martes, 21 de abril de 2009

normatividad

NORMATIVIDAD EXISTENTE EN COLOMBIA SOBRE COMERCIO ELECTRONICO
Ley 962 de 2005(Julio 8): Por la cual se dictan disposiciones sobre racionalización de trámites y procedimientos administrativos de los organismos y entidades del Estado y de los particulares que ejercen funciones públicas o prestan servicios públicos.
Ley 794 de 2003(Enero 8): Por la cual se modifica el Código de Procedimiento Civil, se regula el proceso ejecutivo y se dictan otras disposiciones
Ley 788 de 2002(Diciembre 27): Por la cual se expiden normas en materia tributaria y penal del orden nacional y territorial; y se dictan otras disposiciones.
Ley 765 de 2002 (Julio 31): Por medio de la cual se aprueba el "Protocolo Facultativo de la Convención sobre los Derechos del Niño relativo a la venta de niños, la prostitución infantil y la utilización de los niños en la pornografía", adoptado en Nueva York, el veinticinco (25) de mayo de dos mil (2000).
Ley 679 de 2001 (Agosto 3): Por medio de la cual se expide un estatuto para prevenir y contrarrestar la explotación, la pornografía y el turismo sexual con menores, en desarrollo del artículo 44
Ley 599 de 2000 (Julio 24): Por la cual se expide el Código Penal
Ley 598 de 2000(Julio 18): Por la cual se crean el Sistema de Información para la Vigilancia de la Contratación Estatal, SICE, el Catálogo único de Bienes y Servicios, CUBS, y el Registro Unico de Precios de Referencia, RUPR, de los bienes y servicios de uso común en la administración pública y se dictan otras disposiciones.
Ley 588 de 2000 (Julio 5): Por la cual se reglamenta el ejercicio de la actividad notarial
Ley 527 de 1999 (Agosto 18): Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones.
RESOLUCIONES Y CIRCULARES
Resolución 1271 de 2005(Junio 24): Ministerio de Comercio, Industria y TurismoPor la cual se fija el precio de los aplicativos informáticos para su transmisión a la Ventanilla Única de Comercio Exterior - VUCE -
Resolución 01455 de 2003 Ministerio de Comunicaciones: Por medio de la cual se regula la administración de registros del dominio.
Resolución 000020 de 2003 Ministerio de Comunicaciones: Por medio de la cual se establece el procedimiento a seguir por el Ministerio de Comunicaciones para la fijación de las condiciones de administración del dominio.
Resolución 600 de 2002 (Mayo 7) Ministerio de Comunicaciones: Por medio de la cual se regula parcialmente la administración del dominio punto com.co
Resolución 05339 de 2002(Mayo 6) Contraloría General de la Rapública : Por la cual se modifican las Resoluciones 05313 y 05314 de febrero 28 de 2002
Resolución 36904 de 2001 (Noviembre 6) Superintendencia de Industria y Comercio: Por la cual se fijan los estándares para la autorización y funcionamiento de las entidades de certificación y sus auditores
Resolución 26930 de 2000 (Octubre 26) Superintendencia de Industria y Comercio: Por la cual se fijan los estándares para la autorización y funcionamiento de las entidades de certificación y sus auditores.
Resolución 307 de 2000(Octubre 2)CRT : Por la cual se promueve el acceso a Internet a través de planes tarifarios para el servicio de TPBLC y se dictan otras disposiciones
Resolución 7652 de 2000(Septiembre 22) DIAN: Por la cual se reglamenta la administración, publicación y uso de la información electrónica vía INTRANET e INTERNET en la Dirección de Impuestos y Aduanas Nacionales.
Circular Externa No. 23 de 2002(23 de diciembre)Superintendencia de Industria y Comercio : Instrucciones sobre el trámite de autorización de las entidades de certificación establecido en la ley 527 de 1999.
Circular Externa No. 011 de 2002(23 de diciembre) Superintendencia de Valores: Envío de información financiera por Internet
Circular Externa No. 19 de 2002(Agosto 23): Instrucciones sobre cumplimiento de las funciones de la Superintendencia de Industria y Comercio, establecidas en la ley 527 de 1999 con relación a las Entidades de Certificación que operen en el territorio nacional
Circular Externa No. 15 de 2001 (3 de diciembre)Superintendencia de Industria y Comercio: Modificación Circular Única de 2001Circular Única No. 10 de 2001 (Julio 19) Superintendencia de Industria y Comercio: Se anexa la circular única de 2001 donde reúnen en un solo cuerpo normativo todas las reglamentaciones e instrucciones generales de la Superintendencia de Industria y Comercio que se encuentren vigentes.
CONCEPTOS
Concepto 1376 de 2001Diciembre 11 Consejo de Estado: Naturaleza del dominio .co
PROYECTOS
Proyecto de Ley 166 de 2003Cámara de Representantes: Por el cual se regulan las comunicaciones Vía Internet y mediante el uso de Fax que se realicen desde lugares habilitados para brindar al público esos servicios
Proyecto de Ley 71 de 2002Senado de la República : Por la cual se reglamentan los bancos de datos financieros o de solvencia patrimonial y crediticia y se dictan otras disposiciones
DECRETOS
Decreto 2926 de 2005(Agosto 25) : Por el cual se modifica el Decreto 2542 de 1997.
Decreto 4149 de 2004(Diciembre 10) : Por el cual se racionalizan algunos trámites y procedimientos de comercio exterior, se crea la Ventanilla Única de Comercio Exterior
Decreto 3055 de 2003(Octubre 27) : Por el cual se modifica el decreto 600 de 2003.
Decreto 866 de 2003(Abril 8): Por el cual se modifica el artículo 14 del decreto 2170 de 2002.
Decreto 600 de 2003(Marzo 14) : Por medio del cual se expiden normas sobre los servicios de valor agregado y telemáticos y se reglamente el decreto-ley 1900 de 1990
Decreto 067 de 2003(15 de enero) : Por el cual se prorroga el plazo previsto en el primer inciso del artículo 8 del Decreto 1524 de 2002
Decreto 2170 de 2002(Septiembre 30) : Por el cual se reglamenta la ley 80 de 1 9 93, se modifica el decreto 8 55 de 1 9 94 y se dictan otras disposiciones en aplicación de la Ley 52 7 de 1 9 99
Decreto 1524 de 2002(Julio 24): Por el cual se reglamenta el artículo 5 de la Ley 679 de 2001

miércoles, 15 de abril de 2009

1. SISTEMAS DE INFORMACION

1 ¿Qué es un sistema de información?



Un sistema de información es un conjunto de elementos que interactúan entre sí con el fin de apoyar las actividades de una empresa o negocio.
El equipo computacional: el
hardware necesario para que el sistema de información pueda operar.
El recurso humano que interactúa con el
Sistema de Información, el cual está formado por las personas que utilizan el sistema.
Un sistema de
información realiza cuatro actividades básicas: entrada, almacenamiento, procesamiento y salida de información.

El reto de los sistemas de información

El reto estratégico de los S.I

Los cambios tecnológicos se mueven más rápido que los cambios de los seres humanos o las instituciones. Necesitarán del uso de la tecnología para simplificar la comunicación y la coordinación.
Si las instituciones solo automatizan lo que hacen actualmente, dejan pasar

El reto de la globalización

•Debido a la globalización de la economía se requiere de comercio internacional, de romper barreras de lenguaje para llegar a un mayor numero de consumidores potenciales, la empresa que no cuente con un sistema de información preciso para que pueda ver las tendencias de los mercados internacionales y aprovechar las oportunidades de negocios, esta muerta.
•Que los sistemas puedan dar soporte a las ventas y compras de productos en muchos países. Dadas las diferencias en el lenguaje, culturales y políticas daban lugar a un caos y a la falla de controles de la administración central.

El reto de la arquitectura de la información

•La organización como tal debe de tener una filosofía común y no debe de estar separada en islas incomunicadas, es decir debe de haber un objetivo común una mentalidad que todos y cada uno de los empleados de la misma se identifique.
•Nuevas formas de hacer negocios
•Brindar más importancia al hardware, software y redes.

El reto de la inversión en S.I

•Una cosa es usar la tecnología de información para diseñar, producir, entregar y mantener nuevos productos, y otra cosa es ganar dinero haciendo esto.
•Generar cambios en la organización debido al desarrollo de sistemas más eficientes.

El reto de la responsabilidad y el control

En los sistemas de información están involucrados personas, estas personas podrían hacer un mal uso de los sistemas de información, por lo tanto debemos de planear una estrategia para hacer confiables a estas personas, ya sea haciendo más robustos nuestros sistemas de seguridad, estar monitoreando a los empleados o tenerles una confianza enorme y pensar que nunca serían capaces de hacer un daño a su propia institución, ¿como actuar? Depende de usted mismo.

Sistemas estratégicos de información

La información como recurso estratégico

La importancia de los sistemas de información estratégicos radica en el valor que éste le otorgue al cliente, y a la formulación de la estrategia para conseguir este resultado, por lo que en el primer capítulo se expondrán conceptos como ventaja competitiva en un ambiente de estrategia de negocios, y planificación estratégica en contexto general y de planificación de TI. Además, en este capítulo se conocerá la relación existente entre tecnologías de la Información con la estrategia de negocio. A partir de la estrategia de negocio, es necesario realizar la planificación de cómo se desarrollará ésta, y la empresa debe definir los sistemas de información que requerirá, para posteriormente las necesidades tecnológicas. En la parte final del primer capítulo se expondrá sobre los sistemas de información y tecnologías de información. En el segundo capítulo se conocerá que es un sistema de información estratégico bajo la perspectiva de distintos autores, para luego conocer como los sistemas de información pueden competir y obtener mejores resultados según el Modelo de las fuerzas competitivas de Porter.Luego, se da a conocer la necesidad de incorporar un sistema de información estratégico, y menciona como impulsos estratégicos a la diferenciación, al costo, al crecimiento, a las alianzas, y por último, a la innovación. Además, los pasos a seguir en el proceso de planeación de sistemas estratégicos.En la parte final del segundo capítulo se dan a conocer las opciones de desarrollo de un sistema de información, y por último los factores determinantes del éxito y fracaso de un sistema de información estratégico.En el tercer capítulo, se presenta la situación que se encuentra Chile en materia tecnológica durante los últimos años, se muestran gráficos desde una perspectiva global, es decir, como se encuentra Chile en relación a otros países y el avance que ha tenido en esta materia. También se presentan gráficos analizando el uso de la tecnología en las empresas.Finalmente, se presenta como sistema de información estratégico el caso de Bazuca.com, Dell Computer y Gillette.

¿Cómo los S.I pueden utilizarse para obtener ventajas competitivas?

Ventaja competitiva a través de sistemas de información
Más que un lujo, una necesidad
Si bien los Sistemas de Información existen desde hace varias décadas, su incursión en las empresas y su subsecuente establecimiento como ventaja competitiva en las mismas es algo más reciente
Si bien los Sistemas de Información existen desde hace varias décadas, su incursión en las empresas y su subsecuente establecimiento como ventaja competitiva en las mismas es algo más reciente. De acuerdo con McDaniel en la actualidad es necesario establecer que el manejo de la información para una organización es el líquido vital para que ésta se mantenga. Por ello, él mismo habla de un “Sistema de información de apoyo a la toma de decisión (SIATD)”, que se establece como un sistema de información flexible, interactivo y computacional que permite a los gerentes y directivos obtener y manipular información para la toma de decisiones.

Los Sistemas de información y las Instituciones

La relación entre las instituciones y los S.I

¿Cómo afectan las instituciones a los S.I?

•¿Cómo afectan las instituciones a los S.I?
•Los sistemas de información tiene que alinearse con la estrategia de la organización para alcanzar la efectividad y las organizaciones tiene que abrirse a la influencia de los SI, y determinar que tipos de sistemas de información necesitan para la organización.

¿Cómo afectan los S.I a las Instituciones?

•¿Cómo afectan los S.I a las Instituciones?
•Todas las instituciones tienen su propia cultura y sus políticas que surgen que surgen de los diferentes grupos de interés
•Los SI computarizados están apoyados en las instituciones por un paquete de computo que consiste en una unidad de organización formal o departamental.
•Se basan en modelos económicos (modelo microeconómico) o de comportamiento de las empresas (teoría sobre la decisión y el control, la teoría sociológica, posindustrial, culturales y políticas).

2. HARDWARE Y SOFTWARE COMPONENTES ESENCIALES DE UN S.I

¿Qué es un sistema de cómputo?

  • Es Conjunto de elementos electrónicos que interactúan entre sí, (Hardware) para procesar y almacenar información de acuerdo a una serie de instrucciones. (Software)Al interior de una computadora podemos encontrar elementos de hardware tales como:
    una fuente de alimentación.
    una tarjeta principal.
    una unidad de disco flexible.
    una unidad de disco duro.
    una unidad de CD-ROM.
    una tarjeta de vídeo.
    una tarjeta fax - módem.
    una tarjeta de sonido, entre otros.
    Externamente encontramos elementos como:
    un monitor.
    un teclado
    un ratón.
    una impresora, etc.Existe una gran variedad en el tamaño, el costo y el desempeño de los sistemas de cómputo. La tecnología está cambiando tan rápidamente, que pocos meses después de que ha salido al mercado un nuevo modelo, nos enfrentamos con dos sucesores potenciales; uno cuesta lo mismo y tiene mucho mejor funcionamiento, y el otro tiene el mismo desempeño y cuesta menos.

Configuración de sistemas:

Gestión de Configuración es el proceso de identificar y definir los elementos en el sistema, controlando el cambio de estos elementos a lo largo de su ciclo de vida, registrando y reportando el estado de los elementos y las solicitudes de cambio, y verificando que los elementos estén completos y que sean los correctos.

Procesador Central

La unidad central de procesamiento, o CPU es el componente en una computadora digital que interpreta las instrucciones y procesa los datos contenidos en los programas de la computadora. Las CPU proporcionan la programabilidad, uno de los componentes necesarios encontrados en las computadoras de cualquier tiempo, junto con el almacenamiento primario y los dispositivos de entrada/salida.La expresión "unidad central de proceso" es una descripción de cierta clase de máquinas de lógica que pueden ejecutar complejos programas de computadora. Esta amplia definición puede fácilmente ser aplicada a muchos de los primeros ordenadores que existieron mucho antes que el término "CPU" estuviera en amplio uso. Sin embargo, el término en sí mismo y su acrónimo han estado en uso en la industria de la informática por lo menos desde el principio de los años 1960 . La forma, el diseño y la implementación de las CPU ha cambiado drásticamente desde los primeros ejemplos, pero su operación fundamental ha permanecido bastante similar.Las primeras CPU fueron diseñadas a la medida como parte de una computadora más grande. Sin embargo, este costoso método de diseñar los CPU a la medida, para una aplicación particular, ha desaparecido en gran parte y se ha sustituido por el desarrollo de clases de procesadores baratos y estandarizados adaptados para uno o muchos propósitos.

Dispositivos de entrada

Son los que envían información a la unidad de procesamiento, en código binario, tales como:Teclado: Se compone de una serie de teclas agrupadas en funciones que podremos describir:· Teclado alfanumérico· Teclado de Función· Teclado Numérico· Teclado Especial
Mouse: A este periférico se le llamó así por su parecido con este roedor. Suelen estar constituidos por una caja con una forma más o menos anatómica en la que se encuentran dos botones que harán los famosos clicks de ratón siendo transmitidos por el cable al puerto PS/II o al puerto de serie (COM1 normalmente).
Micrófono: Periférico por el cual transmite sonidos que el ordenador capta y los reproduce, los salva, etc. Se conecta a la tarjeta de sonido.
Escáner: Es un dispositivo utiliza un haz luminoso para detectar los patrones de luz y oscuridad (o los colores) de la superficie del papel, convirtiendo la imagen en señales digitales que se pueden manipular por medio de un software de tratamiento de imágenes o con reconocimiento óptico de caracteres.
Lector de código de barras: dispositivo que mediante un haz de láser lee dibujos formados por barras y espacios paralelos, que codifica información mediante anchuras relativas de estos elementos. Los códigos de barras representan datos en una forma legible por el ordenador, y son uno de los medios más eficientes para la captación automática de datos.
Cámara digital: Cámara que se conecta al ordenador y le transmite las imágenes que capta, pudiendo ser modificada y retocada, o volverla a tomar en caso de que este mal.
Webcam: Es una cámara de pequeñas dimensiones. Sólo es la cámara, no tiene LCD. Tiene que estar conectada al PC para poder funcionar, y esta transmite las imágenes al ordenador. Su uso es generalmente para videoconferencias por internet, pero mediante el software adecuado, se pueden grabar videos como una cámara normal y tomar fotos estáticas.
Lápiz Óptico: dispositivo señalador que permite sostener sobre la pantalla un lápiz que está conectado al ordenador y con el que es posible seleccionar elementos u opciones (el equivalente a un clic de mouse o ratón), bien presionando un botón en un lateral del lápiz óptico o presionando éste contra la superficie de la pantalla.Joystick: dispositivo señalador muy conocido, utilizado mayoritariamente para juegos de ordenador o computadora, pero que también se emplea para otras tareas. Un joystick o palanca de juegos tiene normalmente una base de plástico redonda o rectangular, a la que está acoplada una palanca vertical.Pantalla Táctil: pantalla diseñada o modificada para reconocer la situación de una presión en su superficie..

Dispositivos de salida

Son los dispositivos que reciben información que es procesada por la CPU y la reproducen para que sea perceptible para la persona.
Dispositivos de salida (entre otros):
Monitor: es la pantalla en la que se ve la información suministrada por el ordenador. En el caso más habitual se trata de un aparato basado en un tubo de rayos catódicos (CRT) como el de los televisores, mientras que en los portátiles es una pantalla plana de cristal líquido (LCD).
Controles y conexiones: Aunque se va cada vez más el uso de monitores con controles digitales, en principio no debe ser algo determinante a la hora de elegir un monitor, si bien se tiende a que los monitores con dichos controles sean los más avanzados de la gama.
Multimedia: Algunos monitores llevan acoplados altavoces, e incluso micrófono y/o cámaras de video. Esto resulta interesante cuando se trata de un monitor de 15'' ó 17'' cuyo uso vaya a ser doméstico, para juegos o videoconferencias.
Impresoras: Dispositivo que sirve para captar la información que le envía la CPU y imprimirla en papel, plástico, etc. Hay varios tipos:· Matriciales· Inyección· Láser
Altavoces: Dispositivos por los cuales se emiten sonidos procedentes de la tarjeta de sonido.Auriculares: son dispositivos colocados en el oído para poder escuchar los sonidos que la tarjeta de sonido envía. Presentan la ventaja de que no pueden ser escuchados por otra persona, solo la que los utiliza. Fax: Dispositivo mediante el cual se imprime una copia de otro impreso, transmitida o bien, vía teléfono, o bien desde el propio fax. Se utiliza para ello un rollo de papel que cuando acaba la impresión se corta.

Dispositivos de comunicación

Son todos aquellos que permiten la comunicación entre computadores. Entre estos encontramos: el módem, la tarjeta de red y el enrutador (router).Módem, corto para Modulador, Demodulador, es un dispositivo de hardware que se conecta con tu ordenador y a una línea telefónica. Permite al ordenador conectarse con otros ordenadores a través del sistema de teléfono. Básicamente, los módems son para los ordenadores lo que un teléfono hace para los seres humanos.Generalmente, hay tres tipos de módem: externos, tarjetas PC, e internos.Tarjetas de redEl dispositivo mas utilizado en estos momentos para conectar un dispositivo a red son las tarjetas de red o mas conocido como NIC (Network Interface Card), este dispositivo permite la comunicación entre diferentes aparatos conectados entre si y también permite compartir recursos entre dos o más equipos (discos duros, CD-ROM, impresoras, etc). Este dispositivo es del tamaño de una tarjeta estándar que puede venir de forma integrada en las placas base o individualmente, se coloca en ranuras de ampliación de las PC o en las computadores portátiles mediante puertos USB.Enrutador (en inglés: router), ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Este dispositivo permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.

Almacenamiento: Primario y secundario

Almacenamiento PrimarioEl almacenamiento primario tiene dos funciones:* La primera es guardar todo o una parte del programa que se está ejecutando.* La segunda es que en la memoria también se guarden los programas de sistema operativo que controlan el funcionamiento de la computadora. El área de almacenamiento primario contiene los datos que el programa esta usando. Los datos y programas se colocan en almacenamiento primario antes de ser procesados, entre los pasos del procesamiento, y después de terminarlo, antes de ser devueltos al almacenamiento secundario o enviarse a los dispositivos de salida.El almacenamiento primario interno se conoce como RAM, o memoria de acceso aleatorio. Se llama así por que se puede acceder a ella directamente de cualquier posición elegida aleatoriamente en el mismo lapso.La memoria primaria se divide en posiciones de almacenamiento llamadas bytes. Cada posición contiene un conjunto de ocho computadores o dispositivos binarios, cada uno de los cuales puede almacenar un bit de información. EL conjunto de 8 bits contenidos en cada posición de almacenamiento alcanza para almacenar una letra, un dígito o un símbolo especial, utilizando EBCDIC o ASCII. Cada byte tiene una dirección única, similar a un buzón, que indica dónde se encuentra dentro de la RAMAlmacenamiento SecundarioLos sistemas de información necesitan almacenar información fuera de la computadora, en un estado que no requiera alimentación eléctrica, y guardar volúmenes de datos tan grandes que no caben en una computadora actual, por más grande que sea. El almacenamiento de datos a relativamente largoplazo fuera de la CPU y del almacenamiento primario se denomina ALMACENAMIENTO SECUNDARIO.El almacenamiento primario es donde se usa la tecnología más rápida y costosa. El acceso a información almacenada en la memoria primaria es electrónico y se efectúa casi a la velocidad de la luz. El almacenamiento secundario no es volátil y conserva los datos incluso cuando se apaga lacomputadora. Existen muchos tipos de almacenamiento secundario; los más comunes son el disco magnético, el disco óptico y la cinta magnética. Estos medios pueden transferir grandes cantidades de datos rápidamente a la CPU. Sin embargo, el almacenamiento secundario requiere movimiento mecánicopara acceder a los datos y, por ello, es relativamente lento en comparación con el almacenamiento primario.Disco Magnético: Medio de almacenamiento secundario en el que los datos se almacenan como puntos magnetizados en un disco duro o en uno flexible.Disco Duro: Disco magnético que consiste en un palto de acero delgado con un recubrimiento de óxido de hierro; se usa en los sistemas de computación grandes y en casi todas las PC.El desempeño de las unidades de disco se puede mejorar utilizando una tecnología llamada RAID (arreglo redundante de discos económicos). Tecnología de almacenamiento en disco que mejora el desempeño de los discos al juntar más de 100 unidades de disco más pequeñas con un chip controladory software especializado en una sola unidad grande, para suministrar datos a través de varios trayectos simultáneamente.Disco Óptico: también llamados discos compactos o discos ópticos de láser, almacenan datos con densidades mucho mayores que los discos magnéticos y se pueden usar tanto en PC como en computadores grandes.El sistema de disco óptico más común que se usa con las PC se denomina CD-ROM. Un disco compacto de 4.75 pulgadas de diámetro para PC puede guardar hasta 660 megabytes, casi 300 veces más que un disco flexible de alta densidad. Los sistemas de disco óptico WORM (escribir una vez/leer muchas) y CD-R (disco compacto grabable) permiten a los usuarios grabar datos una sola vez en un disco óptico. Una vez escritos, los datos no se pueden borrar, pero se pueden leer indefinidamente. La tecnología CD-R permite a individuos yorganizaciones crear sus propios CD-ROM económicamente, utilizando una grabadora de CD-R especial.El almacenamiento en CD-Rom se vuelva más popular y tenga mayor capacidad en el futuro, y que las velocidades de acceso aumenten. Los videodiscos digitales (DVD), son discos ópticos del mismo tamaño de los CD-ROM, pero conmayor capacidad, pueden contener hasta 4.7 gigabyte de datos, lo suficiente para grabar con alta calidad una película de largometraje.Cinta Magnética: Medio de almacenamiento secundario de bajo costo, más antiguo, en el que grandes cantidades de información se almacenan sucesivamente en forma de puntos magnetizados y no magnetizados en una cinta.

Velocidad de procesamiento

En este apartado se señalan los factores que pueden afectar el potencial de procesamiento de una computadora, la velocidad con que ésta puede procesar datos. Inicialmente se puede señalar que la incorporación de un mayor número de transistores en chips más pequeños ha dado como resultado ganancias en el desempeño así como incrementos en la velocidad de cómputo.Entre otras, una de las razones de tal incremento de la velocidad, es que se reduce la distancia entre transistores. En el futuro la construcción de un CPU se llevará a cabo en una escala tan pequeña como la atómica. Básicamente la velocidad del CPU estará determinada por el diseño de sus circuitos, pero varios factores adicionales pueden hacer que trabajen más rápido los chips existentes. Factores como los registros del CPU, las mejoras en las características de la memoria, memoria caché, velocidad del reloj, el bus de datos y el coprocesador matemático, afectan la velocidad de la computadora.La capacidad de la memoria volátil puede variar de una computadora a otra. Es un factor importante que ayuda a caracterizar la computadora en lo que se refiere a la determinación de su velocidad y potencia. Regularmente cuanto mayor es la cantidad de memoria principal, mejor es el desempeño de la misma. Influye en la velocidad de procesamiento al mantener activo mayor parte del programa y datos en lugar de tener que solicitarlos al almacenamiento secundario, que es un proceso mucho más lento. Por otro lado el tamaño de los registros, llamado también tamaño de palabra, determina la cantidad de datos con la que el procesador puede trabajar en un momento dado. Los datos contenidos allí son de acceso más inmediato.Existen innovaciones en la tecnología que permiten mejorar el desempeño de la computadora, como es el caso de la utilización del coprocesador matemático y de la memoria caché. El coprocesador matemático mejora el desempeño encargado de realizar la aritmética de punto flotante en operaciones complejas. El uso de la memoria caché beneficia el desempeño de la máquina al permitirle al procesador contar con los datos o instrucciones más recientes que han sido cargados por el CPU. Mientras que el reloj del sistema de la computadora marca el ritmo para la CPU usando la vibración de un cristal de cuarzo. Incrementar la capacidad de los componentes y en especial del procesador para realizar más operaciones por ciclo de reloj, mejora el desempeño de la máquina.El tamaño del bus de datos determina cuántos bits pueden ser trasmitidos a la vez entre la CPU y otros dispositivos. Su evolución va a la par de la capacidad del procesador, si éste puede procesar más palabras por unidad de tiempo, los buses deben ser capaces de transportar más información. El tamaño (o ancho) del bus de direcciones determina el número de byte de RAM a los que el CPU puede tener acceso.El desempeño de las computadoras ha sido impulsado por la integración de gran número de transistores en los chips de silicio.Tendencias en procesamiento.Los avances tecnológicos llevados a cabo en el CPU, han producido un incremento rápido en lo que refiere potencia y velocidad de cómputo a través del tiempo. En un período de menos de dos años los CPU han duplicado su rendimiento haciendo los chips más rápidos hoy en día. Aunque algunos analistas de la industria afirman que ésta tendencia tenderá a disminuir, otros en cambio predicen que continuará en el futuro y al mismo ritmo. Para mantener el ritmo de cambios en tecnología es probable que continúen algunas tendencias existentes. Entre otras la incorporación de más caché en la tarjeta madre, mayores velocidades de reloj y más instrucciones ejecutadas en cada ciclo de reloj. También es probable un incremento en el crecimiento del tamaño, los registros y del bus, acompañado de una reducción del tamaño de las rutas en el chip. Para esto quizás los fabricantes incorporaran otros materiales, nuevos tal vez, en la creación de los circuitos en el chip, lo que permitirá incluir más transistores en el chip del microprocesador y reducir su tamaño.El procesamiento paralelo es un factor que puede brindar incrementos en las velocidades del CPU. Es una innovación de diseño que permite usar más de un chip en el CPU, usado en los microprocesadores para servidores de red donde ésta tecnología se usa inicialmente. Es probable que pronto ésta tendencia se expanda a los PC de escritorio. La tendencia hacia la tecnología RISC, arquitectura en la que se experimentan más innovaciones, es otro factor que claramente ocasionará mejoras en los microprocesadores.

Almacenamiento, memoria y tamaño

Son dispositivos que sirven para almacenar el software del ordenador. Se basa en dos tipos de tecnologías: la óptica y la magnética. La magnética se basa en la histéresis magnética de algunos materiales y otros fenómenos magnéticos, mientras que la óptica utiliza las propiedades del láser y su alta precisión para leer o escribir datos.· Disco duro: Un disco duro es un soporte de almacenamiento mas o menos perdurable. Tiene tecnología magnética. Son habituales desde que salió el 286. Un disco duro está compuesto de numeroso discos de material sensible a los campos magnéticos, apilados unos sobre otros; en realidad se parece mucho a una pila de disquetes sin fundas y con el mecanismo de giro y el brazo lector incluido en la carcasa. Su giro posee una velocidad tan alta (unas 4.000 rpm), que es recomendable instalarle un ventilador para su refrigeración.· Disquetera: Por malo y anticuado que sea un ordenador, siempre dispone de al menos uno de estos aparatos. Su capacidad es totalmente insuficiente para las necesidades actuales, pero cuentan con la ventaja que les dan los muchos años que llevan como estándar absoluto para almacenamiento portátil.Originariamente los disquetes eran flexibles y bastante grandes, unas 5,25 pulgadas de ancho. La capacidad primera de 160 Kb se reveló enseguida como insuficiente, por lo que empezó a crecer y no paró hasta los 1,44 Mb, ya con los disquetes actuales, más pequeños (3,5'') más rígidos y protegidos por una pestaña metálica.Las disqueteras son compatibles "hacia atrás"; es decir, que en una disquetera de 3,5'' de alta densidad (de 1,44 Mb) podemos usar discos de 720 Kb o de 1,44 MB, pero en una de doble densidad, más antigua, sólo podemos usarlos de 720 Kb.· CD-ROM: La palabra CD-ROM viene de Compact Disc-Read Only Memory. Disco compacto de solo lectura. Es un soporte óptico. Sistema de almacenamiento de información en el que la superficie del disco está recubierta de un material que refleja la luz. La grabación de los datos se realiza creando agujeros microscópicos que dispersan la luz (pits) alternándolos con zonas que sí la reflejan (lands). Se utiliza un rayo láser y un fotodiodo para leer esta información. Su capacidad de almacenamiento es de unos 650 Mb de información (equivalente a unos 74 minutos de sonido grabado).· DVD: Es lo mismo que un CD-ROM pero posee mayor capacidad (410 minutos, frente a los 74 de un CD). Este tan solo ha cambiado la longitud del láser, reducido el tamaño de los agujeros y apretado los surcos para que quepa más información en el mismo espacio.Otros dispositivos de almacenamiento:· Zip (Iomega): Caben 100 Mb y utiliza tecnología magnética.· EZFlyer (SyQuest): Caben 230 Mb y tiene una velocidad de lectura muy alta· SuperDisk LS-120: Caben 200 Mb y utilizan tecnología magneto-óptica.· Magneto-ópticos de 3,5'': Caben de 128 Mb a 640 Mb· Jaz (Iomega): Es como el Zip y caben de 1 GB a 2 GB.· Cintas Magnéticas: Caben hasta más de 4 GB.
4. Dispositivos de memoria· Discos Flexibles: Dispositivo de entrada-salida. Se diferencian dos tipos según su diámetro, los de 51/4 y los de 31/2, estas medidas están expresadas en pulgadas (13,3 y 8,8 centímetros). En los dos tipos hay, segundos de capacidad de almacenamiento, dos grupos: los de doble cara-doble densidad (DD) y los de doble cara-alta densidad (HD), las capacidades de almacenamiento son las siguientes:
· Discos Duros: Dispositivos de entrada-salida. Difiere de los flexibles en la capacidad, la velocidad de acceso en el hecho de que no es transportable (removible), sino que está conectado (en la mayoría de los casos) al interior del ordenador. Las capacidades de los tiempos de acceso de los discos duros son diversos, en cuanto a la capacidad varían entre 20 Mb (actualmente desfasados), 40 Mb, 60 Mb, 80 Mb, 120 Mb, 170 Mb hasta los 550, 720, 1 GigaByte o más (actualmente se ofertan discos de hasta 18 Gb.). Los tiempos de acceso también varían y se miden en milisegundos.
· Discos Ópticos: Dispositivo de entrada-salida. Estos dispositivos utilizan tecnología láser para grabar los datos. Tienen una gran capacidad de almacenamiento de la orden de Gigabytes (1 Gigabyte=1024Mb- unos mil millones de bytes).
· Streamers: Dispositivo de entrada-salida. Son dispositivos que utilizan cintas magnéticas para guardar datos. Tienen una gran capacidad de almacenamiento. Debido a su lenta velocidad de acceso, su utilización se restringe básicamente a almacenamiento.
5. Tipos de memoriaTipos de Memoria RAM
· DRAM (Dynamic Random Access Memory): Es la memoria de trabajo, también llamada RAM, esta organizada en direcciones que son reemplazadas muchas veces por segundo. Esta memoria llegó a alcanzar velocidades de 80 y 70 nanosegundos (ns), esto es el tiempo que tarda en vaciar una dirección para poder dar entrada a la siguiente, entre menor sea el número, mayor la velocidad, y fué utilizada hasta la época de los equipos 386.
· FPM (Fast Page Mode): El nombre de esta memoria procede del modo en el que hace la transferencia de datos, que también es llamado paginamiento rápido. Hasta hace aproximadamente un año ésta memoria era la más popular, era el tipo de memoria normal para las computadores 386, 486 y los primeros Pentium®, llegó a fabricarse en velocidades de 60ns y la forma que presentaban era en módulos SIMM de 30 pines, para los equipos 386 y 486 y para los equipos Pentium® era en SIMM de 72 pines. EDO (Extended Data Output): Esta memoria fue una innovación en cuestión de transmisión de datos pudiendo alcanzar velocidades de hasta 45ns, dejando satisfechos a los usuarios. La transmisión se efectuaba por bloques de memoria y no por instrucción como lo venía haciendo las memorias FPM. Se utiliza en equipos con procesadores Pentium®, Pentium Pro® y los primeros Pentium II®, además de su alta compatibilidad, tienen un precio bajo y es una opción viable para estos equipos. Su presentación puede ser en SIMM ó DIMM.
· SDRAM (Synchronous DRAM): Esta memoria funciona como su nombre lo indica, se sincroniza con el reloj del procesador obteniendo información en cada ciclo de reloj, sin tener que esperar como en los casos anteriores. La memoria SDRAM puede aceptar velocidades de BUS de hasta 100Mhz, lo que nos refleja una muy buena estabilidad y alcanzar velocidades de 10ns. Se presentan en módulos DIMM, y debido a su transferencia de 64 bits, no es nesesario instalarlo en pares.
· RDRAM (Rambus DRAM): Esta memoria tiene una transferencia de datos de 64 bits que se pueden producir en ráfagas de 2ns, además puede alcanzar taza de tranferencia de 533 Mhz con picos de 1.6Gb/s. Muy pronto alcanzará dominio en el mercado, ya que se estará utilizando en equipos con el nuevo procesador Pentium 4®. Es ideal ya que evita los cuellos de botella entre la tarjeta gráfica AGP y la memoria del sistema, hoy en día se pueden encontrar éste tipo de memorias en las consolas NINTENDO 64®. Será lanzada al mercado por SAMSUNG® e HITACHI®.
Tipos de Memoria ROM
· EPROM (Erasable Programmable Read-Only Memory): Se utiliza para corregir errores de última hora en la ROM, el usuario no la puede modificar y puede ser borrada exponiendo la ROM a una luz ultravioleta. EEPROM (Electrically Erasable Programmable Read-Only Memory): Esta memoria puede ser borrada y volver a ser programada por medio de una carga eléctrica, pero sólo se puede cambiar un byte de información a la vez.
· MEMORIA FLASH: Es un tipo de memoria EEPROM que es reprogramable, su utilización por lo regular es en BIOS de ahí su nombre. Otros tipos de memoria RAM
· BEDO (Burst Extended Data Output): Fue diseñada para alcanzar mayores velocidades de BUS. Trabaja de igual forma que la SDRAM, ó sea, la transferencia de datos se hace en cada ciclo de reloj, pero esta memoria lo hace en ráfagas (burst), haciendo que los tiempos de entrega desaparezcan casi totalmente.
· DDR SDRAM (Double Data Rate SDRAM ó SDRAM-II): Esta memoria tendrá el mismo aspecto que un DIMM, pero la diferencia estará en que tendrá más pines, pasando de 168 pines del actual DIMM a 184 pines, además de tener sólo una muesca en la tableta. Viendo un poco de voltaje, la DDR trabajará con tan sólo 2.5V, siendo ésta una reducción del 30% respecto a los actuales 3.3V de la SDRAM. Trabajará a velocidades de 200Mhz.
· VRAM: Es como la memoria RAM normal, pero la diferencia reditúa en que podrá ser accedida al mismo tiempo por el monitor y el procesador de la tarjeta de video, se podrá leer y escribir en ella al mismo tiempo.
· SGRAM (Synchronous Graphic RAM): Ofrece las mismas capacidades de la memoria SDRAM pero para las tarjetas gráficas, se utiliza en las nuevas tarjetas gráficas aceleradoras 3D.

La evolución del hardware

PRIMERA GENERACIÓN (1946 - 1956): La aparición de la computadora ENIAC (Electronic Integrator and Calculator), ocupaba 160 metros cuadrados, pesaba 30 toneladas, fue estructurada por John Mauchly y John Eckert, estadounidenses, y puesta en funcionamiento en 1945, marca el inicio de nuestra era computacional. Se trataba de una máquina programable y universal a la que se podía llamar electrónica.
SEGUNDA GENERACIÓN (1957-1963): utiliza transistores para almacenar y procesar la información, permiten estabilidad, almacenamiento primario de 64 kb, tiempo de ciclo 10 microsegundos.TERCERA GENERACIÓN (1964-1979). Empleaban circuitos integrados compuestos por pequeños transistores (conductores) en chips de silicio, empleó software que podía ser empleado por personas sin preparación técnica, amplio la función y utilización en los negocios, tenía un almacenamiento primario 4 mb, tiempo de ciclo 500 nanosegundos.CUARTA GENERACIÓN 1980: equipo xt, año 1981, con procesador 8086 u 8088 de intel, equipo at 80286. Equipos at 80386, equipos at 80486, equipos pentium de 75mz. Otros procesadores: el 586 y 686 de amd. Pentium mmx, pentium celeron. Usan circuitos integrados con una escala muy grande para almacenar y procesar la información, son computadoras económicas y usadas en los negocios.GENERACIONES DE PENTIUM: pentium II, pentium III y pentium IV básicamente utilizan los mismos elementos de base: motherboard multifuncional, sus velocidades varían desde los 350 mhz a 550 mhz los pentium II, de 500, 1 ghz los pentium III y 1.4 a 2ghz los pentium IV. otros procesadores: los k6-2 y athlon de amd.GENERACIONES FUTURASCOMPUTADORAS DNA: la información puede escribirse sobre moléculas de DNA individuales, utilizan alfabeto de 4 bases que se utilizan para registrar información genética. Un Calculo DNA se realiza codificando un problema en el alfabeto y creando luego condiciones en las que se forman moléculas DNA que codifican todas las soluciones al problema, procesan en paralelo y son potencialmente dos veces mas rápidas que las supercomputadoras.

Tendencias en la tecnología de la información

Cuando se habla de tecnología de información, entramos en un territorio de fronteras cada vez más amplias y difusas (por la capacidad simbiótica de mezclarse con otras tecnologías), y de cambios cada vez mas frecuentes.Hay que entender que desde la invención del teléfono, hasta la era del fax, pasaron casi 80 años, mientras que de la del fax a la de Internet pasaron solo 15 y que desde entonces hasta ahora, las tecnologías basadas comunicaciones alámbricas, inalámbricas e Internet, se desarrollaron a una velocidad tal que se llegó a acuñar el concepto del año web, el cual dura 3 meses, imprimiéndole al mercado y a los negocios una dinámica muy especial.Para manejar la transición hacia el nuevo ambiente se sugiere:· Revisar el modelo de negocios en función de las reglas definidas y analizar constantemente las necesidades de información acorde al entorno.· Definir una visión tecnológica que responda a las funciones o procesos organizacionales y no a la estructura organizativa, pues si esta cambia, la visión tecnológica perdería vigencia o ameritaría ser revisada.· Considerar a la gente como parte de cualquier estrategia de actualización tecnológica, ayudándolos a adquirir las capacidades para comprender, asimilar y adoptar las nuevas facilidades de transformación.· Evaluar la conveniencia del modelo de contratación delegada a terceros (outsourcing) en el análisis de costos y seguridad.· Simplificar y unificar la diversidad de plataformas y ambientes de desarrollo, así como consolidar las bases de datos.· Identificar oportunidades de racionalización y reorganización apoyados en la tendencia convergente de tecnologías de datos, voz y vídeo.· Utilizar aceleradores que permitan portar las aplicaciones existentes al nuevo ambiente, minimizando esfuerzos y dedicándolos a satisfacer requerimientos nuevos que no se hayan atendido o que se vayan a presentar en el futuro inmediato, entre otros.Las empresas e instituciones, públicas y privadas, deben hacer un esfuerzo para desarrollar su propia visión tecnológica, tratando de anticipar su entrada al ciclo y acortar las brechas que nos separan del resto del mundo.Los gobiernos y las empresas deben pensar cada vez mas y con mas frecuencia en la tecnología de información como fuente de valor; lo físico y lo virtual debe coexistir y complementarse, versus la superposición actual que en forma implacable castiga al físico y premia al virtual.Las Nuevas Tecnologías de la Información, TIC’s comprenden las tecnologías físicas relativas al ordenador y a las telecomunicaciones, a las tecnologías inmateriales: sistemas operativos y programas informáticos que contienen, como a los bienes y servicios que son capaces de suministrar. El principio debiera ser de igualdad de acceso a los datos, informaciones y conocimientos dentro de un contexto democrático.

Qué es el Software

Se refiere al equipamiento lógico o soporte lógico de un computador digital, y comprende el conjunto de los componentes lógicos necesarios para hacer posible la realización de una tarea específica, en contraposición a los componentes físicos del sistema (hardware).Tales componentes lógicos incluyen, entre otros, aplicaciones informáticas tales como procesador de textos, que permite al usuario realizar todas las tareas concernientes a edición de textos; software de sistema, tal como un sistema operativo, el que, básicamente, permite al resto de los programas funcionar adecuadamente, facilitando la interacción con los componentes físicos y el resto de las aplicaciones, también provee una interface ante el usuario

Tipos de Software:,

Software del sistema

Su objetivo es desvincular adecuadamente al usuario y al programador de los detalles del computador en particular que se use, aislándolo especialmente del procesamiento referido a las características internas de: memoria, discos, puertos y dispositivos de comunicaciones, impresoras, pantallas, teclados, entre otros. El software de sistema le procura al usuario y programador adecuadas interfaces de alto nivel, herramientas y utilidades de apoyo que permiten su mantenimiento. Incluye entre otros:
Sistemas operativos
Controladores de dispositivo
Herramientas de diagnóstico
Herramientas de Corrección y Optimización
Servidores
Utilidades

Software de aplicaciones

Es el conjunto de herramientas que permiten al programador desarrollar programas informáticos, usando diferentes alternativas y lenguajes de programación, de una manera práctica. Incluye entre otros:Editores de textoCompiladoresIntérpretesEnlazadoresDepuradores

Software de usuario final

Es el software que permiten el desarrollo de algunas aplicaciones directamente por los usuarios finales, el software del usuario final con frecuencia tiene que trabajar a través del software de aplicación y finalmente a través del software del sistema.

Nuevas herramientas y enfoque de software

Software de Auditoria

Auditoría Basada en Riesgos (Risk-Based Auditing): Auditorías que enfocan en el riesgo y Administración de Riesgos como el Objetivo primordial.Consiste en la utilización de métodos y técnicas de Administración de Riesgos, para evaluar la efectividad de la gestión de riesgo y la economía en los controles definidos para mitigarlo, donde se evalúa su impacto en las finanzas, el control Interno y los procesos de la operación empresarial. Estimamos que es una forma más eficaz y eficiente de realizar la auditoría interna, utilizando las nuevas tecnología de la información y el conocimiento.La Auditoría Basada en Riesgos, una de los enfoques que se utilizan en las Auditorías Enfocadas al Negocio, utiliza el Estándar Australiano-Neo Zelandés AS/NZS 4360:2004.Al incorporar las mejores prácticas internacionales PROAUDIT/ADVISOR facilita la ejecución de las auditorías y es más rápido para generar, informar y presentar gráficamente los resultados de las mismas.
El PROAUDIT/ADVISOR permite:
Utilizar más tiempo auditando y menos tiempo registrando.Administrar observaciones y recomendaciones de auditoría en una base de datos única.Auditar utilizando un enfoque basado en procesos/riesgos o un enfoque tradicional de pasos de programa.Diseñar un informe de auditoría, para luego utilizarlo como plantilla para informes futurosUtilizado por auditores internos en todo el mundo, la Herramienta Esencial de Papeles de Trabajo Electrónicos PROAUDIT/ADVISOR, permite crear autoevaluaciones en las unidades de negocio utilizando los reportes tipo formulario de Word y HTML y capacidades integradas de e-mail exclusivos; además estos papeles electrónicos de trabajo posibilitan un proceso de auditoría "sin papeles", vinculándolos a los controles, para documentar los resultados de las pruebas realizadas, y si se requieren recomendaciones. Se ingresan características claves, tales como fechas de seguimiento, para facilitar la administración de los hallazgos/observaciones claves y se pueden registrar comentarios de gerencia.Cuenta con una interfaz completa con Microsoft ® Word y Excel para informes y análisis, y la funcionalidad de adjuntar documentos de herramientas de auditoría tales como ACL y WINIDEA; PROAUDIT/ADVISOR registra todos los aspectos de los proyectos de auditoría interna, provee mejores y más rápidos informes para las unidades de negocio, facilitando la revisión y análisis una vez completada la auditoría.Con PROAUDIT/ADVISOR se suministra un modelo genérico de negocios COSO. Estos modelos de procesos comprenden 10 áreas de mega-procesos y una base de datos de riesgos y controles predefinidos que pueden ser importados en PROAUDIT/ADVISOR como punto de partida y adaptados para reflejar su entorno operativo.¿Por qué utilizar el software PROAUDIT/ADVISOR?
Así como en todas las profesiones hoy utilizan computadoras para facilitar el trabajo, los auditores las han incorporado en su actividad diaria, particularmente para facilitar la preparación de papeles electrónicos durante las tareas de campo y para elaborar los informes resultantes del trabajo. Para ello, basta con disponer de un procesador de textos tipo Microsoft Word y de una planilla de cálculo tipo Excel, que son las mismas herramientas que pueden necesitar un médico, un abogado o un ingeniero para ayudarles en sus tareas.

3. EL CICLO DE VIDA DE UN SISTEMA INFORMATICO

Los sistemas como cambio organizacional planeado:

¿Quién está involucrado en la construcción de sistemas?

Debido al impacto que tienen los sistemas de información en la vida de las organizaciones, es importante que las personas que están tanto dentro como fuera del área de sistemas de información participe activamente de la construcción, nadie en la organización puede permanecer al margen. Los cuadros directivos proporcionarán la guía para la estrategia general, así como los fondos y la autoridad para enlazar a las diferentes áreas. La gerencia media su conocimiento acerca de los puntos críticos, y el sector operativo su conocimiento de los detalles de las tareas. Los especialistas en sistemas aportarán sus conocimientos específicos orientados a la coordinación y planeación de sistemas, la determinación de los requerimientos y los procedimientos para encontrar buenas soluciones a los problemas organizacionales, así como la responsabilidad técnica sobre el nuevo sistema.

¿Cómo se administra el desarrollo de sistemas?

Desarrollo del Software Cuando se va desarrollar un software intervienen muchas personas como lo es el cliente quien es el que tiene el problema en su empresa y desea que sea solucionado, para esto existe el analista de sistema quien es el encargado de hacerle llegar todos los requerimientos y necesidades que tiene el cliente a los programadores quienes son las personas encargadas de realizar lo que es la codificación y diseño del sistema para después probarlo y lo instalan al cliente. Es así como intervienen varias personas ya que una sola persona no podría determinar todo lo necesario lo mas seguro que le haga falta algún requerimiento o alguna parte del nuevo sistema y entre mas estén involucradas mejor para cubrir con todos los requerimientos del sistema. Proceso El primer paso del proceso es el análisis, es aquí donde el analista se pone en contacto con la empresa para ver como esta conformada, a que se dedica, saber todas las actividades que realiza en si, conocer la empresa de manera general para posteriormente ver cuales son sus necesidades o requerimientos que la empresa tiene en ese momento para poder realizar un análisis de la misma. Es importante saber cuales son los requerimientos que la empresa tiene por que muchas veces los sistemas se desarrollan pero no pensando en el cliente y es ahí donde el sistema no cumple o no satisface las necesidades que existen en la empresa, según los requerimientos se empieza a realizar el diagrama relacional todo debe de llevar una secuencia lógica de las actividades, todo esto se realiza de manera manual para ver como será su diseño lógico y diseño de pantallas es en este paso donde se plasma todo y queda perfectamente bien definido como va hacer la funcionalidad del sistema. El segundo paso es el de diseño aquí entran todo el diseño del sistema es decir las pantallas, base de datos, todo esto debe de cumplir con ciertos estándares los cuales se toman en cuenta para poder desarrollar el diseño con calidad y así poder ofrecer un diseño amigable en cuestión de colores, tamaños de botones, cajas de texto, etc. El tercer paso es la codificación es aquí donde se desarrolla todo el código del sistema por parte del programador esto se hace ya dependiendo de cada programador ya que cada programador tiene sus bases o formas para realizarlo pero en si deben todos llegar al mismo objetivo de ofrecerle funcionalidad al sistema siempre y cuando apegando se a las especificaciones del cliente. El cuarto paso son las pruebas, es donde al sistema se pone a prueba como su palabra lo dice para así poder saber cuales son los posibles errores que se están generando del sistema y con ello mejorarlo para eliminar todos los errores que se puedan presentar por que un programa con menor errores mayor calidad puede llegar a tener.

¿De dónde proviene la idea de los sistemas?

De las necesidades de una empresa. La necesidad puede ser planteada por el usuario, el administrador, el equipo de sistemas de la organización, el auditor o un tercero

Panorama del desarrollo de los sistemas

Qué es el CVDS

El ciclo de vida de un sistema de información es un enfoque por fases del análisis y diseño que sostiene que los sistemas son desarrollados de mejor manera mediante el uso de un ciclo especifico de actividades del analista y del usuario.Según James Senn, existen tres estrategias para el desarrollo de sistemas: el método clásico del ciclo de vida de desarrollo de sistemas, el método de desarrollo por análisis estructurado y el método de construcción de prototipos de sistemas. Cada una de estas estrategias tienen un uso amplio en cada una de los diversos tipos de empresas que existen, y resultan efectivas si son aplicadas de manera adecuada. CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMASEl método de ciclo de vida para el desarrollo de sistemas es el conjunto de actividades que los analistas, diseñadores y usuarios realizan para desarrollar e implantar un sistema de información. El método del ciclo de vida para el desarrollo de sistemas consta de 6 fases:1). Investigación Preliminar: La solicitud para recibir ayuda de un sistema de información puede originarse por varias razones: sin importar cuales sean estas, el proceso se inicia siempre con la petición de una persona.2). Determinación de los requerimientos del sistema: El aspecto fundamental del análisis de sistemas es comprender todas las facetas importantes de la parte de la empresa que se encuentra bajo estudio. Los analistas, al trabajar con los empleados y administradores, deben estudiar los procesos de una empresa para dar respuesta a las siguientes preguntas clave:¿Qué es lo que hace?¿Cómo se hace?¿Con que frecuencia se presenta?¿Qué tan grande es el volumen de transacciones o decisiones?¿Cuál es el grado de eficiencia con el que se efectúan las tareas?¿Existe algún problema? ¿Qué tan serio es? ¿Cuál es la causa que lo origina?

Análisis de Sistemas

Análisis del sistema Sea uno u otro el origen del proyecto de desarrollo de sistemas, lo primero que se debe hacer es obtener una idea clara de lo que se pretende, será necesario definir y analizar los requisitos de sistema que se desea construir, para ello se trabaja con las técnicas de relevamiento de información (observación, entrevistas, cuestionarios, análisis de documentos, etc.). El análisis del sistema consiste en definir el problema, identificar sus causas, especificar las alternativas de solución e identificar los requerimientos de información (quién necesita qué información, cuándo, dónde y cómo). La clave para la construcción de un buen sistema de información es una comprensión profunda de la organización y sus procesos. El analista realiza un análisis organizacional, en el que detalla los problemas de los sistemas actuales, identifica las áreas problemáticas y recomienda algunas alternativas de solución. Las alternativas pueden ser comprar un producto ya construido, que cumpla con los requisitos, desarrollar el producto internamente, contratar una empresa para que desarrolle el sistema o mejorar el existente. Con esta información se estudia la viabilidad del proyecto, esto es, para cada alternativa se realiza un estudio de viabilidad o factibilidad. El estudio de viabilidad, es una manera de determinar si una solución es alcanzable, dados los recursos y limitaciones de la organización. Este estudio se aborda desde tres aspectos: 1. Viabilidad técnica: determina si la solución propuesta puede ser implementada con el software, hardware y recursos técnicos disponibles. 2. Viabilidad económica: determina si los beneficios de una solución propuesta son mayores que los costos. 3. Viabilidad operativa: determina si una solución propuesta es deseable dentro del marco administrativo y organizacional existente. Como resultado de este estudio se producirá un informe de propuesta de sistema que describirá costos, beneficios, ventajas y desventajas de cada alternativa. Con este informe, los directivos pueden escoger la alternativa que, en función de su viabilidad, les parezca más apropiada.

Diseño de Sistemas

Diseño del sistema El diseño del sistema de información describe el plan general o el modelo que se propone para ese sistema. Contiene todas las especificaciones que le dan forma y estructura al sistema. Durante la etapa de diseño, el desarrollador debe trasformar los requisitos del sistema en una estructura de alto nivel, identificando sus componentes principales y sus relaciones, tal como las verá el usuario, este diseño se denomina diseño global. El diseño global muestra lo que la solución hará, describe sus entradas y salidas, las funciones de procesamiento, los modelos de datos y controles. Luego de esta etapa se aborda el diseño detallado, que produce las especificaciones reales para el hardware, el software y las bases de datos físicas. El diseño detallado trasforma un diseño abstracto en un sistema de funciones e interacciones entre personas y máquinas.

Programación

Desarrollo de software.

Los encargados de desarrollar software pueden instalar (o modificar y después instalar) software comprado a terceros o escribir programas diseñados a la medida del solicitante. La elección depende del costo de cada alternativa, del tiempo disponible para escribir el software y de la disponibilidad de los programadores. Por esta regla general, los programadores (o analistas programadores) que trabajan en las grandes organizaciones pertenecen a un grupo permanente de profesionales. En empresas pequeñas, donde no hay programadores, se pueden contratar servicios externos de programación.
Los programadores también son responsables de la documentación de los programas y de proporcionar una explicación de cómo y por qué ciertos procedimientos se codifican en determinada forma. La documentación es esencial para probar el programa y llevar acabo el mantenimiento una vez que la aplicación se encuentra instalada.

Pruebas

Prueba de los sistemas.

Durante la fase de prueba de sistemas, el sistema se emplea de manera experimental para asegurarse de que el software no tenga fallas, es decir que funcione de acuerdo con las especificaciones y en la forma en que los usuarios esperan que lo haga. Se alimentan como entradas conjuntos de datos de prueba para su procesamiento y después se examinan los resultados. En ocasiones se permite que varios usuarios utilicen el sistema para que los analistas observen si tratan de emplearlo en formas no previstas. Es preferible descubrir cualquier sorpresa antes de que la organización implante el sistema y dependa de él.
En muchas organizaciones, las pruebas son conducidas por personas ajenas al grupo que escribió los programas originales; con esto se persigue asegurar, por una parte, que las pruebas sean completas e imparciales y, por otra, que el software sea más confiable.

Conversión

Implantación y evaluación

La implantación es el proceso de verificar e instalar nuevo equipo entrenar a los usuarios, instalar la aplicación y construir todos los archivos de datos necesarios para utilizarla.
Dependiendo del tamaño de la organización que empleará la aplicación y el riesgo asociado con su uso, puede elegirse comenzar la operación del sistema sólo en un área de la empresa (prueba piloto), por ejemplo en un sistema en un departamento o con una o dos personas. Algunas veces se deja que los sistemas, el viejo y el nuevo, trabajen en forma paralela con la finalidad de comparar los resultados. En otras circunstancias, el viejo sistema deja de utilizarse determinado día para comenzar a emplear el nuevo al día siguiente. Cada estrategia de implantación tiene sus méritos de acuerdo con la situación que se considere dentro de la empresa.
Sin importar cuál sea la estrategia utilizada, los encargados de desarrollar el sistema procuran que el uso inicial del sistema se encuentre libre de problemas.
Una vez instaladas, las aplicaciones se emplean durante muchos años. Sin embargo las organizaciones y los usuarios cambian con el paso del tiempo, incluso el ambiente es diferente con el paso de las semanas y los meses.
Por consiguiente, es indudable que debe darse mantenimiento a las aplicaciones, realizar cambios y modificaciones en el software, archivos o procedimientos para satisfacer las nuevas necesidades de los usuarios.
Dado que los sistemas de las organizaciones junto con el ambiente de las empresas experimentan cambios de manera continua, los sistemas de información deben mantenerse siempre al día. En este sentido la implantación es un proceso en constante evolución.
La evolución de un sistema se lleva a cabo para identificar puntos débiles y fuertes. La evaluación ocurre a lo largo de cualquiera de las siguientes dimensiones:

Evaluación operacional
Impacto organizacional
Opinión de los administradores
Desempeño del desarrollo

*Evaluación operacional: Valoración de la forma en que funciona el sistema, incluyendo su facilidad de uso, tiempo de respuesta, lo adecuado de los formatos de información, confiabilidad global y nivel de utilización.

*Impacto organizacional: Identificación y medición de los beneficios para la organización en áreas tales como finanzas, eficiencia operacional e impacto competitivo. También se incluye el impacto sobre el flujo de información externo e interno.

*Opinión de loa administradores: evaluación de las actividades de directivos y administradores dentro de la organización así como de los usuarios finales.

*Desempeño del desarrollo: La evaluación de proceso de desarrollo de acuerdo con criterios tales como tiempo y esfuerzo de desarrollo, concuerdan con presupuestos y estándares, y otros criterios de administración de proyectos. También se incluye la valoración de los métodos y herramientas utilizados en el desarrollo.

Desafortunadamente la evaluación de sistemas no siempre recibe la atención que merece. Sin embargo, cuando se conduce en forma adecuada proporciona mucha información que puede ayudar a mejorar la efectividad de los esfuerzos de desarrollo de aplicaciones subsecuentes.

Producción y mantenimiento

4. RIESGOS INFORMATICOS

¿Qué son los riegos?

Se puede definir como aquella eventualidad que imposibilita el cumplimiento de un objetivo.De manera cuantitativa el riesgo es una medida de las posibvilidades de incumplimiento o exceso del objetivo planteado. Asi definido el riesgo conlleva dos tipos de consecuencias: ganancias o perdidas.En lo relacionado con tecnología generalmente el riesgo se plantea generalmente como amenaza, determinando el grado de exposicion a la ocurrencia de una perdida (por ejemplo el riesgop de perder datos debido a rotura de disco, virus informaticos etc.)La organizacion mundial por la normatizacion (ISO) define riesgo tecnologico como: La probabiliodad de que una amenaza se materialice utilizando vulnerabilidad existentes de un activo un grupo de activos, generandole perdidas o daños.

¿Qué tipo de riesgos existen?

1. Sabotaje informáticoComprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos se puede diferenciar en dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos. a) Conductas dirigidas a causar daños físicosComprende todo tipo de conductas destinadas a la destrucción «física» del hardware y el software de un sistema por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes cáusticos en los equipos, etc. b) Conductas dirigidas a causar daños lógicosEl segundo grupo, se refiere a las conductas que causan destrozos «lógicos», o sea, todas aquellas conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático.Podemos distinguir:· Bombas lógicas (time bombs): En esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo, o por la aparición de determinada señal, como la presencia de un dato, de un código, o cualquier mandato que, de acuerdo a lo determinado por el programador, es identificado por el programa como la señal para empezar a actuar.· Cáncer de rutinas» («cancer routine»). En esta técnica los programas destructivos tienen la particularidad de que se reproducen, por sí mismos, en otros programas, arbitrariamente escogidos.2. Fraude a través de computadorasEstas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas.Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la forma de trabajo de un sistema informático: en primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de realización se conoce como manipulación del input.En segundo lugar, es posible interferir en el correcto procesamiento de la información, alterando el programa o secuencia lógica con el que trabaja el ordenador. Esta modalidad puede ser cometida tanto al modificar los programas originales, como al adicionar al sistema programas especiales que introduce el autor.Por último, es posible falsear el resultado, inicialmente correcto, obtenido por un ordenador: a esta modalidad se la conoce como manipulación del output.3. Copia ilegal de software y espionaje informáticoSe engloban las conductas dirigidas a obtener datos, en forma ilegítima, de un sistema de información. Es común el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del apoderamiento es el mismo programa de computación (software) que suele tener un importante valor económico.4. Uso ilegítimo de sistemas informáticos ajenosEsta modalidad consiste en la utilización sin autorización de los ordenadores y los programas de un sistema informático ajeno. Este tipo de conductas es comúnmente cometida por empleados de los sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo.5. Delitos informáticos contra la privacidadGrupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulación, archivo y divulgación indebida de datos contenidos en sistemas informáticos.Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de archivo o registro público o privado.También se comprende la interceptación de las comunicaciones, la utilización de artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen o de cualquier otra señal de comunicación, se piensa que entre lo anterior se encuentra el pinchado de redes informáticas.6. Delitos informáticos como instrumento o medio.En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:- Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)- Variación de los activos y pasivos en la situación contable de las empresas.- Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)- Lectura, sustracción o copiado de información confidencial.- Modificación de datos tanto en la entrada como en la salida.- Uso no autorizado de programas de computo.- Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.- Obtención de información residual impresa en papel luego de la ejecución de trabajos.- Acceso a áreas informatizadas en forma no autorizada.7. Delitos informáticos como fin u objetivo.En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física, como por ejemplo:- Programación de instrucciones que producen un bloqueo total al sistema.- Destrucción de programas por cualquier método.- Daño a la memoria.- Atentado físico contra la máquina o sus accesorios.- Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).

¿Cómo suceden los Fraudes?

Evidentemente el artículo que resulta más atractivo robar es el dinero o algo de valor. Por lo tanto, los sistemas que pueden estar más expuestos a fraude son los que tratan pagos, como los de nómina, ventas, o compras. En ellos es donde es más fácil convertir transacciones fraudulentas en dinero y sacarlo de la empresa.Los sistemas mecanizados son susceptibles de pérdidas o fraudes debido a que:- Tratan grandes volúmenes de datos e interviene poco personal, lo que impide verificar todas las partidas.- Se sobrecargan los registros magnéticos, perdiéndose la evidencia auditable o la secuencia de acontecimientos.- A veces los registros magnéticos son transitorios y a menos que se realicen pruebas dentro de un período de tiempo corto, podrían perderse los detalles de lo que sucedió, quedando sólo los efectos.- Los sistemas son impersonales, aparecen en un formato ilegible y están controlados parcialmente por personas cuya principal preocupación son los aspectos técnicos del equipo y del sistema y que no comprenden, o no les afecta, el significado de los datos que manipulan.- En el diseño de un sistema importante es difícil asegurar que se han previsto todas las situaciones posibles y es probable que en las previsiones que se hayan hecho queden huecos sin cubrir. Los siste mas tienden a ser algo rígidos y no siempre se diseñan o modifican al ritmo con que se producen los acontecimientos; esto puede llegar a ser otra fuente de «agujeros».- Sólo parte del personal de proceso de datos conoce todas las implicaciones del sistema y el centro de cálculo puede llegar a ser un centro de información. Al mismo tiempo, el centro de cálculo procesará muchos aspectos similares de las transacciones.- En el centro de cálculo hay un personal muy inteligente, que trabaja por iniciativa propia la mayoría del tiempo y podría resultar difícil implantar unos niveles normales de control y supervisión.- El error y el fraude son difíciles de equiparar. A menudo, los errores no son iguales al fraude. Cuando surgen discrepancias, no se imagina que se ha producido un fraude, y la investigación puede abandonarse antes de llegar a esa conclusión. Se tiende a empezar buscando errores de programación y del sistema.

Técnicas utilizadas para perpetrar los fraudes

La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales. Pero no sólo la cuantía de los perjuicios así ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que también son mucho más elevadas las posibilidades de que no lleguen a descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos.DELITOS INFORMÁTICOSFraude puede ser definido como engaño, acción contraria a la verdad o a la rectitud. La definición de Delito puede ser más compleja.Los elementos integrantes del delito son:- El delito es un acto humano, es una acción (acción u omisión)- Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un interés jurídicamente protegido.- El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una acción es imputable cuando puede ponerse a cargo de una determinada persona- La ejecución u omisión del acto debe estar sancionada por una pena.Por tanto, un delito es: una acción antijurídica realizada por un ser humano, tipificado, culpable y sancionado por una pena.Se podría definir el delito informático “Como toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por La Ley, que se realiza en el entorno informático y está sancionado con una pena”.Los delitos informáticos presentan las siguientes características principales:- Son conductas criminales de cuello blanco, en tanto que sólo un determinado número de personas con ciertos conocimientos puede llegar a cometerlas.- Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.- Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.- Provocan serias pérdidas económicas, ya que casi siempre producen «beneficios» de más de cinco cifras a aquellos que las realizan.- Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.- Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.- Son muy sofisticados y relativamente frecuentes en el ámbito militar.- Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.- Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

5. SEGURIDAD INFORMATICA

La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características:
Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.
Confidencialidad: La información sólo debe ser legible para los autorizados.
Disponibilidad: Debe estar disponible cuando se necesita.
Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en seguridad física, seguridad ambiental y seguridad lógica.
En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea comprometida.

Plan de Contingencia para el área de informática

Consiste en la identificación de aquellos sistemas de información y/o recursos informáticos aplicados que son susceptibles de deterioro, violación o pérdida y que pueden ocasionar graves trastornos para el desenvolvimiento normal de la organización, con el propósito de estructurar y ejecutar aquellos procedimientos y asignar responsabilidades que salvaguarden la información y permitan su recuperación garantizando la confidencialidad, integridad y disponibilidad de ésta en el menor tiempo posible y a unos costos razonables. El plan de contingencia debe cubrir todos los aspectos que se van a adoptar tras una interrupción, lo que implica suministrar el servicio alternativo y para lograrlo no solo se deben revisar las operaciones cotidianas, sino que también debe incluirse el análisis de los principales distribuidores, clientes, negocios y socios, así como la infraestructura en riesgo. Esto incluye cubrir los siguientes tópicos: hardware, software, documentación, talento humano y soporte logístico; debe ser lo más detallado posible y fácil de comprender.

¿Qué es?

GUÍA GENERAL PARA ELABORAR UN PLAN DE CONTINGENCIAS
Los conceptos básicos son los siguientes:
Análisis y valoración de riesgos.
Jerarquización de las aplicaciones.
Establecimientos de requerimientos de recuperación.
Ejecución.
Pruebas.
Documentación.
Difusión y mantenimiento.
Análisis y valoración de Riesgos.
El proyecto comienza con el análisis del impacto en la organización. Durante esta etapa se identifican los procesos críticos o esenciales y sus repercusiones en caso de no estar en funcionamiento. El primer componente del plan de contingencia debe ser una descripción del servicio y el riesgo para ese servicio, igualmente se debe determinar el costo que representa para la organización el experimentar un desastre que afecte a la actividad empresarial.Se debe evaluar el nivel de riesgo de la información para hacer:
Un adecuado estudio costo/beneficio entre el costo por pérdida de información y el costo de un sistema de seguridad.
Clasificar la instalación en términos de riesgo (alto, mediano, bajo) e identificar las aplicaciones que representen mayor riesgo.
Cuantificar el impacto en el caso de suspensión del servicio.
Determinar la información que pueda representar cuantiosas pérdidas para la organización o bien que pueda ocasionar un gran efecto en la toma de decisiones.
Cuando ocurra una contingencia, es esencial que se conozca al detalle el motivo que la originó y el daño producido mediante la evaluación y análisis del problema donde se revisen las fortalezas, oportunidades, debilidades y amenazas, lo que permitirá recuperar en el menor tiempo posible el proceso perdido.
Jerarquización de las Aplicaciones. Es perentorio definir anticipadamente cuales son las aplicaciones primordiales para la organización. Para la determinación de las aplicaciones preponderantes, el plan debe estar asesorado y respaldado por las directivas, de tal forma que permita minimizar las desavenencias entre los distintos departamentos y/o divisiones. El plan debe incluir una lista de los sistemas, aplicaciones y prioridades, igualmente debe identificar aquellos elementos o procedimientos informáticos como el hardware, software básico, de telecomunicaciones y el software de aplicación, que puedan ser críticos ante cualquier eventualidad o desastre y jerarquizarlos por orden de importancia dentro de la organización. También se deben incluir en esta categoría los problemas asociados por la carencia de fuentes de energía, utilización indebida de medios magnéticos de resguardo o back up o cualquier otro daño de origen físico que pudiera provocar la pérdida masiva de información.
Establecimientos de requerimientos de recuperación.
En esta etapa se procede a determinar lo que se debe hacer para lograr una óptima solución, especificando las funciones con base en el estado actual de la organización. De esta forma es necesario adelantar las siguientes actividades: profundizar y ampliar la definición del problema, analizar áreas problema, documentos utilizados, esquema organizacional y funcional, las comunicaciones y sus flujos, el sistema de control y evaluación, formulación de las medidas de seguridad necesarias dependiendo del nivel de seguridad requerido, justificación del costo de implantar las medidas de seguridad, análisis y evaluación del plan actual, determinar los recursos humanos, técnicos y económicos necesarios para desarrollar el plan, definir un tiempo prudente y viable para lograr que el sistema esté nuevamente en operación.
Ejecución .
Una vez finalizado el plan, es conveniente elaborar un informe final con los resultados de su ejecución cuyas conclusiones pueden servir para mejorar éste ante futuras nuevas eventualidades. En esta fase hay que tener muy presente que el plan no busca resolver la causa del problema, sino asegurar la continuidad de las tareas críticas de la empresa.Pruebas .
Es necesario definir las pruebas del plan, el personal y los recursos necesarios para su realización. Luego se realizan las pruebas pertinentes para intentar valorar el impacto real de un posible problema dentro de los escenarios establecidos como posibles. En caso de que los resultados obtenidos difieran de los esperados, se analiza si la falla proviene de un problema en el ambiente de ejecución, con lo cual la prueba volverá a realizarse una vez solucionados los problemas, o si se trata de un error introducido en la fase de conversión; en este último caso pasará nuevamente a la fase de conversión para la solución de los problemas detectados. Una correcta documentación ayudará a la hora de realizar las pruebas. La capacitación del equipo de contingencia y su participación en pruebas son fundamentales para poner en evidencia posibles carencias del plan. Documentación. Esta fase puede implicar un esfuerzo significativo para algunas personas, pero ayudará a comprender otros aspectos del sistema y puede ser primordial para la empresa en caso de ocurrir un desastre. Deben incluirse, detalladamente, los procedimientos que muestren las labores de instalación y recuperación necesarias, procurando que sean entendibles y fáciles de seguir. Es importante tener presente que la documentación del plan de contingencia se debe desarrollar desde el mismo momento que nace, pasando por todas sus etapas y no dejando esta labor de lado, para cuando se concluyan las pruebas y su difusión.
Difusión y mantenimiento.
Cuando se disponga del plan definitivo ya probado, es necesario hacer su difusión y capacitación entre las personas encargadas de llevarlo a cargo. El mantenimiento del plan comienza con una revisión del plan existente y se examina en su totalidad realizando los cambios en la información que pudo haber ocasionado una variación en el sistema y realizando los cambios que sean necesarios.

¿Quiénes participan en la formulación?

En la elaboración del plan de contingencias deben de intervenir los niveles ejecutivos de la organización, personal técnico de los procesos y usuarios, para así garantizar su éxito, ya que los recursos necesarios para la puesta en marcha del plan de contingencia, necesariamente demandan mucho esfuerzo técnico, económico y organizacional.

Plan de Emergencia

El Plan de Emergencia especifica las acciones a realizar inmediatamente luego de producido un desastreEl Plan de Emergencia debe incluir para cada situación: Quien debe ser notificado (policía, bomberos, médicos), acciones a tomar (apagar archivos, cortar llaves, enviar información a servidores externos, etc), procedimientos de evacuación, procedimientos para retornar. Plan de Back Up Debe especificarse la frecuencia de ejecución. Procedimientos. Ubicación de los recursos. El sitio donde estos recursos pueden restaurarse. Operaciones para restaurar. El personal responsable de recolectar los recursos de backup y las operaciones de recupero. Las prioridades a asignar para recuperar los sistemas. Un cronograma que muestre cuando cada sistema puede ser recuperado. Controles Actualización de hardware y software disponible. Aseguramiento de que todos los recursos críticos cuenten con copias de respaldo. Recursos Personal: Entrenamiento y rotación de obligaciones entre elpersonal del área informática para facilitar reemplazos. Documentación: Inventario de documentación almacenada de manera segura dentro y fuera de la empresa. Insumos: Inventario de insumos críticos almacenados demanera segura dentro y fuera de la empresa. Datos / Información: Inventario de archivos almacenados demanera segura dentro y fuera de la empresa. Software: Inventario de software de sistemas y aplicaciónalmacenados de manera segura dentro y fuera de la empresa. Contratos Si se usa un sitio de back up de otra empresa, el Auditor en Seguridad Informática debe asegurar que los contratos incluyan: En qué tiempo estará disponible el sitio de back up El número de organizaciones que simultáneamente podrán utilizar este sitio de back up La prioridad que se asignará a usuarios concurrentes en elcaso de un desastre común El período por el cual se puede usar el sitio Las condiciones bajo las cuales se puede usar el sitio Las facilidades y servicios que se comprometen a proveer en el sitio Qué controles se implementarán en el sitio

Plan de Respaldo

Identifica las deficiencias en los planes de emergencias, planes de back up y planes de recuperación o en la preparación de la organización y del personal ante un caso de desastre. Debe permitir simular desastres. Se debe ejecutar periódicamente (simular los desastres y requerir al personal que cumpla con los procedimiento estipulados en los planes). Se deben realizar los testeos a través de inspecciones formales y no en la práctica. Deben realizarse en días y horarios no conflictivos. Según los analistas de Gartner Group dos de cada cinco empresas acaban por desaparecer en un lapso de 5 años tras haber sufrido una catástrofe por no haber sido capaces de recuperar su información crítica