Evolución de le información en la empresa

Diorección Comercial. Gestión de recursos. Auditoria informática. Redes de comunicación. Sistemas de infomación

  • Enviado por: Pucha
  • Idioma: castellano
  • País: España España
  • 101 páginas
publicidad
publicidad

  • Automatización:

Las tareas laborales se definen + en recogida de información, solución de problemas, ideas creativas etc... y ésta automatización está cambiando de manera radical tanto en la naturaleza de trabajo etc..

  • Globalización:

“se cumple la idea global” según Puhan. Las 3 olas son:

-Agrícola trigo

-Era de la Industria capital trabajo.

-Información y conocimiento el individuo se educa así mismo.

  • Complejidad:

Todo es muy complejo en la sociedad de la información, todo cambia vertiginosamente, los directores empresariales delegan poder qp no ___

  • Decisión:

La elección entre cursos de acción alternativos. Proceso complejo de transformación en acción.

El decisor necesita disponer de:

-Información s/ el entorno y posibilidades de ocurrencia de eventos.

-Información sobre la actuación de la empresa.

-Alternativas posibles disponibles y consecuencias.

  • Información:

Todo aquello q sirve para poner de manifiesto la situación del entorno o del sistema, sus objetivos o resultados y reducir la incertidumbre frente a un proceso de decisión.

  • Incertidumbre:

- Ruido:

Un tipo de información no relevante para un proceso de decisión. Tb distorsiones o errores en la transmisión de información.

  • Redundancia:

Es la parte q repetimos en un mensaje con el objetivo de minimizar el ruido. Es muy útil para el control de errores en la recepción. Baja la eficiencia de una comunicación.

  • Conocimiento:

Información valorada, información que sido sometida a un proceso de juicio,

Información jerarquizada, información relacionada, información aplicada (poner en funcionamiento)

Tipos de Información:

-Interna:

Se produce en el interior de la empresa, incluye normas y reglas de funcionamiento establecidas.

-Externa:

Generada en el exterior de la empresa, y necesaria para establecer estrategias etc...

-De Gobierno:

Objetivos y normas, expresa una voluntad, que metas alcanzar, y como.

-De Consumo:

Refleja el estado de las cosas o la ocurrencia de los hechos.

-Básica o Primaria:

Se recoge antes de transformarla.

-Secundaria:

Ha sufrido un proceso de manipulación.

-Otras: elemental, elaborada, oral, escrita, técnica, reservada, pública, activa, inactiva etc...

Importantes:

Información Contable:

En forma cuantitativa, que ayuda a los directivos a conocer, el rendimiento de las operaciones de la compañía.

Ej: Coste de Personal, presupuestos etc...

Información Administrativa:

Es un subproducto de la anterior, es resumida, permite a los Top Managers comparar el rendimiento planteado con el real.

3. La Información: Características y cualidades.

Como Proceso y como Recurso.

-Proceso:

Mediante el cual alguien resulta informado: Un proceso en el que la emoción, el estado de ánimo, las expectativas, la predisposición la química entre el que informa (informador) y quien es informado (informado) son decisivos en la respuesta cognitiva del informado.

Import Cada persona procesa la información de manera dta: lectura, selección, ordenar, interpretar. Implica la necesidad de construir el Sistema de Información más personalizado.

-Recurso: hay 2 perspectivas:

-Técnico: conjunto de bits transformados en señales a través de algún medio o canal, concepción típica de la teoría de la información.

Canal 1

Emisor -----------------------Receptor

Mensaje

Feed-back

Retroalimentación

-Psicológica: Hay 2 mundos:

FASES:

-Físico: donde se producen los hechos y se transforman en datos.

Ej: incendio con 10.000 hectareas, la riqueza de un país: renta per capita 15.000 $ en España, la cultura.

-Para que estos datos se conviertan en información es menester entrar en el mundo mental de los humanos.

-Estructuración de los datos , definición de las variables y Criterio de Interpretación.

CARACTERÍSTICAS de la Información:

-Es difícil Dividirla en partes diferenciadas.

-Una persona que dispone de información no la pierde cuando la transmite.

-No se gasta con el uso, no se devalúa.

-Puede tener valor hoy y mañana a lo mejor no.

-Puede ser de inmenso valor para un sujeto y sin relevancia para otro. Tiene valor en función de quien la use.

-Para apreciar el valor de una información o si ésta satisface sus necesidades, debe Conocerse.

Gestión de Recursos de Información GRI

GRI: Disciplina con participantes de 3 áreas:

Profesionales de la Administración de Empresas

Profesionales de la Informática

Profesionales de la Información.

Definición GRI: Ofrece mecanismos que permitan a la organización adquirir, producir y transmitir al menor coste posible datos e información con calidad, exactitud y actualidad para servir a los objetivos empresariales.

*Alfuas Cornellá: Decálogo de Gestión:

La Información es uno de los principales recursos de la empresa y debe manejarse con el mismo cuidado que los financieros, humanos etc...

La información y los instrumentos de obtención, tratamiento y difusión deberían reflejarse en el Bce de los Activos empresariales.

Tb Patrimonio de la empresa; planificación a escala global, no departamental.

Debe ser considerada igual de relevante, de manera formal o informal.

Tb conocer cual s l información necesaria; TIC no instrumentos de reducción de coste; el énfasis debe de ponerse en los datos; objetivo del desarrollo de un sistema de información es satisfacer las necesidades de información de los usuarios; le esfuerzo deber realizarse en el uso de la información, en la parte del recurso.

(http:www.infonomia.com)

Calidad de la información:

Problema: Sobreinformación.

-Cada 4 años se duplica.

-Leer 50 páginas al día.

-Hay escasez de tiempo Calidad fundamental.

-Calidad frente a Cantidad.

-Aprender a distinguir la buena información de la mala actitud selectiva.

Características de una Buena Información

-Relevante

-Adecuada

-Precisa

-Exhaustiva

-Fiabilidad =que sea cierta

-Direccionamiento = que le llega a quien la necesita.

-Puntual

-Nivel de detalle óptimo

-Formato pertinente

-Comprensible.

4. Flujos de información en la empresa.

Información Ambiental o Externa:

Procedente del Mdo; necesidades de los clientes y los mejores Canales de Distribución y que tecnologías existen para cubrir esas necesidades.

Información Interna:

Es la información externa almacenada que es distribuida por la empresa a las personas q han de tomar las decisiones y convertir esta IE en conocimientos para desarrollar nuevos productos.

Información Corporativa:

Información Externa:

Complejidad menos del precio, más de la habilidad para determinar las necesidades de los clientes y aprovechar las tecnologías para responder antes que los competidores, exige tener mecanismos para capturar ya analizar la información externa del entorno.

Menor Atención procedimientos informales (contactos, intuición, experiencia...) frente a los formales (BD, informes, estudios...)

UE 1992 Resultados investigación:

-Las fuentes + usadas son los periódicos y las revistas, las ferias y exposiciones y conferencias.

-El 40% ejecutivos

-El 66% no usan Información Electrónica

-El 73% piensa utilizar los sistemas de información electrónica (SIE)

¿Qué tipo de Información externa necesitan las empresas ?

-Científica: parte de la investigación científica (laboratorio) Sus fuentes típicas son revistas técnicas y científicas, ponencias d congresos, textos especializados y bases de datos específicas, con bibliografía sobre temas científicos. Ej: CSIC dispone de datos de documentación científica ISOX-DC accesible con On Line, CD-ROM.

-Técnica: Base de Datos s/ patentes y marcas a escala nacional e internacional. Oficina Española de Patentes y Marcas (http//www.apm.es)

-Tecnológica y Competitiva: no es de fácil acceso, s/ la competencia, sus productos, productos, procesos productivos y tecnologías, participación de Mdo, estrategia.

Basada en el espionaje industrial. Hoy + en técnicas de inteligencia competitiva, herramientas y métodos legales.

En EEUU el 95% de la información s/competidores de fuentes públicas.

-Técnico-económica: s/facturación, cuotas de Mdo, implantación, etc... de las empresas (clientes, proveedores, competidores...). Consulta dtas fuentes para verificar la exactitud.

-Jurídica y Reglamentaria: Legislación (nacional e internacional, la reglamentación, los actos Jurídicos, base de datos es Arandi en CD-ROM

-Sobre el entorno y de Seguridad: encaminada a los residuos, recursos, impactos medio ambientales posibles con su legislación, y tb la seguridad.

-Cualitativa y General: s/ la evolución del entorno social y la que permita mejorar las técnicas de gestión de empresa;

Datos Importantes: El estilo de Vida, etc.. Información suministrada por periódicos electrónicos, (www.INE.net), revistas especializadas: Expansión, Cinco Días; tb portales económicos: Forodirectivos, Netgocio.

Bases de Datos Documentales

No existen registros (ej:ficha de clase firmada por campos), es dta a la relacionada. Se diferencian pq almacenan información de carácter estructural y los registros son sustituidos por documentos.

Lo que diferencia unos de otros son los métodos empleados para relacionarlas e indexadas y son elaboradas: para que ocupen el menor espacio posible de almacenaje y que la rapidez de respuesta sea máxima, para localizar el documento muy deprisa.

Tipos que nos ofrece el BOE: (de pago) legislación nacional, europea, subastas y concursos de obras y ss, etc...

Información Interna:

Hay 2 tipos: información operativa y de conocimientos.

-Operativa: Información que nos ofrecen los dtos registros de las dtas transacciones que se hacen al día: control de mercancías, apuntes contables, listados s/unidades, almacenables en un registro físico, es formal.

-Conocimiento: información Informal, la tienen las personas de la compañía y se pueden perder si no se gestionan adecuadamente (conocimiento, habilidades, experiencia...)

Características de la información:

Alta Dirección

Dirección de Control

Dirección de Operaciones.

Importancia Inf. Externa

Importancia Inf. Interna

Horizonte Temporal

Nivel de Agregación

Alcance

Precisión

Alta

Alta

Baja

3º Información Corporativa:

Opacidad, secretismo. Hasta ahora información por imperativo legal y publicidad. (inversiones, cuñas, spots...)

Nueva necesidad: estar presente en la mente de nuestro público.

Transmitir identidad, valores a los accionistas, relaciones públicas etc... no por una cuestión altruista.

Esto tiene 2 efectos negativos: poca visibilidad en su entorno, e imagen aleatoria de su compañía.

Otras formas: RRPP, RRMM, con inversores, patrocinios, B2B, ferias, centros...

5. Industria de la Información

Fusiones, Alianzas, Adquisiciones entre compañías telefónicas, de televisión por cable, informática, de electrónica de consumo etc...

Las fronteras entre los mencionados segmentos tienden a desaparecer, con lo que la tendencia actual el la convergencia entre los mismos.

  • Segmentos Tradicionales en los que se ha dividido esta Industria

1º) Segmento Hardware: Fabricantes de Hardware y Software de base.

-Mainframes: IBM, Fujitsu....

-Minis y Workstation: Compaq, HP...

-Micros: IBM, Apple, Compaq...

2º) Segmento del Software de Base y Aplicaciones:

-Sistemas operativos: Microsoft, SCO, Novel...

-Software de Base de Datos: Oracle, Computer...

-Fabricantes de Aplicación: Word Perfect, SAP, ...

3º) Segmento de Servicios:

De mantenimiento, Outsourcing de instalaciones, de desarrollo a medida, de consultoría y análisis, de formación...

4º) Segmento de Infraestructura de Telecomunicaciones:

Propietarios y operadores de las redes que transmiten voz y datos.

5º) Productores de Información:

Suministradores del contenido de la información: ocio, noticias, etc..Ej: Telefónica Endemol

6º) Segmento de Fabricantes de dispositivos de electrónica profesional:

Fotocopiadoras etc.. Ej: Xerox

7º) Segmento de electrónica de consumo:

Producción a gran escala, videos, compac disk etc... Ej: 3M

Factores para la Desaparición de las Fronteras en ésta Industria

  • Desregulación en el Mdo de Telecomunicaciones.

  • Globalización del Comercio.

  • Avances Científicos en la tecnología digital.

  • Cambio del Estilo de Vida

  • Importancia estratégica de la tecnología de la Información

  • Acuerdos y Pactos entre empresas para ganar tamaño.

  • Ambición de las empresas.

  • 6. El Producto Información y su Mercado.

    Hay 2 tipos:

    -On Line: es distribuida por redes telecomunicaciones.

    -Off Line: otros medios, DVD, etc...

    Ley 31/1987 de Ordenación de las Telecomunicaciones (LOT), definida y regulada. 4 grupos de servicios de telecomunicaciones EXAMEN

    1º)Servicios Finales:

    Para la comunicación entre usuarios: servicio telefónico, telefonía móvil, automática, telegramas, etc...

    2º)Servicios Portadores: EXAMEN

    Ofrecen los operadores de telecomunicaciones para proporcionar a los usuarios la capacidad necesaria para transmitir datos entre ___ de una red. Hay 2 modalidades:

    -Las que usan la Red Conmutada Pública (Iberpac, RTC o RDSI) el circuito puede romperse cuando la comunicación se interrumpe.

    -Los que usan Redes Públicas no Conmutadas (pto a pto) Hay un circuito abierto continuamente. Hay un control entre las filiales.

    3º)Servicios de Difusión:

    La información sólo se ___ en un sentido a varios ptos dtos simultáneamente: la TV, el Teletexto y la radiofonía.

    4º) Servicios de Valor Añadido (SVA):

    Son los que no siendo de difusión y utilizando servicios portadores o finales de telecomunicación, añaden otros servicios, facilidades a los usuarios finales. Ej VAN= redes de valor añadido.

    Acceso a la información , depósito y recuperación de la información.

    • Ley 11/1998 de 24 Abril, General de Telecomunicaciones Historiacamente ____ Monopolio Natural

    1987 UE Libro Verde s/ el desarrollo del Mdo Común de los Servicios y Equipos de Telecomunicaciones...: propuesta de liberalización.

    1987 LOT: Ley de Ordenación las telecomunicaciones.

    Esta Ley de 1987 fue derogada por la Ley 11/1998 llamada LGTel:

    -Intención de promover la plena competencia en éste sector: funcionamiento correcto y sin distorsiones de competencia.

    -Un sistema de autorizaciones generales y de Licencias individuales para la prestación de servicios y tb para regular la interconexión con otras operaciones a través de Telefóncica.

    IMP -Obligaciones de servicio Público que se imponen a los exportadores: exigencia de compartir infraestructuras disminuir impactos tanto urbanísticos como Medio Ambiental; servicio universal; acceso a todos los ciudadanos; secreto de las comunicaciones, la protección de los datos personales y el cifrado.

    -Régimen de certificación de aparatos de telecomunicaciones; régimen de gestión del dominio público radioeléctrico; competencias de la CMT; sistemas de tasas; infracciones; sanciones; regula la Radiodifusión y la Televisión.

    Información On Line; Servicios de Valor Añadido

    Tipos en función de la información y contenido:

    1)-Servicios de Voz: Servicios ¿ QCO y _____

    2)-Servicios de Datos, Texto y Gráficos: Correo Electrónico, acceso a base de datos on line, boletines electrónicos (BBS), juegos, correos, ficheros....

    Servicios de información en Red, Microsoft, Intercambio Electrónico de Datos (IDE), Transferencias Electrónicas de Fondos, Telegramas y Telemedida.

    3)-Servicios de Imagen y Multimedia

    Información Off Line: Bases y Bancos de Datos

    Puede ser accedida en los locales del distribuidor o por medios físicos: soporte óptico, soporte magnético, terminales, etc...

    Protagonistas en la industria de la información electróncica:

    -Creadores o generadores de información

    -Distribuyen y la Venden no tiene pq ser igual al creador.

    -Los usuarios pagan por ella.

    Peer to Peer Napster ¿?

    7. Fuentes de información externas: algunas direcciones de utilidad.

    Bases de Datos de interés:

    -Directores de Empresa

    -Información Económica y Financiera.

    -Noticias de carácter general y Económica

    -Legislación y Jurisprudencia

    -Estadística

    -Propiedad Industrial

    -Publicaciones

    -Sectoriales.

    9. Gestión del Conocimiento

    Características de la nueva era del conocimiento.

    -Internacionalización de empresas; Globalización de los Mdos; aparición de nuevos Competidores

    -Nuevas formas Organizativas

    -Disminución de los Ciclos de Vida de los Productos y de los Procesos.

    -Nuevos modelos de Negocio; mayor Complejidad; reducción de tiempos; velocidad de cambios.

    -Sofisticación de la Demanda de los clientes, mejora en la Atención al Cliente.

    -Dominar las Tecnologías, Conocimiento como recurso Clave.

    Las personas deben hacer todo el trabajo para que se genere el Conocimiento.

    El conocimiento puede ser: Personal o colectivo.

    Conocimiento =Información + Experiencia

    Como se gestione este conocimiento es lo que nos permite tener Ventajas Competitivas.

    G. Conocimiento; esfuerzos realizados dentro de una organización para captar, organizar, difundir y compartirlos entre todos los empleados.

    Tb como un proceso que continuamente asegure el desarrollo y aplicación de todo tipo de conocimientos de la empresa con objeto de mejorar su capacidad de resolución de problemas y dar sostenibilidad.

    Factores Clave de la G. Conocimiento:

    -Cultura: presunciones y valores encaminados ha compartir el conocimiento, favorecer su adquisición, no tener miedo a errores, facilitar la comunicación etc...

    -Procesos: para que ayuden a compartir información y conocimiento (un producto más conseguir en la ejecución de las actividades diarias)

    -Tecnologías: redes de comunicación y aplicaciones, que faciliten el análisis y distribución de la información.

    Cadena de Valor del Conocimiento Componentes:

    Creación Transformación

    Y y Difusión Utilización

    Localización Almacenamiento

    FEED - BACK

    Nuevo conocimiento

    1)Crear y Localizar los Datos inventándolos o descubriéndolos. Aspectos Relevantes:

    -Qué Conocimiento deseamos captar.

    -Relevancia del conocimiento.

    -Identificar las fuentes donde localizarlo.

    -Sintetizar y agrupar el nuevo conocimiento para generar + conomiento.

    2)Transformación y Almacenamiento:se organiza y estructura el conocimiento adquirido; se transforma al formato adecuado.

    Se utilizan:

    Tecnologías de repositorias de Información s/herramientas de groupware y sistemas de Datawarehouse almacén de datos con información histórica, externa, interna, de transacciones.

    Groupware se trabaja en grupo para compartir información. Ej: correo electrónico, una Intranet...

    3)Difusión: (Distribución) quien se quiere y donde se debe de disponer del conocimiento; qué tecnología; que nivel de precisión; la interpretación; la credibilidad de la información distribuida.

    4)Utilización del Conocimiento: formalizará un procedimiento de retroalimentación o Feed Back: ver los posibles fallos, niveles de utilización de ese conocimiento, costes del proceso y las mejoras en los procesos de aprendizaje.

    Las Tecnologías Informativas de la Gestión del Conocimiento

    Componente de la arquitectura de la red de gestión del conocimiento: 4 niveles.

    -Interfaz de Usuario: que podría ser navegador estándar.

    Interfaz una frontera de comunicación entre 2 dispositivos. Interfaz entre MS2 y el usuario la forma de comunicarnos los usuarios con la máquina C:> cd..., en Windows las ventanas.

    Navegador estándar Netcape Navigator e Internet Explorer.

    -El de Distribución: diseñar un directorio donde se pueda situra y localizar la información.

    -El de Inteligencia: poder convertir información en conocimiento, herramientas Work-flow, datamining (= minería de datos)

    -El de transporte: es el soporte necesario para la distribución de la información, herramientas groupware, Intranet, www (World Wide Web).

    Ventajas del Uso adecuado del Conocimiento:

    -Tomar mejores decisiones.

    -Retención del Conocimiento aunque exista rotación de plantilla.

    -Reducción de los Costes y Tiempos en I+D.

    -Disminución en el nº de errores.

    -Mayor Calidad.

    -Menor tiempo en el desarrollo de productos y servicios.

    10. Capital Intelectual

    Modelos de medición y gestión del Capital Intelectual de las organizaciones. INTELEC Abril 1997, Patrocinado por el Instituto Universitario Eurof___ Escorial, CAMadrid.

    Capital Intelectual:

    Es un conjunto de activos de una sociedad que pese a no estar reflejados en los estados contables tradicionales, generan o generarán valor para la empresa en el futuro.

    Es hacer visible al parte invisible de la empresa, para medir los activos intangibles, invisibles.

    Estructura de INTELEC

    -Capital Humano.

    -Capital Estructural = Capital Intelectual.

    -Capital Relacional

    -Capital Humano: Conocimiento de las personas y los equipos de trabajo y su capacidad para aprender, útil para la empresa.

    No es propiedad de la empresa, no se puede comprar, sólo lo puede alquilar por un tiempo definido.

    Activos Humanos: satisfacción de personal; tipología del personal; competencias de las personas; Liderazgo; trabajo en equipo; estabilidad;

    Mejora de las competencias; capacidad de innovación de las personas y de los equipos de trabajo.

    -Capital Estructural: Si es propiedad de la empresa, ha sido explicitado, sistematizado.

    Componentes: Cultura Organizativa, filosofía de Negocio, propiedad, intelectual, Estructura Organizativa, tecnología del Producto y Proceso, Procesos de Captación del Proceso, mecanismos de transmisión.

    -Capital Relacional: Conjunto de relaciones que la empresa mantiene con los agentes de su entorno externo: Clientes, proveedores, inversores, competidores etc...

    Componentes: Base de Clientes Relevantes, Lealtad de los clientes, la Reputación de la empresa, Cercanía al Mdo, Alianzas estratégicas, notoriedad de la marca, procesos de servicio y Apoyo al Cliente.

    3 de cada bloque y que ratios para poder medir el K humano. -

    TEMA 2

    LAS REDES DE COMUNICACIÓN.

    1. LA RED DE REDES: INTERNET

    Recorre todo el planeta, conjunto de redes y ordenadores unidos por Línea Telefónica, fibras ópticas, etc.. Pertenecientes a todas las naciones. Gran universo de información y comunicación.

    Antecedentes Históricos:

    -Gran guerra Fría años 60 redes q pudieran sobrevivir.

    -Un mecanismo organizado como una red de pesca en la que la información pudiera encontrar su destino.

    -ARPA: Agencia de Proyectos Avanzados de Investigación.

    • En 1969 se estableció la 1ª configuración de ARPAnet

    • En 1986 se creó NSFnet (Nacional Science Foundatiun) estandares de la red, protocolos de la red.

    • En 1990 ARPAnet desaparece para que aparezca Internet.

    En España en 1990 a través de RedIRIS (Interconexión de Recursos Informáticos) gestionada por Fundesco. Hoy patrocinada por el Plan Nacional de I+D y gestionada por el CSIC.

    Consta de 17 Nodos y un es para cada CCAA y su centro está en Madrid.

    Organización:

    La Red es cooperativa y anárquica, no existe control central.

    ISOC (Internet Society) encargada de supervisar los estándares que surgen y asignar los recursos disponibles.

    Se financia a través de Cuotas de conexión qu cada subred efectúa y del automantenimiento de cada una .

    Ej: Internet Society, pero tb ICANN (dominios y direcciones)

    NIC dominios geográficos, del país si análisis y gestión.

    Ej: es-NIC se encarga de las “.es”.

    Estandares de Internet

    Funcionamiento basado en el protocolo de comunicación TCP/IP

    -TCP (Transmisión Control Protocol) divide la información en partes + pequeñas, paquetes de datos, los agrupa y enumera, unifica su destino _______

    -IP (Internet Protocol) Escribe la dirección de destino y la de remite; manda el paquete. IPv 4; IPv 6

    Equipo Básico para Conectarse y Navegar

    -Un Ordenador, móvil con WAP, una agenda etc...

    -Software de conexión (facilitado por el proveedor, de servicios de INTERNET, con un navegador)

    -Un MODEM (a partir de 28,800 bps, ahora son 56), y una línea telefónica.

    -Una cuenta en Internet, contratando el acceso con un proveedor de servicios Internet (PSI) o PAI, mediante tarifa fija o vble.

    -A partir del 2º semestre de 2000 tarifa plana.

    Nombre de Dominio

    Cada ordenador (host) tiene una dirección Internet (IP address) formado por 4 nº separados por puntos que se llaman “tuples”¿ pudiendo tomar como valores 0 y 255.

    www.fcjs.urjc.es 212.128.5.100

    Sistemas de nombres de Dominio

    Asignar nombres con estructura jerárquica. Las palabras separadas.

    Dominios de Primer Nivel pueden ser países.

    Los genéricos: com, edu, gov, int, mil, net, 3 letras.

    La ICANN aprobó 7 nuevos dominios de alto nivel: aero, biz, copo, info, museum, name, pro.

    Jerarquía de nombres de dominio

    Raiz

    Geográficas Genéricas

    1 Nivel .uk .es .fr . net .com .org

    2 Nivel

    3 Nivel

    Servicios y Aplicaciones en la Red

    Correo Electrónico o E-mail: enviar mensajes a otras personas.

    Conexión remota a otro ordenador o Telnet: conecta un ordenador remoto y nuestro ordenador, s/ una terminal y podemos ejecutar las cosas de ese ordenador por el nuestro.

    News/ Usenet o Conferencias electrónicas grupos de discusión, intercambio de ideas.

    Transferencia de ficheros o FTP: Copiar archivos, bajar música, programa antivirus etc...

    Utilidad Talk ( IRC, Internet Relay Chat o charla transmitida de Internet) conversaciones interactivas mediante el teclado o vía conferencia.

    Smileys: :-), :-c, :-x, :-o, :-D tristeza, alegría, etc...

    World Wide Web: (Telaraña global) www, web o 3w EXAM

    Servicio de información. Agrupación de páginas electrónicas multimedia, conectada entre sí por hiperenlaces. Permite recuperar información de forma sencilla sin conocer la ubicación de la .misma

    “hipertexto” (HTML lenguaje modo hipertexto.

    “clic” s/ las imágenes o palabras resaltadas o “doble clic” se establecerá un hiperenlace.

    La extensión es. html o htm

    Etiquetas o tags pq estan incluidas entre < >

    El Navegador es un software que es para ir de una ventana a otra. Sirve para acceder y visualizar el continido de las páginas Web. 1º Mosaic, Netscape Navigator y Microsoft Internet Explorer en la actualidad son los 2 más usados.

    Estructura de una Dirección URL

    Ej http//www.urjc.es

    Para acceder a un servicio en Internet necesitamos la información del servidor y los recursos:

    Protocolo o forma de acceso.

    Dirección o dominio del host o el nº IP donde se encuentra el servidor.

    El fichero o subdirectorio donde se almacena la información que buscamos.

    URL tiene 3 partes:

    • Modo de Acceso.

    • Nombre del anfitrión o Host

    • Ruta de acceso.

    Protocolo: // dominio internacional / directorio/ subdirectorio/archivo.

    Motores de Búsqueda o Buscadores (Search)

    Empresas que se dedican a ordenar y seleccionar información y ponerla a disposición de quién visualiza. 2 tipos: Directorio o de Tipo Araña o Spiders.

    -Directorio:

    Árboles de información con grandes clasificaciones y poco a poco se van clasificando de forma + específica. Ejemplo:

    Buscopio Buscador de buscadores (www.buscopio.com)

    -Spiders:

    Robots que recorren la red en búsqueda de páginas Web par incluirlas en sus bases de datos documentarias, con palabras clave.

    Ej: Altavista y Altavista Magallanes.

    Website

    Lugar que una empresa ocupa en Internet. Las fuentes de financiación de éstos operadores son de las ventas de espacios publicitarios (banners) o las comisiones s/ventas realizadas a través de tiendas virtuales cybermall.

    Portales

    En internet son la puerta de entrada que un navegante se encuentra al acceder a la World Wide Web.

    Es un Website que ofrece a un nº de visitantes chats, SMS, foros de discusión, debate, e-mail-gratuitos. Sin coste. Sus precursores los buscadores Yahoo, Altavista y Netscape con su Netecenter.

    Lo que venden es la audiencia y por eso la publicidad es mayor. El éxito depende del nº de visitantes diarios y el nº de páginas del portal que se consultan

    .

    Ej: Navegalia.com

    Tipos:

    Horizontales: Terra, Navegalia, eresMas, Ya.com, etc... Ofrecen servicios de tipo genérico a usuarios genéricos. Hay una gran competencia porque ofrecen lo mismo.

    Verticales: Incluyen dtas empresas, relacionadas con un mimo sector empresarial para realizar dtas actividades. Ej: Art com, Build to Build, Bolsatrabajo, B2B Construcción, etc...

    A partir de aquí fotocopias y apuntes INTRANET Y EXTRANET

    3. NEGOCIO Y COMERCIO ELECTRÓNICO

    También llamado e-commerce tiene múltiples definiciones y es muy similar al EDI. Es la utilización de las TC y las SI para realizar transacciones comerciales o de negocio completas por red, en el momento y sin requerir intervención manual u otros contactos externos ya sean personales, postales, etc...

    El Comercio Electrónico es hacer negocios a través de Internet suministrados, la venta de bienes off line o tb on line como es el caso de programas de ordenador.

    Negocio Electrónico o e-business: cualquier iniciativa Internet que transforme las relaciones de negocio, sean éstas entre empresas, consumidores, intraempresariales, administraciones etc...

    Actividades Comerciales y de intercambio de información en Internet.

    Administración

    Empresa

    Consumidor

    Administración

    G2G

    Coordinación

    G2B

    Información

    G2B

    Información

    Empresa

    B2G

    Compra

    B2B

    Comercio Electrónico

    B2C

    Comercio Electrónico

    Consumidor

    C2G

    Pago impuestos

    C2B

    Comparación de Precios

    C2C

    Subastas

    B2E: Empresa con sus empleados, va a haber intercambio de información.

    P2P: Conexión uno a uno. Es compartir información entre 2 usuarios de ese sistema sin transacción económica.

    Ej: Napster música. Se intercambian unas cosas por otras sin tener que pagar.

    Fases de la Evolución del e-commerce

  • Suministro de Información: folletos, catálogos, listas de precios. El sentido de la comunicación era unidirección.

  • Interactividad con los Clientes: diálogo con ellos, hacer encargos, solicitud,...

  • Activación de Transacciones: venta de productos, de servicios, acopio de suministros, venta de software, luego libros, discos etc...

  • Relaciones “uno a uno”: se trata al cliente de manera individual y se establecen estrategias s/el precio, características del producto.

  • Organizaciones en tiempo Real: Agrupar a los compradores, y elaborar un campo de juego virtual.

  • Comunidades de intereses: Las compañías crean comunidades de intereses que vinculan estrechamente distintos socios en una cadena de valor añadido. www.aced.es

  • Beneficios de Internet para el e-commerce

    Para las Empresas o Proveedores:

    -Presencia Global

    -Competitividad Mejorada

    -Personalización Masiva

    -Acortamiento o supresión de las cadenas de Suministro.

    -Ahorro en costes de transacción al no intervenir el hombre

    -Oportunidades de Negocio Inéditas crear ptos y ss nuevos.

    Para clientes:

    -Elección Global.

    -Calidad del Sevicio.

    -Productos y servicios a medida.

    -Respuesta rápida a las necesidades.

    -Reducciones de Precio.

    -Nuevos Productos y Servicios.

    Infraestructura del e-commerce.

    -Disponer de una Línea de Acceso.

    -Un cortafuegos que controle accesos y paso de información desde la parte pública del servidor a la privada de la empresa.

    -Un servidor www

    -Otros servidores: de Correo, FTP, noticias, etc..(opcional)

    -Certificado de la Clave pública que acredita el nombre URL.

    -Editores de páginas HTML, lenguajes y otras herramientas para objetos multimedia y bases de datos.

    Las tiendas electrónicas

    -Lugares virtuales de acceso telemático; se pueden ver productos, servicios y adquirirlos; se puede pagar de distintas formas (tarjeta, contrareembolso o transferencia bancaria); ser sirven a domicilio; Es muy importante la decoración interior; distribución del espacio, colocación de los productos o servicios diseñar el website, sus páginas web y su homepage.

    Características de diseño del Website

    Las páginas web son escaparate, tienda, oficina y presentación en la red.

    Atraen la atención de los internautas, y mantienen la atención de los visitantes a través de los contenidos publicitarios.

    Tendremos q conseguir despertar interés para que nos vuelvan a visitar otro día, cubrir las necesidades de los navegantes que accedan a nuestro website y disponer de una infraestructura necesaria para gestionar el tráfico, las actualizaciones, las estadísticas de acceso etc..

    La 1ª página mostrará los productos y servicios que se venden con enlaces para ir a descripciones y apoyar la búsqueda.

    Crear un “carrito de compra”, realizar la orden de compra, calcular la entrega y los costes totales, disponer de un medio de pago electrónico (EPS) que asegure el cobro y la confidencialidad de los datos.

    Debe publicarse, comunicar a su tarjet su existencia mediante medios tradicionales, presencia en buscadores, directorios, cybermall (centro comercial en la red), banners etc...

    Productos + vendidos en la red: libros, discos, luego electrónica de consumo, viajes, compra de entradas, su compra software y hardware, y por último cursos.

    Objetivos de las compañías al situarse en la red: lo hacen para darse publicidad, dar información para sus productos, reducción de costes, transmitir imagen tecnológica, y servicios de información, atención al cliente y reclamaciones.

    Dificultades de las empresas para vender en Internet

    1.-Desconfianza en el sistema de pago.

    2.-Pocos internautas / Mdo reducido.

    3.-Hábitos del consumidor (los anglosajones entran más)

    4.-Desconocimiento del Medio.

    5.-Logística/Distribución.

    6.-Velocidad de la red se supera con el ancho de banda RSI

    7.-Producto inadecuado para el canal.

    8.-Conflicto canales de venta tradicional.

    Funciones de Seguridad del e-comercio

    1)Autentificación:

    Verificar que cada uno de los intervinientes en la transacción en quien dice ser. Se resuelve mediante el identificativo de usuario y la contraseña del remitente, y de las firmas digitales (claves) o certificaciones realizadas por autoridad legalmente reconocidas en el caso de los receptores.

    2)Integridad:

    Garantizar que el mensaje no ha sido modificado por el camino, alterándose de pedido, el importe, el nº de cuenta. Se resuelve mediante la incorporación de firmas digitales (claves) que impiden la modificación de los datos enviados.

    3)Confidencialidad:

    Conseguir la privacidad de los datos impidiendo que terceros puedan entender la información q envía. Se consigue mediante el sistema de cifrado o encriptación de la información.

    Distinguimos:

    • clave simétrica: misma clave para codificarlo y descodificarlo

    • clave asimétrica: distintas claves para codificarlo y descodificarlo

    Los sistemas más aceptados en la actualidad son los que funcionan mediante el esquema de clave asimétrica (pública/privada): la pública la conocen todos pero la privada sólo para los que pueden descodificar el mensaje.

    4) No repudio:

    Una vez aceptada una relación comercial q la rechacen. Debe aportar la prueba de q un mensaje se envió en realidad. Consiste en la existencia de validez legal de la firma digital y en la existencia de registros de transacciones.

    Sistemas de Pago:

    -Protocolo SSL: cifra la información entre el consumidor y el servidor (comercio) y todos los datos personales, financieros, viajan codificados, incluye el uso de firmas digitales.

    -Protocolo SET: tiene mayor seguridad garantiza las 4 funciones anteriores. Es un producto de un acuerdo entre Visa, Mastercard, IBM, Microsoft.

    -Intervienen al menos: clte y propietario de la tarjeta, comerciante, bco del comerciante, pasarela de pagos, y una autoridad de certificación

    Autoridad Pública de Certificación: FNMT-CA: Fábrica Nacional de Moneda y Timbre.

    TEMA 3

    SISTEMAS DE INFORMACIÓN (SI) PARA LA GESTIÓN DE EMPRESAS

  • CONCEPTO Y EVOLUCIÓN DE LOS S.I.

  • Conjunto de elementos, relacionados entre sí para alcanzar un objetivo. El S.I en la E es un conjunto de recursos técnicos, humanos y económicos, interrelacionados dinámicamente, y organizados al objetivo de satisfacer las necesidades de información de una organización para la gestión y la correcta adopción de decisiones.

    Los elementos fundamentales de un S.I son: información, normas, usuarios y equipos de tratamto de la información e interacción con los usuarios

    Un S.I será eficaz si facilita la información necesaria para la organización y será eficiente si lo realiza con los menores recursos tecnológicos , humanos y económicos posibles.

    Evolución del S.I

    1ª Etapa: muy elemental, se pretende desarrollar únicamente procedimientos de tipo manual para organizar mejor los documentos o papeles que genera el proceso de administración empresarial. Pocas empresas se plantean utilizar equipos tecnológicos, por su complejidad y precio elevado. Las empresas grandes serán las que introduzcan nuevas tecnologías, asuman el riesgo, etc... y por lo tanto alcancen los primeros Beneficios.

    2ª Etapa: Aplicación de las tecnologías de información (T.I) al proceso de contabilidad, generar nóminas etc... Se crean los Centros de Procesos de Datos (CPD's) para automatizar procesos muy elementales.

    3ª Etapa: Aparece una nuevo área funcional, los departamentos de Informática o de S.I. Se desarrollan los MSI (sistemas de Información de Dirección).

    4ª Etapa: la alta Dirección comienza a buscar un medio para conocer + s/el entorno. Sistemas integrados, aplicación paulatina de los nuevos instrumentos de soporte para la decisión (DSS o Decisión Support Systems, y Sistemas Expertos.)

    5ª Etapa: Fase actual (aunque no todas las E actuales están aquí). Se busca integrar la información con la estrategia Corporativa, utilizar las T.I para diseñar pto, fabricar pto, y vender pto. Nvas formas de relacionarse con cltes, proveedores, empleados. Lograr Ventajas Competitivas mediante el uso adecuado de las T.I.

    2. FUNCIONES DE LOS SISTEMAS DE INFORMACIÓN

    Para ser eficaz hay 4 funciones:

    • Recogida y registro

    • Acopio o acumulación

    • Tratamiento o Transformación.

    • Difusión.

    Recogida o Registro de la Información:

    Es la actividad de registrar o captar información para que pueda ser utilizada adecuadamente con posterioridad, sin errores y al menor coste posible.

    Esta fase se materializa en la creación de un soporte físico adecuado al tipo de información a captar.

    Problema la identificación de dicho soporte, lo cual supone ade+ la elección de un Código eficiente de representación de la información.

    La codificación tiene como misión transcribir una información de forma literaria o extensa a una forma condensada o normalizada. Para ello se utiliza un código q es cualquier sistema simbólico q permite registrar y representar cualquier tipo de información.

    Los códigos de clasifican en 2 categorías:

    -Significativos: los pueden interpretar de forma directa los usuarios con cierta preparación.

    -De Referencia: se interpretan con tablas de correspondencia, q asocian cada símbolo con algún tipo de información lineal.

    Para que sea eficaz esta 1ª codificación, hay 3 reglas:

    -Simplicidad: el código ha de ser fácil de entender, para que no haya errores de interpretación o se reduzcan al máximo.

    -Seguridad de interpretación: han de preverse todas las posibilidades a representar, para evitar confusión.

    -Facilidad de Acceso: el código ha de ser de fácil lectura e interpretación.

    Acopio o Acumulación

    Agrupar informaciones en lugares o momentos diferentes, en espera de ser tratadas en cantidades económicamente convenientes o en el momento + adecuado.

    La información contenida en un S.I puede ser de 3 tipos:

    -Información elemental o Datos de Base: que no han sufrido tratamiento alguno.

    -Información Elaborada o de Resultados: es utilizable para la toma de decisiones.

    -Información s/ Tratamtos: definen operaciones de transformación a realizar sobre los datos de base.

    Tratamiento o Transformación de la información

    Es la manipulación de la información para pasar los datos de base a los resultados. Para ello se realizan operaciones o cálculos elementales

    Hay 3 tipos de operaciones:

    -Operaciones de Clasificación: se ordena la información conforme a algún criterio establecido.

    -Operaciones de Cálculo elementales y de Comparación.

    -Operaciones de transferencia de la información. (de unos lugares a otros)

    Difusión de la información

    Consiste en crear informaciones para explotarlas y hacerlas llegar a la Dirección y Gestión del Negocio.

    El problema de la difusión consiste en responder a 3 preguntas: Cómo difundir los rdos, cuándo y a quién.

    -Cómo de manera legible y en el soporte adecuado.

    -Cuándo en el momento en el que se precise.

    -A quién a quienes la Dirección autorice a su acceso.

    3. CLASIFICACIÓN DE LOS SISTEMAS DE INFORMACIÓN.

    Causas de la Proliferación de los S.I

    -La consideración generalizada de la información como un activo estratégico.

    -La constatación de que pueden obtenerse Ventajas Competitivas de un uso apropiado de las TIC.

    -La amplia oferta tecnológica existente a costes asequibles para todo tipo de organizaciones.

    Necesidades de Información de los distintos Niveles de la Organización

    Dirección Estratégica:

    Asociado a la Alta Dirección, cuya función ppal es la elaboración de la Estrategia, ed, objetivos ya planes a l/p, aprovechar los cambios y convertirlos en Ventaja Competitiva.

    Utilizan información fundamentalmente Externa (tb interna), uso de la Intuición en la toma de decisiones, y las decisiones no son nada estructuradas.

    Dirección Táctica:

    Su cometido es la Planificación táctica o a m/p, orientados a la consecución de objetivos enunciados por el Nivel Estratégico, así como el control de que los planes conducen a los objetivos previstos.

    Decisiones son estructuradas y no estructuradas y suelen estar basadas en información Interna.

    Dirección Operativa

    Ejecutar las operaciones básicas de la empresa, su control, y la información es s/la planificación y seguimiento de estas actividades, referidas al c/p, y con bastante detalle.

    Decisiones estructuradas.

    Niveles de Dirección y Necesidad de Información

    Dirección Estratégica:

    ESS: Sistemas de Soporte al Directivo.

    DGS: Sistemas de Soporte a la Decisión en Grupo.

    EIS: Sistemas de Información para el Directivo

    DSS: Sistemas de Soporte a la Decisión.

    Dirección Táctica:

    DSS: Sistemas de soporte a la Decisión

    MRS: Sistemas Generadores de Informes para la Dirección. Tb llamados MIS Sistemas de Información para la Dirección o para la Gesión.

    TPS: Sistemas de proceso de Transacciones. Tb llamado EDP Proceso electrónico de datos.

    Dirección Operativa:

    MRS o MIS: Sistemas Generadores de Informes para la Dirección.

    TPS: Sistemas de proceso de Transaciones

    SE: Sistemas Expertos o SBC Sist. Basados en el Conocimiento.

    OIS: Sistemas Ofimáticos.

    IOS: Sistemas Interorganizativos.

    Otra clasificación de los S.I

    En función del área Funcional

    Área Financiera: Sistemas de Facturación, cuentas a pagar, control de inventario, contabilidad general etc..

    Área de Producción: Sistemas de Gestión de operaciones de Fabricación, control de Calidad, diseño y desarrollo de ptos...

    Área Comercial: Sistemas de Gestión de Ventas, Análisis de Mdo, Fijación de precios, Campañas de Publicidad.

    Área de RRHH: Sistemas de Generación de Nóminas, Contratación de Personal, Formación, Evaluación de Productividad etc...

    En todas las áreas se toman decisiones Operativas, Tácticas y Estratégicas.

    Características de la Información suministrada por los S.I

    Características de la Información

    Nivel Operativo

    Nivel Táctico

    Nivel Estratégico

    Nivel de Detalle

    Detallado

    Agregado

    Precisión

    Alta

    Alta (si es posible)

    Carácter Repetitivo

    Normalmente

    Raramente

    Origen

    Interno

    Externo e Interno

    Ámbito

    Concreto

    Amplio

    Volumen

    Alto

    Bajo

    • Sistemas de Proceso de Transacciones o TPS o DDS

    Procesan gran cantidad de datos generados de las operaciones básicas de la empresa.

    Objetivo: reducir Costes de la MO, aumentar la productividad de los empleados.

    Capturan los datos de las transacciones realizadas (altas de personal, adquisición etc...), tb hacen tareas de Control los directivos del nivel operativo.

    Transacciones de alta repetición, escasa diferenciación con otras, e incluyen pocos componentes decisorios, son estructuradas y se programan de forma sencilla.

    TPS principal utilidad de los TI.

    Aplicaciones: elaboración de nóminas, registro de productos, sistemas de inventarios menos avanzados.

    • Sistemas de Información para la Dirección MIS o MRS

    Diseñado para el nivel intermedio de la Dirección y los mandos de Nivel Operativo.

    Operan s/ la información generada por los TPS, pero en forma de resúmenes, consolidaciones...

    Producen información Interna, Estructurada y en formatos predeterminados.

    Se busca que simplifique el trabajo, reducción de trabajadores de la línea media, la elaboración de informes en ppio fue predeterminada, posteriormente los MRS permiten la solicitud de información con arreglo a necesidades específicas.

    • Sistemas de Soporte a la Decisión o DSS y Sistemas de Información para Alta Dirección o EIS.

    Orientados a ayudar a los directivos a tomar decisiones, pero son de apoyo, no resuelven nada.

    Ayudan en: recuperación de información (estructurada o no) interna o externa, utilización modelos de simulación o cálculo, presentación de la información etc...

    Dentro de estos sistemas hay tipologías:

    DSS: proporcionan a los directivos apoyo para decisiones semiestructuradas, herramientas fáciles de utilizar y de comprender.

    DGS: facilitan la toma conjunta de decisiones. Son herramientas de trabajo en grupo y procesador que coordine la tarea de las decisiones.

    Componentes de un DSS

    -Microordenador conectados o no a la red (Hardware).

    -Paquetes denominados Generadores de DSS que suelen contener Módulos de Gestión de bases de datos, gestión de modelos y de diálogo con el usuario (software).

    Por lo q se refiere a los paquetes podemos decir

    *Gestión de Base de Datos: la toma de decisiones no estructurada no requiere una amplio conjunto de datos. Debe incluirse toda la información interna disponible. Tb se precisa información Externa que se obtiene de distintas fuentes.

    *Gestión de Modelos: En ésta base se incluyen diversos algoritmos y procesos de análisis matemático-estadísticos ayudan al tratamiento de los datos para obtener una mayor precisión de los mismos ya así tomar decisiones de forma adecuada.

    *De Diálogo o interacción con el Usuario: tiene como objetivo la sencillez de manejo del sistema por parte del usuario.

    • Sistemas de información para la Alta Dirección (EIS)

    Son sistemas q proporcionan herramientas e información para la toma de decisiones de los “ejecutivos”.

    Incorporan mejoras a los DSS, y van dirigidos a la Alta Dirección. Pero se diferencia del DSS en que tiene mayor Flexibilidad y mayores posibilidades de actuación.

    Hay reticencia de los Top Managers a utilizar SI.

    Pirámide

    Esta pirámide no queda completa sino consideramos:

    Sistemas ofimáticos: tratan de facilitar mediante tratamto automatizado de la información algunas de las areas mas habituales en un entorno de ofina, como son la elaboración de documentos habituales o la gestión de una agenda de trabajo personal.

    Sistemas expertos: tb llamados sistemas basados en el conocimto son utilizados para la resolución de problemas complejos relativos a determinadas partes de la E. Por lo gnral, estos sistemas no se utilizan para la toma de decisiones estratégicas sino para la toma de decisiones relativamente estructuradas.

    3.1 Los S.I hacia la E y hacia el entorno: ERP frente CRM

    En función de sus objetivos los SI son:

    1) ERP: sistemas de Planificación de Recursos Empresariales. (hacia dentro)

    2) CRM: facilitan las relaciones con los Clientes. (hacia fuera)

    El ERP

    El ERP es un Software o aplicación, que va a gestionar los recursos de información de manera integrada. Tiene las ventajas de las aplicaciones estandar y a medida.

    Es un tipo de software de gestión que se caracteriza por un sentido global (trata de hacer frente a todas las necesidades de información de la organización) y un entorno de desarrollo propio, q permite adaptar el sistema a las necesidades concretas de una E.

    Ade+ facilitan la gestión de flujos de información: reducir costes en las relaciones con los proveedores, no va a ver compatibilidades, duplicaciones etc...

    Los ERP tienen un esqueleto común y un modelo de desarrollo propio. El usuario puede adaptar la aplicación a su negocio: gran flexibilidad para la empresa.

    Evitan la obsolescencia de las aplicaciones debido a cambios en las necesidades.

    Objetivo: tratamiento global de los flujos de información.

    Origen: MRP II o información contable.

    Orientados a la mediana y pequeña empresa, tb adaptadas al euro, y al efecto 2000.

    Características

    -Controla las ppales actividades.

    -Distribuyen la información.

    -Consiguen la integración de los sistemas de información.

    -Introducción Automática (Extranet)

    -Eliminan problemas.

    -Mejoran procesos de negocio.

    -Proporcionan herramientas de apoyo para la toma de decisiones.

    Componentes:

    Las aplicaciones ERP tienen carácter modular, q permite a las empresas la adquisición de aquellas partes de la aplicación que le resulten + necesarias o interesantes.

    Algunos de los módulos + habituales de éstos sistemas son:

    -Ventas y Marketing.

    -Gestión de materiales

    -Control de la cadena de suministro.

    -Gestión financiera.

    -Planificación y gestión de la producción.

    -Comunicaciones con estaciones remotas y desarrollo de soluciones.

    -Gestión de los RRHH (módulo que se integra a parte)

    Implantación:

    -Análisis y rediseño de Procesos.

    -Análisis de los Sistemas de Información.

    -Desarrollo de los Componentes que la compañía necesita.

    -Formación de Usuarios del sistema, debe crearse un equipo de trabajo mixto.

    El proceso de implantación oscila entre 3 meses y + de 1 año.

    El CRM

    La filosofia CRM nace con la pretensión de la gestión de las rela ciones con los cltes de la organización, teniendo en cta la progresiva relevancia q dicha actividad está cobrando con el tmpo en las diferentes organizaciones. Cada clte, considerado individualmte, es un activo valioso para la organización, siendo la cartera de cltes en ciertas E el activo intangible q le confiere un > valor.

    Se pretende poner las TI al servicio de un mejor trato con el cliente:

    *Resolviendo sus problemas con rapidez.

    *Agilizando e individualizando el trato.

    *Proporcionandole acceso al SI de la empresa, lo que puede facilitarle igualmente la resolución de problemas.

    Componentes:

    -Sistemas automáticos para la fuerza de ventas

    Para facilitar a los comerciales de la empresa la relación con el cliente, proporcionándoles la información que necesitan para mejorar ésta. Es de tipo Software.

    -Los centros de Atención Telefónica (Call Centres)

    No son elementos privativos de un CRM. Son centros para resolver telefónicamente los problemas de los clientes, de modo que se agiliza el servicio de información al cliente y el trato con los mismos.

    -Telemarketing

    Son centros de atención telefónica que cuenta con herramientas que les permite la prestación de nuevos ss, consiguiendo un canal alternativo para las ventas.

    -Automatización de actividades de clientes y ventas

    Utilizan herramientas automáticas, que permiten una comprensión + rápida y correcta de las realidades y necesidades de los clientes y así ofrecerles lo que estos desean aumentando la calidad.

    -Logística y Servicios

    Permiten atención inmediata en cuanto a reparaciones, suministros etc.. lo que redunda en una mejora de los rendimientos para el cliente.

    -Autogestión de clientes

    La posibilidad de acceso al sistema de información de la empresa cumple un doble objetivo:

    *Ahorra determinadas partes de trabajo a una E (q son realizadas por el clte)

    *Permite al clte buscar aquello que precisa con exactitud, dotándole de un servicio rápido y preciso.

    TEMA 4

    ESTRATEGIA DE DESARROLLO E IMPLANTACIÓN DE LOS S.I EN LA EMPRESA

    1. EL PROCESO DE DESARROLLO E IMPLANTACIÓN DE LOS SI.

    -Cambios en las formas en que las empresas recogen, procesan y difunden información.

    -Cambio en las necesidades de los usuarios.

    -Importante desarrollar una estrategia donde se defina el tamaño, costes e infraestructuras.

    -Diferencias a la hora de abordar procesos de implantación.

  • ELEMENTOS DE LA INCORPORACIÓN DE UN S.I EN LA EMPRESA

  • 2.1 Gestores de los S.I

    La elaboración y proposición de la estrategia de planificación y control la realiza el área de gestión en estrecha colaboración con los usuarios del sistema.

    Los objetivos de éste grupo mixto se orientarán a los siguientes aspectos:

    -Recomendar una Política completa de desarrollo de información y proceso de datos.

    -Asegurar que las necesidades individuales y grupales se satisfacen.

    -Iniciar, coordinar y dirigir proyectos individuales.

    -Informar de la situación a la alta dirección.

  • Razones para nvos desarrollos.

  • -El Sistema no se ajusta a las necesidades actuales.

    -Ahorro en Costes: sobre todo ahorro del consumo de tiempo. Los procesos repetitivos se pueden realizar + rápido. Las áreas operativas lo reflejan +.

    -Tener mejor información interna para la toma de decisiones.

    -Ofrecer servicios competitivos a los clientes: ss + rápidos y claros, facturación individualizada, o entregas automáticas.

    -Las oportunidades de las nuevas tecnologías.

    -Imagen de la alta tecnología para mejorar su imagen.

    -Cambios en la legislación. Ej la protección de datos.

    2.3 Participantes en el análisis y diseño de S.I

    Muchos de los proyectos de S.I se inician pq alguien ha reconocido q existe un problema en como se estan realizando los procesos en la organización Se detectan los fallos del SI por ellos.

    Programadores: Convierten los requerimientos de los usuarios en programas. El programador sera un especialista de sw y vera el problema en terminos de informatica. Tiene que ser capaz de entender las necesidades de los usuarios, pero el lenguaje que utilizan ambos es tan distinto q puede haber malentendidos.

    Analistas de Sistemas: A caballo entre programadores y Usuarios. Dirigen el proyecto y traducen las necesidades de los usuarios en términos adecuados para que los programadores puedan entenderlas. El analista tiene ciertos conocimientos técnicos

    El proceso de traducción no es directo: el usuario dice cómo quiere el sistema y q funciones debe cumplir, el analista recoge éstas intenciones en un esquema detallado del diseño. Los programadores trabajan a partir de este esquema

    Las responsabilidades del analista son:

    -Investigar y analizar el sistema actual en todo momento para ver nuevos requerimientos.

    -Juzgar si es flexible desarrollar un SI automático para las áreas concretas.

    -Diseño del Sistema de información, especificando programas, hardware, datos, estructuras y control y otros procedimientos.

    -Probar y revisar la instalación del nuevo SI, generando documentación y evaluando el desarrollo.

    -Profesional cualificado proviene de la informática o de la Admón de Empresas, comienzan como programadores y ascienden a programadores/analistas y analistas del sistema entero.

    Usuarios o cltes finales o propietarios del sistema

    2.4 Necesidad de una aproximación estructurada al análisis y diseño

    Para desarrollar una aplicación y ponerla en marcha en una organización hay que tener en cta ciertos aspectos:

    *Si el SI a desarrollar va a formar parte de un sistema + grande.

    *Si el área donde lo vamos a implantar, el SI puede ser parte de un área mayor.

    *Si los requerimientos pueden cambiar a lo largo del tiempo.

    *Si la complejidad añadida puede significar grandes equipos de analistas y programadores se vean implicados en el proyecto.

    *Los usuarios y la dirección necesitan comprender lo que el nuevo sistema ofrece.

    3. EL CICLO DE VIDA EN LA IMPLANTACIÓN DE UN SI

    Hay 6 fases:

    Etapa Resultado

    1.-Estudio de viabilidad análisis de la factibilidad del proyecto concreto.

    2.-Análisis Funcional o de requerimtos q tiene que hacer el SI

    3.-Diseño del Sistema cómo debe operar.

    4.-Adq y/o cnstrucción de los desarrollo de los programas o compra.

    componentes del sistema

    5.-Implantación establecimto del SI

    6.-Mantenimto seguimto del mismo, cambios , actualizaciones .

    Recomendaciones para conseguir un S.I con eficiencia

    -Involucrar a los usuarios y directivos, haciendoles participar en el proceso de desarrollo, con revisiones planificadas y frecuentes.

    -Utilizar técnicas estructuradas de diseño y programación que permitan reducir la complejidad de los sistemas y su mantenimiento.

    -Producir la documentación adecuada.

    -Tener siempre en cuenta las necesidades de mantenimiento posterior.

    -Planificar la implantación del sistema y la formación de los usuarios.

    -Utilizar métodos y técnicas de gestión de proyectos.

    Metodologías de desarrollo de un SI examen

    Conjunto ordenado de fases con indicación de las tareas a desarrollar, actividades y productos a desarrollar en cada una de ellas.

    1) Secuencial o en Cascada.

    No se comienza una fase del ciclo de vida hasta que n está totalmente terminada la anterior, ed, con toda la documentación y la aceptación por los programadores o usuarios.

    En cada fase se producen documentos que recogen los resultados de la misma y son el elemento de partida de la siguiente etapa.

    Cada fase implica que todas las partes estén de acuerdo. Para reducir el riesgo.

    Crítica: son metodologías muy rígidas, ya que es complicado volver a las fases anteriores, y puede existir gran necesidad de volver a fases anteriores si tenemos en cuenta la dilatada duración de algunos de ellos.

    Estan indicadas para sistemas suficientemente conocidos y estructurados.

    Es difícil para el usuario expresar sus necesidades sin que lo vea funcionando, y esto provoca q queden requerimientos sin describir en las primeras entapas que difícilmente van a ser incorporables posteriormente.

    TPS se podría desarrollar con ésta metodología.

    Análisis de Análisis Diseño del Implantación Mantenimiento

    Viabilidad Funcional Sistema del Sistema del Sistema

    2) Iterativo o basado en prototipos.

    Tiene forma de espiral y es mucho + rapido y flexible

    Se desarrollan sucesivos Prototipos hasta que se consigue el Prototipo satisfactorio.

    Son sistemas poco estructurados en los que las necesidades que a priori expresa el usurario son vagas y generales, ya que se puede pasar de forma sucesiva por todas las fases de nuevo existiendo la posibilidad de provocar cambios y de introducir nuevos aspectos considerados posteriormente

    Es adecuado para los Sist de Información: DSS y EIS.

    Ej; las sucesivas estrategias de la pirámide organizativa.

    3.1 Fases

    Estudio de la Viabilidad

    Objetivo: realizar un diagnóstico de los elementos necesarios para tomar decisiones relativas al desarrollo de posterior sistema.

    Tareas a realizar:

    -Analizar la Oportunidad del sistema.

    -Formalizar las necesidades expresadas por los usuarios, alcance del SI y áreas afectadas.

    -Estudiar la viabilidad de su desarrollo: técnico, económico y operativo.

    -Identificar Riesgos y Alternativas de implantación.

    -Estimación preliminar de medios, costes y bº, Informe para la Dirección, y será ésta la que de el visto bueno a la continuidad de proyecto. En caso positivo pasarán a la siguiente fase.

    Análisis de los Requerimiento o Análisis Funcional.

    Objetivo: definir lo que tiene que hacerse para desarrollar e implantar el sistema. Implicará una descomposición de las funciones del sistema en sus constituyentes lógicos y la producción de un modelo lógico de los procesos y flujos de datos necesarios para llevar a cabo éstas.

    Se utilizan Técnicas de Diseño Estructurado, cuya misión es facilitar la comunicación de las TI y los Usuarios finales. Examen

    Hay 2 técnicas gráficas:

    *Diagrama de Flujos de Datos DFD: sirve para establecer el modelo lógico de los Procesos y después permite la construcción de programas (=conjunto de instrucciones)

    *Modelo Entidad Relación E/R: modelo lógico de los datos. Construcción de los sistemas gestor de bases de datos.

    SERVICIO ser vendido CLIENTE

    Diseño del sistema

    Se define el sistema físico, con el detalle necesario para su implantación posterior todo ello con el criterio de min de ctes, tanto de construcción como de mantenimto.

    No hay un único camino:

    *Archivos o BD (bases de datos)

    *BD descentralizada o distribuida.

    *Cuántos procesos se informatizan y cuantos siguen manuales.

    *Cuales serán tratados on line ycuáles por lotes o batch(

    On line: actualización en tiempo real, lo q permite q la información este permanentemte actualizada.

    Batch: las actulizaciones se difieren a otro momento del tiempo y con cierta periodicidad ( ej: por las noches)

    Se plantea en ocasiones la disyuntiva de adquirir un paquete estandar en el mcdo para implantar todas o algunas de las funciones que se han diseñado en esta fase o proceder con el desarrollo a medida. Para ello se valoraran las ventajas e inconvenientes:

    Ventajas delos paquetes a medida:

    *El Coste es menor.

    *La implantación será generalmente + rápida.

    *Se tiene un riesgo inferior en la implantación.

    *La Calidad puede ser mayor.

    *Es + sencilla de aprender.

    Inconvenientes de los paquetes a medida:

    *Posible inadecuación de los productos existentes que normalmente se requiera.

    *Dificultad de integración con los otros sistemas existentes que normalmente se requiera

    *No proporciona a la organización elementos diferenciadores respecto a sus competidores.

    *Dificultad de configurarlo adecuadamente.

    *Bajo o Nulo Control sobre la evolución del producto.

    Fase de Desarrollo o Construcción del Sistema

    -Escribir los programas, especificar requisitos de hardware, software y de comunicaciones.

    -Especificar la estructura de la base de datos.

    -Hacer un calendario para la implantación.

    -El sistema de ve diseñarse asegurando la máxima fiabilidad en seguridad.

    -En caso de haber elegido un paquete estándar en ésta fase se realiza la evaluación y selección del mismo.

    Fase de Implantación del Sistema

    -Se completa de forma Física el sistema especificado. El hardware se compra e instala.

    -Se crea la estructura de BD y se graban los datos históricos de entrada

    -Se elaboran los procedimientos que gobiernan las operaciones del nuevo sistema y se fijan los detalles de la documentación.

    -El sistema se comprueba para ver si puede llevar a cabo las tareas para las que se ha diseñado.

    Estrategias de Implantación EXÁMEN

    1)Rodaje en Paralelo:

    Ambos sistemas, el antiguo y el nuevo, conviven durante un periodo determinado, para asegurarse de no perder datos ni funcionalidad si surge algún problema.

    2)Sistema Piloto:

    Una parte pequeña de la empresa o función es convertida al nuevo sistema. Se minimiza el riesgo para la organización.

    3)Conversión Gradual:

    El sistema antiguo se va reemplazando por el nuevo de forma paulatina.

    4)Reemplazamiento Directo:

    La conversión se hace de una sola vez y de forma rápida.

    Fase de Evaluación y Mantenimiento (Explotación)

    -El mantenimiento incidirá sobre el Hardware y el Software. Lo suele realizar el fabricante o un especialista ajeno a la compañía.

    -Se suele producir un Informe de Evaluación del sistema después de que lleve funcionando un tiempo. (compara sist con los objetivos)

    -Cd hay problemas se hacen cambios pero a veces puede necesitarse un rediseño sustancial de partes del sistema.

  • La Cultura Empresarial y el SI.

  • Es la ideología o filosofía de una empresa, su sistema de valores o un conjunto de comportamientos explicitos o implícitos. Cada empresa tiene su propia cultura.

    Factores de éste concepto:

    -La cultura no es algo innato, sino + bien aprendido.

    -Se comparte, se comunica y se transmite por los miembros de una empresa.

    Ante un cambio cultural va ha haber resistencias:

    -La naturaleza humana es cómoda y el cambio supone una desaprendizaje para después aprender una cosa nueva y sin tener garantizado el éxito.

    Cuando se implanta o se modifica un SI se manejan 3 tipos de vbles fundamentalmente_

    -Económicas: reducción de costes generales y operativos, mejora de la eficiencia y eficacia en los procesos operativos, mejora de imagen etc...

    -En la forma de realizar el trabajo: eliminación de algunos procesos, aparición de otros nuevos, agilización de tareas...

    -Emocionales: miedo, ansiedad...

    Cambios q puede provocar la introducción de una nuevo SI:

    • Sobre la Estructura Formal de las relaciones de los individuos:

    -En los Límites de la autoridad, como por ejemplo, eliminación de ciertos controles innecesarios al darse ahora una recopilación automática de datos.

    -En las responsabilidades formales desaparece la necesidad preparar informes, y de ciertos empleados.

    -En los canales formales de comunicaciones

    • sobre la estructura Informal:

    -Cambios en las relaciones de trabajo: la reorganización de tareas tiene como resultado la alteración de los grupos de trabajo. En muchos casos nuevas personas entran al grupo y otras lo dejan.

    -Cambios en las normas del grupo de trabajo: la información se recoge ahora de forma diferente, automáticamente en el propio puesto de trabajo.

    -Cambios en el estatus de las personas: los trabajos que se han agregado o eliminado a ciertas personas en la organización provocan que su estatus resulte elevado o disminuido.

    ¿ Cómo combatir las resistencias ?

    Estrategias: el entrenamiento y formación previa de los usuarios, Participación de los individuos en el proceso de desarrollo; Creación y revisión de políticas de la organización relacionadas con los SI.

    Se trata de desarrollar una Cultura favorable al cambio a través de la comunicación del cambio.

    Formas de Resistencia más comunes

    1)Agresión: toda forma de atentado contra el sistema para hacerlo inficaz.

    2)Proyección: consiste en realizar críticas injustas al sistema, para tratar de que éste pierda credibilidad. Menos agresiva que la anterior.

    3)Exclusión: se ignora o se evita utilizar el sistema.

    Formas de Evitar la resistencia

    1)Descongelar: consiste en preparar la organización para la aceptación del cambio aumentando la receptividad al nuevo sistema, a la vez que se intenta anticipar las incertidumbres que tienen que ver con los aspectos críticos del mismo.

    2)Introducción del Cambio: Consiste en implantar de modo efectivo el cambio, ofreciendo las razones apropiadas para cada nueva acción. Incluye la formación al usuario y la conversión al nuevo sistema.

    3)Consolidar y Recongelar: supone reforzar el nuevo sistema una vez introducido el cambio, para que la organización encuentre lo antes posible su equilibrio.

  • Análisis Coste-Bºde los SI en la Empresa y Gestión de Riesgos

  • 5.1 Análisis Coste-Bº de los SI.

    El desarrollo e implantación de sistemas de información es una inversión, y como en cualquier proyecto de inversión habrá Costes y Beneficios Económicos.

    Por tanto debe haber un análisis comparativo para comprobar si los beneficios justifican los costes.

    Normalmente se acude a técnicas convencionales de valoración de inversiones, como TIR, VAN, periodo de amortización o PAY BACK. Normalmente resulta complicado, debido a la dificultad de estimar a priori beneficios.

    Entre los Costes a considerar en un proyecto de desarrollo e implantación de un SI.

    Costes Económicos:

    -Análisis de Sistema y diseño.

    -Compra del Hardware: (leasing o renting)

    -Costes del Software.

    -Costes de Formación,

    -Costes de Instalación.

    -Costes de Conversión y Cambio.

    -Costes de Redundancia o de Oportunidad: si el propósito de la informatización es reemplazar a la gente con máquinas, habrá que pagar dinero doblemente.

    Costes Operativos

    -Mantenimiento del Hardware y Software.

    -Costes de electricidad, papel...

    -Costes asociados con el personal para operar el nuevo sistema, por ejemplo un centro de informática, empleados para la introducción de datos etc...

    Los Beneficios son + difíciles de cuantificar o medir. Algunos de ellos son.

    -Ahorro de Costes de Trabajo.

    -Beneficios debidos a un procesamiento + rápido.

    -Una mejor toma de decisiones.

    -Mejor servicio al cliente.

    -Reducción de Errores.

    5.2 Gestión de Riesgos

    Riesgo Grado de exposición a resultados inciertos, incumplimiento de plazos, desviaciones en presupuestos o insuficiencia de resultados alcanzados frente a los planificados.

    El nivel de riesgo en un proyecto de desarrollo e implantación puede verse influido por un conjunto de motivos como son:

    -Tamaño del proyecto, en costes, tiempo necesario para realizarlo o número de personas implicadas.

    -Grado de conocimiento de tecnología que se va a utilizar, si se trata de una tecnología nueva o el grupo de desarrollo ya tiene experiencia en el uso de la misma.

    -Nivel de definición del resultado a obtener, si los resultados a obtener están especificados claramente o son conocidos y la estimación de la probabilidad de que cambien.

    -Dificultades a la hora de aplicar una determinada metodología.

    Hay que hacer una evaluación periódica del riesgo. Conocer el riesgo va a permitir.

    -Una mejor aprobación de proyectos.

    -Un mejor cálculo de Costes.

    -Desarrollar Planes de Contingencia.

    -Una mejor definición de proyectos.

    -Una adecuada gestión de la “ Cartera de Riesgos”

    TEMA 5 LAS ARQUITECTURAS DE LAS TECNOLOGÍAS DE LA INFORMACIÓN. .

    Razones de los cambios en la estructura informática de las empresas desde la década de los 50 y 60 hasta hoy, cambios en la posición, estructura y situación de la informática.

    Motivos: Aspectos Organizativos: Centralización y Descentralización;

    Evolución Histórica, la necesidad de alinear organización; y grado de satisfacción de los usuarios.

  • Concepto de Arquitectura

  • Se aplica tanto al proceso como al resultado de idear y especificar la estructura Global, componentes físicos y lógicos e interrelaciones de un ordenador, un Sistema Operativo, una red u otro componente de los sistemas de información empresariales.

    Así una Arquitectura puede ser un modelo de referencia, tal como el modelo OSI cuyo objetivo es definir un modelo genérico de arquitectura de producto.

    Distinguimos varios Niveles de arquitectura, según el mayor o menor nivel de detalle.

    Vamos a utilizar una visión más Macro, para referirnos a la estructura o a la organización de los dtos equipos y elementos de tecnología de información.

    Arquitectura de las TI resume las líneas maestras de la forma de estar dispuestos los elementos de las TI. Cada empresa tiene su propia arquitectura.

    Directivos/Profesionales TI es un puente entre las necesidades estratégicas y las disponibilidades informáticas.

  • Elementos Configuradores o determinantes de las Arquitecturas.

  • Son 4:

    -La manera en que se procesa la información.

    -Los Niveles de conexión de las dtas partes de la empresa.

    -El almacenamiento.

    -La posibilidad de compartir datos ya aplicaciones.

    A)Forma de procesar los Datos

    -Centralización Completa: Un gran ordenador realiza todo el proceso de datos de la Organización en la Sede Central.

    -Descentralización: implica una desagregación del proceso en varios ordenadores dtos distribuidos en la organización por productos, geográficamente, por áreas funcionales o en función de otras Vbles.

    Ninguna organización es plenamente centralz o descentralz se la mayor parte presentan una centralización o descentralización relativa de su proceso.

    B)Los grados de Comunicación o niveles de Conexión

    -Condicionan la posibilidad de transmisión de la información, y establecen diferencias entre la forma de actuar de las empresas.

    -Valoremos la mayor o menor existencia de conexiones entre los ordenadores de la empresa, actuando como conjunto de maquinas independientes o integrarse en una tupida red interna.

    C)El Almacenamiento:

    No tenemos en consideración pq se ha abaratado el coste.

    D)Posibilidad de compartir Datos y Aplicaciones

    -Compatibilidad absoluta de todos los subsistemas informativos de la empresa.

    -Diferenciación entre unos y otros, junto a la restricción de la posibilidad de compartir software y datos.

    En definitiva, mayor o menor grado de compartición de los recursos informáticos dentro de la empresa.

  • Tipos de Arquitecturas

  • 1)Centralizadas

    -Alto Grado de Centralización del Procesamiento.

    -Alta Conectividad de todos los ordenadores.

    -Elevado Grado de Compartición de los recursos.

    Dibujo.

    2)Descentralizadas

    -Procesamiento descentralizado en función de áreas geográficas, por productos etc...

    -Escasa Compartición de recursos.

    -Escasa Conexión entre los dtos Ordenadores o Subsistemas.

    Dibujo.

    3)Distribuidos La mayoría de las empresas en la actualidad la utilizan.

    -Procesamiento Descentralizado.

    -Alto Grado de conexión y fuerte compartición de recursos.

    -Red de ordenadores adecuadamente conectados con una perfecta compatibilidad.

    Dibujo.

  • Tipos en función de la Evolución Histórica.

  • Hay 5 Etapas:

    1)Informática Clásica:

    El ordenador sólo puede realizar trabajos por lotes y no tiene medios para comunicarse con el terreno, debiendo llevarse la información desde los dtos puntos de la organización hasta el centro donde se encuentra el ordenador. Se crean talleres de perforación para transcribir ingentes cantidades de datos.

    Se tiende a una Centralización Total: los usuarios no influyen para nada en la informática de la organización. De éste modo empieza a configurarse el poder de los especialistas en informática.

    2)Teleproceso Duro:

    Está encaminado a evitar un grave inconveniente: su aislamiento de los puntos donde se origina o se necesita la información.

    Aparecen los terminales ligeros o “tontos”. Se crean redes de Estrella con terminales tontos conectados desde los puntos donde se origina o necesita la información hasta el ordenador. Para gestionar éstas redes surge un software específico.

    A 1ª vista parece + flexible que la estructura anterior pero el rdo es de una mayor rigidez, de mayor dependencia de los usuarios, q se encuentran con una herramienta + compleja y difícil de adaptar a sus necesidades.

    3)Teleproceso Mixto:

    Aparece ante la necesidad de resolver los problemas de rigidez del Teleproceso Puro. Tb produce un nuevo avance: los terminales pesados o “inteligentes”, q pueden realizar algunas funciones elementales de proceso, en el marco de la estructura en Estrella anterior.

    Procesamiento + distribuido. El usuario sigue sin autonomía, depende del ordenador en cuanto a estructura, tipo y plazo en la recepción de las informaciones.

  • Arquitectura CLIENTE/SERVIDOR

  • Surge a finales de los 80.

    Es un caso particular del proceso distribuido, en el que se produce una distribución de aplicaciones y/o datos en una red de ordenadores. Ej Banca y sucursales.

    En esta arquitectura existe una relación entre unos procesos que inician solicitudes de servicios (Clientes) y otros que procesos que responden a ellas (servidores).

    El modelo cliente/servidor permite una clara separación entre de funciones, dentro de un entorno de sistemas abiertos y heterogéneos (dtos software y hardware de dtos fabricantes) optimizando así los beneficios de la empresa.

    Trata de obtener Ventajas de cada tipo de ordenador:

    -Ventajas de los Grandes: son idóneos para aplicaciones de grandes bases de datos, en las q los factores clave son un gran rendimiento de proceso de datos y la capacidad para gestionar grandes volúmenes de datos.

    Desventaja: su interfaz de usuario.

    -Los Miniordenadores mejoran la compartición de archivos de tamaño pequeño y medio y mejor gestión de las comunicaciones.

    Inconveniente: Interfaz de usuario difícil.

    -Pequeños: sus ventajas radican en la interfaz de usuario y su utilidad para el tratamiento de archivos personales.

    Dibujo.

    • la lógica de negocio reside en el servidor.

    • Los clientes proporcionan la interfaz gráfica de usuario (lógica de presentación)

    Ej: ver el correo electrónico; acceder a pág internet, servidor Internet Explorer.

    Ej: Cajero Automático: Cliente es el propio cajero. Servidor el gran ordenador central del Banco. Todo se hace desde el ordenador central. El cajero sólo la comunicación.

    Beneficios del modelo CLIENTE/SERVIDOR:

    -Mejor Ajuste del SI a los procesos de negocio.

    -Localización de datos y funciones donde sea necesario.

    -Mayor protección de información.

    -Posibilidad de utilizar un microordenador, no un ordenador central (grande)

    -Acceso a la información cuando y donde la necesitan los usuarios.

    -Disponibilidad de aplicaciones estándar.

    -Libertad para migrar a plataformas de sistemas alternativos. (cambiar de proveedor etc...)

    -Respuesta + rápida a las necesidades del negocio.

    Aspectos a considerar en su implantación: (sino se producirán costes + elevados de lo previsto).

    -Mayor complejidad por la conexión de múltiples sistemas heterogéneos.

    -Diversidad de fuentes de datos.

    -Nuevas Plataformas.

    -Formación y creación de especialistas en nuevas herramientas.

    -Licencias y distribución de software.

    -Nuevas guías de procedimientos operativos.

    -Soporte técnico a los usuarios.

  • Arquitecturas Actuales

  • Están dominadas por el concepto de conectividad en red y a informática basada en los estándares de Internet.

    Las hay de 3 tipos a mediados de los 90:

    a)Enfoque del Cliente Pesado:

    Q produce problemas por haber situado la lógica de la aplicación en el ordenador cliente. El primer problema es q éste proceso daba jugar a un importante problema de distribución de software y control de versiones. Tb producía una carga significativa de tráfico en la red, ya q grandes cantidades de datos debían ser transferidas del servidor al cliente.

    b)De Dos Niveles:

    Transferir al servidor la tarea de procesar la lógica a la aplicación. Tb llamada arquitectura Cliente-Servidor.

    c)De Tres Niveles:

    Interpone entre el servidor de base de datos y el cliente un nuevo nivel, el servidor de aplicaciones.

    Tb se le denomina de Cliente Ligero, ha sido implementada e los paquetes de aplicaciones empresariales + populares como SAP, People Soft u Oracle.

    La denominación de Cliente ligero se utiliza con frecuencia para referirse a la utilización de un cliente basado en un navegador web. Así nos encontramos con una extensión natural de la arquitectura de Tres Niveles a la que denominaremos Arquitectura basada en la Web.

    Modelo Peer to Peer (P2P):

    Es un modelo de comunicación en el que cada uno de los intervinientes tiene las mismas capacidades para iniciar una sesión de comunicación.

    Los usuarios usan Internet para intercambiar archivos directamente a través de un servidor intermedio. Ej: Napster. Permiten a un grupo de usuarios del mismo programa de comunicaciones acceder directamente a los discos duros de otro ordenador.

    En estado Puro implica q todos los puestos tienen las mismas capacidades y responsabilidades.

    En estado Híbrido, se introducen unos servidores que facilitan la comunicación ente los puestos.

    TEMA 6 EL PAPEL DE LA TECNOLOGÍA DE LA INFORMACIÓN EN LA GESTION DEL CAMBIO. .

  • La Gestión del Cambio en la Organización

  • Según la Teoría General de Sistemas: la empresa es un conjunto en constante interacción con el exterior. Por lo q existe necesidad de cambio constante. Cambiar supone abandonar ciertas estructuras, procedimientos y comportamientos y la adaptación de otros para mejorar el desempeño.

    Cambio en la organización:

    Situación de Partida Situación Deseada

    CAMBIO

  • Los Procesos en la Organización

  • Tarea componente + elemental de la actividad de la empresa. Responsabilidad de una sola persona que la suele llevar a cabo.

    Proceso colección de tareas y actividades que juntas transforman un conjunto de entradas en salidas.

    Tipos: procesos organizativos y directivos (no estudiar)

    -P. Organizativo: 3 categorias : de trabajo, de comportamiento, de cambio.

    -P. Directivos: hay un cuadro en el libro (leer)

  • Tipos de Cambio Organizativo. EXÁMEN Clave

  • Mejora:

    No es un cambio radical. Sino q se perfecciona alguna función desarrollada en el interior de la empresa.

    Por tanto la unidad de análisis es la Tarea no el Proceso. La mejora es asimilable a la filosofía de mejora continua.

    Persigue la aceleración de procesos existentes o la reducción de costes, dotándolos de mayor eficiencia.

    Es adecuado cd el proceso funciona bien en términos generales pero existe la posibilidad de mejorar determ actividades gracias a alguna innovación tecnológica.

    Reingeniería :

    Trata de conseguir la alteración completa de un proceso de trabajo q ha pasado a ser completamente ineficiente. Estos procesos no son ineficientes por naturaleza sino debido a cambios, en el entorno, la empresa o pq han quedado obsoletos.

    (según Él) para mejorar el servicio al que esté afecto el proceso. El ámbito del cambio (dónde se produce) es el Proceso (servicio, calidad, coste y rapidez.)

    El resultado es mayor q en la mejora. Es un cambio radical o mejoras espectaculares.

    Transformación:

    El ámbito del cambio afecta a toda la compañía. Es un cambio no muy habitual. Se da sólo en situaciones críticas. Objetivo reposicionamiento estratégico (c/p, m/p, l/p) táctico y operativo.

    3.1.Reingeniería de procesos V.s Mejora continua

    Ojear esto por el libro.

    A pesar de éstas diferencias, estos procesos no deben ser entendidos como incompatibles. La relación entre ambos conceptos es de complementariedad.

    Principios del Rediseño.

  • Organice en torno a las resultados, no en torno a las tareas.

  • Haga que quienes utilicen el producto del proceso sean los que realicen dicho proceso.

  • Incluya el trabajo de procesamiento de la información en el trabajo real q produce la información.

  • Trate los recursos geográficamente dispersos como si estuvieran concentrados.

  • Enlace las actividades paralelas en lugar de integrar sus redes.

  • Situe el proceso de decisión donde se realiza el trabajo e incorpore el conjunto al proceso.

  • Capte la información de una sóla vez y en la fuente.

  • Ej: Ford; lo de TVE, lo de los colegiados de construcción, lo de la prensa.

    4. El Papel de las TI en el Cambio Organizativo

    Hay 9 categorías de oportunidades que ofrecen las TI para la innovación de procesos.

    AUTOMATIZACIÓN Eliminación de MO del proceso.

    INFORMATIVO Captura de información de preceso para un mejor entendimiento.

    SECUENCIAL Cambio de secuencia del proceso o posibilitación de paralelismos.

    ANALÍTICO Mejora del análisis de la información y toma de decisiones.

    GEOGRÁFICO Coordinación de procesos distantes.

    INTEGRADOR Coordinación entre tareas y procesos.

    INTELECTUAL Captura y distribución de activos intelectuales.

    DESINTERMEDIADOR Eliminación de intermediarios en los procesos.

    Las “herramientas Posibilitadoras”. Nos dan flexibilidad.

    El aprovechamiento de las capacidades se produce sólo si se producen otro tipo de cambios de trabajo, de comportamiento, etc...

    5. Metodologías para el Desarrollo de Procesos de Cambio.

    Estas metodologías o procesos de cambio se caracterizan por su singularidad. (cada empresa tiene la suya)

    La mayor parte de éstos procesos se contratan a consultorías que suelen poseer su propia metodología.

    Por tanto sólo podemos generalizar una serie de fases genéricas que todo proceso de cambio debe contener.

  • Identificación de procesos a cambiar:

  • Supone la enumeración de los procesos principales, determinando sus límites y evaluando la relevancia estratégica de cada 1 de ellos.

  • Identificación de Posibilidades de Cambio.

  • Hay q incidir sobre el papel esencial pero insuficiente que juega la T.I dentro del rediseño. Capacidad disruptiva de la misma q generan la necesidad de un pensamiento inductuvo en los Directivos: conseguir una solución poderosa y buscar un problema al que podamos aplicarla.

  • Desarrollo de la visión del Proceso.

  • Es esencial q exista una congruencia ente estrategia y proceso para el cambio de éstos.

    Para el desarrollo hay que seguir unos pasos:

    -Evaluar la estrategia Actual.

    -Consultar con los clientes del Proceso.

    -Llevar a cabo un benchmarking de las expectativas de mejora y ejemplos de innovación ya existentes.

    -Fijar objetivos de resultados del nuevo proceso.

    -Desarrollar los atributos específicos del nuevo proceso, ed, las características básicas a satisfacer.

  • Comprensión de los Procesos Actuales.

  • -En una organización compleja, no hay forma de migrar de un proceso a otro sin entender adecuadamente el punto de partida.

    -Entendiendo los problemas existentes en el sistema actual, se evitará su repetición.

    -Facilita la comunicación entre los participantes en la iniciativa de innovación.

    -El establecimiento de la situación de partida ofrecerá una medida de la magnitud del cambio q se propone.

  • Diseño y construcción de un prototipo del proceso nuevo.

  • -Hay que generar ideas sobre diseños alternativos.

    -Evaluar la factibilidad, riesgo y Bº de las alternativas y seleccionar la preferida.

    -Elaborar un prototipo del nuevo proceso diseñado.

    -Desarrollar una estrategia de migración del proceso antiguo al nuevo.

    -Implantar los cambios Organizativos necesarios.

    Una vez q se hace la reingeniería es necesario seguir con un proceso de mejora continua. Para no perder eficiencia en la organización.

    TEMA 7 IMPLICACIONES ESTRATÉGICAS DE UN ADECUADO USO DE LAS T.I. .

  • La Posición de la T.I en la Organización

  • La T.I es un agente posibilitador y una oportunidad para q los Directivos puedan gestionar las interdependencias q las unidades de negocio deben tener para afrontar de forma exitosa las medidas competitivas a las que se enfrentan. Las TI son fuerzas capaces de provocar cambios, mejoras etc para la eficiencia empresarial.

  • La Gestión de los Recursos de Información.

  • La empresa es un Sistema Sociotécnico: sus componentes básicos son las personas, tareas, tecnología, cultura y estructura. Para mejorar el desempeño, los directivos tienen que cambiar 1 o + de estos componentes y tener en cuenta sus interdependencias. (*)

    Aspectos relevantes IMP

    -La Planificación de los SI herramienta necesaria debido al papel que juegan las TI/SI en la eficiencia de procesos.

    -Modelos de análisis estratégico y organizativo: para evaluar el impacto estratégico de la incorporación de TI/SI en las organizaciones.

    (*) Los Directivos tienen un conjunto de preferencias s/la información que necesitan y procesan para la toma de decisiones. Los SI deben satisfacer estas necesidades.

    Las Tareas= Procesos complejos y a veces obsoletos, sin responder a las necesidades de la empresa. Con un uso adecuado: nuevas formas de desempeñar procesos de las TI y supone la realización de rediseños de procesos de negocio, se pueden conseguir procesos mucho + eficientes, medidos s/todo en dimensiones de tiempo y coste.

    La Tecnología cada vez + sofisticada y compleja, debe estructurarse de acuerdo con las necesidades estratégicas de la organización en cada momento.

    La Cultura conjunto de valores organizativos y estilos Ej un espiritu informal que refuerza la iniciativa, colaboración y capacidad de afrontar riesgos o una línea autoritaria.

    Las Estructuras deben apoyar un tipo de organización más descentralizada y participativa, con una mayor utilización de redes de telecomunicaciones, interconectadas, poder centralizado de procesamiento, composición de datos. Las TI han de enfatizar una comunicación y colaboración entre las áreas, departamentos y usuarios de la información.

    Dimensiones de la Gestión de los Recursos de la Información

    La Gestión de los RRI forma de provocar cambios en la dirección y misión de la función de los SI. Se puede desagregar en 5 grandes dimensiones:

    Dirección Estratégica: se debe gestionar la tecnología de información para contribuir a los objetivos estratégicos y ventajas competitivas, no sólo para alcanzar la eficiencia operativa o apoyar las decisiones.

    Dirección de Recursos: los datos y la información, hardware y software, redes de telecomunicaciones y el personal de sistemas de información son los recursos vitales de la organización que han de gestionarse como cualquier otro activos de negocio.

    Dirección Funcional: la tecnología de información y los sistemas de información pueden gestionarse por estructuras organizativas funcionales y técnicas de dirección que se utilizan normalmente a través de otras unidades de negocio.

    Dirección de la Tecnología: todas las tecnologías que procesan, almacenan y comunican datos e información a través de la empresa deberían gestionarse o integrarse como recursos organizativos.

    Dirección Distribuida: la gestión del uso de la tecnología de información y los recursos de los sistemas de información en unidades de negocio grupos de trabajo es una responsabilidad clave de sus directivos, independientemente del nivel o función que ocupen en la organización.

  • Planificación Estratégica y Táctica de la TI/SI

  • 3.1 Planificación Estratégica

    Planificar es decidir lo que se va a hacer antes de hacerse. El proceso de planificación se divide en 5 partes:

  • Evaluar lo que se va a hacer y los recursos a emplear.

  • Analizar el entorno donde estamos situados.

  • Objetivos q queremos conseguir.

  • Anticipar desarrollos futuros.

  • Establecer las acciones q llevan a cabo esos objetivos y ejecutarlos.

  • Al resultado de este proceso se le denomina “PLAN” recoge las acciones necesarias para conseguir los objetivos.

    Proceso de Planificación Estratégica (genérico)

    Definir los objetivos de la Organización

    Análisis del Entorno

    Reconsiderar objetivos

    Analizar alternativas

    Llevar a cabo la estrategia elegida

    Desarrollo de la Estrategia de Negocio (cuadro del libro)

    La planificación estrat es un componente de la planificación operativa muy importante. Un plan estratégico de SI formula políticas, objetivos y estrategias para instalar servicios de información y distribuir los recursos de SI.

    Implica estudiar cómo los SI pueden contribuir a conseguir objetivos del plan estratégico de la empresa.

    -Comprende un Análisis de los SI.

    -Ayuda a planificar la inversión en SI.

    -Requiere de un análisis del entorno.

    Planificación estrat General y Planificación de los SI

    Cuadro del libro mirar sólo la parte de la Arquitectura de la TI.

    Lo importante es analizar el potencial que la empresa tiene para utilizar la TI y generar ventajas competitivas.

    Para ayudar a generar idear nos servimos de unos modelos s/ el uso estratégico de las TI y las SI o de utilizar de forma inteligente:

    -Modelo de Porter 5 fuerzas competitivas, y de estrategias competitivas (liderazgo en costes, diferenciación e innovación)

    -Modelo de la Cadena de Valor.

    -Análisis de las acciones estratégicas genéricas básicas.

    -Análisis DAFO.

    Diferencias entre estrategia de SI y de TI

    -Estrategia SI se centra en decidir las necesidades de información y determinar los sistemas necesarios para garantizar la correspondencia entre estrategias de SI y de Negocio.

    -Estrategia TI determina la tecnología necesaria. Independencia clara entre ambas estrategias.

    Fuerzas Competitivas de la Industria: el Modelo de las 5 Fuerzas de Porter.

    Amenaza de los nuevos entrantes

    ¿Pueden los SI/TI construir barreras de entrada¿?

    Poder de negociación de Rivalidad entre los competidores

    Proveedores. Existentes ¿Pueden los SI/TI modificar

    ¿Pueden las TI/SI alterar las bases de la competencia.

    ese poder?

    Amenaza de productos o servicios

    Sustitutivos ¿pueden las TI/SI generar

    Nuevos productos o ss?

    Amenaza de nuevos participantes

    Los participantes nuevos pueden ser una amenaza para la empresa. Por ello, la empresa puede apoyarse en los sistemas de información con el fin de conseguir mejor información y tener + capacidad de respuesta.

    Los aspectos en los que debe incidir son:

    -Mejorar el control de los canales de distribución y aprovisionamento con el fin fundamental de limitar el acceso.

    -Segmentar el mercado con el fin de complicar el posicionamiento a los nuevos entrantes.

    -Explotar las economías de escala que existen para reducir los costes ante un posible ataque de precios.

    -Aumentar la tasa de innovación de nuevos productos y desarrollar o diferenciar los que ya existen en calidad de servicio.

    Amenaza de Productos o Servicios Sustitutivos.

    Las TI y SI ayudan de 2 maneras:

    -Ofrecen productos diferenciados: con fabricación CAD o CAM. En este caso la empresa produce por sí misma un substituto.

    -Los SI tb ayudan:

    • Redefiniendo los segmentos del Mdo y Ptos para adaptarlos a las preferencias nuevas.

    • Mejorando el grado de innovación de los ptos y / o servicios para aumentar su valor percibido.

    Rivalidad entre Competidores Actuales

    Es la mayor amenaza competitiva para la empresa. ¿Cómo se soluciona ?

    -Cooperando estrechamente con proveedores y clientes.

    -Uso adecuado de los SI puede llevar a apoyar cualquiera de las estrategias: Diferenciación y Liderazgo en Costes.

    -Nuevas formas de ofrecer un servicio o vender un producto q marquen cierta diferencia s/ los tradicionales.

    Poder Negociador de Proveedores

    Son los que ofrecen las mmpp, maquinaria, etc... Y pueden presionar con los precios, amenazando con ofrecer esos productos a cualquier competidor.

    Se pueden crear buenas relaciones con ellos a través de conexiones electrónicas como el EDI. Ventajas q aporta a ambas partes:

    • Mejores tiempos de respuesta. Procesos + cortos.

    • Reducción del papeleo: información de mayor calidad.

    • Disminución de los costes de almacenamiento.

    EDI: Intercambio Electrónico de Datos.

    Amenaza de Clientes

    Poder grande si hay pocos clientes y muchos competidores capaces de ofrecer ese producto o ss. ¿Cómo reducirlo ?

    -Con los Costes de Cambio: costes financieros o de otro tipo en los q un cliente incurre a cambiarse de proveedor. Ej gestión hospitalaria, bancaelectrónica, reserva de billetes.

    Para conseguir costes de cambio se le permite al cliente disponer de herramientas q le faciliten pedir productos o Servicios.

    Es importante q el cliente obtenga Bº o ventaja puesto que hay pocos incentivos de otro modo para que el cliente cambie.

    Influencias del Entorno en la Empresa: Análisis PEST.

    En la formulación de la estrategia hay otros factores externos que influye en las decisiones estratégicas que hay que tomar. Éste análisis sirve para conocer esos factores externos Político-legales, económicos, socio-culturales, tecnológicos.

    Las preguntas que han de resolverse son:

    • ¿ Cuáles son los factores del entorno que afectan hoy a la organización ?

    • ¿Cuál es la importancia de éstos ahora y en un futuro ?

    Factores:

    -Político-Legales: estabilidad de un gobierno, medio ambiente, fiscales, empleo...

    -Económicos: Inflación, tasas de desempleo, costes de los productos, y de la energía.

    -Socio-Culturales: hábitos de consumo, estilos de vida, niveles educativos...

    -Tecnológicos: obsolescencia, inversiones en I+D...

    Etapas Internas de Crecimiento

    Hay factores internos q deben tenerse en cuenta en la introducción de la TI en la empresa. Esto exige cambios internos y no se producen de la noche a la mañana, sino que se da en una serie de etapas.

    Modelo de las Etapas de Nolan

    Se utiliza para identificar qué etapas de crecimiento caracterizan la madurez de los Sis de Información.

    En éstas etapas hay que planificar, gestionar y coordinar 4 procesos de crecimiento:

    -Cartera de aplicaciones: establecimiento de aplicaciones que apoyarán a los SI.

    -Organización del Procesamiento de Datos: elección de la forma en que se van a tratar los datos.

    -Planificación y Control del procesamiento de Datos

    -Concienciación del Cliente: grado de compromiso de los usuarios con la tecnología.

    Etapas:

    -Etapa 1 INICIO: El SI se utiliza para tareas de tipo operativo. Hay poca planificación de los SI. Se produce una metodología sistemática en el análisis y diseño de sistemas.

    Para automatizar las tareas + rutinarias de la empresa.

    Etapa 2 CONTAGIO: Crecen las expectativas de los usuarios en lo relativo a las posibilidades de información. Pero no hay una comprensión clara de sus beneficios y sus limitaciones.

    El control de presupuestos y gastos en herramientas tecnológicas es mínimo y aparecen problemas técnicos en el desarrollo de programas. El esfuerzo en programación se utiliza en el mantenimiento de los sistemas. Etapa de crecimiento con falta de Planificación.

    Etapa 3 CONTROL: Existe una necesidad creciente de Planificar. Se reorganiza el departamento de procesamiento de datos y se justifica la integración de TI y SI y sus costes.

    Etapa 4 INTEGRACIÓN: se orientan las TI y SI hacia la obtención de información. Se introducen terminales, se interconectan usuarios... Hay un crecimiento de la demanda de aplicaciones y por tanto un aumento de la oferta y de los gastos. Debido a éste crecimiento tan rápido el control a través de la tecnología se vuelve ineficiente. Problema: redundancia de datos y duplicación de los mismos.

    Etapa 5 GESTIÓN DE LOS DATOS: Para evitar la duplicidad se desarrolla una base de datos compartida o integrada que da servicio a las necesidades organizativas.

    Etapa 6 MADUREZ: El SI es integral, para todo el funcionamiento de la empresa. Se reconoce la importancia estratégica de la información. La planificación del SI es muy relevante. El director de ésta área es tan importante como cualquier otro directivo.

    La mayoría de las compañías en la actualidad se situan en la 4ª, 5ª y 6ª de las etapas.

    Mirar las limitaciones, utilidades y un tal modelo de Morton por el libro si es que entra.

    Otro Modelo:

    Tecnología de información y Cadena de Valor Exámen

    Las empresas van a buscar ventajas competitivas frente a sus competidores tratando de realizar una gestión apropiada de cada una de las actividades y de las relaciones de todas estas actividades entre sí.

    La TI se puede utilizar para hacer disminuir los costes de transmisión entre actividades o para generar un valor añadido en las mismas.

    Sistema de Valor:

    Cadena de Valor Cadena de Valor Cadena de Valor

    De Proveedores de la empresa de clientes

    Dentro del concepto de Sistema de Valor, se pueden identificar formas en las que el SI puede mejorar el negocio, como por ejemplo.

    -Mejorar las relaciones con clientes y proveedores.

    -Mejorar los flujos críticos de información entre las actividades principales.

    -Mejorar los sistemas en cada actividad ppal para conseguir + eficiencia.

    -Mejorar la eficiencia de las actividades de apoyo.

    3.2 Planificación Táctica y Operativa Pasos:

  • Comienza con un diagnóstico específico de los requerimientos actuales y proyectados de información.

  • Esos requerimientos se subdividen para el desarrollo de SI nuevos o mejorados.

  • Evaluarlos, incluyéndolos en un plan de distribución de recursos, multianual.

  • Preparación de presupuestos operativos anuales.

  • Técnicas para ayudar en la planificación y control de proyectos. Gatt (diagramas) PERT.

  • Metodología de Planificación de Sistemas de Información MÉTRICA. Exámen.

    2 metodologías del Mdo Norteamericano:

    • Planificación de Sist de Información (BSP) IDM

    • Factores Críticos de Éxito (CSF) .._ Rock art John

    En España denominada MÉTRICA de la Admón. Pública, utilizada en todos los sectores.

    El objetivo primordial en la organización es garantizar la Calidad de la Información.

    Por ello es necesario definir de antemano una serie de etapas intermedias, q permitan la adaptación progresiva de todas las personas implicadas en la obtención y utilización de la información.

    Estas etapas intermedias son:

    -Asegurar la calidad en la construcción de los equipos lógicos.

    -Verificar q los productos que generan tienen un nivel adecuado de calidad.

    -Conseguir que la construcción de los equipos lógicos se desarrolle en unos plazos y con unos costes razonables, de tal manera que se cumplan las previsiones iniciales.

    Consciente de éstas necesidades la Subdirección General de Coordinación Informática del Ministerio para las Administraciones Públicas ha desarrollado un plan de acción para conseguirlo:

    -Elaboración de un Plan General de Calidad, aplicable al desarrollo de los equipos lógicos.

    -La elaboración de la Metodología de desarrollo de SI MÉTRICA Versión 3.

    Objetivos de la Metodología MÉTRICA Versión 3

    Conjunto de métodos, procedimientos, técnicas y herramientas para planificar, diseñar y construir SI para:

    -Satisfacer todas las necesidades de los departamentos

    -Generar la documentación asociada.

    -Dar solución a los objetivos prioritarios.

    -Desarrollar SI cuando sean necesitados po los usuarios con unos presupuestos previos y duración.

    -Facilitar el mantenimiento posterior del sistema y soporte frente a cambios futuros de la organización.

    Metodología BSP de Planificación de Sistemas de Información

    Según IBM es una aproximación estructurada q ayuda al desarrollo de planes en los SI.

    El BSP tiene 3 objetivos:

    -Traducir la misión, estrategias, objetivos y estructura de un negocio en la misión, estrategia, objetivo y estructura de un SI.

    -Determinar las prioridades de un SI, y distribuir los recursos de los SI en proyectos que apoyen los objetivos.

    -Planificar SI basados en procesos de negocio.

    Premisas básicas de ésta metodología la planificación ha de hacerse de arriba abajo y la implantación de abajo a arriba.

    Cuadro Libro.

    Metodología de los Factores Críticos de Éxito.

    Su premisa es que los requerimientos de información de una organización deberían determinarse a partir de sus factores críticos de éxito, un conjunto de factores claves que los directivos consideran críticos para el éxito de la compañía. Son áreas críticas en las que un buen desempeño garantizará la consecución de objetivos en la empresa.

    Factores Críticos de Éxito Objetivos

    Áreas claves en la organización Dividendos por acción

    En las q se necesita un alto desempeño Cuota de Mdo

    Para conseguir objetivos Rentabilidad Financiera

    Aceptabilidad de nuevos

    Productos.

    Ejemplos

  • TI/SI y Ventaja Competitiva.

  • ITSGA¨s bajo estas siglas information technology strategic generic se reconoce a acciones estratégicas genéricas básicas que se pueden realizar aplicando de forma coherente la tecnología de información a la gestión empresarial. Así se distinguen acciones de este tipo relacionadas con el producto, cliente etc...

    Acciones genéricas básicas: Ejemplos

    Relacionadas con los clientes: trabajar para el cliente.

    Conseguir que el cliente trabaje

    Para nosotros

    Relacionadas con los proveedores: Incrementar la eficiencia de las

    Transacciones.

    Relacionadas con la Cadena de Valor: Incrementar la eficiencia de las

    Actividades.

    Acoplar actividades.

    El efecto inmediato de considerar acciones estratégicas genéricas básicas en la tecnología de la información va a ser el tratar de conseguir crear ciertas ventajas competitivas de algún tipo, como éstas:

    -Tipo de ventaja competitiva de Diferenciación: Aumentar el valor percibido del servicio: rapidez, comodidad etc...

    -Disminución de Costes: Economías de Escala.

    TEMA 8 SISTEMAS INTERORGANIZATIVOS

    1 Origen y Concepto de los Sistemas Interorganizativos.

    Colaboran para:

    -Compartir Costes de desarrollo de un SI. Banca mediana.

    -Compartir información. Turiocio.

    Podemos definir Sistema Interorganizativo como un Sistema de Información q va + allá de las barreras de una organización, incluyendo de manera temporalmente indefinida a diversas empresas, con el fin de satisfacer las necesidades estratégicas de éstas.

    El Origen responde varios planteamientos:

    -Estratégicos: El entorno es inestable-turbulento por lo que hay necesidad de un intercambio rápido y fiable de información.

    La Globalización de la Competencia lleva a 1 redifinición de los productos, q implica la necesidad de cooperar con Clientes y Proveedores.

    -Técnicos: La evolución y universalización de las directrices, estándares y protocolos facilita cada vez más el intercambio de información.

    -Operativos: La disponibilidad de mayores cantidades de datos internos por parte de la empresa la convierte en un socio atractivo para una cooperación a través de un sistema de información interorganizativo (SIO)

    Miembros de un SIE Exámen.

    Participantes: desarrollan, operan o utilizan este sistema para intercambiar información de importancia para el negocio. Son empresas q buscan a través de su participación en un determinado SIE, la consecución de valor para la empresa.

    Facilitadores: ayudan al desarrollo, implantación y utilzación de la red de intercambio de información.

    Conectan a todos los socios virtuales.

    Sus competencias suelen comprender: los Sist de Comunicación, la transferencia de datos, el diseño de BD etc...

  • Implicaciones Estratégicas de los SIE´s

  • 2.1 Algunas consideraciones Estratégicas de los SIE´s

    El ámbito natural de utilización de estos sistemas es la coordinación de actividades desempeñadas por diversas organizaciones.

    Los SIE´s contribuirán de forma importante al logro de las ppales ventajas competitivas genéricas: Ventaja en Costes

    Diferenciación.

    Exámen

    Ventaja en Costes: las vías de ahorro en costes son:

    -Mediante la reducción de las rigideces:

    Permite alcanzar ventajas de las empresas de mayor tamaño sin reducir la flexibilidad de cada una de las empresas participantes.

    -La reducción de los Costes Fijos Medios:

    Al aprovechar mejor las capacidades de costosos SI.

    -Mejora de la Eficiencia:

    Al poder diseñar SI + avanzados técnicamente por disponer de mayor financiación.

    -Reducción de los Stocks:

    Por la posibilidad de conexión “on line” entre Proveedores y Clientes, haciendo mínimos los stocks y sus costes.

    -La Posible búsqueda de ptos sustitutivos:

    Ya q la reducción de los inventarios puede conducir a rupturas de stock.

    -Reducción de Costes de Transacción y Administrativos:

    Al poder conocerse en muchos casos los precios de los proveedores y las ofertas de los dtos clientes. Eliminando necesidades de duplicación de papeles.

    -Reducción de Intermediarios:

    Por la conexión directa entre Productores, mayoristas y / o minoristas.

    Diferenciación: las posibilidades de diferenciación a través de los SIE´s:

    -Diseño Conjunto del nuevo Producto:

    Mediante la participación de Clientes y Proveedores en Sist de diseño asistido por ordenador. Lo q supondrá un ahorro en costes y un ajuste perfecto a las necesidades de la demanda.

    -Incremento del contenido informativo de los productos ofrecidos:

    Aprovechando el canal de comunicación establecido.

    -La Oferta de Ss Adicionales:

    Línea de resolución inmediata de problemas, servicios de facturación automática a la media de clientes...

    -La Creación de Productos percibidos como Nuevos:

    Debido al uso de nuevos canales de distribución informatizados.

    2.2Tipos de Sistemas Interorganizativos en función de sus Participantes.

    En función de las empresas participantes, podemos dividir los SIE´s en los siguientes tipos:

    -Sistemas q incluyen Proveedores y Clientes:

    Se puede tratar de mejorar la logística de ambas empresas y la participación de los clientes en el diseño de su propio producto.

    -Sistemas q Agrupan a empresas q forman parte de un mismo Grupo Empresarial o a una Alianza Estratégica de carácter estable.

    El SIE´s se convierte en la herramienta fundamental de Coordinación entre estas organizaciones.

    -Sistemas q agrupan empresas pertenecientes a una misma industria y, en algunos casos, Competidores Directos.

    Ésta actitud se debe a la necesidad de realizar una actividad de alto coste.

  • Impacto De Los SIO´s en la Organización.

  • Ventajas:

    -Todas las derivadas de la Coordinación. La empresa puede limitarse a realizar aquellas tareas en las q resulta un verdadero especialista.

    1) aumentando la Eficiencia Empresarial.

    2)la Estructura Organizativa se simplifica.

    3)Reducción o eliminación de Costes de Coordinación Interna.

    Inconvenientes:

    1)La Dependencia Estratégica: la empresa se inserta en una determinada red de la cual saldrá sólo con dificultad.

    2)Los cambios q se puedan producir en la propia organización interna del Sist Interempresarial afectarán a todas y cada una de las organizaciones participantes.

    3)Altas Barreras de Salida.

    La influencia de estos factores de riesgo se puede reducir con el adecuado grado de Flexibilidad.

  • Tecnologías de la Información y las Comunicaciones aplicadas a los SIO´s

  • Objetivos:

    Existen muy diversos Sistemas Interorganizativos, dependiendo de las pretensiones estratégicas.

    -Crear un Proceso de Transacciones q permita operar a varias compañías q no habrían podido implementarlo individualmente, por su alto Coste Relativo.

    -La Comunicación o la Disposición de información en común, que pueda ser utilizada por cada una de las empresas del modo que estas consideren oportuno.

    TIC Aplicada a los SIO´s:

    -Datawarehouse: Disponen de datos de clientes o socios q , no siéndoles útiles, si no resultarían para otras para otras empresas q quisieran aprovechar esta información. Por otro lado, estas empresas si desearían tener la información q podrían encontrar en la base de datos de otras empresas.

    Un ejemplo español: Turiocio.

    -Red Interna específica o redes basadas en TCP/IP Intranet, extranet, Intranet.

    -Herramientas Ofimáticas de Trabajo en Grupo

    e- mail, videocoferencia, workflow.

    TEMA 9

    EL IMPACTO DE LAS TI EN LA EXTERNALIZACIÓN (I): EL TELETRABAJO Y EL OUTSOURCING .

  • Introducción

  • 1.1 La Evolución de la Actividad en la Empresa.

    En los años 60´en EEUU el entorno era favorable y caracterizado por una evolución lenta de un nº escaso y fácilmente controlable de vbles, las empresas llevaron a cabo estrategias de crecimiento que dieron lugar a grandes corporaciones encargadas de una buena cantidad de negocios relacionados, con la actividad ppal de la organización.

    El objetivo de dicho crecimiento era la minimización de los Costes Operativos, junto con la búsqueda de un Control Completo del proceso productivo y actividades laterales.

    Inconvenientes:

    • los altos Costes de Organización y gestión de actividades.

    • Excesiva rigidez.

    La crisis del petróleo junto con la Globalización de la economía y la aparición en el escenario empresarial de las compañías japonesas, q utilizan prácticas novedosas de Gestión, provocan la crisis inevitable de este modelo organizativo.

    En el interior de la empresa hay una necesidad urgente de cambio, adaptación y flexibilidad. Por lo q las grandes Corporaciones comienzan un proceso de reestructuración, q supone la Escisión de actividades del seno de la compañía.

    Ultimación de los métodos utilizados por las compañías japonesas, caracterizadas por el mantenimiento de Alianzas de carácter permanente entre empresas dedicadas a una rango estrecho de actividades e involucradas en un mismo proceso productivo.

    Prahalad y Hamel (1990) afirman q las empresas deben dedicarse a aquello en lo que pueden lograr una Ventaja Competitiva frente a otras compañías, ya q en otro caso están desperdiciando sus recursos. De éste modo, se defiende una Especialización de las compañías, que alcanzarán mayores grados de eficiencia en un conjunto estrecho de actividades.

    De éste modo las empresas en el momento actual tienen una clara vocación Especialista, consecuencia de la necesidad de conseguir un alto grado de competitividad para asegurar su supervivencia en un entrono caracterizado por la inestabilidad.

    1.2 La Externalización de Actividades y la Pirámide Organizativa

    Podemos clasificar las diversas formas de externalización, en función del nivel organizativo a q se refiera.

    Nivel Forma de Externalización

    ESTRATÉGICO VIRTUALIZACIÓN

    TÁCTICO OUTSOURCING

    OPERATIVO

    TRABAJO A

    DISTANCIA

    Estas primeras formas de Externalización son de carácter operativo, ya q sólo implican la separación geográfica de los trabajadores pertenecientes al núcleo de operaciones de la compañía.

    Con el transcurso del tiempo, este fenómeno se extiende desde el área funcional de producción hacia otras áreas relacionadas más con procesos de corte administrativo o a la fuerza de ventas de la compañía. No obstante, todos estos fenómenos implican la realización de tareas concretas, sin llegar a alcanzar la responsabilidad sobre procesos de negocio completos ni sobre departamentos funcionales.

    -La externalización en el ámbito Táctico: las necesidades de flexibilidad llevaron a segregar actividades alejadas de los procesos básicos de la organización. Así, los ss propios del Staff de apoyo (cafetería, limpieza, seguridad...) son contratados a empresas especializadas, externas a la organización, a través de contratos + o - estables.

    -Modelo de Handy (1994) Organización en Trébol apuestan claramente por la externalización de un amplio rango de actividades, siguiendo como criterio de selección el contenido estratégico de las mismas.

    Otros autores abogan por la externalización de actividades con impacto estratégico, pero q no forman parte de las competencias esenciales de la misma.

    Dibujo trébol

    2. El teletrabajo

    Es una forma de trabajo a distancia, utilizando las telecomunicaciones y por cuenta ajena.

    Tipos cuadrillo del libro

    2.1 Consecuencias Organizativas del teletrabajo.

    Consecuencias de la implantación del teletrabajo en una empresa.

    -Aumento de la Flexibilidad

    -Reestructuración Organizativa.

    -Reducción del nº de Empleados y en instalaciones para el personal fundamentalmente administrativos.

    Los Objetivos de ésta implantación son:

    -La solución de problemas en la organización, aumentando la flexibilidad para soportar la desigual carga del trabajo a lo largo del tiempo.

    -La facilitación del reclutamiento de trabajadores.

    -La respuesta a problemas de ámbito Externo como los asociados al tráfico, medioambientales, desempleo etc...

    EXÁMEN Ventajas e Inconvenientes del Teletrabajo:

    Ventajas:

    -Trabajador (profesionales): Flexibilidad, Productividad, Autorrealización, Posibilidad de Indepencia.

    -Trabajador (personales): Enriquecimiento de su vida familiar, mayor tiempo libre, menos problemas laborales, menos Gastos (desplazamiento etc...)

    -Empresa: Ahorro en Instalaciones y espacio, Menor Absentismo, Control mediante Resultados, - presiones Sindicales.

    -Sociedad: Ahorro en energía, infraestructuras...

    Desarrollo Local y Regional.

    Potenciación de las Tecnologías de Información

    Incorporación de discapacitados.

    Inconvenientes:

    Trabajador (Profesionales):

    Sensación de Perdida de Estatus

    Desorientación inicial de la Gestión

    Falta de Apoyos Personales y Materiales.

    Dificultad en trabajo en Grupo.

    Desvinculación de la empresa.

    Trabajador (Personales):

    Aislamiento

    Cambio en el tipo de Socialización

    Dificultad para la Promoción.

    Empresa Coste de los Equipos

    Dificultades en el Control

    Necesidad de realizar cambios Organizativos.

    Dificultades para establecer grupos de trabajo.

    Sociedad Necesidad de normas laborales, Fiscales... para el

    Teletrabajador.

    Posible Pérdida de Protagonismo Sindical.

    Obsolescencia de las grandes instalaciones en el

    Centro de las ciudades.

    -Aspectos fundamentales para el éxito de la Implantación:

    • Enfocar los Sist de Control s/ aspectos Cuantitativos.

    • Mantener la Vinculación de los Trabajadores con la Empresa para no perder la Cultura Organizativa.

    • Orientarse a sist de Dirección por Objetivos. (se ha demostrado que es el + eficaz en estos casos)

    3. El Outsourcing

    3.1 Concepto y Relevancia Actual.

    Supone otra forma de dta de Externalización de actividades de la empresa, q podríamos situar dentro del Nivel Táctico de la pirámide Organizativa.

    Outsourcing = significa sacar la fuente fuera (subcontratación, externalización o terceriazación ) podria ser una adaptación al castellano.

    Se puede definir como la Compra de un bien o Ss q antes era proporcionado internamente. Ed, la Transferencia a terceros de la responsabilidad de proporcionar un ss adaptado a las necesidades de 1 organización.

    EXÁMEN Ventajas e Inconvenientes del Outsourcing.

    Ventajas:

    1)Reducción de los Costes Empresariales:

    A través de la reducción de los Costes de Transacción, como de la externalización de algunas actividades q la empresa desempeñaba con un menor grado de eficiencia.

    2)La Flexibilización de la Organización:

    Ya q se consiguen estructuras + ajustadas y más adaptables a los hipotéticos cambios del entorno.

    Tb se facilita el aprendizaje.

    Inconvenientes:

    1)Riesgo de Incumplimientos Contractuales-

    2)La posibilidad de adquisición de información de la Empresa por parte del Proveedor de los Servicios Externalizados.

  • El Outsourcing de los SI empresariales.

  • Formas de Externalización de los SI empresariales:

    EXÁMEN

    1.- Outsourcing del Procesamiento de datos:

    Todo o parte del proceso de datos relativo a la organización se lleva acabo de manera externa.

    En ocasiones se recurre a esta estrategia en caso de necesidad de cubrir picos de procesamiento de datos. En otros casos el CPD de la organización se “saca” de la misma.

    2.- Outsourcing de las Redes y Políticas de Comunicaciones

    La empresa externaliza la Gestión completa de los aspectos relacionados con las comunicaciones empresariales.

    Se negocia la utilización de una Red propiedad del proveedor de SS, general+ en el concepto de Redes de Valor Añadido (VAN).

    3.-Outsourcing del Desarrollo y Mantenimiento de Aplicaciones

    Estrategia q exime a la empresa cliente de la necesidad de mantener en su estructura interna Analistas, Desarrolladores y Programadores de aplicaciones para la propia empresa.

    Existen multitud de proveedores de Software q elaboran aplicaciones a la medida de las organizaciones clientes.

    4.- Outsourcing de Hardware

    Se contrata el mantenimiento y renovación periódico de los elementos de Hardware de la empresa.

    5.- Outsourcing de Seguridad y Auditoría Informática

    La falta de conocimientos y objetividad interna, llevan a utilizar estos métodos.

    TEMA 10

    EL IMPACTO DE LA TECNOLOGÍA DE LA INFORMACIÓN EN LA EXTERNALIZACIÓN (II): LAS ORGANIZACIONES VIRTUALES

    .

    La Estructura Organizativa diseñada debe favorecer el flujo del conocimiento para generar el flujo del conocimiento para generar capacidades básicas.

    La empresa se convierte en una red de canales.

  • Efectos de la Virtualidad en la Estructura Organizativa.

  • El reto que deben asumir los directivos implica, el diseño de una organización dotada de la flexibilidad necesaria en su estructura y comportamiento con el objetivo de disponer de una suficiente capacidad de respuesta y de adaptación ante un entorno caracterizado por su rápida y continua evolución.

    Los 3 elementos básicos, q coinciden con las decisiones fundamentales, q definen la estructura de 1 organización son la :

    • Complejidad

    • Formalización

    • Centralización.

    Complejidad es el grado de diferenciación dentro de la organización.

    Se considera diferenciación de tareas, el nº de niveles jerárquicos q se distinguen en la estructura y dispersión geográfica.

    Cuanto mayores sean la deferencia de tareas, el nº de niveles jerárquicos y la dispersión geográfica, mayor será la Complejidad de la Organización.

    Formalización grado de reglas y procedimientos explícitos que dirigen el comportamiento de los empleados en una organización.

    Cuantas + reglas y procedimientos, mayor será la Formalización.

    Centralización Lugar en el q descansa la Autoridad para llevar cabo la toma de decisiones.

    Así distinguimos entre Organizaciones Centralizadas la toma de decisiones está restringida a 1 sola parte de la Organización, incluso a 1 sola persona.

    El uso de TI sobre la Complejidad opera en 2 direcciones:

    1)La disposición de redes de comunicaciones q hacen posible el traslado de grandes cantidades de información permite el aumento de la dispersión geográfica de las actividades de la empresa, con lo cual podemos hablar de 1 incremento del nivel de complejidad.

    2)Facilita la implantación de organizaciones virtuales q, ser caracterizan por la especialización de las organizaciones en un grupo + estrecho de tareas, factor que conduce a 1 mayor simplicidad dentro de la organización.

    En cuanto a la Formalización:

    1)La implantación de determinados sistemas informáticos orientados al Control de la Calidad puede incidir en el incormento del nivel de formalización.

    2)El Teletrabajo, en muchas ocasiones imbuido de la filosofía q emana de la dirección por objetivos, puede reducir sensiblemente el nivel de formalización en el seno de la compañía.

    Los efectos en la Centralización:

    1)Pueden servir como apoyo a los decisores en la valoración de información, aumentando su capacidad de centralización.

    2)Pueden ser la herramienta ideal para distribuir información a lo largo de toda la organización, de forma tal q la toma de decisiones pueda llevarse a cabo de forma descentralizada.

  • Concepto de ORGANIZACIÓN VIRTUAL Examen

  • No existe acuerdo en torno a la propia denominación de Organización Virtual, quedando enclavadas dentro de ellas diversas formas de organización empresarial.

    Organización Virtual Estructura Organizativa q, incluyendo componentes de 1 o varias empresas, se ha configurado en torno a un conjunto de competencias esenciales, fomentando la cooperación a través de un uso adecuado de las tecnologías de la información y las comunicaciones, ya cuya finalidad básica consiste en la realización de procesos de negocio orientados a la creación de valor para todos y cada 1 de sus integrantes.

  • Una Precisión Conceptual: distintas denominaciones para diferentes Organizaciones.

  • Organización en Red o Reticular:

    Similitud operativa con 1 red de ordenadores. Está constituida por diversas Entidades cuya existencia no es (en la mayor parte de los casos), plenamente independiente, sino q existe algún tipo de relación q va + allá de la simple Cooperación.

    En muchos casos, la relación de Dependencia es total, incluyendo departamentos de 1 misma empresa.

    La necesidad de flexibilidad constituye posiblemente la ppal razón de ser de este tipo de organizaciones.

    Ejemplo: Modelo de Grupos Industriales Japoneses.

    Organización Virtual: (= definición q antes)

    Organización Holónica:

    Entidad con esencia en sí misma y tiene Sentido Completo en cuanto forma parte de un Conjunto.

    Hay mayor matiz de independencia entre las Organizaciones que forman parte de la misma estructura, de forma que hablamos de una Alianza Tradicional entre empresas, formando un Todo con cierta Temporalidad.

    Organización Sin Límites:

    Conceptualización q se usa para diversas Fórmulas de Cooperación Empresarial, en las q las fronteras existentes entre las organizaciones se difuminan, en virtud del acuerdo de cooperación emprendido.

    Trata de reflejar 1 realidad empresarial en la q los límites entre diversas empresas y , especialmente, entre las organizaciones q pertenecen a un cierto grupo empresarial ya las q no forman parte de él no son Claras.

    Organización Vacía:

    Intermediación y formación de Alianzas.

    En algunos casos extremos, existen empresas q se limitan a la mediación entre diversos agentes externos, careciendo completamente de contenido.

  • Características de las Organizaciones Virtuales.

  • -Cada empresa se especializa en 1 cierto conjunto de actividades.

    -Posibilidad de Dispersión Geográfica.

    -La Igualdad Relativa entre los Participantes y el Outsourcing.

    En las Org Virtuales solamente existen participantes.

    -La relevancia q un correcto uso de las TIC, integradas en 1 sistema de información, tiene para la creación, mantenimiento y evolución de las organizaciones virtuales.

    -Amplias posibilidades de Flexibilidad.

    -Altos niveles de Cooperación entre los Componentes del Sistema de Valor de la empresa.

    TEMA 11

    LA SEGURIDAD DEL SI

  • CONCEPTOS DE LA SEGURIDAD INFORMÁTICA.

  • Introducción Exámen

  • Seguridad de los SI: conjunto de técnicas, medidas y procedimientos encaminados a garantizar:

    • Disponibilidad

    • Integridad

    • Confidencialidad

    Además de estas características grales, los SI para mantener un nivel adecuado de seguridad han de cumplir en mayor o menor grado los siguientes requisitos:

    • Responsabilidad

    • Auditabilidad

    • Servicios de No-Repudio

    • Reclamación de Origen

    • Reclamación de Propiedad

    • Certificación de Fechas.

    El nivel de seguridad requerido por un SI o una Organización estará en función de factores tales como:

    • Localización Geográfica de los Usuarios.

    • Topología de la Red de Comunicaciones.

    • Instalaciones o Salas donde residen los equipos informáticos.

    • Equipo físico que soporta el SI.

    • Configuración del Equipo Lógico Básico.

    • Tipo y Estructura de las BD.

    • Forma de Almacenamiento de los Datos.

    • Nº y complejidad de los Procesos a realizar.

  • La Seguridad Informática y sus Componentes

  • ACTIVOS

    Son los Recursos del SI o relacionados con

    Los Activos pueden ser Físicos o Lógicos, Tangibles o Intangibles y se pueden encuadrar en las Personas, el Centro de Datos y las Instalaciones, Ordenadores etc...

    AMENAZAS

    Son los Eventos q pueden desencadenar un Incidente en la Organización, produciendo daños o pérdidas inmateriales en sus activos.

    ACCIDENTES

    averías de hardware y de software, incendio, explosión, suceso natural excepcional etc...

    ERRORES

    Errores de utilización, explotación etc...

    MALINTENCIONES

    Robo, fraude, sabotaje etc...

    VULNERABILIDADES

    Son las debilidades de los Activos de la Organización, q podrían ser utilizadas por las amenazas para causar daño al sistema.

    Están ligadas a la Organización, a los Hombres, a los Equipos y al Entorno.

    IMPACTO

    Es la media del daño producido a la Organización por un incidente posible.

    RIESGO

    Probabilidad subjetiva de que se produzca un Impacto, una vez materializada la Amenaza debido a la Vulnerabilidad de 1 Activo.

    El Riesgo Residual es el riesgo remanente una vez tenidas en cta las Salvaguardias a aplicar.

    SALVAGUARDA

    Es todo dispositivo, Físico o Lógico, capaz de reducir el riesgo. Pueden ser:

    Preventivas

    Protectoras o Curativas

    Detectoras.

    1.3 Los Aspectos Económicos de la Seguridad Informática

    Las Salvaguardas y la Implantación implican una Coste (Directo o Indirecto) para el funcionamiento del sistema.

    Se trata de encontrar un Equilibrio entre las Técnicas y Procedimientos a utilizar y su Coste, frente a los Bº q se pueden derivar.

    Se trata de cuantificar 2 magnitudes:

    - Los Daños, q se pueden ocasionar en el sistema y una estimación de los Costes derivados de dichos Daños.

    -Los Costes de Implantación y Mantenimiento de las medidas apropiadas para su contención.

    Examen el presupuesto a invertir en seguridad dependerá de la Criticidad de la información q maneje y de los Recursos q pueda o quiera asignar la Dirección para su protección.

  • EL ANÁLISIS Y LA GESTIÓN DE RIESGOS

  • -Análisis de Riesgos

    Evaluación del Impacto q una violación de la seguridad tendría en la empresa. Señala los riesgos existentes, identificando las Amenazas, determinando la Vulnerabilidad del sistema a dichas amenazas.

    Objetivo: Proporcionar una medida de las posibles amenazas y vulnerabilidades del sistema de mantera que los Medios de Seguridad puedan ser seleccionados y distribuidos eficazmente para reducir al mínimo las posibles Pérdidas.

    -Gestión de Riesgos

    Utiliza los Rdos del Análisis de Riesgos para seleccionar e implantar Medidas de Seguridad adecuadas para controlar los riesgos identificados.

    Frente a éstos riesgos se puede:

    • Aceptar el riesgo

    • Transferir el riesgo

    • Evitar el riesgo.

    Esto último conlleva la elaboración del Plan de Seguridad Informática, cuyas medidas de carácter Preventivo minimicen la probabilidad de ocurrencia del riesgo.

    • Métodos para el Análisis y Gestión del Riesgo en los SI:

    -MAGERIT

    -MARION

    -MELISA

    -CRAMM

    3. PLAN DE CONTINGENCIA Examen

    Es un conjunto de Sistemas y Procedimientos orientados a minimizar las consecuencias de un desastre.

    Debe indicar qué hay que hacer, quién tiene que hacerlo, y cómo tiene que hacerlo.

    El Plan debe contemplar:

    -Acciones a ejecutar al producirse el desastre y los Responsables de su ejecución con nombres, apellidos, tlf...

    -Un Centro de Proceso de datos alternativo.

    -Procedimientos Alternativos.

    -Procedimientos de Recuperación.

    -La Aprobación por parte de la Dirección.

    -La Edición y Distribución Periódica (con Confidencialidad).

    -Procedimientos para ser entrenado, aprobado y actualizado cada 6 meses como máximo.

    En función a la infraestructura existente en los mismos y de su disponibilidad en caso de desastre, distinguimos los siguientes tipos de respaldo.

    • Sala Blanca (cold site): es 1 local vacio con existencia de la infraestructura física de un CPD (falso suelo, refrigeración, acometidas de suministro eléctrico, paneles de comunicaciones...) pero sin existir la infraestructura de material informático. El tiempo de recuperación se mide en semanas.

    • Sala Templada (warm site): existe la infraestructura al completo pero no está disponible para casos de desastre en todo momento sino que habría que realizar acciones previas para su disponibilidad.

    El tiempo de recuperación se suele medir en días.

    • Sala Caliente (hot site): es un centro de datos completo con procesadores periféricos y equipos de comunicaciones.

    El centro se encuentra disponible y con los recursos libres dedicados exclusivamente a recuperación de desastres.

    El tiempo de recuperación se mide en Horas.

    • Centro Imagen (tandem): Instalaciones duplicadas respecto a su centro principal y sus datos se actualizan permanentemente en paralelo. El centro alternativo puede asumir el centro principal en cualquier momento. El tiempo de recuperación es casi inmediato.

    La elección debe basarse en la minimización del tiempo de interrupción del servicio y del coste anual del servicio de respaldo.

    4.-OTROS MECANISMOS DE SEGURIDAD.

    4.1 Mecanismos de Seguridad Organizativos:

    4.1.1 La Política, las Normas y los procedimientos en seguridad informática:

    La Política de Seguridad refleja la postura a adoptar por la empresa en relación a la confidencialidad, disponibilidad e integridad de los datos, programas, equipos, personal... relacionados con los SI de dicha empresa.

    Características a cumplir:

    • Ha de ser de adopción Obligatoria y será publicada.

    • Plasmarse en 1 documento escueto.

    • Estar apoyada por la Dirección.

    • Ser genérica. Revisiones cada 3 o 5 años.

    • Incluir los requerimientos mínimos.

    • Ser desarrollada en Normas y Procedimientos.

    La política de seguridad debe estar acorde con la política gral de la empresa.

    Debe ser elaborada por el responsable de la seguridad o la persona q cumpla sus funciones.

    Las Normas de Seguridad son 1 mayor explicación de los objetivos reflejados en la política, especificando lo que hay que alcanzar sin ahondar en los medios para alcanzarlos.

    Las normas deben ser:

    • no excesivamente detallistas.

    • Publicadas y estar disponibles para todas las áreas de la entidad.

    • Aprobadas por la Dirección.

    • Identificadas, mantenidas, Actualizadas...

    Los Procedimientos de Seguridad deben desglosar las normas de seguridad informática e indicar como cumplir con éstas. Los procedimientos se agrupan en un manual de procedimientos.

    El Manual de Procedimientos:

    -Es un vehículo de comunicación entre la Unidad de Seguridad Informática y los demás departamentos usuarios.

    -Resuelve las Dudas, en cuanto a normas de seguridad.

    -Sirve para recalcar el apoyo de la Alta Dirección.

    -Es un medio para la formación de nuevo personal.

    Los procedimientos se revisan con una periodicidad máxima semestral.

    4.1.2 La Unidad de Seguridad Informática en la Empresa.

    Los Objetivos básicos son:

    -Controlar el Acceso y uso de los recursos.

    -Detectar e investigar cualquier anomalía.

    -Asegurar que los recursos están debidamente protegidos.

    El éxito de la implantación dependerá del apoyo que preste la Dirección, el personal asignado y su formación y las herramientas disponibles.

    El nº de Personas depederá de:

    • El número de perfiles

    • El número de ordenadores

    • La complejidad de cada ordenador

    • La complejidad del Software de seguridad q se emplea

    • La complejidad de las Normas de Seguridad impuestas y la Legislación a cumplir.

    • Las tareas q se asignen a la Unidad.

    4.2 Salvaguardas de Seguridad Físicas

    Están relacionadas con la seguridad contra incendios, acceso de personal no autorizado.

    Sistemas de Alimentación Ininterrumpida (SAI)

    Son dispositivos eléctricos y electrónicos que permiten protegerse frente a las anomalías del suministro eléctrico.

    Disponen de Baterías q aseguran el suministro de corriente durante el tiempo necesario para cerrar de forma lógica y planificada el sistema informático.

    Hay 2 tipos:

    -SAI On-line:

    Caracterizado pq la Línea ppal de alimentación pasa por la máquina SAI, la cual suministra la intensidad de corriente necesaria para correcto funcionamiento del equipo físico.

    -SAI Off-line:

    Caracterizado pq el SAI está conectado a 1 línea alternativa de alimentación. Cuando el SAI detecta un fallo, la línea ppal queda sin servicio y entra en funcionamiento línea alternativa.

    Copias de Seguridad

    Supone hacer copias de la información residente en el sistema en un soporte de almacenamiento barato y fácilmente manejable.

    Existen complejos sistemas de copias de seguridad, capaces de almacenar cientos de miles de cintas o cartuchos magnéticos, con robots recuperadores que alcanzan velocidades de hasta 96 km/h, raíles para vagonetas de cintas, equipo lógico de control de copias de seguridad y otros dispositivos (armarios ignífugos, etc...)

    La forma de realizar las copias debe estar detallada en un procedimiento operativo de seguridad, el cual debe definir:

    • Los niveles de Periodicidad de copias de seguridad, pudiendo efectuarse copias incrementales (de la información que varía) o copias totales.

    • Procedimiento de recuperación de copias.

    • Registro de las incidencias y recuperaciones que se han efectuado.

    • Soporte físico de la copia (disquete, disco duro, cinta, cartucho etc...

    • Control del almacén de copias.

    Centros de Respaldo

    Centros alternativos al principal utilizados en caso de acontecer algún desastre en este último.

    Tarjetas de Seguridad

    Son dispositivos físicos similares a las habituales tarjetas de crédito y débito y se utilizan como parte del control de acceso a las instalaciones donde residen los SI de una organización.

    Las tarjetas de seguridad inteligentes merecen una mención especial puesto que llevan incorporados circuitos electrónicos avanzados (en tecnología planar).

    Cada tarjeta de seguridad inteligente contiene información sobre un empleado de una organización (horario de trabajo, niveles de acceso y otros) y ade+ un conjunto de códigos o claves q dependen del nº de identificación del empleado y que dificultan la duplicación o suplantación de la tarjeta.

    Mochilas

    Es la combinación de un dispositivo físico de reducidas dimensiones (colocada en los conectores de entrada/salida de los ordenadores) y un equipo lógico (utilidad). El objetivo es hacer inoperante la copia ilegal de un equipo lógico.

    No evitan las copias ilegales, pero sí evitan que esas copias funcionen por la imposibilidad de copiar el dispositivo físico.

    Mecanismos de Seguridad Lógicos Sw

    Tratan de contrarrestar las siguientes amenazas:

    -Robo de equipo lógico,

    -robo de Datos y de información.

    -Interceptación de las Líneas de Transmisión.

    -Sabotaje en la información y Virus informáticos

    -Manipulación no autorizada de la entrada de información etc...

    *Cifrado de Datos Cae Seguro Examen

    Es uno de los métodos de protección de datos + fiables.

    Objetivo: Hacer ininteligibles los datos a usuarios no autorizados q sean capaces de acceder a ellos.

    Los métodos de cifrado pueden ser:

    • Simétricos: cd la clave de cifrado es la misma q la de descifrado.

    • Asimétricos: cd las claves son dtas.

    Simétricos: Son los sist de cifrado + antiguos y + conocidos, son los q hacen uso de una clave privada (normal+ un nº) para mediante un conjunto de transformaciones matemáticas, mantener oculto el significado de determinados datos.

    El + seguro es el one-time pad q es una clave tan grande como el propio mensaje. Es completamente indescifrable.

    El DES (Data Encryption Standard) se efectua insertando bits clave y se ejecutan una serie de permutaciones no lineales.

    Firma Digital, Funciones Aleatorias o Hashing, cd se aplican estas funciones a 1 archivo sea cual sea su longitud, se obtiene un nº. Esto impide q nadie introduzca modificaciones indeseadas en el archivo, ya q en caso afirmativo el nº obtenido variará.

    Asimétricos: la criptografía clave pública está basada en criptosistemas con claves asimétricas. Los operadores tiene dos claves, una privada q sólo el conoce y 1 pública.

    *Firma Digital y Certificación:

    Es un bloque de caracteres que acompaña a un documento acreditando quién es su autor y que no ha existido ninguna manipulación posterior de los datos.

    Los Certificados, son registros electrónicos que atestiguan que una clave pública pertenece a un determinado individuo o entidad. Evitando que alguien utilice una clave falsa para suplantar la personalidad de otro.

    *Control de Accesos:

    Los equipos lógicos deben imponer procedimientos de control sobre personas u otros SI q intenten acceder a los mismos.

    Los dispositivos de control de accesos se basan en una combinación de:

    • Mecanismos de identificación sobre la persona o sistema Remoto.

    • Mecanismos de Autorización, determinando la autoridad de la persona o sistema remoto para ejecutar cada tipo de acción posible.

    • Componentes Aleatorios, que proporcionan protección contra el robo de claves o la suplantación de personalidad.

    • Técnicas de Cifrado.

    *Repositorio de Seguridad.

    Es una BD donde se almacenan los privilegios de acceso de los usuarios a uno o varios SI, solo asequibles por el administrador de seguridad estando la información altamente protegida, incluso archivada de forma cifrada.

    Las ppales entidades de esta BD son:

    -Usuario.

    -Perfil de Usuario.

    -Grupos de usuarios al que pertenece.

    -Palabras clave.

    -Sistemas a los q tiene acceso:

    • Informes

    • Ficheros...

    • Funciones, pantallas

    • Tipo de acceso (lectura,escritura....)

    *Antivirus

    Es un programa, q bien residente en memoria o ejecutándose voluntariamente, busca programas infectados dentro del ordenador, limpiando los virus que encuentre.

    Ej Panda, Norton, el doctor Solomons etc...

    5. LA SEGURIDAD EN REDES

    Implica garantizar el acceso controlado desde el cliente al servidor, la integridad en la transmisión de información por la red y la confidencialidad de los datos transmitidos por la misma, en los casos necesarios.

    Las Amenazas son específicas

    Entre las Amenazas específicas q afectan a las redes estan:

    -Accesos no Autorizados desde el Exterior:

    Piratas (hackers) fisgones q no hacen daño.

    Crackers destruyen datos.

    Sniffers se llevan información

    Phreakers cogen nº y claves de tlf para usarlas en Bº propio.

    -Interceptar el Canal de Comunicaciones: especial+ en caso de LAN´s

    -Propagación de problemas (virus) de un ordenador (nodo) al resto de los nodos de la red.

    En cuanto a la topología de la Red la q mantiene + seguridad es la de tipo “Estrella” seguida de la “Bus” y finalmente de la “Anillo”.

    Medidas Preventivas:

    -Establecer Controles de Acceso:

    Los usuarios deben utilizar una identificación q les ha sido asignada.

    Herramientas:

    • Rellamada a domicilio.

    • Contraseñas o Palabras Clave.

    • Tarjetas generadoras de contraseñas (passwords)

    • Criptografía.

    Cd las Redes están conectadas a Internet se controlan los acceso a traves de Cortafuegos (Firewalls)

    5.1 El Virus Informático

    Cualquier Programa Hostil q provoca efectos indeseables en el ordenador.

    Los podemos clasificar en 2 categorías:

    • Los que no tienen capacidad de Reproducción:

    Virus del Salami

    Virus del Empleado

    Virus del Moroso.

    • Los que tienen capacidad para Reproducirse:

    Virus BENIGNO: se limitan a parasitar archivos de forma que van creciendo progresivamente.

    Virus MALIGNO: No sólo se propagan sino que destruyen información: Caballos Trollanos, Bombas de Tiempo, Gusanos.

    El E-WORM: Viajan junto al Correo Electrónico como archivo adjunto, con nombre atractivo y en una fuente segura, pq al entrar en el sistema se apropia con la Libreta de Direcciones y y lo Reenvía. Son virus de última generación I Love You.

    Medios de Entrada de los Virus:

    -Unidades de Disco: disquetes, CD-ROM etc...

    -Redes de Ordenadores:

    -Internet: Correo Electrónico.

    IRC (canales de chat)

    Páginas Web

    Transferencia de Archivos (FTP)

    6. LEGISLACIÓN ESPAÑOLA CON LA SEGURIDAD DE LOS SI.

    La Constitución Española:

    Limita el uso de la informática para garantizar el Honor y la intimidad personal y familiar de los ciudadanos y el pleno dº de sus dchos.

    LORTAD Ley Orgánica 15/99 de Regulación del Tratamiento Automatizado de los dchos de carácter personal. (igual CE)

    LOPD Deroga la anterior.

    Permite cumplir lo de la CE

    Ambito de Aplicación:

    1)Notificación de Ficheros: Previa incluso a su creación y recogida.

    2)Creación: cd resulte necesario y se respeten las garantías de ésta ley.

    3)Recogida: No es preciso el consentimiento cd se refiera a personas vinculadas por una relación de negocios, laboral etc...

    4)Tratamiento: es necesario en consentimiento del afectado.

    5)Cesión CDP

    6)Consulta y Sanciones.

    Datos de carácter personal q figuren en ficheros automatizados, referidos tanto al ámbito público como privado.

    La LOPD reconoce a las personas físicas (afectados) ciertos dchos de vigilancia sobre sus datos tratados automáticamente por cualquier entidad o persona pública, privada o profesional.

    La ley impone a todas éstas 3 obligaciones:

    • Notificar a la Agencia de Protección de Datos (ADP) la estructura y uso de Ficheros y Datos: internos y externos.

    • Atender las Consultas.

    • Establecer Medidas de Seguridad par proteger la información.

    La Ley considera Datos de Carácter Personal (DCP) Toda información numérica, gráfica, alfabética, fotográfica, acústica etc... susceptible de recogida, registro, tratamiento o transmisión concerniente a una persona física identificada o identificable.

    “Identificación del Afectado”: cualquier elemento que permita determinar directa o indirectamente la identificación física, fisiológica, psíquica, económica cultural o social de la persona física afectada.

    Datos Especialmente Protegidos los referidos a la ideología, religión, origen racial y vida sexual.

    La ADP tiene funciones de carácter registrador, legislativo, inspector, sancionador y representativo.

    Las sanciones de la ADP son económico-administrativas (multas hasta de 100 millones de pesetas). Y por ahora no Penales, pero pueden implicar el Bloqueo de los datos afectados, con los graves perjuicios que ello pueda traer al normal funcionamiento de la entidad.

    La Firma Electrónica:

    TEMA 12

    LA AUDITORIA INFORMATICA

  • CONCEPTOS DE AUDITORIA INFORMÁTICA

  • 1.1 Definición de AI

    AI: La Revisión, Verificación y Evaluación, con un conjunto de métodos, técnicas y herramientas, de los SI de una organización, de forma discontinua y a petición de su Dirección y con el fín de mejorar su Rentabilidad, Seguridad y Eficacia.

    1.2 Causas de AI

    • Desorganización/descoordinación.

    • Insatisfacción de los Usuarios.

    • Debilidades Económico-Financieras.

    • Inseguridad de los SI.

    1.3 Objetivos de la AI

    • El mantenimiento de la Operatividad.

    • Mejora de la Eficacia, Seguridad y la Rentabilidad del SI.

    1.4 El Auditor Informático.

    El Auditor observa, juzga y recomienda.

    Debe ser independiente de la función o elemento auditado, no pudiendo ser ni responsable de la función , ni realizador, ni usuario.

    En España no existe normativa respecto a quien puede realizar AI.

    Debe tener buena preparación tanto Teórica como Práctica, aparte de otras caract como independencia, responsabilidad, integridad, objetividad...

    Necesidad constante de recualificarse.

    Características del Auditor:

    Qué deben Hacer

    Que no deben Hacer

    Recomendar

    Ser Independientes y Objetivos

    Ser competentes en AI

    Diagnosticar en función a verificaciones

    Actualizarse en cuanto a Avances

    Obligar o Amenazar

    Actuar en Bº Propio

    Asumir trabajos sin preparación

    Diagnosticar en función de suposiciones

    Dejar Obsoletos sus conocimientos.

    1.5 El Departamento de AI

    El área de AI no debe depender del Responsable de Informática ni de ninguna de sus áreas, y tampoco del Administrador de la Seguridad. Si Podría depender de la Dirección General, del Director de Auditoría General, incluso del Jefe del Director de Informática.

  • TIPOS DE AI

    • Auditoría Financiera o de Cuentas

    • Auditoría Organizativa

    • Auditoría de Gestión

    • Auditoria de Calidad

    • Auditoria Informática.

    2.1 Según Áreas a Considerar

    La AI puede centrarse en 4 áreas grales:

    • Dirección de Informática

    • Usuarios

    • Interna

    • Seguridad

    Y en otras áreas éspecíficas

    -Explotación

    -Desarrollo

    -Sistemas

    -Comunicaciones

    -Seguridad

    2.2 Según los Realizadores EXAMEN

    2.2.1 Auditoria Interna

    Realizada por una Entidad Funcional perteneciente a la propia empresa. Contraprestación

    Ventaja: quienes son los responsables de llevarla a cabo pertenecen a la propia empresa, y por tanto, conocen + directamente su problemática.

    Por otra parte el coste será menor puesto q los recursos utilizados pertenecen a la propia organización.

    Inconveniente: Falta de Objetividad, puesto q pueden estar implicados en el propio SI.

    2.2.2 Auditoria Externa

    Se realiza por personas ajenas a la empresa.

    Ventaja: alto grado de Objetividad, ya que no tiene vinculaciones con la empresa.

    Inconveniente: alejamiento de la problemática de la empresa de quienes asumen la responsabilidad de llevar a cabo la auditoria.

    2.2.3 Auditoria Mixta

    Se trata, mediante la creación de un Equipo Mixto de auditores (internos y externos) de llevar a cabo del trabajo de AI tratando de evitar los inconvenientes anteriores.

    Inconveniente: Falta de Homogeneidad de Conocimientos y Experiencias de quienes la llevan a cabo.

    2.3 Según el Ámbito de Aplicación.

    Auditoria de Cifras

    Auditoria de Procedimientos

    Auditoria de la Gestión

    2.4 Según la Especificidad

    • Auditoria de cumplimiento de controles de la transferencia de aplicaciones del entorno de desarrollo al entorno de explotación.

    • Auditoria de la Concienciación de la Dirección y de los Usuarios en la seguridad

    • Auditoria de cumplimiento de la legislación vigente.

    • Auditoria sobre la Remuneración de los RRHH del Departamento de SI

    3. METODOLOGÍA PARA LA REALIZACIÓN DE UNA AI

    Las fases de una metodología típica son:

  • Definición del Ámbito y Objetivos

  • Estudio Previo

  • Determinación de Recursos

  • Elaboración del Plan

  • Ejecución

  • Elaboración del Informe Final.

  • Definición de Ámbito y Objetivos

    El Ámbito marcará los Límites de la misma, siendo necesario un acuerdo entre Auditores y “Clientes” sobre las funciones, materias y las organizaciones a auditar.

    Hay q clarificar las excepciones del Ambito ed lo que no será auditado.

    Deben fijarse los Objetivos específicos de la AI. Deben ser cumplibles.

    Se deberá establecer quienes serán los Interlocutores: informáticos, usuarios , validadores/decisores, destinatarios de informes.

    Estudio Previo

    Se examinarán las funciones y actividades grales de la informática como son:

    El Entorno Organizativo

    El Entorno Operativo

    El Entorno Técnico.

    Determinación de Recursos

    Los recursos serán:

    Humanos: Estableciendo los perfiles y los efectivos necesarios.

    Materiales: Distinguiendo entre equipo Software y Hardware.

    Elaboración del Plan

    Se establece el Plan de Trabajo a seguir, con las Tareas a realizar, su interdependencia y su estimación en plazo, carga de trabajo y perfiles de participantes necesarios.

    Ejecución

    Aquí se llevan a la práctica los Planes y Programas realizados , utilizando técnicas y herramientas previstas.

    Las técnicas a utilizar pueden ser: entrevistas, revisiones, pruebas, simulaciones, muestreos.

    Las Herramientas serán cuestionarios, estandares, monitores, simuladores(generadores de datos), software de auditoría.

    Actividades + comunes:

    • Constitución del Equipo de Proyecto

    • Presentación del Proyecto de Auditoria a los implicados.

    • Preparación de la Documentación de trabajo.

    • Captura de Información.

    • Evaluación y Diagnóstico.

    • Informe Final: donde se reflejan los aspectos Positivos y Negativos detectados ya las recomendaciones para la resolución de éstos últimos.

    Los Cuestionarios CHECKLIST

    Conjunto de preguntas personalizados o reelaborados en función de los Escenarios Auditados.

    Deben ser contestados Oralmente por el Auditado, planteados de forma flexible por el Auditor y con las posibles respuestas muy estudiadas. La cumplimentación del cuestionario la realizará el Auditor, una vez pasada la entrevista, con las respuestas obtenidas del Auditado.

    En función del tipo de calificación pueden ser:

    De Rango: las respuestas a las preguntas están en un rango preestablecido.

    Binario: contiene respuestas únicas y excluyentes, Ej con Si o No.

    Los Estandares en AI

    Son un conjunto de baremos q permiten por comparación, con lo existente en la realidad, analizar desviaciones.

    Deben aplicarse, tanto desde planteamientos cuantitativos como cualitativos, a dtas áreas de actividad q estructuran el SI q se está auditando. Estas áreas son:

    -Área Económica

    -Área de Seguridad

    -Área de Tratamiento

    -Área de Gestión

    El establecimiento de estandares dependerá de la experiencia en trabajos similares, del tipo de empresa y de la parte del SI a auditar.

    Los estandares han de ser adecuados a los parámetros q se aplican, simples de aplicar, concretos y operativos (q permitan tomar decisiones.)

    Elaboración del Informe Final

    El Informe Final debe estructurarse claramente en 3 partes:

    -Preparación/Planificación

    -Situación Actual y Diagnostico

    -Las Recomendaciones.

    Documento Ppal: El Auditor debe avalar su juicio por escrito (q es el Informe Final)

    Como regla gral el informe solo debe incluir hechos importantes y consolidados.

    La Estructura del Informe Final recogerá los siguientes puntos:

    -Presentación

    -Definición del Ámbito y Objetivos.

    -Enumeración de temas considerados: aplicaciones, ubicaciones, entornos.

    -Análisis de la Situación Actual

    -Recomendaciones.

    Las Recomendaciones deben estar soportadas por datos sólidos y ser viables, claras, específicas, expresadas en términos comprensibles por la Dirección y apoyadas con información técnica (en anexos)

    El informe Final suele acompañarse con un informe resumen para la Dirección, donde en no más de 4 folios, se sintetice el resultado de la auditoria en lo concerniente a las debilidades (en orden de importancia de mayor a menor).

    La recomendaciones no suelen incluir este documento.

    4. TENDENCIAS DE LA AI

    Las tendencias de cambio + importantes son:

    -La aparición de Métodos Matemáticos y Estadísticos para analizar el rendimiento de los SI.

    -La preocupación Creciente por todo lo q se refiere a Normas, Estándares y Metodologías.

    -El acento en la Planificación Operativa de los SI

    -La utilización de herramientas Informáticas para auditar los SI y Redes.

    -La introducción de los conceptos y métodos de Calidad Total dentro del desarrollo Software.

    La AI se convertirá en 1 operación habitual dentro de las organizaciones, como medio para garantizar un retorno adecuado de su inversión en Equipos Lógicos y Físicos.