún proyecto anterior de alcance similar.<br />Estar enterado de las tecnologías disponibles y futuras es necesario para diseñar una red. Hoy se encuentran instaladas muchas redes Ethernet de 100Mbps con cables de cobre de par trenzado y de 1Gbps en menor cantidad. Del lado inalámbrico, la norma 802.11b ha demostrado ser el caballo de batalla de la conectividad WLAN, aunque la 802.11a y la 802.11g ofrecen mayores velocidades.La necesidad de un mayor ancho de banda no cesa, especialmente en ámbitos médicos, financieros, de informática avanzada e investigación. Nuevas normas como la 802.3an deben llevar la velocidad en Ethernet a 10Gbps y en un futuro a 100Gbps. En el campo inalámbrico, la norma 802.11n, que debe ser aprobada en abril 2008, promete hasta 540Mbps y ya hay en el mercado dispositivos basados en el borrador 802.11n, como el enrutador Linksys Wireless-N Broadband Router. Sin embargo, instalar equipos basados en una norma pendiente de ratificación puede generar problemas futuros de interoperabilidad.Es importante tener en cuenta que aunque la industria está produciendo equipos para ambas tecnologías con una creciente capacidad en el ancho de banda, las redes alambradas tienen una mayor probabilidad de mantener su considerable ventaja en cuanto a velocidad. La cuestión que es necesario contemplar entonces es si el ancho de banda adicional hace falta para los usos que se proyecta dar a la red.<br />La convergencia es una tendencia que seguramente va a continuar. Voz por IP (VoIP) ya no es una opción sólo para redes alambradas, y existen “softphones” y PC de mano basados en la 802.11b, como el teléfono Cisco Unified Wireless IP Phone 7920. Muchos puntos de acceso ofrecen QoS [calidad de servicio] para asegurar la disponibilidad del pequeño ancho de banda necesario por llamada. Las terminales de voz –alambradas o inalámbricas– no necesitan mucho ancho de banda por llamada (64Kbps) pero exigen una baja latencia. Un punto de acceso configurado con QoS puede asegurar que alguien que baje un archivo grande no interfiera con una llamada de ventas a un cliente.La convergencia no termina con la VoIP. La posibilidad de trasladarse entre redes IP y celulares ya es ofrecida por T-Mobile en un proyecto piloto que abarca ahora zonas limitadas. Mientras el servicio sea confiable y la tecnología madure, es razonable esperar que se expandan las ofertas de este tipo de servicios convergentes.Mantenerse al tanto de los avances y tendencias de la tecnología es importante, pero sólo si se aplica adecuadamente. Para hacerlo, es necesario entender claramente las necesidades de los usuarios de la red.Necesidades y seguridad<br />Al diseñar una red es necesario considerar qué tipo de datos se van a transmitir a través de ella. Una red no es más que una herramienta, y hay un viejo axioma de los mecánicos según el cual para cada tarea debe usarse la herramienta indicada. Un análisis exhaustivo de los usos que va a tener asegurará que el desempeño de la red sea satisfactorio.Las necesidades de ancho de banda son dictadas por las aplicaciones que se utilizarán en la red. Hay dos requisitos específicos de las aplicaciones que deben ser considerados: el caudal de tráfico y la latencia. El primero es la velocidad con que se transfieren los datos y se mide en bits por segundo; el segundo es la demora o retraso en la transmisión de los datos.Algunas aplicaciones como bajar programas, navegar la Internet y usar el correo electrónico pueden trabajar bien con un poco de latencia. Como se indicó antes, las aplicaciones “en tiempo real”, como la VoIP, no requieren mucha velocidad de transferencia de datos, pero sí una baja latencia. Un usuario conectado a 54Mbps a un punto de acceso que tiene una conexión alambrada conmutada de 100Mbps experimentará con toda probabilidad un desempeño aceptable. Pero todos los diseños inalámbricos no son iguales y existen varios factores que reducirán el desempeño percibido por el usuario final. Hay limitaciones inherentes al número de conexiones a un punto de acceso. Una buena regla práctica es diseñar una red en la que cada punto de acceso pueda aceptar 20-30 usuarios simultáneamente.<br />También es importante la forma en que se conectan los puntos de acceso al eje troncal. En el ejemplo anterior, se suponía que el punto de acceso inalámbrico tenía una conexión alambrada de 100Mbps como enlace ascendente. ¿Y en las redes de malla? En dependencia de cómo esté distribuida la malla, un enlace ascendente de 54Mbps puede conectarse a un punto de acceso que alimente a otros dos, por lo cual la capacidad del enlace a la red del eje troncal para cada uno de los dos puntos de acceso del borde disminuye en un 50 por ciento. La existencia de más puntos de acceso que dependen de ese enlace significaría aun más reducción en el ancho de banda.Si la red se va a dedicar principalmente para acceso a la Internet, la limitación del ancho de banda radica típicamente en la conexión del ISP. En esos casos, las limitaciones del ancho de banda de la LAN no suelen ser de mucha consideración. Si la movilidad y el costo lo son, la opción inalámbrica puede ser la solución, pero siempre existe el aspecto de la seguridad.<br />Aunque hay alguna validez en el argumento de que la seguridad puede manejarse eficazmente por encima de la capa física, la realidad es que un cable físico es más seguro que una señal de radio, cuyas limitaciones físicas son inexistentes. La intercepción de datos, la penetración de la red y el uso inapropiado de los recursos de la red por personas no autorizadas pueden exponer una red corporativa al robo de la información y del ancho de banda. Estos riesgos, sin embargo, pueden reducirse mediante la implementación de aplicaciones tales como SSL/SSH, VPN, 802.11i y Network Access/Admission Control en las redes inalámbricas.<br />Es obvio que el aspecto donde una red inalámbrica supera a la de cables es en la movilidad. Tener la posibilidad de conectarse en cualquier parte y en cualquier momento es una motivación de gran fuerza para adoptar la tecnología inalámbrica. Si los riesgos y los problemas del ancho de banda pueden mitigarse a un extremo aceptable, ésta puede ser la opción conveniente. Recuerde, no se trata de una decisión puramente tecnológica, y la tecnología es sólo una herramienta para obtener el resultado deseado.<br />La capacidad de imprimir inalámbricamente es una de las preferencias manifestadas por los empleados que utilizan computadoras en su trabajo, según una encuesta reciente. Hewlett-Packard y otros fabricantes venden impresoras con capacidad inalámbrica que pueden ser una solución en estos casos.Al planear la impresión en una red inalámbrica que se utilizará a plena capacidad, el espacio es uno de los factores más importantes a considerar. Si se coloca, por ejemplo, una impresora Bluetooth, cuyo alcance es de 10 metros, demasiado lejos de los usuarios, no prestará su función. Si bien Bluetooth puede hasta cierto punto rebasar algunos obstáculos físicos como las paredes, la fuerza de la señal disminuye con la distancia, por lo cual es conveniente colocar la impresora a 5 metros de los usuarios para una comunicación óptima. La lenta velocidad de transferencia de datos de Bluetooth (1 Mbps), sin embargo, no es lo más adecuado para entornos donde se requieren grandes volúmenes de impresión. Debido a su mayor alcance (100 metros) y velocidad (54MBps), Wi-Fi es una opción más práctica para las LAN inalámbricas.<br /> Costos y administración<br />Una regla práctica para construir redes es que los costos de los cables radican principalmente en el trabajo. Una red cliente puramente inalámbrica supondría todavía el empleo de algunos cables Cat6, pero sólo a los puntos de acceso (o, en el caso de un diseño de malla, sólo algunos de los puntos de acceso), así que los costos de los cables para un diseño inalámbrico son mucho más bajos.Los costos también pueden reducirse con la implementación de puntos de acceso inalámbrico “delgados”, especialmente en las redes más grandes. Tradicionalmente, las instalaciones inalámbricas utilizan puntos de acceso “gruesos” que son configurados individualmente. Los sistemas de administración centralizada, como el RoamAbout Switch System de Enterasys, trasladan toda la inteligencia desde los puntos de acceso a un aparato electrodoméstico. Debido a los beneficios que se describen más abajo, la administración centralizada de los puntos de acceso se ha convertido en un método popular de instalación inalámbrica.<br />En una WLAN tradicional, los puntos de acceso inalámbrico “espesos” se conectan a la red corporativa por medio de una LAN virtual separada de Capa 3. Una VLAN que se logre por medio de instalaciones troncales o construyendo una red separada físicamente puede implicar una configuración inicial considerable y costos en equipos. La VLAN separada es deseable por razones de seguridad, y a menudo queda separada por la red corporativa con un cortafuego y un concentrador VPN.<br />En una instalación centralizada inalámbrica se puede ampliar la VLAN a la red alambrada existente. El punto de acceso crea un túnel al administrador central, independientemente de en qué VLAN esté colocado. En otras palabras, puede colocarse un punto de acceso en la VLAN de contabilidad, otro en la VLAN de ventas y, sin embargo, en ambos casos los clientes inalámbricos estarían en la VLAN inalámbrica. Esto hace mucho más fácil la instalación de una red inalámbrica donde existe una infraestructura alambrada.<br />El modelo centralizado ofrece también otras atractivas cualidades. Los cambios de configuración se aplican en el conmutador de administración en vez de en cada punto de acceso. Puesto que los puntos de acceso se están comunicando con un dispositivo central, son posibles ciertas funciones avanzadas como la configuración de canales automáticos y de energía, y detección de intrusiones. Además, cada punto de acceso “delgado” cuesta generalmente mucho menos que su pariente que está más cargado de funciones.<br />La parte negativa del modelo centralizado son los costos iniciales. El conmutador de administración central suele ser caro. Sin embargo, si la instalación implica muchos puntos de acceso, o se anticipa una futura expansión inalámbrica, los costos iniciales a menudo son eclipsados por los beneficios.El hogar conectado<br />Aunque la idea de conectar televisores, computadoras, estéreos y otros equipos en el hogar viene siendo anunciada como el próximo gran acontecimiento desde hace varios años, hasta ahora los únicos consumidores que habían podido alcanzar ese sistema unificado de comunicación en el hogar eran aquellos verdaderos entusiastas de la tecnología. Es cierto que Microsoft e Intel, por ejemplo, continúan contribuyendo a esa tendencia –la primera al integrar en Windows Vista funciones que antes estaban disponibles en su sistema operativo Windows Media Center, y la segunda con su tecnología Viiv– pero hoy la conectividad completa en el hogar se va haciendo más una realidad gracias al surgimiento de nuevas tecnologías e iniciativas. La banda ultraancha (UWB), por ejemplo, es la norma inalámbrica de banda ancha de corto alcance que puede enlazar dispositivos, entre ellos televisores, computadoras, módems, estéreos, cajas de conexión y hasta teléfonos celulares. Hasta el momento, sin embargo, no hay ofertas comerciales de productos para UWB. Se cree que este año, cuando ya la norma haya madurado suficientemente, los líderes de ese mercado, como Alereon, Tzero Technologies y Belkin International pudieran anunciar la posibilidad de que algunos de sus productos aparezcan en los anaqueles de las tiendas.<br />La UWB no es la única tecnología de redes que intenta radicarse en el hogar. Competirá en muchos casos contra Wi-Fi y la fibra, así como contra otras tecnologías como la conectividad basada en la línea eléctrica del hogar. Cisco Systems Inc., más conocida por sus equipos para redes corporativas, podría incursionar en el mercado de consumo. Con la reciente adquisición de Scientific-Atlanta, combinada con su división Linksys, ese fabricante ofrece ahora productos a los proveedores de servicio que entregan contenido a los hogares, así como al consumidor que desea recibir y distribuir ese contenido por todo el hogar.La proliferación de controles remotos va siendo también cosa del pasado gracias a tecnologías como Zigbee, un software que se basa en la norma inalámbrica 802.15.4 y resulta ideal para automatizar otros dispositivos de control hasta un número de 255. ZigBee puede interconectarse con varios diseños de redes caseras, incluso compañero a compañero, estrella y malla.<br />AUDITORÍA INFORMÁTICA<br />La auditoría informática es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas. También permiten detectar de forma sistemática el uso de los recursos y los flujos de información dentro de una organización y determinar qué información es critica para el cumplimiento de su misión y objetivos, identificando necesidades, duplicidades, costes, valor y barreras, que obstaculizan flujos de información eficientes.<br />Auditar consiste principalmente en estudiar los mecanismos de control que están implantados en una empresa u organización, determinando si los mismos son adecuados y cumplen unos determinados objetivos o estrategias, estableciendo los cambios que se deberían realizar para la consecución de los mismos. Los mecanismos de control pueden ser directivos, preventivos, de detección, correctivos o de recuperación ante una contingencia.<br />Los objetivos de la auditoría Informática son:<br />El control de la función informática <br />El análisis de la eficiencia de los Sistemas Informáticos <br />La verificación del cumplimiento de la Normativa en este ámbito <br />La revisión de la eficaz gestión de los recursos informáticos. <br />La auditoría informática sirve para mejorar ciertas características en la empresa como:<br />Eficiencia <br />Eficacia <br />Rentabilidad <br />Seguridad <br />Generalmente se puede desarrollar en alguna o combinación de las siguientes areas:<br />Gobierno corporativo <br />Administración del Ciclo de vida de los sistemas <br />Servicios de Entrega y Soporte <br />Protección y Seguridad <br />Planes de continuidad y Recuperación de desastres <br />La necesidad de contar con lineamientos y herramientas estándar para el ejercicio de la auditoría informática ha promovido la creación y desarrollo de mejores prácticas como COBIT, COSO e ITIL.<br />Actualmente la certificación de ISACA para ser CISA Certified Information Systems Auditor es una de las más reconocidas y avaladas por los estándares internacionales ya que el proceso de selección consta de un examen inicial bastante extenso y la necesidad de mantenerse actualizado acumulando horas (puntos) para no perder la certificación.<br />Tipos de Auditoría informática<br />Dentro de la auditoría informática destacan los siguientes tipos (entre otros):<br />Auditoría de la gestión: Referido a la contratación de bienes y servicios, documentación de los programas, etc. <br />Auditoría legal del Reglamento de Protección de Datos: Cumplimiento legal de las medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley Orgánica de Protección de Datos. <br />Auditoría de los datos: Clasificación de los datos, estudio de las aplicaciones y análisis de los flujogramas. <br />Auditoría de las bases de datos: Controles de acceso, de actualización, de integridad y calidad de los datos. <br />Auditoría de la seguridad: Referidos a datos e información verificando disponibilidad, integridad, confidencialidad, autenticación y no repudio. <br />Auditoría de la seguridad física: Referido a la ubicación de la organización, evitando ubicaciones de riesgo, y en algunos casos no revelando la situación física de esta. También está referida a las protecciones externas (arcos de seguridad, CCTV, vigilantes, etc.) y protecciones del entorno. <br />Auditoría de la seguridad lógica: Comprende los métodos de autenticación de los sistemas de información. <br />Auditoría de las comunicaciones. Se refiere a la auditoria de los procesos de autenticación en los sistemas de comunicación. <br />Auditoría de la seguridad en producción: Frente a errores, accidentes y fraudes. <br />Perfil del auditor informático<br />El perfil de un auditor informático es el que corresponde a un Ingeniero e Ingeniero Técnico en Informática en cualquiera de sus especialidades, pero más concretamente la especialidad de Gestión. O también a un profesional al que se le presupone cierta formación técnica en informática y experiencia en el sector, independencia y objetividad, madurez, capacidad de síntesis, análisis y seguridad en sí mismo.<br />En España existe un vacío legal por la ausencia de normativas que defina claramente:<br />Quien puede realizar auditoría informática. <br />Como se debe realizar una auditoría informática. <br />En que casos es necesaria una auditoría informática. <br />Existen diversas materias que están reguladas en materia informática:<br />Ley de auditoría de cuentas. <br />Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico. <br />Ley Orgánica de Protección de Datos. <br />Ninguna de éstas normas definen quien puede ser auditor informático, aunque debe de disponer de conocimientos tanto en la normativa aplicable, como en informática, como en la técnica de la auditoría, siendo por tanto aceptables equipos multidisciplinarios formados por titulados en Ingeniería Informática e Ingeniería Técnica en Informática y licenciados en derecho especializados en el mundo de la auditoría.<br />Principales pruebas y herramientas para efectuar una auditoría informática<br />En la realización de una auditoría informática el auditor puede realizar las siguientes pruebas:<br />Pruebas sustantivas: Verifican el grado de confiabilidad del SI del organismo. Se suelen obtener mediante observación, cálculos, muestreos, entrevistas, técnicas de examen analítico, revisiones y conciliaciones. Verifican asimismo la exactitud, integridad y validez de la información. <br />Pruebas de cumplimiento: Verifican el grado de cumplimiento de lo revelado mediante el análisis de la muestra. Proporciona evidencias de que los controles claves existen y que son aplicables efectiva y uniformemente. <br />Las principales herramientas de las que dispone un auditor informático son:<br />Observación <br />Realización de cuestionarios <br />Entrevistas a auditados y no auditados <br />Muestreo estadístico <br />Flujogramas <br />Listas de chequeo <br />Alcance de la Auditoría Informática:<br />El alcance ha de definir con precisión el entorno y los límites en que va a desarrollarse la auditoría informática, se complementa con los objetivos de ésta. El alcance ha de figurar expresamente en el Informe Final, de modo que quede perfectamente determinado no solamente hasta que puntos se ha llegado, sino cuales materias fronterizas han sido omitidas. Ejemplo: ¿Se someterán los registros grabados a un control de integridad exhaustivo*? ¿Se comprobará que los controles de validación de errores son adecuados y suficientes*? La indefinición de los alcances de la auditoría compromete el éxito de la misma.<br />*Control de integridad de registros:<br />Hay Aplicaciones que comparten registros, son registros comunes. Si una Aplicación no tiene integrado un registro común, cuando lo necesite utilizar no lo va encontrar y, por lo tanto, la aplicación no funcionaría como debería.<br />*Control de validación de errores:<br />Se corrobora que el sistema que se aplica para detectar y corregir errores sea eficiente.<br />Características de la Auditoría Informática:<br />La información de la empresa y para la empresa, siempre importante, se ha convertido en un Activo Real de la misma, como sus Stocks o materias primas si las hay. Por ende, han de realizarse inversiones informáticas, materia de la que se ocupa la Auditoría de Inversión Informática.<br />Del mismo modo, los Sistemas Informáticos han de protegerse de modo global y particular: a ello se debe la existencia de la Auditoría de Seguridad Informática en general, o a la auditoría de Seguridad de alguna de sus áreas, como pudieran ser Desarrollo o Técnica de Sistemas.<br />Cuando se producen cambios estructurales en la Informática, se reorganiza de alguna forma su función: se está en el campo de la Auditoría de Organización Informática.<br />Estos tres tipos de auditorías engloban a las actividades auditoras que se realizan en una auditoría parcial. De otra manera: cuando se realiza una auditoria del área de Desarrollo de Proyectos de la Informática de una empresa, es porque en ese Desarrollo existen, además de ineficiencias, debilidades de organización, o de inversiones, o de seguridad, o alguna mezcla de ellas. <br />Síntomas de Necesidad de una Auditoría Informática:<br />Las empresas acuden a las auditorías externas cuando existen síntomas bien perceptibles de debilidad. Estos síntomas pueden agruparse en clases:<br />Síntomas de descoordinacion y desorganización: <br />- No coinciden los objetivos de la Informática de la Compañía y de la propia Compañía. <br />- Los estándares de productividad se desvían sensiblemente de los promedios conseguidos habitualmente.<br />[Puede ocurrir con algún cambio masivo de personal, o en una reestructuración fallida de alguna área o en la modificación de alguna Norma importante]<br />Síntomas de mala imagen e insatisfacción de los usuarios: <br />- No se atienden las peticiones de cambios de los usuarios. Ejemplos: cambios de Software en los terminales de usuario, resfrecamiento de paneles, variación de los ficheros que deben ponerse diariamente a su disposición, etc.<br />- No se reparan las averías de Hardware ni se resuelven incidencias en plazos razonables. El usuario percibe que está abandonado y desatendido permanentemente.<br />- No se cumplen en todos los casos los plazos de entrega de resultados periódicos. Pequeñas desviaciones pueden causar importantes desajustes en la actividad del usuario, en especial en los resultados de Aplicaciones críticas y sensibles.<br />Síntomas de debilidades económico-financiero: <br />- Incremento desmesurado de costes.<br />- Necesidad de justificación de Inversiones Informáticas (la empresa no está absolutamente convencida de tal necesidad y decide contrastar opiniones).<br />- Desviaciones Presupuestarias significativas.<br />- Costes y plazos de nuevos proyectos (deben auditarse simultáneamente a Desarrollo de Proyectos y al órgano que realizó la petición).<br />Síntomas de Inseguridad: Evaluación de nivel de riesgos <br />- Seguridad Lógica<br />- Seguridad Física<br />- Confidencialidad<br />[Los datos son propiedad inicialmente de la organización que los genera. Los datos de personal son especialmente confidenciales] <br />- Continuidad del Servicio. Es un concepto aún más importante que la Seguridad. Establece las estrategias de continuidad entre fallos mediante Planes de Contingencia* Totales y Locales.<br />- Centro de Proceso de Datos fuera de control. Si tal situación llegara a percibirse, sería prácticamente inútil la auditoría. Esa es la razón por la cual, en este caso, el síntoma debe ser sustituido por el mínimo indicio. <br />*Planes de Contingencia:<br />Por ejemplo, la empresa sufre un corte total de energía o explota, ¿Cómo sigo operando en otro lugar? Lo que generalmente se pide es que se hagan Backups de la información diariamente y que aparte, sea doble, para tener un Backup en la empresa y otro afuera de ésta. Una empresa puede tener unas oficinas paralelas que posean servicios básicos (luz, teléfono, agua) distintos de los de la empresa principal, es decir, si a la empresa principal le proveía teléfono Telecom, a las oficinas paralelas, Telefónica. En este caso, si se produce la inoperancia de Sistemas en la empresa principal, se utilizaría el Backup para seguir operando en las oficinas paralelas. Los Backups se pueden acumular durante dos meses, o el tiempo que estipule la empresa, y después se van reciclando. <br />Tipos y clases de Auditorías:<br />El departamento de Informática posee una actividad proyectada al exterior, al usuario, aunque el quot; exteriorquot; siga siendo la misma empresa. He aquí, la Auditoría Informática de Usuario. Se hace esta distinción para contraponerla a la informática interna, en donde se hace la informática cotidiana y real. En consecuencia, existe una Auditoría Informática de Actividades Internas.<br />El control del funcionamiento del departamento de informática con el exterior, con el usuario se realiza por medio de la Dirección. Su figura es importante, en tanto en cuanto es capaz de interpretar las necesidades de la Compañía. Una informática eficiente y eficaz requiere el apoyo continuado de su Dirección frente al quot; exteriorquot; . Revisar estas interrelaciones constituye el objeto de la Auditoría Informática de Dirección. Estas tres auditorías, mas la auditoría de Seguridad, son las cuatro Areas Generales de la Auditoría Informática más importantes.<br />Dentro de las áreas generales, se establecen las siguientes divisiones de Auditoría Informática: de Explotación, de Sistemas, de Comunicaciones y de Desarrollo de Proyectos. Estas son las Areas Especificas de la Auditoría Informática más importantes. <br />Objetivo fundamental de la auditoría informática: <br />La operatividad es una función de mínimos consistente en que la organización y las maquinas funcionen, siquiera mínimamente. No es admisible detener la maquinaria informática para descubrir sus fallos y comenzar de nuevo. La auditoría debe iniciar su actividad cuando los Sistemas están operativos, es el principal objetivo el de mantener tal situación. Tal objetivo debe conseguirse tanto a nivel global como parcial. <br />La operatividad de los Sistemas ha de constituir entonces la principal preocupación del auditor informático. Para conseguirla hay que acudir a la realización de Controles Técnicos Generales de Operatividad y Controles Técnicos Específicos de Operatividad, previos a cualquier actividad de aquel.<br />Los Controles Técnicos Generales son los que se realizan para verificar la compatibilidad de funcionamiento simultaneo del Sistema Operativo y el Software de base con todos los subsistemas existentes, así como la compatibilidad del Hardware y del Software instalados. Estos controles son importantes en las instalaciones que cuentan con varios competidores, debido a que la profusión de entornos de trabajo muy diferenciados obliga a la contratación de diversos productos de Software básico, con el consiguiente riesgo de abonar más de una vez el mismo producto o desaprovechar parte del Software abonado. Puede ocurrir también con los productos de Software básico desarrolla-dos por el personal de Sistemas Interno, sobre todo cuando los diversos equipos están ubicados en Centros de Proceso de Datos geográficamente alejados. Lo negativo de esta situación es que puede producir la inoperatividad del conjunto. Cada Centro de Proceso de Datos tal vez sea operativo trabajando independientemente, pero no será posible la interconexión e intercomunicación de todos los Centros de Proceso de Datos si no existen productos comunes y compatibles. <br />Los Controles Técnicos Específicos, de modo menos acusado, son igualmente necesarios para lograr la Operatividad de los Sistemas. Un ejemplo de lo que se puede encontrar mal son parámetros de asignación automática de espacio en disco* que dificulten o impidan su utilización posterior por una Sección distinta de la que lo generó. También, los periodos de retención de ficheros comunes a varias Aplicaciones pueden estar definidos con distintos plazos en cada una de ellas, de modo que la pérdida de información es un hecho que podrá producirse con facilidad, quedando inoperativa la explotación de alguna de las Aplicaciones mencionadas. <br />*Parámetros de asignación automática de espacio en disco:<br />Todas las Aplicaciones que se desarrollan son super-parametrizadas , es decir, que tienen un montón de parámetros que permiten configurar cual va a ser el comportamiento del Sistema. Una Aplicación va a usar para tal y tal cosa cierta cantidad de espacio en disco. Si uno no analizó cual es la operatoria y el tiempo que le va a llevar ocupar el espacio asignado, y se pone un valor muy chico, puede ocurrir que un día la Aplicación reviente, se caiga. Si esto sucede en medio de la operatoria y la Aplicación se cae, el volver a levantarla, con la nueva asignación de espacio, si hay que hacer reconversiones o lo que sea, puede llegar a demandar muchísimo tiempo, lo que significa un riesgo enorme. <br />Revisión de Controles de la Gestión Informática:<br />Una vez conseguida la Operatividad de los Sistemas, el segundo objetivo de la auditoría es la verificación de la observancia de las normas teóricamente existentes en el departamento de Informática y su coherencia con las del resto de la empresa. Para ello, habrán de revisarse sucesivamente y en este orden:<br />Las Normas Generales de la Instalación Informática. Se realizará una revisión inicial sin estudiar a fondo las contradicciones que pudieran existir, pero registrando las áreas que carezcan de normativa, y sobre todo verificando que esta Normativa General Informática no está en contradicción con alguna Norma General no informática de la empresa. <br />Los Procedimientos Generales Informáticos. Se verificará su existencia, al menos en los sectores más importantes. Por ejemplo, la recepción definitiva de las máquinas debería estar firmada por los responsables de Explotación. Tampoco el alta de una nueva Aplicación podría producirse si no existieran los Procedimientos de Backup y Recuperación correspondientes. <br />Los Procedimientos Específicos Informáticos. Igualmente, se revisara su existencia en las áreas fundamentales. Así, Explotación no debería explotar una Aplicación sin haber exigido a Desarrollo la pertinente documentación. Del mismo modo, deberá comprobarse que los Procedimientos Específicos no se opongan a los Procedimientos Generales. En todos los casos anteriores, a su vez, deberá verificarse que no existe contradicción alguna con la Normativa y los Procedimientos Generales de la propia empresa, a los que la Informática debe estar sometida. <br />Auditoría Informática de Explotación:<br />La Explotación Informática se ocupa de producir resultados informáticos de todo tipo: listados impresos, ficheros soportados magnéticamente para otros informáticos, ordenes automatizadas para lanzar o modificar procesos industriales, etc. La explotación informática se puede considerar como una fabrica con ciertas peculiaridades que la distinguen de las reales. Para realizar la Explotación Informática se dispone de una materia prima, los Datos, que es necesario transformar, y que se someten previamente a controles de integridad y calidad. La transformación se realiza por medio del Proceso informático, el cual está gobernado por programas. Obtenido el producto final, los resultados son sometidos a varios controles de calidad y, finalmente, son distribuidos al cliente, al usuario. <br />Auditar Explotación consiste en auditar las secciones que la componen y sus interrelaciones. La Explotación Informática se divide en tres grandes áreas: Planificación, Producción y Soporte Técnico, en la que cada cual tiene varios grupos. <br />Control de Entrada de Datos:<br />Se analizará la captura de la información en soporte compatible con los Sistemas, el cumplimiento de plazos y calendarios de tratamientos y entrega de datos; la correcta transmisión de datos entre entornos diferentes. Se verificará que los controles de integridad y calidad de datos se realizan de acuerdo a Norma.<br />Planificación y Recepción de Aplicaciones:<br />Se auditarán las normas de entrega de Aplicaciones por parte de Desarrollo, verificando su cumplimiento y su calidad de interlocutor único. Deberán realizarse muestreos selectivos de la Documentación de las Aplicaciones explotadas. Se inquirirá sobre la anticipación de contactos con Desarrollo para la planificación a medio y largo plazo.<br />Centro de Control y Seguimiento de Trabajos:<br />Se analizará cómo se prepara, se lanza y se sigue la producción diaria. Básicamente, la explotación Informática ejecuta procesos por cadenas o lotes sucesivos (Batch*), o en tiempo real (Tiempo Real*). Mientras que las Aplicaciones de Teleproceso están permanentemente activas y la función de Explotación se limita a vigilar y recuperar incidencias, el trabajo Batch absorbe una buena parte de los efectivos de Explotación. En muchos Centros de Proceso de Datos, éste órgano recibe el nombre de Centro de Control de Batch. Este grupo determina el éxito de la explotación, en cuanto que es uno de los factores más importantes en el mantenimiento de la producción.<br />*Batch y Tiempo Real:<br />Las Aplicaciones que son Batch son Aplicaciones que cargan mucha información durante el día y durante la noche se corre un proceso enorme que lo que hace es relacionar toda la información, calcular cosas y obtener como salida, por ejemplo, reportes. O sea, recolecta información durante el día, pero todavía no procesa nada. Es solamente un tema de quot; Data Entryquot; que recolecta información, corre el proceso Batch (por lotes), y calcula todo lo necesario para arrancar al día siguiente. <br />Las Aplicaciones que son Tiempo Real u Online, son las que, luego de haber ingresado la información correspondiente, inmediatamente procesan y devuelven un resultado. Son Sistemas que tienen que responder en Tiempo Real. <br />Operación. Salas de Ordenadores:<br />Se intentarán analizar las relaciones personales y la coherencia de cargos y salarios, así como la equidad en la asignación de turnos de trabajo. Se verificará la existencia de un responsable de Sala en cada turno de trabajo. Se analizará el grado de automatización de comandos, se verificara la existencia y grado de uso de los Manuales de Operación. Se analizará no solo la existencia de planes de formación, sino el cumplimiento de los mismos y el tiempo transcurrido para cada Operador desde el último Curso recibido. Se estudiarán los montajes diarios y por horas de cintas o cartuchos, así como los tiempos transcurridos entre la petición de montaje por parte del Sistema hasta el montaje real. Se verificarán las líneas de papel impresas diarias y por horas, así como la manipulación de papel que comportan. <br />Centro de Control de Red y Centro de Diagnosis:<br />El Centro de Control de Red suele ubicarse en el área de producción de Explotación. Sus funciones se refieren exclusivamente al ámbito de las Comunicaciones, estando muy relacionado con la organización de Software de Comunicaciones de Técnicas de Sistemas. Debe analizarse la fluidez de esa relación y el grado de coordinación entre ambos. Se verificará la existencia de un punto focal único, desde el cual sean perceptibles todos las líneas asociadas al Sistema. El Centro de Diagnosis es el ente en donde se atienden las llamadas de los usuarios-clientes que han sufrido averías o incidencias, tanto de Software como de Hardware. El Centro de Diagnosis está especialmente indicado para informáticos grandes y con usuarios dispersos en un amplio territorio. Es uno de los elementos que más contribuyen a configurar la imagen de la Informática de la empresa. Debe ser auditada desde esta perspectiva, desde la sensibilidad del usuario sobre el servicio que se le dispone. No basta con comprobar la eficiencia técnica del Centro, es necesario analizarlo simultáneamente en el ámbito de Usuario. <br />Auditoría Informática de Sistemas:<br />Se ocupa de analizar la actividad que se conoce como Técnica de Sistemas en todas sus facetas. Hoy, la importancia creciente de las telecomunicaciones ha propiciado que las Comunicaciones, Líneas y Redes de las instalaciones informáticas, se auditen por separado, aunque formen parte del entorno general de Sistemas.<br />Sistemas Operativos:<br />Engloba los Subsistemas de Teleproceso, Entrada/Salída, etc. Debe verificarse en primer lugar que los Sistemas están actualizados con las últimas versiones del fabricante, indagando las causas de las omisiones si las hubiera. El análisis de las versiones de los Sistemas Operativos permite descubrir las posibles incompatibilidades entre otros productos de Software Básico adquiridos por la instalación y determinadas versiones de aquellas. Deben revisarse los parámetros variables de las Librerías más importantes de los Sistemas, por si difieren de los valores habituales aconsejados por el constructor. <br />Software Básico:<br />Es fundamental para el auditor conocer los productos de software básico que han sido facturados aparte de la propia computadora. Esto, por razones económicas y por razones de comprobación de que la computadora podría funcionar sin el producto adquirido por el cliente. En cuanto al Software desarrollado por el personal informático de la empresa, el auditor debe verificar que éste no agreda ni condiciona al Sistema. Igualmente, debe considerar el esfuerzo realizado en términos de costes, por si hubiera alternativas más económicas. <br />Software de Teleproceso (Tiempo Real):<br />No se incluye en Software Básico por su especialidad e importancia. Las consideraciones anteriores son válidas para éste también. <br />Tunning:<br />Es el conjunto de técnicas de observación y de medidas encaminadas a la evaluación del comportamiento de los Subsistemas y del Sistema en su conjunto. Las acciones de tunning deben diferenciarse de los controles habituales que realiza el personal de Técnica de Sistemas. El tunning posee una naturaleza más revisora, estableciéndose previamente planes y programas de actuación según los síntomas observados. Se pueden realizar:<br />Cuando existe sospecha de deterioro del comportamiento parcial o general del Sistema <br />De modo sistemático y periódico, por ejemplo cada 6 meses. En este caso sus acciones son repetitivas y están planificados y organizados de antemano. <br />El auditor deberá conocer el número de Tunning realizados en el último año, así como sus resultados. Deberá analizar los modelos de carga utilizados y los niveles e índices de confianza de las observacio-nes. <br />Optimización de los Sistemas y Subsistemas:<br />Técnica de Sistemas debe realizar acciones permanentes de optimización como consecuencia de la realización de tunnings preprogramados o específicos. El auditor verificará que las acciones de optimización* fueron efectivas y no comprometieron la Operatividad de los Sistemas ni el plan crítico de producción diaria de Explotación.<br />*Optimización:<br />Por ejemplo: cuando se instala una Aplicación, normalmente está vacía, no tiene nada cargado adentro. Lo que puede suceder es que, a medida que se va cargando, la Aplicación se va poniendo cada vez más lenta; porque todas las referencias a tablas es cada vez más grande, la información que está moviendo es cada vez mayor, entonces la Aplicación se tiende a poner lenta. Lo que se tiene que hacer es un análisis de performance, para luego optimizarla, mejorar el rendimiento de dicha Aplicación.<br />Administración de Base de Datos:<br />El diseño de las Bases de Datos, sean relaciones o jerárquicas, se ha convertido en una actividad muy compleja y sofisticada, por lo general desarrollada en el ámbito de Técnica de Sistemas, y de acuerdo con las áreas de Desarrollo y usuarios de la empresa. Al conocer el diseño y arquitectura de éstas por parte de Sistemas, se les encomienda también su administración. Los auditores de Sistemas han observado algunas disfunciones derivadas de la relativamente escasa experiencia que Técnica de Sistemas tiene sobre la problemática general de los usuarios de Bases de Datos.<br />La administración tendría que estar a cargo de Explotación. El auditor de Base de Datos debería asegurarse que Explotación conoce suficientemente las que son accedidas por los Procedimientos que ella ejecuta. Analizará los Sistemas de salvaguarda existentes, que competen igualmente a Explotación. Revisará finalmente la integridad y consistencia de los datos, así como la ausencia de redundancias entre ellos.<br />Investigación y Desarrollo: <br />Como empresas que utilizan y necesitan de informáticas desarrolladas, saben que sus propios efectivos están desarrollando Aplicaciones y utilidades que, concebidas inicialmente para su uso interno, pueden ser susceptibles de adquisición por otras empresas, haciendo competencia a las Compañías del ramo. La auditoría informática deberá cuidar de que la actividad de Investigación y Desarrollo no interfiera ni dificulte las tareas fundamentales internas. <br /><La propia existencia de aplicativos para la obtención de estadísticas desarrollados por los técnicos de Sistemas de la empresa auditada, y su calidad, proporcionan al auditor experto una visión bastante exacta de la eficiencia y estado de desarrollo de los Sistemas> <br />Auditoría Informática de Comunicaciones y Redes:<br />Para el informático y para el auditor informático, el entramado conceptual que constituyen las Redes Nodales, Líneas, Concentradores, Multiplexores, Redes Locales, etc. no son sino el soporte físico-lógico del Tiempo Real. El auditor tropieza con la dificultad técnica del entorno, pues ha de analizar situaciones y hechos alejados entre sí, y está condicionado a la participación del monopolio telefónico que presta el soporte. Como en otros casos, la auditoría de este sector requiere un equipo de especialis-tas, expertos simultáneamente en Comunicaciones y en Redes Locales (no hay que olvidarse que en entornos geográficos reducidos, algunas empresas optan por el uso interno de Redes Locales, diseñadas y cableadas con recursos propios). <br />El auditor de Comunicaciones deberá inquirir sobre los índices de utilización de las líneas contratadas con información abundante sobre tiempos de desuso. Deberá proveerse de la topología de la Red de Comunicaciones, actualizada, ya que la desactualizacion de esta documentación significaría una grave debilidad. La inexistencia de datos sobre la cuantas líneas existen, cómo son y donde están instaladas, supondría que se bordea la Inoperatividad Informática. Sin embargo, las debilidades más frecuentes o importantes se encuentran en las disfunciones organizativas. La contratación e instalación de líneas va asociada a la instalación de los Puestos de Trabajo correspondientes (Pantallas, Servidores de Redes Locales, Computadoras con tarjetas de Comunicaciones, impresoras, etc.). Todas estas actividades deben estar muy coordinadas y a ser posible, dependientes de una sola organización.<br />Auditoría de la Seguridad informática:<br />La computadora es un instrumento que estructura gran cantidad de información, la cual puede ser confidencial para individuos, empresas o instituciones, y puede ser mal utilizada o divulgada a personas que hagan mal uso de esta. También puede ocurrir robos, fraudes o sabotajes que provoquen la destrucción total o parcial de la actividad computacional. Esta información puede ser de suma importancia, y el no tenerla en el momento preciso puede provocar retrasos sumamente costosos.<br />En la actualidad y principalmente en las computadoras personales, se ha dado otro factor que hay que considerar: el llamado quot; virusquot; de las computadoras, el cual, aunque tiene diferentes intenciones, se encuentra principalmente para paquetes que son copiados sin autorización (quot; piratasquot; ) y borra toda la información que se tiene en un disco. Al auditar los sistemas se debe tener cuidado que no se tengan copias quot; piratasquot; o bien que, al conectarnos en red con otras computadoras, no exista la posibilidad de transmisión del virus. El uso inadecuado de la computadora comienza desde la utilización de tiempo de máquina para usos ajenos de la organización, la copia de programas para fines de comercialización sin reportar los derechos de autor hasta el acceso por vía telefónica a bases de datos a fin de modificar la información con propósitos fraudulentos. <br />La seguridad en la informática abarca los conceptos de seguridad física y seguridad lógica. La seguridad física se refiere a la protección del Hardware y de los soportes de datos, así como a la de los edificios e instalaciones que los albergan. Contempla las situaciones de incendios, sabotajes, robos, catástrofes naturales, etc.<br />La seguridad lógica se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas, así como la del ordenado y autorizado acceso de los usuarios a la información.<br />Un método eficaz para proteger sistemas de computación es el software de control de acceso. Dicho simplemente, los paquetes de control de acceso protegen contra el acceso no autorizado, pues piden del usuario una contraseña antes de permitirle el acceso a información confidencial. Dichos paquetes han sido populares desde hace muchos años en el mundo de las computadoras grandes, y los principales proveedores ponen a disposición de clientes algunos de estos paquetes. <br />Ejemplo: Existe una Aplicación de Seguridad que se llama SEOS, para Unix, que lo que hace es auditar el nivel de Seguridad en todos los servidores, como ser: accesos a archivos, accesos a directorios, que usuario lo hizo, si tenía o no tenía permiso, si no tenía permiso porque falló, entrada de usuarios a cada uno de los servidores, fecha y hora, accesos con password equivocada, cambios de password, etc. La Aplicación lo puede graficar, tirar en números, puede hacer reportes, etc. <br />La seguridad informática se la puede dividir como Area General y como Area Especifica (seguridad de Explotación, seguridad de las Aplicaciones, etc.). Así, se podrán efectuar auditorías de la Seguridad Global de una Instalación Informática –Seguridad General- y auditorías de la Seguridad de un área informática determinada – Seguridad Especifica -.<br />Con el incremento de agresiones a instalaciones informáticas en los últimos años, se han ido originando acciones para mejorar la Seguridad Informática a nivel físico. Los accesos y conexiones indebidos a través de las Redes de Comunicaciones, han acelerado el desarrollo de productos de Seguridad lógica y la utilización de sofisticados medios criptograficos. <br />El sistema integral de seguridad debe comprender:<br />Elementos administrativos <br />Definición de una política de seguridad <br />Organización y división de responsabilidades <br />Seguridad física y contra catástrofes(incendio, terremotos, etc.) <br />Prácticas de seguridad del personal <br />Elementos técnicos y procedimientos <br />Sistemas de seguridad (de equipos y de sistemas, incluyendo todos los elementos, tanto redes como terminales. <br />Aplicación de los sistemas de seguridad, incluyendo datos y archivos <br />El papel de los auditores, tanto internos como externos <br />Planeación de programas de desastre y su prueba. <br />La decisión de abordar una Auditoría Informática de Seguridad Global en una empresa, se fundamenta en el estudio cuidadoso de los riesgos potenciales a los que está sometida. Se elaboran quot; matrices de riesgoquot; , en donde se consideran los factores de las quot; Amenazasquot; a las que está sometida una instalación y los quot; Impactosquot; que aquellas puedan causar cuando se presentan. Las matrices de riesgo se representan en cuadros de doble entrada <br />Herramientas y Técnicas para la Auditoría Informática:<br />Cuestionarios:<br />Las auditorías informáticas se materializan recabando información y documentación de todo tipo. Los informes finales de los auditores dependen de sus capacidades para analizar las situaciones de debilidad o fortaleza de los diferentes entornos. El trabajo de campo del auditor consiste en lograr toda la información necesaria para la emisión de un juicio global objetivo, siempre amparado en hechos demostrables, llamados también evidencias. <br />Para esto, suele ser lo habitual comenzar solicitando la cumplimentación de cuestionarios preimpresos que se envían a las personas concretas que el auditor cree adecuadas, sin que sea obligatorio que dichas personas sean las responsables oficiales de las diversas áreas a auditar.<br />Estos cuestionarios no pueden ni deben ser repetidos para instalaciones distintas, sino diferentes y muy específicos para cada situación, y muy cuidados en su fondo y su forma.<br />Sobre esta base, se estudia y analiza la documentación recibida, de modo que tal análisis determine a su vez la información que deberá elaborar el propio auditor. El cruzamiento de ambos tipos de información es una de las bases fundamentales de la auditoría.<br />Cabe aclarar, que esta primera fase puede omitirse cuando los auditores hayan adquirido por otro medios la información que aquellos preimpresos hubieran proporcionado.<br />Entrevistas:<br />El auditor comienza a continuación las relaciones personales con el auditado. Lo hace de tres formas:<br />Mediante la petición de documentación concreta sobre alguna materia de su responsabilidad. <br />Mediante quot; entrevistasquot; en las que no se sigue un plan predeterminado ni un método estricto de sometimiento a un cuestionario. <br />Por medio de entrevistas en las que el auditor sigue un método preestablecido de antemano y busca unas finalidades concretas. <br />La entrevista es una de las actividades personales más importante del auditor; en ellas, éste recoge más información, y mejor matizada, que la proporcionada por medios propios puramente técnicos o por las respuestas escritas a cuestionarios.<br />Aparte de algunas cuestiones menos importantes, la entrevista entre auditor y auditado se basa fundamentalmente en el concepto de interrogatorio; es lo que hace un auditor, interroga y se interroga a sí mismo. El auditor informático experto entrevista al auditado siguiendo un cuidadoso sistema previamente establecido, consistente en que bajo la forma de una conversación correcta y lo menos tensa posible, el auditado conteste sencillamente y con pulcritud a una serie de preguntas variadas, también sencillas. Sin embargo, esta sencillez es solo aparente. Tras ella debe existir una preparación muy elaborada y sistematizada, y que es diferente para cada caso particular.<br />SOFTWARE CONTABLE<br />Se llama software contable a los programas de contabilidad o paquetes contables, destinados a sistematizar y simplificar las tareas de contabilidad. El Software contable registra y procesa las transacciones históricas que se generan en una empresa o actividad productiva: las funciones de compras, ventas, cuentas por cobrar, cuentas por pagar, control de inventarios, balances, producción de artículos, nóminas, etc. Para ello solo hay que ingresar la información requerida, como las pólizas contables, ingresos y egresos, y hacer que el programa realice los cálculos necesarios.<br />Estas funciones pueden ser desarrolladas internamente por la compañía o la organización que lo está utilizando o puede ser adquirido a un tercero, existiendo también una combinación de ambas alternativas, es decir, un paquete de software desarrollado por un tercero con modificaciones locales.<br />Desde mediados de los años 1990, el mercado ha sobrellevado una consolidación considerable, muchos proveedores dejaron de hacer tratos en grandes grupos, notablemente por Sage y Microsoft. Desde el 2000 ha tenido un notable incremento el uso de soluciones de código abierto, dirigidos por TurboCASH al final del proceso y OpenERP, Compiere o Adempiere en el <br />Uso personal o doméstico y dinamico<br />Principalmente dedicado para los usuarios domésticos que por lo general utilizan el programa contable con pólizas contables manuales, y a través de cuentas de mayor controlan sus cuentas por pagar, en hojas de cálculo sus presupuestos administrativos al igual que la conciliación de contabilidad simple incluye:<br />Low end<br />En el low end del mercado de los negocios, las aplicaciones de costos bajos del software contable permiten que se realice la mayoría de la contabilidad de los negocios.<br />Frecuentemente los proveedores sirven a un solo mercado nacional, mientras que un gran número de proveedores ofrecen soluciones contables separadas en cada mercado nacional, también existen excepciones que proveen aplicaciones administrativas contables adaptables a casi todos los países de un continente, para ello deben cumplir con integrar en sus procesos las Normas internacionales de contabilidad (NIC) y los Conceptos Generalmente Aceptados de Contabilidad (CGAC).<br />Muchos de los productos antiguos low end, principalmente realizados en DOS, o programas de desarrollo obsoletos son caracterizados por ser productos de quot; entrada únicaquot; , como oposición de los sistemas modernos en windows, macintosh, linux que son programas de doble entrada los cuales son usados por la gran mayoría de negocios.<br />Actualmente las características de los Software contables, exigidas por los usuarios, ha permitido que en la oferta de los mismos, sus atributos mejoren en relación al pasado.<br />Así tenemos que hoy en día los Software Contables, son integrados entre la parte de gestión y la parte contable, ya no en procesos posteriores sino en línea, es decir,en tiempo real. La época de los programas modulares independientes, está pasando, ya que los empresarios aun en las pyme, exigen integración total entre todos los módulos de sus aplicaciones.<br />Mercado medio<br />El mercado medio cubre un rango amplio de negocios de software que pueden ser capaces de servir a las necesidades de estándares de contabilidad múltiples nacionales que permite la contabilidad en divisas, o no. Pero su principal características es que atiende a empresas con necesidades de participar varios usuarios simultáneamente, existen aplicativos de software contable con opción de multiusuarios concurrentes y otros que no la tienen, y con procesos integrados a la contabilidad de la empresa.<br />Así mismo existen aplicaciones de software contable, de nivel medio multiusuario que tienen facilidad en la adaptación de las necesidades de cada empresa, en cambio otros son solo para un tipo de mercado. Uno de los aspectos que las empresas evalúan es el grado de dificultad a la hora de las actualizaciones, la facilidad de autoaprendizaje e implementaciones no traumáticas. La capacidad de las empresas proveedoras de apoyarlos on-line, pero dándoles un espacio en que prácticamente no requieran de ellos para no tener tecnodependencia.<br />La facilidad de migrar de la versión monousuario (gratuita o no ) a la versión multiusuario sin efectos colaterales o procesos engorrosos, es otro aspecto que miran las empresas al decidirse por este tipo de software contable a fin de organizar su empresa con una verdadera solución contable.<br />High end<br />Es el más complejo y costoso software de contabilidad de los negocios es frecuentemente parte de un extenso juego de software muchas veces conocido como Planificación de recursos empresariales.<br />Mercado vertical<br />Algunos software para la contabilidad de negocios están diseñados para ciertos negocios específicos. Incluirá las características que son específicas para dicha industria. En algunos casos este se usa en pocas empresas.<br />SISTEMA DE INFORMACIÓN GEOGRÁFICA<br />Un ejemplo de uso de capas en una aplicación SIG. En este ejemplo la capa de la cubierta forestal (en verde) se encuentra en la parte inferior, seguida de la capa topográfica con las curvas de nivel. A continuación la capa con la red hidrográfica y a continuación la capa de límites administrativos. En los SIG el orden de superposición de la información es muy importante para obtener visualización correcta del mapa final. Nótese que la capa que recoge las láminas de aguas se encuentra justo por debajo de la capa de ríos, de modo que una línea de flujo puede verse que cubre uno de los estanques.<br />Un Sistema de Información Geográfica (SIG o GIS, en su acrónimo inglés [Geographic Information System]) es una integración organizada de hardware, software y datos geográficos diseñada para capturar, almacenar, manipular, analizar y desplegar en todas sus formas la información geográficamente referenciada con el fin de resolver problemas complejos de planificación y gestión. También puede definirse como un modelo de una parte de la realidad referido a un sistema de coordenadas terrestre y construido para satisfacer unas necesidades concretas de información. En el sentido más estricto, es cualquier sistema de información capaz de integrar, almacenar, editar, analizar, compartir y mostrar la información geográficamente referenciada. En un sentido más genérico, los SIG son herramientas que permiten a los usuarios crear consultas interactivas, analizar la información espacial, editar datos, mapas y presentar los resultados de todas estas operaciones.<br />La tecnología de los Sistemas de Información Geográfica puede ser utilizada para investigaciones científicas, la gestión de los recursos, gestión de activos, la arqueología, la evaluación del impacto ambiental, la planificación urbana, la cartografía, la sociología, la geografía histórica, el marketing, la logística por nombrar unos pocos. Por ejemplo, un SIG podría permitir a los grupos de emergencia calcular fácilmente los tiempos de respuesta en caso de un desastre natural, el SIG puede ser usado para encontrar los humedales que necesitan protección contra la contaminación, o pueden ser utilizados por una empresa para ubicar un nuevo negocio y aprovechar las ventajas de una zona de mercado con escasa competencia.<br /> <br />Un Sistema de Información Geográfica puede mostrar la información en capas temáticas para realizar análisis multicriterio complejos<br />El SIG funciona como una base de datos con información geográfica (datos alfanuméricos) que se encuentra asociada por un identificador común a los objetos gráficos de un mapa digital. De esta forma, señalando un objeto se conocen sus atributos e, inversamente, preguntando por un registro de la base de datos se puede saber su localización en la cartografía.<br />La razón fundamental para utilizar un SIG es la gestión de información espacial. El sistema permite separar la información en diferentes capas temáticas y las almacena independientemente, permitiendo trabajar con ellas de manera rápida y sencilla, y facilitando al profesional la posibilidad de relacionar la información existente a través de la topología de los objetos, con el fin de generar otra nueva que no podríamos obtener de otra forma.<br />Las principales cuestiones que puede resolver un Sistema de Información Geográfica, ordenadas de menor a mayor complejidad, son:<br />Localización: preguntar por las características de un lugar concreto. <br />Condición: el cumplimiento o no de unas condiciones impuestas al sistema. <br />Tendencia: comparación entre situaciones temporales o espaciales distintas de alguna característica. <br />Rutas: cálculo de rutas óptimas entre dos o más puntos. <br />Pautas: detección de pautas espaciales. <br />Modelos: generación de modelos a partir de fenómenos o actuaciones simuladas. <br />Por ser tan versátiles, el campo de aplicación de los Sistemas de Información Geográfica es muy amplio, pudiendo utilizarse en la mayoría de las actividades con un componente espacial. La profunda revolución que han provocado las nuevas tecnologías ha incidido de manera decisiva en su evolución.<br />Historia de su desarrollo<br />Hace unos 15.000 años[1] en las paredes de las cuevas de Lascaux (Francia) los hombres de Cro-Magnon pintaban en las paredes los animales que cazaban, asociando estos dibujos con trazas lineales que, se cree, cuadraban con las rutas de migración de esas especies.[2] Si bien este ejemplo es simplista en comparación con las tecnologías modernas, estos antecedentes tempranos imitan a dos elementos de los Sistemas de Información Geográfica modernos: una imagen asociada con un atributo de información.[3]<br />En 1854 el pionero de la epidemiología, el Dr. John Snow, proporcionaría otro clásico ejemplo de este concepto cuando cartografió la incidencia de los casos de cólera en un mapa del distrito de Soho en Londres. Este protoSIG, quizá el ejemplo más temprano del método geográfico[4] , permitió a Snow localizar con precisión un pozo de agua contaminado como fuente causante del brote.<br />Si bien la cartografía topográfica y temática ya existía previamente, el mapa de John Snow fue el único hasta el momento, que, utilizando métodos cartográficos, no solo representaba la realidad, sino que por primera vez analizaba conjuntos de fenómenos geográficos dependientes.<br />El comienzo del siglo XX vio el desarrollo de la quot; foto litografíaquot; donde los mapas eran separados en capas. El avance del hardware impulsado por la investigación en armamento nuclear daría lugar, a comienzos de los años 60, al desarrollo de aplicaciones cartográficas para computadores de propósito general.[5]<br />Técnicas utilizadas en los Sistemas de Información Geográfica<br />La teledetección es una de las principales fuentes de datos para los SIG. En la imagen artística una representación de la constelación de satélites RapidEye.<br />Las modernas tecnologías SIG trabajan con información digital, para la cual existen varios métodos utilizados en la creación de datos digitales. El método más utilizado es la digitalización, donde a partir de un mapa impreso o con información tomada en campo se transfiere a un medio digital por el empleo de un programa de Diseño Asistido por Ordenador (DAO o CAD) con capacidades de georreferenciación.<br />Dada la amplia disponibilidad de imágenes orto-rectificadas (tanto de satélite y como aéreas), la digitalización por esta vía se está convirtiendo en la principal fuente de extracción de datos geográficos. Esta forma de digitalización implica la búsqueda de datos geográficos directamente en las imágenes aéreas en lugar del método tradicional de la localización de formas geográficas sobre un tablero de digitalización.<br />La representación de los datos<br />Los datos SIG representan los objetos del mundo real (carreteras, el uso del suelo, altitudes). Los objetos del mundo real se pueden dividir en dos abstracciones: objetos discretos (una casa) y continuos (cantidad de lluvia caída, una elevación). Existen dos formas de almacenar los datos en un SIG: raster y vectorial.<br />Los SIG que se centran en el manejo de datos en formato vectorial son más populares en el mercado. No obstante, los SIG raster son muy utilizados en estudios que requieran la generación de capas continuas, necesarias en fenómenos no discretos; también en estudios medioambientales donde no se requiere una excesiva precisión espacial (contaminación atmosférica, distribución de temperaturas, localización de especies marinas, análisis geológicos, etc.).<br />Raster<br />Un tipo de datos raster es, en esencia, cualquier tipo de imagen digital representada en mallas. El modelo de SIG raster o de retícula se centra en las propiedades del espacio más que en la precisión de la localización. Divide el espacio en celdas regulares donde cada una de ellas representa un único valor.<br />Interpretación cartográfica vectorial (izquierda) y raster (derecha) de elementos geográficos.<br />Cualquiera que esté familiarizado con la fotografía digital reconoce el píxel como la unidad menor de información de una imagen. Una combinación de estos píxeles creará una imagen, a distinción del uso común de gráficos vectoriales escalables que son la base del modelo vectorial. Si bien una imagen digital se refiere a la salida como una representación de la realidad, en una fotografía o el arte transferidos a la computadora, el tipo de datos raster reflejará una abstracción de la realidad. Las fotografías aéreas son una forma comúnmente utilizada de datos raster con un sólo propósito: mostrar una imagen detallada de un mapa base sobre la que se realizarán labores de digitalización. Otros conjuntos de datos raster contendrá información relativa a elevaciones (un Modelo Digital del Terreno), o de reflexión de una particular longitud de onda de la luz (las obtenidas por el satélite LandSat), etc.<br />Los datos raster se compone de filas y columnas de celdas, cada celda almacena un valor único. Los datos raster pueden ser imágenes (imágenes raster), con un valor de color en cada celda (o píxel). Otros valores registrados para cada celda puede ser un valor discreto, como el uso del suelo, valores continuos, como temperaturas, o un valor nulo si no se dispone de datos. Si bien una trama de celdas almacena un valor único, estas pueden ampliarse mediante el uso de las bandas del raster para representar los colores RGB (rojo, verde, azul), o una tabla extendida de atributos con una fila para cada valor único de células. La resolución del conjunto de datos raster es el ancho de la celda en unidades sobre el terreno.<br />Los datos raster se almacenan en diferentes formatos, desde un archivo estándar basado en la estructura de TIFF, JPEG, etc. a grandes objetos binarios (BLOB), los datos almacenados directamente en Sistema de gestión de base de datos. El almacenamiento en bases de datos, cuando se indexan, por lo general permiten una rápida recuperación de los datos raster, pero a costa de requerir el almacenamiento de millones registros con un importante tamaño de memoria. En un modelo raster cuanto mayores sean las dimensiones de las celdas menor es la precisión o detalle (resolución) de la representación del espacio geográfico.<br />Vectorial<br />En un SIG, las características geográficas se expresan con frecuencia como vectores, manteniendo las características geométricas de las figuras.<br />Representación de curvas de nivel sobre una superficie tridimensional generada por una malla TIN.<br />En los datos vectoriales, el interés de las representaciones se centra en la precisión de localización de los elementos geográficos sobre el espacio y donde los fenómenos a representar son discretos, es decir, de límites definidos. Cada una de estas geometrías está vinculada a una fila en una base de datos que describe sus atributos. Por ejemplo, una base de datos que describe los lagos puede contener datos sobre la batimetría de estos, la calidad del agua o el nivel de contaminación. Esta información puede ser utilizada para crear un mapa que describa un atributo particular contenido en la base de datos. Los lagos pueden tener un rango de colores en función del nivel de contaminación. Además, las diferentes geometrías de los elementos también pueden ser comparados. Así, por ejemplo, el SIG puede ser usado para identificar aquellos pozos (geometría de puntos) que están en torno a 2 kilómetros de un lago (geometría de polígonos) y que tienen un alto nivel de contaminación.<br />Semántica y SIG<br />Las herramientas y tecnologías emergentes desde la W3C Semantic Web Activity están resultando útiles para los problemas de integración de datos en los sistemas de información. De igual forma, esas tecnologías se han propuesto como un medio para facilitar la interoperabilidad y la reutilización de datos entre aplicaciones SIG[10] [11] y también para permitir nuevos mecanismos de análisis.[12]<br />Las ontologías son un componente clave de este enfoque semántico, ya que permiten una legibilidad por parte de las máquinas de conceptos y relaciones en un dominio dado. Esto a su vez permite al SIG centrarse en el significado de los datos en lugar de su sintaxis o estructura. Por ejemplo, podemos razonar que un tipo de cobertura del suelo clasificada como bosques de frondosas caducifolias son un conjunto de datos detallados de una capa sobre cubiertas vegetales de tipo forestal con una clasificación menos minuciosa, lo que podría ayudar a un SIG a fusionar automáticamente ambos conjuntos de datos en una capa más general de clasificación de la cubierta vegetal terrestre.<br />Ontologías muy profundas y exhaustivas han sido desarrolladas en áreas relacionadas con el uso de los SIG, como por ejemplo la Ontología de Hidrología desarrollada por el Ordnance Survey en el Reino Unido y las ontologías SWEET llevadas a cabo por el Laboratorio de Propulsión a Chorro de la NASA.<br />Los SIG temporales<br />Una de las principales fronteras a los que se enfrenta los Sistemas de Información Geográfica es la de agregar el elemento tiempo a los datos geoespaciales. Los SIG temporales incorporan las tres dimensiones espaciales (X, Y y Z) añadiendo además el tiempo en una representación 4D que se asemeja más a la realidad. La temporalidad en los SIG recoge los procesos dinámicos de los elementos representados. Por ejemplo, imaginémonos las posibilidades que ofrecería un Sistema de Información Geográfica que permita ralentizar y acelerar el tiempo de los procesos geomorfológicos que en él se modelizan y analizar las diferentes secuencias morfogenéticas de un determinado relieve terrestre; o modelizar el desarrollo urbano de una área determinada a lo largo de un período dado.[13]<br />PROGRAMAS QUE UTILIZA LA BOLSA DE VALORES<br />En todo el mundo las Bolsas de Valores tienen una importancia económica fundamental, porque son movilizadoras de grandes volúmenes de inversión, posibilitando además la presencia de pequeños inversores o ahorristas que de otra manera no podrían pensar en acceder a coparticipe en los riesgos y los beneficios de las grandes iniciativas empresariales.La Bolsa de Valores es un mercado en el que participan intermediarios (operadores de Valores, representantes de Casas de Valores) debidamente autorizados con el propósito de realizar operaciones, por encargo de sus clientes, sean estas de compra o venta, de títulos valores (acciones, pagarés, bonos, etc) emitidos por empresas inscritas en ella (emisores).<br />El objeto principal de una Bolsa de Valores es, por lo tanto, brindar a sus miembros los servicios y mecanismos requeridos para la negociación de valores<br />La Bolsa de Valores es importante porque nos brinda seguridad, liquidez y transparencia* Seguridad. Es un mercado organizado con arreglo a la Ley del Mercado de Valores, DL No 755, la cual regula, entre otros temas, la protección al inversionista y la transparencia del mercado<br /> * Liquidez. Permite el fácil acceso al mercado en donde el inversionista puede comprar y vender valores en forma rápida y a precios determinados de acuerdo a la oferta y demanda.<br /> * Transparencia. Permite a los inversionistas contar en forma oportuna y veraz con información referente a los valores cotizados y transados en ella, y de las empresas emisoras a través de las diversas publicaciones y sistemas electrónicos de información que brinda de esta manera, los inversionistas pueden contar con los elementos necesarios para tomar adecuadamente sus decisiones de inversión<br />