Você está na página 1de 121

SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018

UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

Maestría en Contabilidad Superior y Auditoría

SISTEMAS DE INFORMACIÓN

( INDICAR BIBLIOGRAFÍA - AUTOR - PÁGINA)

Preguntas para examen

1. ¿Cuáles son los roles que a su juicio, puede asumir un Profesional en Ciencias
Económicas respecto de los Sistemas de Información basados en el uso de las TIC, Commented [1]: respuesta propia con lectura de las
teniendo en cuenta una visión proactiva de su participación en las organizaciones? fuentes indicadas
(Florencia Lamas - Valeria Di Scala)

Las siguientes afirmaciones van perfilando el rol del contador en ambientes


informatizados. Estas premisas abren un abanico de actitudes, roles, y aptitudes que el
contador debe perseguir: “La incidencia de la informática en nuestras vidas incluye el entorno y
la forma de hacer las cosas en el ámbito del trabajo profesional del contador….”, “como usuario
activo y partícipe de las posibilidades que la informática pone a su disposición….”, su
participación debe perseguir “que el producto final sea un verdadero sistema de
información….”, “El análisis de lo que está sucediendo respecto a los negocios y al papel del
contador en relación con la tecnología de la información lleva a la conclusión de la necesidad
perentoria de incrementar significativamente la preparación de pregrado y de
perfeccionamiento profesional de los contadores en este campo. Si ello no se hace, la
profesión no podrá aprovechar las oportunidades que le brinda la nueva economía y, por el
contrario, sucumbirá a las amenazas que el desarrollo tecnológico representa para los que no
lo asumen como un desafío ineludible.” Todas ellas apuntan a que el profesional debe estar
altamente capacitado en el campo de las TI, debe conocer sus ventajas y saber usarlas, es
decir debe ser un usuario crítico y activo de las TI para incrementar el valor de los sistemas de
información.
(Werner von Bischhoffshausen-TI en la formación del contador) Zamorano - El rol del profesional en Cs Es con los SI

Otra Respuesta:

A nuestro juicio el rol a asumir por un profesional en ciencias económicas respecto de los
sistemas de Información basado en el uso de las TIC debe trascender el rol del mero
registro, cálculo y análisis de datos y adoptar un rol activo hacia el diseño y la
implementación de sistemas de información. Ya que los sistemas de información son de su
incumbencia profesional; el ámbito donde lo lleva a cabo es la empresa, que dado el proceso
histórico y tecnológico va paulatinamente incorporando tecnología informática como
instrumento de su gestión, por tanto, adecuando su actividad a las nuevas exigencias, su
trabajo se toca necesariamente con la informática, se vincula a ella, no puede ignorarla.
En este mismo sentido, la IFAC (International Federation of Accountants) emitió una guía
respecto a los requerimientos de tecnología de la información que debería cubrir el currículum
profesional del contador en 1995, guía que se actualizó en 1998 (IFAC 1999) en la cual
establece los conocimientos necesarios para desempeñar adecuadamente el papel del
contador en tres de sus funciones profesionales esenciales en la nueva economía: como
administrador de sistemas de información, como diseñador de sistemas de negocios y como
valuador de sistemas de información.

1
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

2. Nociones de la Teoría General de Sistemas. (Florencia Lamas - Valeria Di Scala Commented [2]: No agrego dato de fuentes porque saque
de varios de los libros de la bibliografia dada
• Surgimiento: Para nuestros efectos, creemos que la Teoría General de Sistemas como se
plantea en la actualidad, se encuentra estrechamente relacionada con el trabajo de Ludwig von
Bertalanffy, biólogo alemán, especialmente a partir de la presentación que hizo de la Teoría de los
Sistemas Abiertos. Desde este punto de vista podríamos decir, entonces, que la idea de la Teoría
General de Sistemas nació allá por 1925, cuando Bertalanffy hizo públicas sus investigaciones
sobre el sistema abierto

• Enfoque analítico o reduccionista versus enfoque de sistemas. El enfoque reduccionista, en el


cual se estudia un fenómeno complejo a través del análisis de sus elementos o partes componentes.
Ejemplo partido de fútbol

Lo que pretendemos decir es que los fenómenos no sólo deben ser estudiados a través de un
enfoque reduccionista. También pueden ser vistos en su totalidad. En otras palabras, existen
fenómenos que sólo pueden ser explicados tomando en cuenta el todo que los comprende y del que
forman parte a través de su interacción.

La Teoría General de Sistemas a través del análisis de las totalidades y las interacciones internas
de éstas y las externas con su medio, es, ya en la actualidad, una poderosa herramienta que permite
la explicación de los fenómenos que se suceden en la realidad y también hace posible la predicción
de la conducta futura de esa realidad. Es pues, un enfoque que debe gustar al científico, ya que su
papel, a nuestro juicio, es, justamente, el conocimiento y la explicación de la realidad o de una parte
de ella (sistemas) en relación al medio que la rodea y, sobre la base de esos conocimientos, poder
predecir el comportamiento de esa realidad, dadas ciertas variaciones del medio o entorno en el cual
se encuentra inserta. Teoría General de Sistemas, al abordar esa totalidad debe llevar consigo una
visión integral y total.

La Teoría General de Sistemas, al abordar esa totalidad debe llevar consigo una visión integral y
total. Esto significa, a nuestro juicio, que es necesario disponer de mecanismos interdisciplinarios, ya
que de acuerdo al enfoque reduccionista con que se ha desarrollado el saber científico hasta nuestra
época, la realidad ha sido dividida y sus partes han sido explicadas por diferentes ciencias; es como
si la realidad, tomada como un sistema, hubiese sido dividida en un cierto número de subsistemas
(independientes, interdependientes, traslapados, etc.) y cada uno de ellos hubiese pasado a
constituir la unidad de análisis de una determinada rama del saber humano. Pero resulta que la
realidad (el sistema total) tiene una conducta que, generalmente, no puede ser prevista o explicada a
través del estudio y análisis de cada una de sus partes, en forma más o menos interdependiente. O,
lo que es lo mismo, el todo es mayor que la suma de las partes. Así, la Teoría General de Sistemas
es un corte horizontal que pasa a través de todos los diferentes campos del saber humano, para
explicar y predecir la conducta de la realidad

• Efecto sinérgico. En otras palabras, cuando la suma de las partes es diferente del todo; cuando
un objeto cumple con este principio o requisito decimos que posee o existe sinergia. Cuando el
examen de una o alguna de sus partes (incluso a cada una de sus partes) en forma aislada, no
puede explicar o predecir la conducta del todo.

2
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

Existen objetos que poseen como característica la existencia de sinergia y otros no. En general, a las
totalidades provistas de sinergia podemos denominarlas conglomerados. En este sentido, un
conglomerado (como la fuente de naranjas), se supone sin sinergia, es decir, que la suma de sus partes
es igual al todo. Si observamos la diferencia entre un sistema y un conglomerado tendremos que concluir
que ella reside en la existencia o no de relaciones o interacciones entre las partes (esto es en realidad lo
que produce esa diferencia entre la suma de las partes y el todo-sinergia)

Recursividad o jerarquía de sistemas.Podemos entender por recursividad el hecho de que un objeto


sinergético, un sistema, esté compuesto de partes con características tales que son a su vez objetos
sinergético sistemas) Hablamos entonces de sistemas y subsistemas. O, si queremos ser más extensos,
de supersistemas, sistemas y subsistemas. Lo importante del caso, y que es lo esencial de la
recursividad, es que cada uno de estos objetos, no importando su tamaño, tiene propiedades que lo
convierten en una totalidad, es decir, en elemento independiente.
(Johansen Oscar - Introducción a La Teoría General De Sistemas CAP.1) Commented [3]: (Johansen Oscar - Introducción a La
Teoría General De Sistemas CAP.1)
• Sistemas. Definición, tipos, conceptos relacionados, modelo (objetivo, elementos,
relaciones, retroalimentación), ambiente, límites o frontera y alcances

 “Conjunto de elementos o componentes que interaccionan con el fin de alcanzar un


objetivo.”

 "un conjunto de partes y sus interrelaciones"

 “es un conjunto de partes coordinadas y en interacción para alcanzar un conjunto


de objetivos.”

 “sistema es un grupo de partes y objetos que interactúan y que forman un todo o


que se encuentran bajo la influencia de fuerzas en alguna relación definida.”

 “Un sistema es un conjunto de elementos interrelacionados de modo tal que


producen como resultado algo superior y distinto a la simple agregación de los
elementos”

Tipos, conceptos relacionados, modelo (objetivo, elementos, relaciones, retroalimentación


Sistema abierto lo definiremos como aquel sistema que interactúa con su medio, importando energía,
transformando de alguna forma esa energía y finalmente exportando la energía convertida. Un sistema
será cerrado cuando no es capaz de llevar a cabo esta actividad por su cuenta. Mientras que los
sistemas cerrados estarían representados por todos los sistemas físicos (máquinas, minerales, y en
general, objetos que no contienen materias vivas)

Componentes del sistema: elementos, relaciones y objetivo.

Los elementos o partes que conforman un sistema pueden ser humanos o mecánicos, tangibles o
intangibles, estáticos o dinámicos.

Las relaciones entre los elementos son las que hacen que todo sistema sea complejo.
En cuanto al objetivo, puede afirmarse que constituye la razón de ser de un sistema. El comportamiento
teleológico, es decir, dirigido a la búsqueda de un objetivo, de un resultado, de una meta o de un
estado de equilibrio, constituye una característica presente en todos los sistemas. El objetivo define al

3
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

sistema; nada puede hacerse respecto a un sistema (estudiarlo, rediseñarlo, evaluarlo, operarlo,
dirigirlo, etc.) si no se conoce su objetivo.

Modelo: Todo sistema se puede definir por sus entradas, su proceso y sus salidas, y responde, por lo
tanto, al modelo cuyo esquema es el que se muestra en la siguiente figura:

Commented [4]: No agrego dato de fuentes porque saque


de varios de los libros de la bibliografia dada.

Éste tiene entradas, mecanismos de procesamiento, salidas y retroalimentación. Todo sistema es, pues,
un transformador de entradas, insumos o inputs en salidas, productos o outputs. Sus elementos
componentes están ligados mediante diversas conexiones o interfaces. Estas interfaces asumen, a su
vez, la forma de entradas y salidas.

La diferencia entre entradas y recursos es mínima, y depende sólo del punto de vista y de las
circunstancias. En el proceso de conversión, las entradas son generalmente los elementos sobre los
cuales se aplican los recursos. Por ejemplo, los estudiantes que ingresan al sistema de educación son
“entradas”, en tanto que los maestros son uno de los recursos utilizados en el proceso

Las salidas son los resultados del proceso de conversión del sistema y se cuentan como “resultados”,
“éxitos” o “beneficios”.

Los sistemas organizados están dotados de un proceso de conversión por el cual los elementos del
sistema pueden cambiar de estado. El proceso de conversión cambia elementos de entrada en elementos
de salida.

Ambiente, límites o frontera y alcances:

¿Cómo determinar el límite de un sistema? ¿Qué es lo que queda comprendido en él y lo que


pertenece a su metasistema o ambiente? El límite de un sistema es una línea ideal que encierra
elementos (subsistemas) entre los que existe mayor intercambio de energía que a través de la línea.
La definición del límite es subjetiva y arbitraria, y no constituye estrictamente una restricción, sino más
bien un recurso o herramienta metodológica. En efecto, el límite determina un marco dentro del cual los
elementos y las relaciones son apropiadamente explicado y manejado. Todo lo que queda fuera del límite
y se relaciona con el sistema constituye su ambiente.

Otra Respuesta: (Johansen Oscar - Teoria Gral de Sist. Pag.17 y sig.)

Surgimiento: La Teoría General de Sistemas como se plantea en la actualidad, se


encuentra estrechamente relacionada con el trabajo de Ludwig von Bertalanffy, biólogo alemán,
especialmente a partir de la presentación que hizo de la Teoría de los Sistemas Abiertos. Desde
este punto de vista podríamos decir, entonces, que la idea de la Teoría General de Sistemas
nació allá por 1925, cuando Bertalanffy hizo públicas sus investigaciones sobre el sistema
abierto.Pero parece que este nacimiento fue prematuro, ya que el mismo autor reconoce que sus
ideas no tuvieron una acogida favorable en el mundo científico de esa época. Sólo en 1945, al
término de la Segunda Guerra Mundial, el concepto de la Teoría General de Sistemas adquirió su

4
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

derecho a vivir. A partir de entonces, este derecho se ha ido profundizando cada vez más, y hoy
día se encuentra sólidamente asentado y así acogido por el mundo científico actual.

Enfoque Analitico o Reduccionista

El enfoque reduccionista, estudia un fenómeno complejo a través del análisis de sus


elementos o partes componentes.

Como por ejemplo, si observamos las diferentes partes del organismo y cada una dentro
de los contornos de la figura humana la primera figura está representada por el esqueleto; la
segunda, por el aparato circulatorio; la tercera , el sistema digestivo, la cuarta por el sistema
muscular y la quinta, el sistema nervioso.

Cada una de ellas muestra una parte de la anatomía humana, separada de tal modo que
facilitara su estudio y la comprensión de las funciones de cada sistema en particular. Sin embargo,
superponiéndolas de cierta manera se llega a ser humano como tal. Es evidente que es a través
de esas divisiones corno la biología ha logrado estudiar e investigar la anatomía humana . Es
decir , el progreso alcanzado por estas ciencias se debe , en gran parte, a lo que, generalmente,
se denomina el enfoque reduccionista.

Enfoque de Sistemas

Los fenómenos no sólo deben ser estudiados a través de un enfoque reduccionista.


También pueden ser vistos en su totalidad. En otras palabras, existen fenómenos que sólo
pueden se explicados tomando en cuenta el todo que los comprende y del que forman parte a
través de su interacción.

A medida que los sistemas (u "objetos de estudio") van siendo más complejos, (es decir,
no sólo están constituidos por más partes, sino que también la interacción entre ellas se hace
cada vez más compleja), parece ser que la explicación de los fenómenos que presentan las
conductas de esos sistemas tiende a tomar en cuenta su "medio", su entorno, es decir, su
"totalidad".

Por Eejemplo, obtenemos un mayor conocimiento de por qué un país reacciona de una
manera determinada ante los actos de otras naciones, si comprendemos cómo se toman las
decisiones por parte de sus instituciones políticas y cómo son implementadas, es decir, cómo la
acción de quizá millones de individuos se combina para resultar en un acto atribuible a la nación
como un todo. En otras palabras, no sólo es necesario definir la totalidad sino también sus partes
constituyentes (las partes constituyentes también pueden ser consideradas como sistemas) y las
interacciones de éstas.

Sinergia (complementa la respuesta de Florencia)

El término Sinergia significa cooperación, hace referencia a la acción de dos o más


objetos que trabajando en conjunto consiguen un resultado mayor al que habrían conseguido por
separado. Por ejemplo las letras por separado son letras. Cuando las combinamos, forman
palabras.

5
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

Recursividad (complementa la respuesta de Florencia)

Recursivo (definición): que puede repetirse indefinidamente.

Si tenemos un conjunto de elementos u objetos tales como una célula, un hombre, un


grupo humano y una empresa, es probable que, a primera vista , no observemos entre ellos
ninguna relación y los consideremos entidades independientes. Sin embargo, un rápido análisis
nos puede llevar a la conclusión de que sí existen relaciones. El hombre es un conjunto de
células y el grupo es un conjunto de hombres. Luego podemos establecer aquí una recursividad
célula-hombre-grupo. Aún más, el hombre no es una suma de células ni el grupo es una suma de
individuos, por lo tanto tenemos aquí elementos recursivos y sinergéticos (lo que no sucedía en el
caso de las naranjas).

De todo esto se desprende que el concepto de recursividad se aplica a sistemas dentro


de sistemas mayores, y a ciertas características particulares, más bien funciones o conductas
propias de cada sistema, que son semejantes a la de los sistemas mayores.

3. Sistemas de Información (Florencia Lamas - Paula D Agostino)

• Describa cómo han cambiado los sistemas de información la forma en que operan los
negocios, sus productos y sus servicios.
El correo electrónico, las conferencias en línea y los teléfonos celulares se han convertido en Commented [5]: LaudonyLaudon - Sistemas de
herramientas esenciales para realizar negocios. Los sistemas de información son la base de las cadenas informacion Gerencial 12ed - Libro Pag 33
de suministro de ritmo acelerado. Internet permite que muchas empresas compren, vendan, anuncien y
soliciten retroalimentación de los clientes en línea. Las organizaciones están tratando de hacerse más
competitivas y eficientes al habilitar con tecnología digital sus procesos de negocios básicos, para
evolucionar y convertirse en empresas digitales. Internet ha estimulado la globalización al reducir en
forma dramática los costos por producir, comprar y vender bienes a una escala global.

 Identifique tres principales tendencias de los nuevos sistemas de información:

Las tendencias de los nuevos sistemas de información incluyen:


1- La plataforma digital móvil emergente,
2- El software en línea como un servicio y
3- La computación en la nube.

 Indique los desafíos y oportunidades de la globalización en un mundo “plano”.

En 1492, Colón reafirmó lo que los astrónomos decían desde tiempo atrás: el mundo era
redondo y se podía navegar con seguridad por los mares. El planeta estaba habitado por
personas de diferentes lenguas que vivían aislados unos de otros, y existían grandes disparidades
en el desarrollo económico y científico. El comercio internacional resultante de los viajes de Colón
acercó más a estas personas y culturas. La “revolución industrial” fue en realidad un fenómeno
mundial energizado por la expansión del comercio entre naciones. En 2005, el periodista Thomas
Friedman escribió un libro inspirador que declaraba que ahora el mundo era “plano”, con lo cual
quería decir que Internet y las comunicaciones globales han reducido en forma considerable las

6
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

ventajas económicas y culturales de los países desarrollados. Esta “globalización” presenta tanto
desafíos como oportunidades para las empresas comerciales.

¿Qué tiene que ver la globalización con los sistemas de información gerencial? Eso es
simple: todo. El surgimiento de Internet para convertirse en un sistema de comunicaciones
mundial ha reducido de manera drástica los costos de operar y realizar transacciones a una
escala global. La comunicación entre el piso de una fábrica en Shanghai y un centro de
distribución en Rapid Falls, Dakota del Sur, es ahora instantánea y prácticamente gratuita. Ahora
los clientes pueden ir de compras en un mercado mundial, en donde obtienen información sobre
precios y calidad de manera confiable, las 24 horas del día. Commented [6]: LaudonyLaudon - Sistemas de
informacion Gerencial 12ed - Libro Pag 8 y ss
Oportunidades: Las empresas que producen bienes y servicios a escala global logran
extraordinarias reducciones en los costos al encontrar proveedores de bajo costo y administrar
instalaciones de producción en otros países. Las empresas de servicios de Internet, como Google y
eBay, pueden replicar sus modelos de negocios y servicios en varios países sin tener que rediseñar su
costosa infraestructura de sistemas de información de costo fijo. La mitad de los ingresos de eBay (así
como de General Motors) en 2011 se originará fuera de Estados Unidos. En resumen, los sistemas de
información permiten la globalización.

Desafio: El reto para su negocio es evitar los mercados de bienes y servicios que se pueden
producir en el extranjero con un costo mucho menor.

4. Sistemas de Información (Paula D Agostino - Florencia Lamas)


• Desarrolle los conceptos de dato, información y conocimiento y aplíquelos a su
tarea cotidiana. ¿Qué proporción de ellos encuentra en listados, pantallas de computación y
otros informes que recibe o utiliza? (conceptualización, ejemplos)

Un dato es una representación formalizada de entidades o hechos, adecuada para la


comunicación, interpretación y procesamiento por medios humanos o automáticos.
Son hechos aislados, como el número de empleado, el total de horas semanales
trabajadas, los números de parte de un inventario o las órdenes de venta. Por ejemplo, en una
organización, existen empleados, muebles, etc. Para cada empleado, hay un número de legajo;
para cada mueble, un número de inventario, etc.

La Información es el significado que una persona asigna a un dato. La información es


un dato o un conjunto de datos evaluados por un individuo concreto que trabaja, en un momento
dado, sobre un problema específico, para alcanzar un objetivo determinado. La información se
genera a partir de un grupo de datos seleccionados para reducir la dosis de ignorancia o el grado
de incertidumbre de quien debe adoptar una decisión. Conjunto de hechos organizados de tal
forma que poseen un valor adicional más allá del que tiene cada uno por sí mismo. Commented [7]: (StairReynolds. Principios de
sistemasdeInformacion_2010)
Llamamos conocimiento a todo lo que llegamos a crear y valorar a partir de la información
significativa, mediante el agregado de experiencia, comunicación e inferencia. El conocimiento es más
amplio, profundo y rico que la información, pues se trata de una mezcla de experiencia organizada,
valores, información contextual e introspección, que provee de un marco de referencia para evaluar e Commented [8]: (Saroka -
incorporar nuevas experiencias e informaciones. Sistemas_de_informacion_en_la_era_digital-MII)

“Comprensión de un conjunto de información y de las formas en que ésta puede convertirse en algo
Commented [9]:
útil para realizar una tarea específica o tomar una decisión.”

7
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

Commented [10]: (StairReynolds_Principios_de_Sistemas


Otra Respuesta (filminas de clase) deInformacion_2010)

Sistemas de Información

Conjunto de componentes interrelacionados que recolectan, procesan, almacenan y distribuyen


información, con el objetivo de apoyar la toma de decisiones y el control en la organización.

• DATO: elementos en bruto que representan un evento o hecho que ocurre. Por sí
mismo no es útil para tomar una decisiones. Es un material de valor escaso o nulo
para un individuo en una situación concreta

• INFORMACIÓN: datos ordenados de una forma significativa y útil para quien


recibe. Estructurados y seleccionados para un usuario, una situación, un momento y
un lugar.

“CONOCIMIENTO es la capacidad de resolver un determinado conjunto de


problemas con una efectividad determinada”.

• Mencione, describa y ejemplifique seis razones por las que los sistemas de información
son tan importantes para los negocios en la actualidad.

Los sistemas de información son uno de los fundamentos para realizar negocios en la
actualidad. En muchas industrias, la supervivencia y la habilidad de lograr los objetivos de
negocios estratégicos se dificultan sin un uso extensivo de la tecnología de la información. Hoy en
día, las empresas utilizan sistemas de información para lograr seis objetivos principales:
excelencia operacional; nuevos productos, servicios y modelos de negocios; intimidad con
el cliente/proveedor; toma de decisiones mejorada; ventaja competitiva, y supervivencia
diaria. Commented [11]: (LaudonyLaudon - Sistemas de
informacion Gerencial 12ed – Libro)
5. Sistemas de Información (Florencia Lamas - Paula Sato)

• Defina un sistema de información y describa las actividades que realiza.


Sistema de información (si) es un conjunto de elementos o componentes
interrelacionados que recaban (entrada), manipulan (proceso), almacenan y distribuyen (salida)
datos e información y proporciona una reacción correctiva (mecanismo de retroalimentación) si no
se ha logrado cumplir un objetivo (vea la fi gura 1.5). El mecanismo de retroalimentación es el
componente que ayuda a las organizaciones a cumplir sus objetivos, tales como incrementar sus
ganancias o mejorar sus servicios al cliente.

Desde una perspectiva técnica, un sistema de información recolecta, almacena y


disemina la información proveniente del entorno de la empresa y sus operaciones internas, para
apoyar las funciones organizacionales y la toma de decisiones, la comunicación, la coordinación,
el control, el análisis y la visualización. Los sistemas de información transforman los datos en Commented [12]: (LaudonyLaudon - Sistemas de
bruto y los convierten en información útil a través de tres actividades básicas: entrada, informacion Gerencial 12ed – Libro)
procesamiento y salida.

8
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

SISTEMA DE INFORMACIÓN: Conjunto de componentes interrelacionados que recolectan,


procesan, almacenan y distribuyen información, con el objetivo de apoyar la toma de decisiones y el
control en la organización. (Film 10. Laudon pág. 16)

Conjunto de componentes interrelacionados que reúnen, procesan, almacenan y distribuyen datos


e información y proporcionan un mecanismo de retroalimentación con el fin de cumplir un objetivo.
( STAIR, Ralph y REYNOLDS G., pág.4)

ACTIVIDADES QUE REALIZA:

a) La entrada captura o recolecta los datos en crudo desde el interior de la


organización o a través de su entorno externo.

b) El procesamiento convierte esta entrada en bruto en un formato significativo.

c) La salida transfiere la información procesada a las personas que harán uso de


ella, o a las actividades para las que se utilizará.

d) La retroalimentación: la salida que se devuelve a los miembros apropiados de la


organización para ayudarles a evaluar o corregir la etapa de entrada.

• Desarrolle las funciones de un sistema de información. Para cada una de las funciones,
encuentre un ejemplo entre las actividades a su cargo o, entre las de otros sectores de su
organización. (SAROKA, Raúl, pág.39 y ss)

FUNCIONES DE UN SISTEMA DE INFORMACIÓN:(SAROKA, Raúl, pág.39 y ss)

1) RECOLECCIÓN: implica la captura y el registro de datos. Es una función costosa y


muy expuesta a la generación de errores.
Un criterio que disminuye tanto los costos como los errores es el de capturar los datos
tan cerca de la fuente (es decir, del lugar donde se generan) como sea posible.

2) CLASIFICACIÓN: consiste en identificar los datos, agruparlos en conjuntos


homogéneos, y ordenarlos teniendo en cuenta la manera en que será necesario recuperarlos.
Vale decir que los datos se agrupan en estructuras diseñadas conforme a las necesidades del uso
que se hará de ellos.

3) COMPRENSIÓN: es la función por la cual se reduce el volumen de los datos sin


disminuir necesariamente la información que suministrarán a su destinatario. La compresión
generalmente aumenta o hace más expresivo el contenido informativo de los datos.
La compresión puede realizarse mediante varios métodos: agregación, filtrado, uso de
medidas estadísticas.

4) ALMACENAMIENTO: se vincula con la conservación física de los datos y con su


adecuada protección. Aunque no todos los datos que procesa un sistema de información se

9
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

conservan en dispositivos de computación, éstos constituyen el soporte prácticamente obligado


del banco de datos de las organizaciones.
A través de la función de almacenamiento, el sistema de información hace las veces de
memoria de la organización. Al mismo tiempo, la permanente puesta al día de esa memoria
convierte a la base de datos, mediante un modelo simbólico descriptivo, en la imagen actualizada
de la organización.

5) RECUPERACIÓN: Esta función tiene el propósito de suministrar el acceso a la base


de datos. Como se dijo más arriba, depende de un apropiado sistema de clasificación.

6) ROCESAMIENTO: El sistema de información (como todo sistema) es un


transformador de entradas en salidas a través de un proceso. Esta transformación se realiza
mediante cómputos, clasificaciones, cálculos, agregaciones, relaciones, transcripciones y, en
general, operaciones que persiguen el objetivo de convertir datos en información.
La función de procesamiento implica, principalmente, la modificación de la base de datos
para mantenerla actualizada.

7) TRANSMISIÓN: Esta función comporta la comunicación entre puntos geográficos


distantes, sea por el traslado físico del sostén de los datos (papeles, dispositivos de archivos
computadorizados), o por la transmisión de señales (comunicación entre equipos de computación,
transmisión de facsímiles, teléfono, etc.)

8) EXHIBICIÓN: se proporciona una salida de información preparada de modo tal que


resulte legible y útil a su destinatario. En un sistema de información basado en el uso de
computadoras, esta función es la que implica la interfaz con el ser humano. Expone la información
en forma impresa, en una pantalla de representación visual o en otros dispositivos.

• Mencione y describa las dimensiones de organización, administración y tecnología de los


sistemas de información, relaciónelas con las tecnologías actuales

Desde una perspectiva de negocios, un sistema de información provee una solución a un


problema o desafío al que se enfrenta una empresa; además representa una combinación de los
elementos de administración, organización y tecnología.

La dimensión gerencial de los sistemas de información involucra aspectos tales


como liderazgo, estrategia y comportamiento gerencial.

La dimensión de tecnología consiste en hardware y software de computadora,


tecnología de almacenamiento de datos y tecnología de redes/telecomunicaciones
(incluyendo Internet).
La dimensión organizacional de los sistemas de información involucra aspectos
tales como la jerarquía de la organización, las especialidades funcionales, los
procesos de negocios, la cultura y los grupos de interés político. Commented [13]: LaudonyLaudon - Sistemas de
informacion Gerencial 12ed – Libro Pag 33 )
(Laudon pág.19 y Film 15-16)

DIMENSIONES DE LOS SISTEMAS DE INFORMACIÓN

10
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

Para usar los sistemas de información con efectividad, hay que comprender la
organización, administración y tecnología de la información que dan forma a los sistemas.

Organización:
Los elementos clave de una organización son: su gente, su estructura, sus procesos de
negocios, sus políticas y su cultura.
Las organizaciones tienen una estructura compuesta por distintos niveles y áreas.
La gerencia de nivel superior toma decisiones estratégicas de largo alcance sobre
productos y servicios, además de asegurar el desempeño financiero de la empresa. La
gerencia de nivel medio lleva a cabo los programas y planes de la gerencia de nivel superior
y la gerencia operacional es responsable de supervisar las actividades diarias de la empresa.
Se relaciona con tecnologías actuales como: Aplicaciones Web 2.0 y trabajo no habitual,
a distancia.

Administración:
El trabajo de la gerencia es dar sentido a las distintas situaciones a las que se enfrentan
las organizaciones, tomar decisiones y formular planes de acción para resolver los problemas
organizacionales.
En el transcurso de este proceso, deben ejercer un liderazgo responsable.
Pero un gerente debe hacer algo más que administrar lo que ya existe, debe crear
nuevos productos y servicios, e incluso volver a crear la organización de vez en cuando.
La Administración utiliza tecnologías actuales como: Software de colaboración en línea y
redes sociales, Inteligencia de negocios y Reuniones virtuales.
Tecnología de la Información:
La tecnología de la información es una de las diversas herramientas que utilizan los
gerentes para lidiar con el cambio.
El hardware de computadora es el equipo físico que se utiliza para las actividades de
entrada, procesamiento y salida en un sistema de información.
El software de computadora consiste en las instrucciones detalladas y pre-programadas
que controlan y coordinan los componentes de hardware de computadora en un sistema de
información.
La tecnología de almacenamiento de datos consiste en el software que gobierna la
organización de los datos en medios de almacenamiento físico.
La tecnología de redes y telecomunicaciones, que consiste tanto de los dispositivos
físicos como de software, conecta las diversas piezas de hardware y transfiere datos de una
ubicación física a otra.
Las computadoras y el equipo de comunicaciones se pueden conectar en redes para
compartir voz, datos, imágenes, sonido y video.
La red más grande y utilizada del mundo es Internet.
Tecnologías utilizadas: Computación en la nube, Software como servicio SaaS y
Plataforma digital móvil.

• Indique la diferencia entre datos e información, y entre alfabetismo en los sistemas de


información y alfabetismo computacional.
(Film 10, STAIR, Ralph y REYNOLDS G., pág. 5)

DATOS: elementos en bruto que representan un evento o hecho que ocurre. Por sí mismo no es
útil para tomar decisiones. Es un material de valor escaso o nulo para un individuo en una

11
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

situación concreta. Son hechos aislados, como el número de empleado, el total de horas
semanales trabajadas, los números de parte de un inventario o las órdenes de venta.

INFORMACIÓN: datos ordenados de una forma significativa y útil para quien recibe.
Estructurados y seleccionados para un usuario, una situación, un momento y un lugar.
Conjunto de hechos organizados de tal forma que poseen un valor adicional más allá del que
tiene cada uno por sí mismo.

Alfabetismo computacional: Comprensión amplia de los sistemas de información, que incluye el


conocimiento del comportamiento sobre las organizaciones y los individuos que utilizan sistemas
de información, así como el conocimiento técnico sobre las computadoras.

Alfabetismo en los sistemas de información: Nos referimos a esta comprensión más extensa de
los sistemas de información, que abarca un entendimiento de los niveles gerenciales y
organizacionales de los sistemas, así como de sus dimensiones técnicas, En cambio, el
alfabetismo computacional se enfoca principalmente en el conocimiento de la tecnología de la
información.

6. ¿Cómo dan servicio los sistemas de información a los distintos niveles gerenciales en una
empresa? (Paula Sato - Florencia Lamas) Commented [14]: (LaudonyLaudon - Sistemas de
informacion Gerencial 12ed – Libro Pag 48 y ss) Para toda la
6
Los sistemas de información que dan servicio a la gerencia operacional son sistemas de
procesamiento de transacciones (TPS), como los de nómina o de procesamiento de pedidos, que
rastrean el flujo de las transacciones diarias de rutina necesarias para realizar negocios. Los
sistemas de información gerencial (MIS) producen informes que dan servicio a la gerencia de
nivel medio, puesto que condensan la información de los TPS y éstos no son muy analíticos. Los
sistemas de soporte de decisiones (DSS) dan soporte a las decisiones gerenciales que son
únicas y cambian con rapidez, mediante el uso de modelos analíticos avanzados. Todos estos
tipos de sistemas proveen una inteligencia de negocios que ayuda a los gerentes y empleados de
la empresa a tomar decisiones más informadas. Estos sistemas para la inteligencia de negocios
dan servicio a varios niveles de la gerencia, e incluyen sistemas de apoyo a ejecutivos (ESS)
para la gerencia de nivel superior, que proveen datos en forma de gráficos, diagramas y tableros
de control, los cuales se ofrecen a través de portales mediante el uso de muchas fuentes de
información internas y externas.

(Laudon pág 45 y ss. Film 20 y ss)


Una empresa de negocios tiene sistemas para dar soporte a los distintos grupos de
niveles de administración.

Estoistemas incluyen sistemas de:


 PROCESAMIENTO DE TRANSACCIONES (TPS). Se utilizan para registrar las
transacciones cotidianas, satisfacen las necesidades de carácter operativo.

 INFORMACIÓN GERENCIAL (MIS). Resumen la información aportada por los


TPS para generar informes.

 APOYO A LA TOMA DE DECISIONES (DSS). Ayudan a la gerencia intermedia


a tomar decisiones poco habituales.

12
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

 DE APOYO A EJECUTIVOS (ESS). Auxilian en las decisiones no rutinarias


que requieren juicio, evaluación y comprensión.

• Describa las características de los sistemas de procesamiento de transacciones (TPS) y


los papeles que juegan en una empresa. Ejemplifique.

Un sistema de procesamiento de transacciones (TPS) es un sistema computarizado que


efectúa y registra las transacciones diarias de rutina necesarias para realizar negocios, como
introducir pedidos de ventas, reservaciones de hoteles, nómina, registro de empleados y envíos.
El principal propósito de los sistemas en este nivel es responder a las preguntas de rutina y
rastrear el flujo de transacciones por toda la organización.
Ejemplo: registro de las actividades y transacciones elementales de la organización, como
ventas, recibos, depósitos en efectivo, nóminas, decisiones de créditos y el flujo de materiales en
una fábrica.

CARACTERÍSTICAS:
1) Realizan operaciones repetitivas y relativamente sencillas

2) Contribuyen a:
 automatizar las tareas más rutinarias y tediosas,
 eliminar el “papeleo” acelerar los trámites
 disminuir la cantidad de mano de obra
 minimizar los errores
 facilitar la registración y recuperación de datos desagregados
 reducir o aligerar las actividades que desarrollan los empleados u operarios de
las organizaciones.

3) Gracias a estos sistemas, las organizaciones pueden operar y tomar las


decisiones básicas necesarias para su existencia.

El principal propósito de los sistemas en este nivel es responder a las preguntas de rutina
y rastrear el flujo de transacciones por toda la organización.
Los TPS también son importantes productores de información para los otros sistemas y
funciones de negocios.

EJEMPLO:

13
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

• Describa las características de los sistemas de información gerencial (MIS) y explique


la diferencia entre MIS y TPS, y entre MIS y DSS. Ejemplifique.
Los sistemas de información gerencial: el estudio de los sistemas de información en los
negocios y la administración. El término sistemas de información gerencial (MIS) también designa
una categoría específica de sistemas de información que dan servicio a la gerencia de nivel
medio. Los MIS proveen a los gerentes de este nivel reportes sobre el desempeño actual de la
organización. Esta información se utiliza para supervisar y controlar la empresa, además de
predecir su desempeño en el futuro. En general, estos sistemas no son flexibles y tienen poca
capacidad analítica. La mayoría de los MIS usan rutinas simples, como resúmenes y
comparaciones, a diferencia de los sofisticados modelos matemáticos o las técnicas estadísticas.

Diferencia con los TPS: Los MIS sintetizan e informan sobre las operaciones básicas de
la compañía mediante el uso de datos suministrados por los sistemas de procesamiento de
transacciones

14
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

Los MIS

• Describa las características de los sistemas de soporte de decisiones (DSS) y


cómo benefician a las empresas. Ejemplifique.
Los sistemas de soporte de decisiones (DSS) brindan apoyo a la toma de decisiones que
no es rutinaria. Se enfocan en problemas que son únicos y cambian con rapidez, para los cuales
el proceso para llegar a una solución tal vez no esté por completo predefinido de antemano.
Tratan de responder a preguntas como éstas: ¿Cuál sería el impacto en los itinerarios de
producción si se duplicaran las ventas en el mes de diciembre? ¿Qué ocurriría con nuestro
rendimiento sobre la inversión si se retrasara el itinerario de una fábrica por seis meses? Aunque
los DSS usan información interna de los TPS y MIS, a menudo obtienen datos de fuentes
externas, como los precios actuales de las acciones o los de productos de los competidores.
Estos sistemas usan una variedad de modelos para analizar los datos y están diseñados de
modo que los usuarios puedan trabajar con ellos de manera directa. Ejemplo: Por ejemplo,
Intrawest (el operador de esquí más grande en Norteamérica) recolecta y almacena grandes
cantidades de datos de los clientes que provienen de su sitio Web, call centers, rproveen a los
gerentes de nivel medio reportes sobre el desempeño actual de la organización. Esta información
se utiliza para supervisar y controlar la empresa, además de predecir su desempeño en el futuro.

CARACTERÍSTICAS:

1) Son un subproducto natural de los sistemas transaccionales y se obtienen a


pedido o en forma repetitiva de acuerdo con un calendario predeterminado.
2) En la actualidad muchos de esos reportes se realizan en línea.
3) En general no son flexibles, están previamente definidos y no tienen capacidad
analítica.
4) ) Muestran el desempeño de la organización para dar respuesta a ¿Funcionan
bien las cosas?

DIFERENCIA ENTRE MIS (Sistema de Información Gerencial) Y TPS (Sistema de


Procesamiento de Transacciones):

1) Los MIS sintetizan e informan soelos para ayudar a resolver un problema que
no está totalmente estructurado.
2) Se enfocan en procesos de decisión y no en procesamiento de transacciones.

15
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

3) Conjunto de programas y herramientas que permiten obtener oportunamente la


información requerida durante el proceso de la toma de decisiones, en un
ambiente de incertidumbre.
4) Suelen ser intensivos en cálculbre las operaciones básicas de la compañía
mediante el uso de datos suministrados por los sistemas de procesamiento de
transacciones. Es decir, TPS contiene detalles, MIS un resúmen.

DIFERENCIA ENTRE MIS Y DSS


· Por lo general los MIS responden a las preguntas de rutina que se especifican por
adelantado y tienen un procedimiento predefinido para contestarlas.
En contraste, los sistemas de soporte de decisiones (DSS) brindan apoyo a la toma de
decisiones que no es rutinaria. Se enfocan en problemas que son únicos y cambian con rapidez,
para los cuales el proceso para llegar a una solución tal vez no esté por completo predefinido de
antemano.

Aunque los DSS usan información interna de los TPS y MIS, a menudo obtienen datos de
fuentes externas, como los precios actuales de las acciones o los de productos de los
competidores.

eservaciones de habitaciones, esquelas de esquí y tiendas de renta de equipo para esquí.


CARACTERÍSTICAS:
1) Incorporan datos y modos y escasos en entradas y salidas de información.
Las empresas se benefician ya que brindan apoyo a la toma de decisiones que no es
rutinaria. Se enfocan en problemas que son únicos y cambian con rapidez, para los cuales el
proceso para llegar a una solución tal vez no esté por completo predefinido de antemano

• Describa las características de los sistemas de apoyo a ejecutivos (ESS) y


explique la diferencia entre estos sistemas y los DSS. Ejemplifique.
Los sistemas de apoyo a ejecutivos (ESS) ayudan a la gerencia de nivel superior a tomar
estas resoluciones. Se encargan de las decisiones no rutinarias que requieren de juicio,
evaluación y perspectiva, debido a que no hay un procedimiento acordado de antemano para
llegar a una solución. Los ESS presentan gráficos y datos de muchas fuentes a través de una
interfaz sencilla de manejar para los gerentes de nivel superior.
Los ESS están diseñados para incorporar datos sobre eventos externos, como leyes
fiscales o competidores nuevos, pero también obtienen información sintetizada proveniente de
sistemas MIS y DSS. Filtran, comprimen y rastrean datos críticos, para mostrar la información de
mayor importancia a los gerentes de nivel superior. Dichos sistemas incluyen cada vez en mayor
grado los análisis de inteligencia de negocios para analizar tendencias, realizar pronósticos y
“desglosar” los datos para obtener mayores niveles de detalle. Ejemplo: La información se
presenta en forma de un tablero de control digital, el cual muestra en una sola pantalla gráficos y
diagramas de los indicadores clave del desempeño para administrar una compañía. Los tableros
de control digitales se están convirtiendo en una herramienta cada vez más popular para los
encargados de tomar decisiones gerenciales.
Se encargan de las decisiones no rutinarias que requieren de juicio, evaluación y
perspectiva, debido a que no hay un procedimiento acordado de antemano para llegar a una
solución.

16
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

CARACTERÍSTICAS:

1) Recolectan, analizan e integran los datos internos y externos (nuevas leyes,


nuevos competidores), en indicadores.

2) Están diseñados para cubrir necesidades específicas y particulares de la alta


dirección.

3) Incluye gráficos y una interfaz amigable, por lo que el ejecutivo interactúa de


manera directa

4) Tienen una orientación hacia el futuro, para procesos de negocios con valor
agregado y de apoyo a la planeación estratégica

DIFERENCIA CON LOS DSS:


Los ESS están diseñados para incorporar datos sobre eventos externos, como leyes
fiscales o competidores nuevos, pero también obtienen información sintetizada
proveniente de sistemas MIS y DSS.

7. Sistemas de Información en las organizaciones (Florencia Lamas - Mariana Ortiz)


• Defina una organización y compare la definición técnica de las organizaciones con la
definición del comportamiento.

Organización: Grupo formal de personas y otros recursos constituido con el fin de cumplir
un conjunto de metas. El objetivo principal de una empresa lucrativa es maximizar el valor de la
inversión de los accionistas que, con frecuencia, se mide con base en el precio de la acción de la
compañía. Las organizaciones no lucrativas están constituidas por grupos sociales, religiosos,
universidades y otras agrupaciones que no tienen como meta obtener ganancias Commented [15]: (StairReynolds_Principios_de_Sistemas
deInformacion_2010 PAG 44)
Definición técnica de las organizaciones: Una organización es una estructura social
formal y estable, que toma los recursos del entorno y los procesa para producir salidas. Esta
definición técnica se enfoca en tres elementos de una organización. El capital y la mano de obra
son los factores primarios de producción proporcionados por el entorno. La organización
(empresa) transforma estas entradas en productos y servicios en una función de producción. Los
entornos consumen los productos y servicios a cambio del suministro de entradas

Esta definición de las organizaciones es poderosa y simple, pero no es muy descriptiva ni


predictiva de las organizaciones reales. Una definición más realista del comportamiento de
una organización es la de un conjunto de derechos, privilegios, obligaciones y responsabilidades
que se equilibran de manera delicada sobre un periodo de tiempo a través de los conflictos y la
resolución de los mismos.

Las definiciones técnicas y del comportamiento de las organizaciones no son


contradictorias. Más bien, se complementan entre sí. La definición técnica nos dice cómo es que
los miles de empresas en mercados competitivos combinan capital, mano de obra y tecnología de Commented [16]: (LaudonyLaudon - Sistemas de
la información, mientras que el modelo del comportamiento nos lleva al interior de cada empresa informacion Gerencial 12ed – Libro PAG 82)
para ver cómo es que la tecnología afecta su funcionamiento interno.

17
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

Otra Respuesta: (Laudon y Laudon - pag 82 Ultima version)

- Una organización es una estructura social formal y estable, que toma los recursos del entorno
y los procesa para producir salidas. Esta definición técnica se enfoca en tres elementos de
una organización. El capital y la mano de obra son los factores primarios de producción
proporcionados por el entorno. La organización (empresa) transforma estas entradas en
productos y servicios en una función de producción. Los entornos consumen los productos y
servicios a cambio del suministro de entradas.

Una definición más realista del comportamiento de una organización es la de un conjunto de


derechos, privilegios, obligaciones y responsabilidades que se equilibran de manera delicada sobre
un periodo de tiempo a través de los conflictos y la resolución de los mismos (vea la figura 3-3).

Bajo el punto de vista del comportamiento de las organizaciones se enfatiza las relaciones grupales,
los valores y las estructuras.

• Describa las principales teorías económicas y del comportamiento que ayudan a


explicar cómo afectan los sistemas de información a las organizaciones.
Teoría del costo de transacción: las empresas y los individuos buscan economizar en Commented [17]: (LaudonyLaudon - Sistemas de
cuanto a los costos de las transacciones, al igual que en los de producción. Por tradición, las informacion Gerencial 12ed – Libro PAG 89)
empresas han tratado de reducir los costos de transacción por medio de la integración vertical, al
aumentar su tamaño, contratar más empleados y comprar sus propios proveedores y
distribuidores, como solían hacerlo General Motors y Ford. La tecnología de la información, en
especial el uso de las redes, puede ayudar a las empresas a reducir el costo de participación en
el mercado (costos de transacción), lo cual hace que valga la pena para las empresas realizar
contratos con proveedores externos en vez de usar recursos internos. Como resultado, las
empresas pueden reducir su tamaño (número de empleados) debido a que es mucho menos
costoso externalizar el trabajo hacia un mercado competitivo en vez de contratar empleados.

Teoría de la agencia: la empresa se ve como un “nexo de contratos” entre individuos con


sus propios intereses, en vez de como una entidad unificada que maximiza costos. La tecnología
de la información también puede reducir los costos administrativos internos. La tecnología de la
información, al reducir los costos de adquirir y analizar la información, permite que las
organizaciones reduzcan los costos de agencia, ya que es más fácil para los gerentes supervisar
a un número mayor de empleados, la tecnología de la información
permite a las empresas aumentar sus ingresos, al tiempo que se reduce el número de
gerentes de nivel medio y empleados de oficina.

Las teorías basadas en la sociología de las organizaciones complejas: también


proveen cierta comprensión en cuanto al cómo y por qué las empresas cambian con la
Implementación de nuevas aplicaciones de TI: La TI aplana a las organizaciones Los
investigadores del comportamiento han desarrollado la teoría de que la tecnología de la
información facilita el aplanamiento de las jerarquías, al ampliar la distribución de la información
para facultar a los empleados de menor nivel e incrementar la eficiencia gerencial.

18
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

Las teorías postindustriales: que se basan más en la historia y la sociología que en la


economía también apoyan la noción de que la TI debe aplanar las jerarquías. En las sociedades
postindustriales, la autoridad depende cada vez más en el conocimiento y la competencia, y no
simplemente en las posiciones formales. Por ende, la forma de las organizaciones se aplana
debido a que los trabajadores profesionales tienden a administrarse por su cuenta, y la toma de
decisiones se debe volver menos centralizada a medida que el conocimiento y la información se
esparcen más por toda la empresa

Otra Respuesta (Laudon y Laudon - Pag. 89)

Desde el punto de vista de la economía, la TI cambia tanto los costos relativos del capital
como los de la información.

La TI también afecta de manera obvia al costo y la calidad de la información, además de


cambiar su economía. La tecnología de la información ayuda a las empresas a contraer su
tamaño, ya que puede reducir los costos de las transacciones: que son en los que incurre una
empresa al comprar en el mercado lo que no puede fabricar por sí misma. De acuerdo con la
teoría del costo de transacción, las empresas y los individuos buscan economizar en cuanto
a los costos de las transacciones, al igual que en los de producción. Es caro usar los mercados
debido a los costos tales como localizar y comunicarse con los proveedores distantes, supervisar
el cumplimiento del contrato, comprar seguros, obtener información sobre los productos, etcétera.
Por tradición, las empresas han tratado de reducir los costos de transacción por medio de la
integración vertical, al aumentar su tamaño, contratar más empleados y comprar sus propios
proveedores y distribuidores.
La tecnología de la información, en especial el uso de las redes, puede ayudar a las
empresas a reducir el costo de participación en el mercado (costos de transacción).
Como resultado, las empresas pueden reducir su tamaño (número de empleados) debido
a que es mucho menos costoso externalizar el trabajo hacia un mercado competitivo en vez de
contratar empleados.

La tecnología de la información también puede reducir los costos administrativos internos.


De acuerdo con la teoría de la agencia, la empresa se ve como un “nexo de contratos” entre
individuos con sus propios intereses, en vez de como una entidad unificada que maximiza costos
(Jensen y Meckling, 1976). Un principal (propietario) emplea “agentes” (empleados) para que
realicen trabajo a su favor. Sin embargo, los agentes necesitan de una supervisión y
administración constantes; de no ser así, tenderán a perseguir sus propios intereses en vez de
los de los propietarios. A medida que aumenta el tamaño y alcance de las empresas, se elevan
los costos de la agencia o de coordinación, debido a que los propietarios deben esforzarse cada
vez más en la supervisión y administración de los empleados.
La tecnología de la información, al reducir los costos de adquirir y analizar la información,
permite que las organizaciones reduzcan los costos de agencia, ya que es más fácil para los
gerentes supervisar a un número mayor de empleados. Lo cual implica que al reducir los costos
de administración en general, la tecnología de la información permite a las empresas aumentar
sus ingresos, al tiempo que se reduce el número de gerentes de nivel medio y empleados de
oficina.

Puesto que la TI reduce los costos de agencia y de transacción para las empresas, lo
común es que se reduzca el tamaño de la empresa con el tiempo, a medida que se invierte más

19
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

capital en TI. Las empresas deberían tener menos gerentes y es probable que los ingresos por
empleado aumenten con el tiempo.

• Explique por qué hay una resistencia organizacional considerable en cuanto a la


introducción de los sistemas de información.
Muchos de los nuevos sistemas de información requieren cambios en las rutinas
personales e individuales que pueden ser dolorosos para aquellos que están involucrados,
además de que se debe volver a capacitar a los empleados y se requiere un esfuerzo adicional
que puede o no verse compensado. Puesto que los sistemas de información cambian de manera
potencial la estructura de una organización, su cultura, sus procesos de negocios y su estrategia,
a menudo hay una resistencia considerable a estos sistemas al momento de introducirlos.

Otra Respuesta (Laudon y Laudon - Página 92)

La resistencia organizacional en cuanto a la introducción de los sistemas de información


se da por:

 Muchos de los nuevos sistemas de información requieren cambios en la rutinas


personales.
 Exigen la capacitación a los empleados
 Provocan cambios en la estructura de una organización su cultura y sus procesos.

La implementación de los sistemas de información tiene consecuencias para los arreglos


de tareas, estructuras y personas. De acuerdo con este modelo, para implementar el cambio hay
que modificar los cuatro componentes al mismo tiempo (tecnología, tareas, estructura y
personas).

Como la resistencia organizacional al cambio es tan poderosa, muchas inversiones en


tecnología de la información luchan por mantenerse a flote y no incrementan la productividad. Sin
duda, se demuestra que la razón más común de que no tengan éxito los proyectos grandes al
tratar de alcanzar sus objetivos no es que falle la tecnología, sino la resistencia organizacional y
política al cambio.

• Analice cómo los sistemas de información contribuyen en el logro de ventajas


competitivas en una organización (FALTA COMPLETAR)

Otra respuesta (Laudon y Laudon - Pag. 94 y siguientes)

Ventajas Competitivas: En casi Cualquier industria que usted examine verá que algunas empresas
les va mejor que a otras, esto es porque unas tienen ventajas competitivas respecto a las otras,
como ser: acceso a recursos especiales o posibilidad de utilizar los medios disponibles con más
eficiencia o tienen un conocimiento superior y mejores activos de información.

Los Sistemas de información contribuyen en el logro de ventajas competitivas mediante cuatro


estrategias genéricas:

20
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

1- Liderazgo de bajo costo: Uso de los sistemas de información para obtener los costos
operacionales más bajos y los menores precios. Como ejemplo clásico encontramos el de los
supermercados y las grandes tiendas de venta al detalle como Walmart que utilizan los datos de las
ventas que se capturan en la caja registradora para determinar qué artículos se vendieron y
necesitan reabastecerse. El sistema de reabastecimiento continuo de la tienda transmite los pedidos
de resurtido de manera directa a sus proveedores. El sistema le permite mantener los costos bajos,
al tiempo que ajusta con precisión su mercancía para satisfacer las demandas de los clientes.

2- Diferenciación de Productos: El uso de los sistemas de información para habilitar nuevos


productos y servicios, o modificar de manera considerable la conveniencia del cliente al usar sus
productos y servicios existentes. Por ejemplo, Por ejemplo, Nike vende zapatos tenis adaptados a la
medida por medio de su programa NIKEiD en su sitio Web. Los clientes pueden seleccionar el tipo
de zapato, colores, material, suelas e incluso un logotipo de hasta ocho caracteres. Nike transmite
los pedidos por medio de computadoras a las plantas con equipamiento especial en China y Corea.
Los zapatos tenis cuestan sólo $10 adicionales y tardan cerca de tres semanas en llegar al cliente.

3- Enfoque en nichos de mercado: Uso de los sistemas de información para habilitar el enfoque en
un mercado específico, y ofrecer un mejor servicio a este mercado más pequeño que sus
competidores. Los sistemas de información soportan esta estrategia al producir y analizar datos para
ventas y técnicas de marketing ajustadas con precisión. Los sistemas de información permiten a las
compañías analizar los patrones de compra de los clientes, sus gustos y preferencias de una manera
tan estrecha que pueden dirigir campañas de publicidad y marketing con eficiencia hacia mercados
cada vez más pequeños. Ejemplos: transacciones con tarjeta de crédito, datos demográficos, datos
de compras de los escáneres de las cajas registradoras en los supermercados y tiendas de venta al
detalle, y los datos recolectados cuando las personas acceden a sitios Web e interactúan con ellos.

4- Fortalecimiento de la intimidad con los clientes y proveedores: Uso de los Sistemas de


información para desarrollar lazos sólidos y lealtad con clientes y proveedores. Ejemplos: Chrysler
Corporation utiliza sistemas de información para facilitar el acceso directo de los proveedores a los
itinerarios de producción, e incluso permite a los proveedores decidir cómo y cuándo enviar
provisiones a las fábricas de Chrysler. Por el lado del cliente, Amazon.com mantiene el registro de
las preferencias de los usuarios en cuanto a sus compras de libros y CDs, y puede recomendar a sus
clientes los títulos comprados por otras personas.

8. ¿Cuáles son los impulsores tecnológicos en la evolución de la infraestructura de TI?


(Mariana Ortiz - Florencia Lamas)
Las cinco etapas en la evolución de la infraestructura de TI son: la era de las mainframes, la era de la
computadora personal, la cliente/servidor, la de la computación empresarial, y la de computación
móvil y en la nube. La ley de Moore trata sobre el incremento exponencial en el poder de
procesamiento y la reducción en el costo de la tecnología de computadora; además establece que
cada 18 meses se duplica el poder de los microprocesadores y se reduce el precio de la
computación a la mitad. La ley del almacenamiento digital masivo trata sobre la reducción
exponencial en el costo por almacenar la información; establece que el número de kilobytes de datos
que se pueden almacenar en medios magnéticos por $1 se duplica alrededor de cada 15 meses. La
ley de Metcalfe muestra que el valor para los participantes en una red aumenta en forma exponencial Commented [18]: (LaudonyLaudon - Sistemas de
a medida que ésta recibe más miembros. Además, el componente que controla el aumento explosivo informacion Gerencial 12ed – Libro PAG 170 Y SS.)
en el uso de las computadoras es el rápido decremento en los costos de la comunicación y el hecho

21
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

de que cada vez hay más acuerdos en la industria de la tecnología para usar estándares de
computación y comunicaciones

• Describa la ley de Moore y la ley del almacenamiento digital masivo.


En 1965, Gordon Moore, director de los Laboratorios de investigación y desarrollo de Fairchild
Semiconductor, uno de los primeros fabricantes de circuitos integrados, escribió
en la revista Electronics que desde la introducción del primer chip microprocesador en 1959, el
número de componentes en un chip con los menores costos de fabricación por componente (por lo
general, transistores) se había duplicado cada año. Esta aseveración se convirtió en la base de la ley
de Moore. Más adelante, Moore redujo la tasa de crecimiento al doble cada dos años. Es probable
que continúe el crecimiento exponencial en el número de transistores y el poder de los procesadores,
aunado a una reducción cada vez más rápida en los costos de los componentes de cómputo. Los
fabricantes de chips siguen miniaturizando componentes. Los transistores de la actualidad ya no
deberían compararse con el tamaño de un cabello humano, sino con el de un virus. Mediante el uso
de la nanotecnología, los fabricantes de chips pueden incluso reducir el tamaño de los transistores
hasta la anchura de varios átomos. La nanotecnología usa átomos y moléculas individuales para
crear chips de computadora y otros dispositivos que son miles de veces más pequeños de lo que las
tecnologías actuales permiten

• Describa cómo es que la economía de red, la reducción en los costos de comunicación


y los estándares de tecnología, afectan a la infraestructura de TI.
La ley de Moore y la ley del almacenamiento masivo nos ayudan a comprender por qué ahora los
recursos de cómputo están disponibles con tanta facilidad. Pero, ¿por qué desean las personas más
poder de cómputo y de almacenamiento? La economía de las redes y el crecimiento de Internet
ofrecen algunas respuestas. Robert Metcalfe (inventor de la tecnología de red de área local Ethernet)
afirmó en 1970 que el valor o poder de una red aumenta en forma exponencial como una función del
número de miembros en la red. Metcalfe y otros señalan los rendimientos crecientes con respecto a
la escala que reciben los miembros de la red, a medida que cada vez más personas se unen a ésta.
Conforme aumenta el número de miembros en una red de manera lineal, el valor de todo el sistema
crece en forma exponencial y continúa haciéndolo indefinidamente, según aumentan sus miembros.
La demanda de tecnología de la información funciona con base en el valor social y comercial de las
redes digitales, que multiplican con rapidez los enlaces actuales y potenciales entre los miembros de
la red.

Reducción en los costos de las comunicaciones


e Internet: Un cuarto elemento impulsor de la tecnología que transforma la infraestructura de TI es la
rápida reducción en los costos de la comunicación y el crecimiento exponencial
en el tamaño de Internet. Se estima que en la actualidad 1.8 mil millones de personas en todo el
mundo tienen acceso a Internet (Internet World Stats, 2010). La figura 5-8 ilustra la reducción
exponencial en el costo de comunicarse tanto a través de Internet como de las redes telefónicas (que
cada vez dependen más de Internet). A medida que disminuyen los costos de comunicación y llegan
a una cifra muy pequeña que se acerca a 0, aumenta en forma explosiva el uso de las herramientas
de comunicaciones y computación.
Para aprovechar el valor de negocios asociado con Internet, las empresas deben expandir en forma
considerable sus conexiones, que involucran a la conectividad inalámbrica, al poder de sus redes
cliente/servidor, a los clientes de escritorio y a los dispositivos de cómputo móviles. Todo indica que
estas tendencias continuarán.

22
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

Estándares y efectos de la red: Tanto la actual infraestructura empresarial como la computación en


Internet serían imposibles —ahora y en el futuro— sin acuerdos en los que los fabricantes y los
consumidores aceptaran de manera extendida los estándares de tecnología. Los cuales son
especificaciones que establecen la compatibilidad de los productos y la habilidad de comunicarse en
una red
Los estándares de tecnología desencadenan poderosas economías de escala y provocan
reducciones en los precios, a medida que los fabricantes se enfocan en producir los productos con
base en un solo estándar. Sin estas economías de escala, la computación de cualquier tipo sería
mucho más costosa de lo actual. Commented [19]: LaudonyLaudon - Sistemas de
información Gerencial 12ed – Libro PAG 82)
Ejemplos:
World Wide Web (1989 a 1993): Los estándares para almacenar, recuperar, dar formato a la
información y mostrarla como una red mundial de páginas electrónicas que incorporan texto,
gráficos, audio y video permiten la creación de un almacén global de miles de millones de páginas
Web
Computadora personal IBM/Microsoft/Intel (1981): El diseño Wintel estándar para la computación de
escritorio personal, basada en los procesadores Intel estándar y en otros dispositivos estándar,
Microsoft DOS y más adelante el software Windows

9. Hardware (Gustavo Cruz - Florencia Lamas)


• Describa según el siguiente gráfico los componentes del hardware de un sistema de
cómputo:

23
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

Componentes del hardware: Recuerde que todo sistema debe poder procesar (organizar y
manipular) datos y que un sistema de cómputo lo hace a través de la interacción entre una o más
unidades centrales de procesamiento y almacenamiento principal. Incluyen los dispositivos de
entrada, de salida, de almacenamiento secundario y la unidad central de procesamiento (CPU). La
unidad de control, la unidad lógica/aritmética (ALU) y las áreas de registro de almacenamiento
conforman la CPU.

Unidad central de procesamiento (CPU, central processing unit): Parte de la computadora que
consta de tres elementos asociados: la unidad Lógico/aritmética, la unidad de control y las áreas de
registro.

Unidad lógico/aritmética (ALU): Parte de la CPU que realiza los cálculos matemáticos y las
comparaciones lógicas.

Unidad de control: Parte de la CPU que, en forma secuencial, accede a las instrucciones
del programa, las decodifica y coordina el flujo de datos hacia y desde la ALU, así como de los
registros, memoria principal e, inclusive, memoria secundaria y varios dispositivos de salida.

Área de registro de almacenamiento (Registro): Área de almacenamiento de alta velocidad en la


CPU que se utiliza para almacenar de forma temporal pequeñas unidades de instrucciones del
programa y datos inmediatamente antes, durante y después de su ejecución por parte de la CPU.

Almacenamiento primario (memoria principal; memoria): Parte de la computadora que almacena


instrucciones del programa y datos inmediatamente antes o después de los registros. Commented [20]: StairReynolds_Principios_de_Sistemas
deInformacion_2010
10. Hardware (Florencia Lamas - ???? no sorteamos dos veces la 10)
• Explique las fases que involucran la ejecución de cualquier instrucción a nivel máquina
Commented [21]: StairReynolds_Principios_de_Sistemas
deInformacion_2010

24
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

En la fase 1. Búsqueda de la instrucción: las instrucciones de un programa y cualquier


otro dato necesario son leídos en el procesador
En la fase 2: Decodificación de la instrucción Después la instrucción se decodifica de tal
forma que el procesador central pueda saber qué hacer: La instrucción se decodifica y se
envía a la unidad del procesador que le corresponde.
En la fase 3 Ejecución de la instrucción, la ALU - la unidad lógica/aritmética, elemento
hardware: -hace lo que le ordenan, ya sea cálculos aritméticos u operaciones lógicas
En la fase 4 Almacenamiento de resultados: Posteriormente, los resultados se almacenan
en los registros o en la memoria. Las fases de instrucción y de ejecución forman, en conjunto,
un ciclo de máquina.

11. Hardware (Cristian Gonzalez - ???? Idem anterior)


• Describa las características y función de la Memoria principal.
La memoria principal está ubicada físicamente cerca de la cpu, pero no está en el circuito integrado
que la conforma. Sin embargo, le da a la cpu el área de almacenamiento de trabajo necesario para
guardar los datos y las instrucciones del programa. La característica principal de la memoria consiste
en que envía datos e instrucciones a la cpu a una gran velocidad. Commented [22]: no me acuerdo la fuente pero si es de la
profe
• Desarrolle y ejemplifique como se almacena la información en las computadoras.
Describa las unidades de medida.
De la misma forma que la cpu, los dispositivos de memoria contienen miles de pequeños circuitos
dentro de un circuito integrado de silicio. Cada uno de ellos conduce una corriente eléctrica
(encendido) o no (apagado).
Los datos se almacenan en la memoria como una combinación de estados encendidos o apagados.
Por lo general, se utilizan 8 bits para representar un carácter, por ejemplo la letra A. Al conjunto de 8
bits se le llama byte (B). En la mayoría de los casos, la capacidad de almacenamiento se mide en
bytes, cada uno de los cuales equivale a un carácter de información.

25
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

• Memoria Caché, usos y funcionalidad Commented [23]: StairReynolds_Principios_de_Sistemas


USO: Tipo de memoria de alta velocidad a la que un procesador puede acceder con más rapidez que deInformacion_2010
a la memoria principal.
Funcionalidad: Los procesadores pueden acceder a este tipo de memoria de alta velocidad más
rápido que a la memoria principal. Ubicada en, o cerca del CI de la CPU, trabaja con la memoria
principal. Un controlador caché determina con qué frecuencia se utilizan los datos, transfiere los que
se utilizan con más frecuencia a la memoria caché, y después elimina los datos cuando éstos ya no
son de utilidad.
• Identifique y describa los puertos de computadora que observa en la siguiente imagen: Commented [24]: respuesta de internet

1-Puertos USB (MODEM)


2- Puerto VGA: sirve para conectar el monitor
3- Puertos USB sirven para conectar dispositivos y periféricos
4-Puerto RJ 45: sirve para conectar la pc a una red o a internet.
5-Puertos (salidas/entradas) estéreo: sirve para conectar altavoces, auriculares y micrófonos
6-Puerto altavoz
7- Puerto DVI: sirve para conectar para conectar pantallas digitales
8-Puerto HDMI: Sirve para transmitir en alta definición

12. Software (Gustavo Cruz - Julia Aban - Ezequiel Acosta)

· Desarrolle y describa las funciones principales del software de sistemas (sistema operativo) y
el software de aplicación.

Software de Sistemas: Es un conjunto de programas que coordinan las actividades y funciones


del hardware y otros programas a través del sistema de computo. Cada tipo de Software de
sistemas está diseñado para una CPU específica y para un hardware determinado. La
combinación de la configuración del hardware y el software de sistema se conoce como

26
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

plataforma de sistema de cómputos. Ejemplos de S. de Sistemas: WINDOWS, LINUX,


ANDROID, Mac OS.

Software de Aplicación: consiste en programas que ayudan a los usuarios a resolver problemas
de cómputo específicos. En la mayoría de los casos, reside en el disco duro de la computadora
antes de ser cargado a la memoria Ram y ser ejecutado. También puede estar almacenado en
CD, DVD, e inclusive en dispositivos de almacenamiento rápido o de cadena que se conectan en
los puertos USB. Antes de que una persona, grupo o empresa tome una decisión respecto de la
mejor forma de adquirir software de aplicación, debe analizar sus objetivos y necesidades de
manera muy cuidadosa. Ejemplos de S. Aplicación: WORD, EXCEL, ACCESS, SIAP, SIDEJU. Commented [25]: Libro Stair and Reynolds; Principios de
Sistemas de Información, Pag. 134 y135.

Otra Respuesta: (Ezequiel Acosta)

Para comenzar, recordemos que el software consiste en programas de computadora que


controlan las tareas del hardware.

Los software de sistemas y de aplicación son herramientas clave para que las personas y las
organizaciones logren sus metas. Vale resaltar que sin el primero de ellos, las computadoras no
podrían ingresar datos desde un teclado, realizar cálculos matemáticos ni imprimir resultados, por su
parte El software de aplicación, por su parte, es clave para ayudarlo a lograr sus objetivos
profesionales.

Software de sistemas

Es un conjunto de programas que coordinan las actividades y funciones del hardware y otros
programas a través del sistema de cómputo. Cada tipo de software de sistemas está diseñado para
una CPU específica y clase de hardware. La combinación de la configuración del hardware y el
software de sistemas se conoce como plataforma del sistema de cómputo.
Commented [26]: Fuente: Principios de sistemas de
información. Un enfoque administrativo 9a. ed. Ralph M.
Stair
Tipos de Software de Sistemas George W. Reynolds. Capitulo 4.Pag 132

• Sistemas Operativos: Un sistema operativo (SO) se defi ne como un conjunto de programas


que controlan el hardware de la computadora y trabajan como interfaz con las aplicaciones (vea la fi
gura 4.2). Los sistemas operativos pueden controlar uno o más ordenadores, o pueden hacer posible
que múltiples usuarios interaccionen con una computadora. Ejemplos: Miscrosoft Windows, Mac OS,
Linux, Unix, Android

• Programas de utilidades: Los programas de utilerías ayudan a dar mantenimiento y corregir


problemas de un sistema de cómputo. Por ejemplo, algunos fusionan y clasifican grupos de datos,
dan seguimiento a los trabajos de cómputo en operación, comprimen archivos de datos antes de que
se almacenen o transmitan a través de una red (por tanto, ahorran tiempo y espacio) y efectúan otras
tareas importantes. Otros pueden servir para que los sistemas de cómputo corran mejor, mas
seguros y por más tiempo sin problemas. Ejemplos: Winzip, Winrar, Avast Antivirus, Partition Magic,
Media Player, Google Chrome, etc.

27
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

• Middleware: es un software que hace posible que sistemas diferentes se comuniquen e


intercambien datos. También se puede utilizar como una interfaz entre internet y sistemas
convencionales más antiguos.
Software de aplicación

Software de Aplicación

El software de aplicación consiste en programas que ayudan a los usuarios a resolver


problemas de cómputo específicos. En la mayoría de los casos, reside en el disco duro de la
computadora antes de ser cargado a la memoria y ejecutado. También puede estar almacenado en
CD, DVD e, inclusive, en dispositivos de almacenamiento rápido o de cadena que se conectan en los
puertos USB. Antes de que una persona, grupo o empresa tome una decisión respecto de la mejor
forma de adquirir software de aplicación, debe analizar sus objetivos y necesidades de manera muy
cuidadosa.

En definitiva, cuando usted necesita que la computadora haga algo, utiliza uno o más
programas de aplicación que interaccionan con el software del sistema y éste ordena al hardware
que realice las tareas necesarias. Las aplicaciones le ayudan a efectuar tareas comunes, como crear
y formatear documentos de texto (Word), retocar fotografías (Adobe Photoshop), editar videos (Sony
Vegas), hacer cálculos (Excel) o administrar información (SAP), hacer registraciones contables y
gestionar empresas (Tango), Preparar declaraciones juradas simpositivas (SIAP), etc. aunque
algunas aplicaciones son más especializadas, propias del campo de la medicina, física, ingeniería,
de inteligencia como por ejemplo, un paquete de software que fabrica la compañía IntelliVid
supervisa las entradas de video de las cámaras de seguridad de una tienda y notifica al
departamento de seguridad cuando un visitante se comporta de manera sospechosa.

Detalle el panorama del software de aplicación: ventajas y desventajas del software


propietario y el software comercial

El software propietario y el comercial representan tipos importantes de software de aplicación .

Así, una compañía puede desarrollar un programa único en su tipo para una aplicación
específica (llamado software propietario). Dicho software no es del dominio público. También puede
adquirir un programa de software existente (a menudo llamado software comercial, debido a que
puede comprarse directamente del estante en una tienda).

Las ventajas y desventajas del software propietario y del comercial se resumen en la siguiente
tabla.

28
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

Software propietario Software comercial

Ventajas Desventajas Ventajas Desventajas

Usted obtiene Es probable que tome El costo inicial es menor Es probable que la
exactamente lo que mucho tiempo y recursos debido a que la compañía organización tenga que
necesita en términos de desarrollar las funciones de software puede pagar por funciones que
funcionalidad, reportes, que se necesitan. distribuir los costos no requieran y que nunca
etcetera. implicados en el desarrollo va a usar.
del software entre una
gran cantidad de usuarios.

Involucrarse en el Es probable que el Es muy probable que el El software puede carecer


desarrollo del software personal de desarrollo de software que va a comprar de características
permite tener control sobre sistemas esté bajo mucho cumpla con las importantes y, por tanto,
los resultados. estrés para ofrecer el nivel necesidades básicas del requerir ciertas
de soporte y negocio: usted puede modificaciones en el
mantenimiento requeridos analizar las características futuro. Es probable que
durante el proceso, debido con las que cuenta el estas adecuaciones sean
a la presión que software en la actualidad y muy costosas debido a
representa tener que su desempeño antes de que los usuarios también
cambiar a otros proyectos realizar la adquisición. deben adoptar versiones
nuevos. futuras del software.

Usted puede modificar las Las funciones y el Es muy probable que el Es factible que el software
funciones que llegue a desempeño del software paquete de software que no cumpla con los
necesitar para que todavía tengan que va a comprar sea de alta procesos de trabajo y los
contrarrestar alguna desarrollarse presentan un calidad debido a que estándares de datos
iniciativa de sus riesgo potencial. muchas compañías lo han actuales.
competidores o para probado y han ayudado a
satisfacer las demandas detectar sus deficiencias.
de nuevos proveedores o
clientes. Una fusión o
adquisición con otra firma
también obliga a realizar
cambios en el software
para satisfacer nuevas
necesidades del negocio.

Fuente: Principios de sistemas de información. Un enfoque administrativo 9a. ed. Ralph M. Stair
George W. Reynolds. Capitulo 4.Pag 132

13. Software (Cintia Castellon - ????) Commented [27]: Esta respuesta la envió JULIA ABAN

PROBLEMAS Y TENDENCIAS DEL SOFTWARE

Debido a que el software es una parte muy importante de los sistemas de cómputo actuales,
cada vez más se pone especial atención en problemas como errores, licencias,
actualizaciones y soporte global del software.

Errores del software

Un error de software es un defecto en un programa de cómputo que le impide cumplir el


desempeño para el cual fue diseñado. Algunos son obvios y ocasionan que el programa se
detenga de manera repentina. Otros son más pequeños y causan errores en su trabajo. Por

29
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

ejemplo, se descubrió que Microsoft Offi ce Excel 2007 tenía un dato incorrecto de software
que causaba que la ecuación 850 × 77.1 desplegara el número 100 000 en lugar del resultado
correcto que es 65 535.22 Los fabricantes de computadoras y software sostienen que
siempre que la gente diseñe y programe hardware y software, éste cometerá fallas.

Derechos de reproducción y licencias

La mayoría de los productos de software están protegidos por la ley mediante disposiciones
sobre derechos de reproducción o de licencia. Sin embargo, estas disposiciones pueden
variar. En algunos casos, a usted se le otorga el derecho de uso de software ilimitado en una
o dos computadoras. Esto es típico de muchas aplicaciones desarrolladas para los equipos
personales. En otros casos, usted paga en función del uso, es decir, si utiliza más el software,
paga más. Este método se ha hecho muy popular en el caso de software.

Ejecución del programa

Existen conceptos sobre tecnologías de la información instalado en redes o computadoras


grandes. Un gran número de estas protecciones evita que alguna persona pueda copiar el
software y distribuirlo sin restricciones. En la actualidad, hay software que requiere que usted
lo registre o active antes de poder utilizarlo. A veces el registro y la activación colocan
software en su disco duro, el cual supervisa las actividades y cambia su sistema de cómputo.
Cuando las personas compran software, en realidad no se convierten en sus propietarias,
sino que obtienen una licencia para usarlo en una computadora. Este arreglo, denominado
licencia de un solo usuario, permite instalar el software en una computadora, o a veces en
dos, las cuales son usadas por una persona, pero está prohibido copiarlo y compartirlo.

Licencia Descripción

Licencia de un solo usuario Permite instalar el software en una computadora, o a veces en


dos, que serán usadas por una persona.

Licencia multiusuario

Especifica acá el número de usuarios a los que se les permite utilizar el software, que será
instalado en la computadora de cada uno de ellos. Por ejemplo, una licencia para 20 usuarios
sólo puede instalarse en 20 computadoras.

Licencia de usuario concurrente Diseñada para el software que se distribuye en la red, esta
licencia permite que lo utilice cualquier número de usuarios, pero sólo un número específico
de ellos lo puede usar de manera simultánea. Licencia del sitio Permite que puedan utilizarlo
las personas que están en cualquier lugar de un sitio en particular, por ejemplo, un campus
universitario.

Software de fuente abierta

El software de fuente abierta está disponible para todos sin costo alguno, en un formato que
puede modificarse fácilmente. La Open Source Initiative (osi) es una corporación sin fi nes de
lucro dedicada al desarrollo y promoción de software de fuente abierta (vea el sitio en internet

30
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

de osi en www.opensource.org para obtener mayor información acerca de los esfuerzos del
grupo). Los usuarios descargan el código fuente y fabrican el software ellos mismos, o los
desarrolladores pueden hacer versiones ejecutables junto con la fuente. El desarrollo de
software de fuente abierta es un proceso colaborativo, pues desarrolladores en todo el mundo
usan internet para mantenerse en contacto a través de correo electrónico y para descargar y
proponer nuevo software. En días, en vez de semanas o meses, se pueden presentar
cambios significativos.

Sin embargo, el uso de software de fuente abierta tiene algunas desventajas. A pesar de que
puede obtenerse casi gratis, los costos iniciales constituyen sólo una pequeña parte del costo
total de propiedad que se acumula durante los años que el sistema está en su lugar. Algunas
personas sostienen que los sistemas de fuente abierta contienen muchos costos ocultos, en
particular en cuanto al soporte al usuario y la resolución de problemas del software. El que se
utiliza con licencia se vende con garantías y servicios de soporte que el de fuente abierta no
posee.

Shareware, freeware y software de dominio público

Muchos usuarios hacen todo lo posible por minimizar los costos del software. Algunos
compran shareware y freeware, un software muy barato, o inclusive gratis, que por lo general
se instala en computadoras personales pero cuyo código fuente no puede ser modificado. El
freeware se usa para gran variedad de tareas. StarOffi ce es un freeware para oficina que
incluye procesador de palabra, hoja de cálculo, base de datos, programa para dibujos y
programa para presentaciones. PhotoPlus 6 fue diseñado para editar fotos, mientras que
Picasa es un programa para editarlas y administrarlas.
Es probable que el shareware no sea tan poderoso como el software comercial, pero ofrece lo
que algunas personas necesitan a un buen precio. En ciertos casos, usted puede probarlo
antes de enviar una cuota nominal a su desarrollador. Parte del shareware y del freeware son
del dominio público, a menudo llamado software de dominio público, pues no están
protegidos por leyes de derechos de reproducción y pueden copiarse y usarse libremente. A
pesar de que ambos sean gratis y se obtengan a muy bajo costo, a la larga pueden ser más
caros de usar y mantener en comparación con el software que se compra directamente a los
fabricantes. Si son difíciles de usar y no cuentan con todas las funciones que se requieren, el
costo de la pérdida de tiempo y productividad llega a ser mucho mayor que el gasto que
implica la adquisición de un software mejor. El shareware, freeware y el software de dominio
público a veces no son de fuente abierta, esto es, el código fuente no está disponible y no
puede modificarse.

Actualizaciones de software

Las compañías de software revisan sus programas y comercializan nuevas versiones de


manera periódica. En algunos casos el programa revisado ofrece mejoras novedosas y
valiosas. En otros casos utiliza código de programa complejo que ofrece muy poco en
términos de capacidades adicionales. Además, puede contener errores o fallas. Cuando los
fabricantes dejan de proporcionar soporte a versiones antiguas de software, algunos clientes
se sienten forzados a actualizarse y a comprar otro más novedoso. Decidir la compra del
modelo más actual puede ser un problema para los corporativos y las personas que han
invertido cuantiosas cantidades de dinero en software. Algunos usuarios no siempre la

31
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

compran a menos que incluya mejoras y capacidades significativas. En su lugar, sólo


actualizan el software cuando rinde características vitales para ellos. Por lo general, las
actualizaciones cuestan mucho menos que el precio de compra original del paquete.

Soporte global de software

Las grandes compañías globales no tienen mayor problema en persuadir a los fabricantes
para que les vendan licencias de software por el negocio que significan. Sin embargo,
¿pueden esos mismos fabricantes brindar el soporte adecuado a todos los clientes
particulares de su software? El soporte de las operaciones locales es uno de los mayores
retos a los que los grupos de si se deben enfrentar en el momento de integrar sistemas
estandarizados en toda la compañía. Los mercados con crecimiento tecnológico más lento,
como Europa oriental y Latinoamérica, pueden no tener la presencia de ningún fabricante
oficial, por lo cual compañías grandes como Sybase, IBM y Hewlett-Packard por lo general
contratan a proveedores locales para ofrecer el soporte de su software al público. Una forma
que ha ganado gran aceptación en Norteamérica consiste en contratar el soporte global con
uno o más distribuidores. La compañía del usuario negocia su licencia de manera directa con
el fabricante, pero el contrato de soporte global lo realiza con un subcontratista. Éste actúa
como intermediario entre el fabricante y el usuario, y lleva a cabo la distribución, soporte y
facturación del software.

PROCESO DE COMPILACION E INTÉRPRETE

A menudo, los lenguajes de programación utilizados para crear aplicaciones de inteligencia


artificial o de sistemas expertos se conocen con el nombre de lenguajes de quinta generación
(5GL). Por ejemplo, FLEXPERT es un sistema experto que se utiliza para organizar la
distribución de una planta y ayuda a las compañías a determinar la mejor ubicación del
equipo y las instalaciones de fabricación. Con frecuencia, los lenguajes de quinta generación
se denominan lenguajes naturales debido a que, inclusive, utilizan una sintaxis más parecida
al inglés que los 4GL, y permiten a los programadores comunicarse con la computadora
mediante enunciados normales. Por ejemplo, las computadoras programadas en lenguajes de
quinta generación pueden comprender consultas como: “¿Cuántos zapatos de atletismo
vendió nuestra compañía el mes pasado?” En los lenguajes de programación de tercera
generación y mayores, cada enunciado se traduce en varias instrucciones en lenguaje
máquina. Un programa de software especial llamado compilador convierte el código fuente
del programador en instrucciones en lenguaje máquina que consisten en dígitos binarios,
genera un proceso de dos etapas para la ejecución del programa: primero, el compilador
traduce el programa a lenguaje máquina; segundo, la cpu lo ejecuta. Otro método consiste en
usar un intérprete, es decir, un traductor de lenguajes que lleva a cabo las operaciones que el
código fuente le indica. Un intérprete no genera un programa completo en lenguaje máquina.
Después de que se ha ejecutado el enunciado, el enunciado en lenguaje máquina se elimina
y el proceso continúa con el siguiente enunciado, y así sucesivamente.

Compilador
Programa especial que convierte el código fuente del programador en instrucciones en
lenguaje máquina, consistente en dígitos binarios.

32
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

Programa convertidor

· Debido a que el software es una parte muy importante de los sistemas de cómputo actuales,
cada vez más se pone especial atención en problemas como errores, licencias, actualizaciones y
soporte global del software. Se pide explicar los problemas clave del software, así como las
tendencias que afectan a la organización y a las personas

33
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

La industria del software experimenta cambios constantes, y los usuarios deben estar concientes
de esta problemática y de las tendencias recientes para ser eficientes en sus negocios y en su
vida personal.

Los errores en el software, licencias y derechos de reproducción, el software de fuente abierta, el


shareware y el freeware, el desarrollo de software multiorganizacional, las actualizaciones de
software y el soporte global necesario constituyen problemas y tendencias actuales muy
importantes.

Un error en el software es un defecto en un programa de computadora que impide que


desempeñe las funciones para las que fue diseñado. Los errores son comunes, inclusive cuando
se trata de partes clave del software de negocios.

El software de fuente abierta está disponible sin costo para todos en una forma tal que puede ser
modificado con facilidad.

El desarrollo y mantenimiento del software de fuente abierta es un proceso colaborativo en el que


desarrolladores de todo el mundo utilizan internet para mantenerse en contacto cercano a través
del correo electrónico con el fi n de descargar y proponer nuevo software. El shareware y el
freeware pueden reducir su costo, pero en ocasiones no son tan poderosos como el software
comercial. Asimismo, por lo general su código fuente no puede modificarse.
El desarrollo de software multiorganizacional es un proceso que consiste en extender el
desarrollo del software más allá de una sola organización, tratando de encontrar a otras personas
que compartan el mismo problema en sus negocios e involucrándolas en un esfuerzo común.

Las actualizaciones de software son una fuente importante de ganancias para las empresas que
lo fabrican y pueden brindar nuevas funcionalidades y una mejor calidad a sus usuarios.
El soporte global de software es un aspecto muy importante para las grandes compañías
mundiales que conectan sistemas estandarizados a nivel corporativo. Una solución muy común
consiste en contratar servicios externos de soporte global con uno o más distribuidores de
software.

· Explique brevemente, y si es posible apelando a gráficos, cómo son los procesos de


Compilación e Intérprete, puntualizando las principales diferencias entre ellos

En los lenguajes de programación de tercera generación y mayores, cada enunciado se traduce


en varias instrucciones en lenguaje máquina. Un programa de software especial llamado
compilador convierte el código fuente del programador en instrucciones en lenguaje máquina que
consisten en dígitos binarios, como se muestra en la fi gura 4.22. Además, genera un proceso de
dos etapas para la ejecución del programa: primero, el compilador traduce el programa a
lenguaje máquina; segundo, la cpu lo ejecuta. Otro método consiste en usar un intérprete, es
decir, un traductor de lenguajes que lleva a cabo las operaciones que el código fuente le indica.
Un intérprete no genera un programa completo en lenguaje máquina. Después de que se ha
ejecutado el enunciado, el enunciado en lenguaje máquina se elimina y el proceso continúa con
el siguiente enunciado, y así sucesivamente.

34
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

14. Telecomunicaciones y redes (Romero Maria C. - ???)


· Describa el siguiente modelo de telecomunicaciones, realizando un detalle de cada
componente observado:

· Diferencia entre comunicaciones síncronas y asíncronas


· Qué es un protocolo de comunicaciones? Describa el Modelo TCP/IP, indique las similitudes y
diferencias con el Modelo OSI

Respuesta:

Comunicaciones Sincrónicas: Una forma de comunicaciones donde el receptor obtiene el


mensaje instantáneamente en el momento en el que se le envía.

Comunicaciones Asincrónicas: Una forma de comunicaciones donde el receptor obtiene el


mensaje después de un cierto retardo, a veces horas o días, después de que se envió el
mensaje.

Protocolo de comunicaciones: Conjunto de reglas y procedimientos que rige la transmisión


entre los componentes de una red. Cada nivel (o capa) tiene funciones que resuelven
determinados problemas de la comunicación.

Modelo TCP/IP:
Es la base de Internet. Sirve para enlazar computadoras que utilizan diferentes SO.
TCP (Protocolo de Control de Transmisión): se encarga del movimiento de datos entre
computadoras.
IP (Protocolo de Internet): es responsable de la entrega de los paquetes, de desensamblar y
reensamblar los paquetes.

35
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

Comparación entre OSI y TCP/IP


Indudablemente, ambos modelos son de gran importancia al momento de estudiar las
comunicaciones en redes, ya que definen la comunicación por medio de una arquitectura basada
en capas . Sin embargo, existen algunas características entre uno y otro que los hacen
diferentes, aunque el propósito para el que fueron creados sea el mismo.
En lo que se refiere al modelo OSI, se trata de un conjunto de siete capas, siendo la capa de
aplicación la más cercana al usuario y la capa física la más alejada a él. En cada una de sus
capas se ofrece un servicio que contribuye con una parte de la comunicación, dicho servicio es
implementado a través de un protocolo y la manera de comunicarse con sus capas adyacentes
es llevada a cabo mediante el establecimiento de una interfaz.
Aunque OSI es un excelente modelo, solo ha servido como referente teórico por lo general y
detallado que es; mientras que en términos prácticos se opta por TCP/IP debido a que los
protocolos para este último son más adecuados a la realidad.

Modelo OSI Modelo TCP/IP

Aplicación

Presentación Aplicación

Sesión

Transporte Transporte

Red Internet

Enlace de Datos
Acceso a la Red

Física

15. Telecomunicaciones y redes (Flavia Peressin - ???) respuest EB

· Desarrolle el concepto de “Cloud Computing”, explicando las tres capas que lo componen.
Cite ejemplos

En este tipo de computación todo lo que puede ofrecer un sistema informático se


ofrece como servicio, de modo que los usuarios puedan acceder a los servicios
disponibles "en la nube de Internet" sin conocimientos (o, al menos sin ser expertos) en la
gestión de los recursos que usan. Según el IEEE Computer Society, es un paradigma en
el que la información se almacena de manera permanente en servidores de Internet y se
envía a cachés La computación en la nube son servidores desde Internet encargados de
atender las peticiones en cualquier momento. Se puede tener acceso a su información o
servicio, mediante una conexión a internet desde cualquier dispositivo móvil o fijo ubicado
en cualquier lugar. Sirven a sus usuarios desde varios proveedores de alojamiento
repartidos frecuentemente por todo el mundo. Esta medida reduce los costos, garantiza

36
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

un mejor tiempo de actividad y que los sitios web sean invulnerables a los delincuentes
informáticos, a los gobiernos locales y a sus redadas policiales pertenecientes.

Cloud computing es un nuevo modelo de prestación de servicios de negocio y


tecnología, que permite incluso al usuario acceder a un catálogo de servicios
estandarizados y responder con ellos a las necesidades de su negocio, de forma flexible y
adaptativa, en caso de demandas no previsibles o de picos de trabajo, pagando
únicamente por el consumo efectuado, o incluso gratuitamente en caso de proveedores
que se financian mediante publicidad o de organizaciones sin ánimo de lucro.

El cambio que ofrece la computación desde la nube es que permite aumentar el


número de servicios basados en la red. Esto genera beneficios tanto para los
proveedores, que pueden ofrecer, de forma más rápida y eficiente, un mayor número de
servicios, como para los usuarios que tienen la posibilidad de acceder a ellos, disfrutando
de la ‘transparencia’ e inmediatez del sistema y de un modelo de pago por consumo. Así
mismo, el consumidor ahorra los costes salariales o los costes en inversión económica
(locales, material especializado, etc.).

Computación en nube consigue aportar estas ventajas, apoyándose sobre una


infraestructura tecnológica dinámica que se caracteriza, entre otros factores, por un alto
grado de automatización, una rápida movilización de los recursos, una elevada capacidad
de adaptación para atender a una demanda variable, así como virtualización avanzada y
un precio flexible en función del consumo realizado, evitando además el uso fraudulento
del software y la piratería.

El concepto de “nube informática” es muy amplio, y abarca casi todos los posibles tipo
de servicio en línea, pero cuando las empresas predican ofrecer un utilitario alojado en la
nube, por lo general se refieren a alguna de estas tres modalidades: el software como
servicio (por sus siglas en inglés SaaS —Software as a Service—), Plataforma como
Servicio (PaaS) e Infraestructura como Servicio (IaaS).

El software como servicio (SaaS) es un modelo de distribución de software en el que


las aplicaciones están alojadas por una compañía o proveedor de servicio y puestas a
disposición de los usuarios a través de una red, generalmente la Internet. Plataforma
como servicio (PaaS) es un conjunto de utilitarios para abastecer al usuario de sistemas
operativos y servicios asociados a través de Internet sin necesidad de descargas o
instalación alguna. Infraestructura como Servicio (IaaS) se refiere a la tercerización de los
equipos utilizados para apoyar las operaciones, incluido el almacenamiento, hardware,
servidores y componentes de red.

Hoja de ruta para la implementación de cloud computing


Muchas empresas se han subido al carro de la nube por las ventajas inherentes de este
sistema. No obstante, muchas empresas han visto como su inversión se ha esfumado por
no haber tenido en cuenta distintos aspectos antes de realizar un proceso de
implementación de cloud computing. En este sentido, aquí se presenta una hoja de ruta
básica para un proceso de implementación de cloud computing en empresas:

37
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

Análisis de necesidades de cloud computing: ¿por qué quiere cambiar a la nube? ¿Qué
procesos actuales saldrían beneficiados del cambio a la nube? ¿Qué sistemas se pueden
trasladar a la nube? ¿Es necesario el cambio o es tan sólo una respuesta a una tendencia
tecnológica?
Determine qué quiere conseguir con la nube: establezca objetivos que quiera lograr con el
cambio a los servicios de cloud computing. ¿Mayor capacidad? ¿Mejor estructura de
procesos? ¿Cambio en los flujos de trabajo? Mantenga unos objetivos claros que sean la
referencia final del proyecto.
Calcule el coste tanto de la opción on-premise como la de cloud computing: tenga en
cuenta ambas caras de la moneda, así será mucho más fácil evaluar con cifras reales el
cambio a un servicio de cloud computing. Además, así tendrá a mano un documento para
aquellos responsables que se guíen por cuestiones económicas más que tecnológicas o
procedimentales y que presenten objeciones al proyecto.
Comparación de proveedores y servicios: es hora de comprobar qué opciones ofrece el
mercado. Tenga en cuenta una amplia selección de proveedores y compare todos los
aspectos relevantes para su negocio: precio, funcionalidades, servicios complementarios
como consultoría, formación, etc.
Asigne recursos a la implementación de cloud computing: dependiendo del tamaño del
proyecto, quizás tenga que dedicar un número mayor de recursos para que el proyecto
vaya en buen camino. Piense en el personal que va a participar, el presupuesto extra para
imprevistos, etc.
Acciones posteriores a la implementación: no crea que todo ha acabado con la llegada del
nuevo sistema, hay que seguir de cerca los avances y beneficios para concretar el ROI
(Return On Investment o retorno sobre la inversión). No olvide también que la formación
del personal puede ser esencial para un aprovechamiento al 100% del nuevo sistema.

Estos pasos son, sin entrar en muchos detalles, los esenciales al realizar un proyecto de
implementación de cloud computing. Sin embargo, aspectos como la elección del
proveedor pueden resultar claves a la hora de alcanzar los resultados esperados.

16. Telecomunicaciones y redes (Ricardo Nieves )

· Desarrolle los elementos de una red: topologías lógica y física, arquitectura de Sistema
Operativo, equipamiento, interfaces, medios de transmisión físicos, tecnología inalámbrica
· Explicar en qué consisten los sistemas de conmutación por paquetes y conmutación por
circuitos. ¿En qué se diferencian? ¿La arquitectura TCP/IP cuál de ellas utiliza?
· Diferencias principales entre Internet, una red Intranet y una Extranet.

ELEMENTOS DE UNA RED:


Topologías lógicas: implican los métodos de acceso al medio de transmisión.

38
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

Topologías físicas: describe la forma en la que están conectados los componentes de la


red.

Arquitectura de Sistema Operativo


• Cliente/Servidor
• Igual a igual (Peer to Peer)

Equipamiento:

Hub o Concentrador:
• Es básicamente un repetidor eléctrico.
• Funciona a la velocidad del dispositivo más lento.
• Simplemente une conexiones y no altera las tramas que le llegan.
• Conforme le llega la trama, la reenvía a todos los nodos conectados a él.
Éste permite que los usuarios compartan un cierto número de líneas externas (líneas
troncales) para hacer llamadas telefónicas a personas fuera de la organización. Esta
forma de compartir recursos reduce el número de líneas troncales requeridas, lo cual
disminuye los gastos telefónicos. Con un pbx, usted solamente necesita marcar tres o
cuatro dígitos para poder conectarse con alguien que esté dentro de la organización

Switch o Conmutador
• Se graba las direcciones de los dispositivos conectados.
• Puede negociar la velocidad de funcionamiento.
• Transmite los paquetes solo a quien corresponde.
Un switch utiliza la dirección física del dispositivo de cada mensaje entrante a la red para
determinar a qué puerto de salida debe enviar el mensaje con el fi n de llegar a otro
dispositivo en la misma red

39
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

Router
• Permite interconectar distintas redes. Trabaja en la capa 3.
• Elige la mejor ruta de transmisión y el tamaño optimo de los paquetes.
• La función del router la realiza el protocolo IP.
Un ruteador envía paquetes de datos a través de dos o más redes distintas hacia sus
destinos mediante un proceso conocido con el nombre de enrutamiento. A menudo, un
proveedor de servicios de internet (isp, por sus siglas en inglés: internet services
provider) instala un ruteador en la casa de un suscriptor, el cual conecta la red del isp con
la red dentro de la casa. Una compuerta es un dispositivo de red que sirve como una
entrada hacia otra red.

INTERFACES
NIC (Network Interface card) o Tarjeta de Red, permite conectar dos o mas dispositivos
entre sí, a través de un medio de transmisión.

MEDIOS DE TRANSMISIÓN FÍSICOS


Cable Coaxial: Alambre conductor interno rodeado de una cubierta protectora aislante.
Fibra Óptica: Un gran número de hilos de vidrio muy delgados agrupados en una cubierta
protectora; utiliza los rayos de luz para transmitir señales.
Rápida y duradera. Pero cara y difícil de instalar.

MEDIOS DE TRANSMISIÓN INALÁMBRICOS


La transmisión se basa en señales de radio de varias frecuencias.
Por ejemplo: ondas de radio, icroondas, satélite, infrarrojos.

MÉTODOS DE TRANSMISIÓN
Conmutación de Circuitos: Se establece un canal dedicado mientras dura la
sesión (teléfono), Es costoso
Conmutación de Paquetes: Divide los mensajes en porciones denominadas
paquetes. Estos pueden seguir diferentes rutas y luego unirse en destino.

TCP / IP
Es la base de Internet. Sirve para enlazar computadoras que utilizan diferentes SO.
TCP (Protocolo de Control de transmisión): se encarga del movimiento de datos entre
computadoras.

40
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

IP (Protocolo de Internet): es responsable de la entrega de los paquetes, de


desensamblar y reensamblar los paquetes.

17. Telecomunicaciones y redes ( Cristian Gonzalez - ?)


· ¿Cómo funcionan Internet y la tecnología de Internet, y cómo dan soporte a la
comunicación y el negocio?

Es el sistema de comunicación público más extenso en el mundo, que en la actualidad compite


con el sistema telefónico global en cuanto a alcance y rango, funciona vinculando redes
individuales en todo el mundo que funcionan como cliente/servidor.

La mayoría de los hogares y pequeñas empresas se conectan a Internet mediante una


suscripción a un proveedor de servicios de Internet, que proporcionan el servicio mediante una
línea telefónica y un modem, se puede realizar por televisión, por cable con el uso de líneas
coaxiales de cable digital.
Asimismo las Líneas T1 y T3: son estándares telefónicos internacionales para la comunicación
digital. Son líneas dedicadas rentadas, adecuadas para las empresas o agencias
gubernamentales que requieren niveles de servicio garantizados de alta velocidad.
Internet brinda un valor agregado al mundo de los negocios, ya que hoy en día el internet sirve
para compartir archivos en una empresa, realizar transacciones en línea, mantener actualizado el
sistema de la empresa en todas las áreas de la misma, permitiendo integrar y automatizar los
procesos de negocio.

· Direccionamiento IP (IPv4 vs IPv6), sistemas de nombre de dominio (DNS), protocolo de


transferencia de hipertexto (HTTP), lenguaje de marcado de hipertexto (HTML)

Información General de Direcciones IP


Una dirección IP es como un número telefónico o una dirección de una calle. Cuando te conectas
a Internet, tu dispositivo (computadora, teléfono celular, tableta) es asignado con una dirección
IP, así como también cada sitio que visites tiene una dirección IP. El sistema de direccionamiento
que hemos usado desde que nació Internet es llamado IPv4, y el nuevo sistema de
direccionamiento es llamado IPv6. La razón por la cual tenemos que reemplazar el sistema IPv4
(y en última instancia opacarlo) con el IPv6 es porque Internet se está quedando sin espacio de
direcciones IPv4, e IPv6 provee una exponencialmente larga cantidad de direcciones IP...
Veamos los números:
Total de espacio IPv4: 4.294.967.296 direcciones.
Total de espacio IPv6: 340.282.366.920.938.463.463.374.607.431.768.211.456 direcciones.
Incluso diciendo que IPv6 es "exponencialemente largo" realmente no se compara en diferencia
de tamaños.

Direcciones IPv4
Para entender el por qué el espacio de direcciones IPv4 es limitado a 4.3 mil millones de
direcciones, podemos descomponer una dirección IPv4. Una dirección IPv4 es un número de 32
bits formado por cuatro octetos (números de 8 bits) en una notación decimal, separados por
puntos. Un bit puede ser tanto un 1 como un 0 (2 posibilidades), por lo tanto la notación decimal
de un octeto tendría 2 elevado a la 8va potencia de distintas posibilidades (256 de ellas para ser

41
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

exactos). Ya que nosotros empezamos a contar desde el 0, los posibles valores de un octeto en
una dirección IP van de 0 a 255.

Ejemplos de direcciones IPv4: 192.168.0.1, 66.228.118.51, 173.194.33.16

Si una dirección IPv4 está hecha de cuatro secciones con 256 posibilidades en cada sección,
para encontrar el número de total de direcciones IPv4, solo debes de multiplicar
256*256*256*256 para encontrar como resultado 4.294.967.296 direcciones. Para ponerlo de otra
forma, tenemos 32 bits entonces, 2 elevado a la 32va potencia te dará el mismo número
obtenido.

Direcciones IPv6
Las direcciones IPv6 están basadas en 128 bits. Usando la misma matemática anterior, nosotros
tenemos 2 elevado a la 128va potencia para encontrar el total de direcciones IPv6 totales, mismo
que se mencionó anteriormente. Ya que el espacio en IPv6 es mucho más extenso que el IPv4
sería muy difícil definir el espacio con notación decimal... se tendría 2 elevado a la 32va potencia
en cada sección.

Para permitir el uso de esa gran cantidad de direcciones IPv6 más fácilmente, IPv6 está
compuesto por ocho secciones de 16 bits, separadas por dos puntos (:). Ya que cada sección es
de 16 bits, tenemos 2 elevado a la 16 de variaciones (las cuales son 65.536 distintas
posibilidades). Usando números decimales de 0 a 65.535, tendríamos representada una dirección
bastante larga, y para facilitarlo es que las direcciones IPv6 están expresadas con notación
hexadecimal (16 diferentes caracteres: 0-9 y a-f).

Ejemplo de una dirección IPv6: 2607: f0d0: 4545: 3: 200: f8ff: fe21: 67cf que sigue siendo una
expresión muy larga pero es más manejable que hacerlo con alternativas decimales.

Un sistema de nombres de dominio (DNS): es una base de datos que almacena todos los
nombres de dominio, y sus correspondientes números IP, para un dominio de primer nivel (TLD)
en particular, como .com o .net. El DNS identifica y ubica los sistemas y recursos informáticos en
internet. Por ejemplo, cuando usted escribe una dirección web, o URL, el DNS hará coincidir el
nombre escrito con la dirección IP de esa ubicación y lo conectará a ese sitio.
El DNS es el sistema de direcciones de internet. Casi todo lo que interactúa con internet (por
ejemplo, computadoras, dispositivos móviles, computadoras portátiles, cajeros automáticos y
terminales de puntos de venta) usa servicios de DNS para intercambiar información. El DNS usa
servidores especializados para traducir (o resolver) nombres como www.verisign.com a
direcciones numéricas que permiten que los datos y la información lleguen a destino. Todas las
aplicaciones de internet, desde los sitios web, el correo electrónico, las redes sociales y la banca
en línea hasta las comunicaciones de voz sobre IP (VoIP), el intercambio de archivos y el video a
demanda, dependen de la precisión e integridad de esta traducción. Sin el DNS, internet no
puede funcionar. El DNS es fundamental para la infraestructura crucial de una nación, las
transacciones financieras y las operaciones comerciales en línea, así como para todas las
comunicaciones por internet.

42
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

El protocolo de transferencia de hipertexto (HTTP) o Hypertext Transfer Protocol: es el


protocolo de comunicación que permite las transferencias de información en la world wide web
(www). El protocolo HTTP fue desarrollado por el World Wide Web Consortium y la Internet
Engineering Task Force y su colaboración culminó en 1999 con la publicación de una serie de
RFC (una serie de publicaciones de un grupo de trabajo de ingeniería de Internet que describen
diferentes aspectos del funcionamiento de Internet y otras redes de ordenadores como
protocolos, procedimientos… y comentarios e ideas sobre estos).

El HTML (Hyper Text Markup Language): es el lenguaje con el que se escriben las páginas
web. Es un lenguaje de hipertexto, es decir, un lenguaje que permite escribir texto de forma
estructurada, y que está compuesto por etiquetas, que marcan el inicio y el fin de cada elemento
del documento.
Un documento hipertexto no sólo se compone de texto, puede contener imagen, sonido, vídeo,
etc., por lo que el resultado puede considerarse como un documento multimedia. Los
documentos HTML deben tener la extensión html o htm, para que puedan ser visualizados en los
navegadores (programas que permiten visualizar las páginas web).
Los navegadores se encargan de interpretar el código HTML de los documentos, y de mostrar a
los usuarios las páginas web resultantes del código interpretado.

18. Bases de Datos (Diony Puca - Cecilia Perez)


· Explique los problemas de la organización tradicional de archivos, donde los SI crecen de
manera independiente en cada sector, con alta especialización vertical, sin relación entre las
distintas aplicaciones
· Ventajas y desventajas del enfoque de BD

Las ventajas de los sistemas de bases de datos, según Adoración de Miguel y Piattini (Miguel y
Piattini, 1999) son: Commented [28]: según Adoración de Miguel y Piattini
(Miguel y Piattini, 1999)

1. Independencia de los datos respecto a los tratamientos y viceversa


Esto se refiere a que la mutua independencia de datos y tratamientos, lleva a que un cambio de
estos últimos no imponga un nuevo diseño de la base de datos. La flexibilidad que proporciona la
independencia de los datos y programas es muy importante para conseguir, sin excesivos costos, la
continua adaptación de los sistemas de información conforme evoluciona la organización.

2. Reducción de la redundancia
Debido a que la información en una base de datos se consulta y almacena una sola vez, en la
manipulación de los mismos datos, los resultados de todos ellos son coherentes y perfectamente
comparables. De esta manera, al realizar un cambio en un dato, sólo se realiza en él y no en sus
copias redundantes, como ocurría con los archivos.

3. Mejor disponibilidad de los datos para los usuarios


Cuando se aplica la metodología de base de datos, cada usuario ya no es propietario de todos los
datos puesto que éstos se comparten con el conjunto de aplicaciones que los necesitan, habiendo
una mejor disponibilidad de los datos. También hay mayor transparencia respecto a la información
existente, ya que los datos que hay se pueden difundir entre los usuarios para su acceso por medios
informáticos.

43
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

4. Mayor valor informativo


Uno de los objetivos de las bases de datos es que reflejen el mundo real obligando a que los datos
estén interrelacionados, por lo que el valor informativo de todo el conjunto es superior a la suma del
valor informativo de los elementos individuales que lo constituyen.

5. Mejor y más normalizada documentación de la información, la cual está integrada con


los datos
En el enfoque clásico los datos se encuentran separados de su contenido semántico; los primeros se
almacenan en ficheros y su descripción se hace mediante un lenguaje de programación que se
encuentra en los programas. La documentación de los datos, realizada por el analista o
programador, es en general insuficiente y a veces incluso inexistente; además, por lo común no
existe ningún tipo de estadarización. Este problema disminuye en gran medida en las bases de
datos, ya que en la misma base se incluyen no sólo los datos sino también la semántica de los
mismos.

6. Mejor eficiencia en la recogida, validación e introducción de los datos en el sistema


Al no existir apenas redundancias, los datos se recogen y validan una sola vez, aumentando así el
rendimiento de todo el proceso previo al almacenamiento.

7. Reducción del espacio de almacenamiento


La descripción de las redundancias, así como la aplicación de técnicas de compactación, lleva en los
sistemas de bases de datos a una menor ocupación de almacenamiento secundario -disco
magnético o duro-. Se ha de tener presente, sin embargo, que los elementos del sistema
(diccionario, referencias, punteros, archivos de índice, etc.) ocupan bastante espacio.

DESVENTAJAS DE LOS SISTEMAS DE BASES DE DATOS

·Las desventajas o inconvenientes de los sistemas de bases de datos, según Adoración de


Miguel y Piattini (Miguel y Piattini, 1999), son:

1. Instalación costosa
La implantación de un sistema de bases de datos puede llevar consigo un costo elevado, tanto
en equipo físico (servidores, instalaciones, etc.) como en el lógico (sistemas operativos,
programas, etc.), además del mismo costo de adquisición y mantenimiento del SMBD.

2. Personal especializado
Los conocimientos, que resultan imprescindibles para una utilización correcta y eficaz y sobre
todo para el diseño y administración de las bases de datos, implican la necesidad de personal
especializado.

3. Implantación larga y difícil


Debido a las dos causas descritas anteriormente, la implantación de una base de datos puede
convertirse en una tarea larga y laboriosa. Las dificultades que van apareciendo a lo largo de su
desarrollo llevan, en general, a que se superen ampliamente los plazos inicialmente previstos.

44
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

4. Falta de rentabilidad a corto plazo


La implantación de un sistema de bases de datos, tanto por su costo en personal y en equipos
como por el tiempo que tarda en estar operativo, no resulta rentable a corto plazo sino a medio
o, incluso, a largo plazo.

5. Escasa estandarización
Un problema muy importante que se pone de manifiesto en el momento de la creación de una
base de datos es la falta de estandarización que facilite a los usuarios el manejo de los sistemas
de bases de datos. Empieza, sin embargo, a observarse ya una preocupación por este tema y
van apareciendo estándares, sobre todo en el campo de las bases de datos relacionales.
Actualmente, la mayoría del intercambio de información se realiza en formato XML, el cual
podemos definirlo sencillamente como texto plano estructurado.

6. Desfase entre teoría y práctica


Al existir un considerable avance de la teoría en relación con la práctica, en muchas ocasiones
los usuarios, especielmte los directivos, se engañan respecto de las prestaciones reales que
pueden proporcionarles los SMBD actuales, creyendo que constituyen ya una realidad ciertos
aspectos que todavía son teóricos.

19. Bases de Datos (Mario B. Farfan - David Condori)

· Describa la organización jerárquica de datos y conceptualice qué es una BD y qué beneficios


le otorga su utilización a la organización

1- DESCRIPCIÓN ORGANIZACIÓN JERÁRQUICA DE DATOS: En este modelo los datos se


organizan en una forma similar a un árbol (visto al revés), en donde un nodo padre de
información puede tener varios hijos . El nodo que no tiene padres es llamado raíz, y a los nodos
que no tienen hijos se los conoce como hojas.
Son especialmente útiles: en el caso de aplicaciones que manejan un gran volumen de
información y datos muy compartidos permitiendo crear estructuras estables y de gran
rendimiento.

Principal ventaja: que presenta este tipo de base de datos es la rapidez en las consultas de
información ya que la propia estructura piramidal de los datos permite un rápido acceso a ella.

Principal Desventaja: Es su rigidez, ya que sólo puede existir un nodo padre por nodo hijo.

45
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

46
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

CONCEPTO DE BASE DE DATOS: Colección de datos organizados para dar servicios a


muchas aplicaciones de manera eficiente, al centralizar los datos y controlar los que son
redundantes.

2- Entidad, atributo, relación, clave primaria, clave foránea. Ejemplifique.

Entidad: Es una persona, lugar, cosa u objeto de importancia, real o imaginaria, de la cual se
necesita conocer, almacenar y/o mantener información. Un registro describe una entidad.
Ejemplo: automóvil, vendedor.

Atributo: Es cualquier detalle que sirva para calificar, identificar, clasificar, cuantificar o expresar
el estado de una entidad (característica de una entidad). Ejemplo: De la entidad vendedor, sus
atributos serían: Nombre, dirección, Género, Fecha Ingreso. Y de la entidad auto: Patente,
modelo, Línea, Marca; Vendedor.

Relación: Asociación entre dos o más entidades. Ej:

Clave primaria: Es un atributo (campo) o una combinación de ellos que permite


identificar inequívocamente a un registro en una entidad específica.

Este campo común que facilita la unión dos tablas, mediante relaciones, debe cumplir
con ciertas condiciónes, ser:

•Del mismo tipo de datos


•Del mismo tamaño
•Describir el mismo atributo
•El nombre puede ser diferente

47
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

No puede tener un valor nulo, no se puede duplicar para diferentes registros y


su contenido no debe ser extenso.

Ejemplo: Patente (p/Entidad auto), CUIT (p/Entidad Vendedor). Pero podemos citar otros, como
DNI, tarjeta de Créditos.-

Clave foránea (o Clave ajena): Es el valor o valores de una tabla que corresponde con el valor de
una clave primaria en otra tabla. Esta clave es la que representa las relaciones entre las tablas.
Ej: en las tablas de las entidades Proveedor y pieza, la clave foránea sería, el Número de
Proveedor.

MARÍA BELÉN FARFÁN.-

20. Bases de Datos (Cintia Castellon - ?)

· Sistemas de administración de bases de datos, vista lógica y física


· Bases de datos relacionales, operaciones que se pueden realizar. Ejemplos.

- Entre las consideraciones clave que se deben tomar en cuenta para organizar los datos en una
base se encuentran la determinación de qué datos almacenar, quién tendrá acceso a ellos y de
qué forma se utilizarán. Una vez que se hayan determinado estos aspectos, la organización
podrá diseñar una base de datos cuya construcción requiere diferentes tipos de diseño: uno

48
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

lógico y otro físico. El diseño lógico es un modelo abstracto de la forma en que deben estar
estructurados y dispuestos los datos para satisfacer las necesidades informativas de una
organización. Por ello, involucra la identificación de las relaciones entre los elementos de datos y
su agrupación de manera ordenada. Debido a que las bases de datos proporcionan la entrada a,
y la salida de los sistemas de información de un negocio, los usuarios de todas las áreas
funcionales deben ayudar a crear el diseño lógico con el fin de garantizar que sus necesidades
sean identificadas y satisfechas.
El diseño físico comienza en el diseño lógico de la base de datos y lo adapta considerando el
desempeño y costo (por ejemplo, un mejor tiempo de respuesta, un espacio de almacenamiento
reducido y bajo costo de operación). Es el caso del administrador de la base de datos de
Intermountain Healthcare, de Salt LakeCity, Utah, quien combinó las bases de datos de 21
hospitales y 100 clínicas en un solo sistema integrado, lo que le ahorró a la organización la
compra de docenas de servidores y le permitió brindar novedosos y mejores servicios. La
persona a cargo de la adaptación del diseño físico debe contar con un conocimiento profundo de
los dbms. Por otra parte, es probable que el diseño lógico de la base de datos tenga que
modificarse para que combine ciertas entidades de datos, los totales resumidos sean
almacenados en registros de datos en vez de calcularse a partir de datos elementales y algunos
atributos de datos se repitan en más de una entidad. Estos son algunos ejemplos de redundancia
de datos planeada, la cual mejora el desempeño del sistema de tal forma que los reportes y
consultas de los usuarios pueden generarse de una manera más expedita.

A pesar de que existe un gran número de modelos diferentes de bases de datos, entre los que
se incluyen modelos de archivos planos, jerárquicos y de red, el modelo relacional se ha
convertido en el más común, por lo cual su empleo continuará en aumento. El modelo relacional
describe los datos mediante el uso de un formato tabular estándar. En una base de datos
estructurada de acuerdo con este modelo, todos los elementos de datos se colocan en tablas
bidimensionales llamadas relaciones, que constituyen el equivalente lógico de los archivos. Las
tablas de las bases de datos relacionales organizan los datos en renglones y columnas, es decir,
simplifican su acceso y manejo. Por lo general, es más fácil que los gerentes comprendan el
modelo relacional que cualquier otro modelo de base de datos.
Modelo relacional
Modelo de base de datos que describe los datos en los que se colocan todos los elementos de
datos en tablas bidimensionales llamadas relaciones, las cuales son el equivalente lógico de los
archivos. Después de ingresar los datos en una base relacional, los usuarios los consultan y
analizan. Entre las operaciones básicas que se pueden hacer con los datos se encuentran la
selección, la proyección y la unión.

La selección involucra la eliminación de renglones de acuerdo con cierto criterio. Suponga que
una tabla de Selección proyecto contiene el número de éste, la descripción y el número de
departamento de todos los proyectos Manipulación de datos para eliminar que lleva a cabo una
compañía. Es probable que el presidente de la empresa desee encontrar el número de renglones
de acuerdo con ciertos criterios departamento del proyecto 226, que se refiere a manuales de
ventas. Utilizando la función de selección, puede eliminar todos los renglones de la tabla, excepto
el correspondiente al proyecto 226, y ver que el número del departamento que está involucrado
en el proyecto del manual de ventas es el 598.

Proyectar involucra la eliminación de columnas de una tabla. Por ejemplo, la tabla de


departamento puede contener el número de departamento y su nombre, y el número del seguro

49
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

social (nss) del gerente a cargo del proyecto. Un gerente de ventas puede desear generar una
nueva tabla que sólo contenga el número de departamento y el nss del gerente a cargo del
proyecto del manual de ventas.
Entonces usa una proyección para eliminar la columna del nombre de departamento y crea una
nueva tabla que contenga sólo el número de departamento y el nro. Unir involucra la
combinación de dos o más tablas. Por ejemplo, usted puede combinar la tabla de proyecto y la
tabla de departamento para crear una nueva tabla con el número de proyecto, su descripción, el
número de departamento, el nombre de éste y el número de seguro social del gerente a cargo del
proyecto. Siempre y cuando compartan al menos un atributo de datos, las tablas de una base de
datos relacional se pueden enlazar para brindar información y reportes útiles. Ser capaz de
enlazar tablas entre sí a través de atributos de datos comunes representa uno de los aspectos
principales de la flexibilidad y capacidad de las bases de datos relacionales.

Modelo de base de datos relacional


En el modelo relacional, todos los elementos de datos se colocan en tablas bidimensionales o
relacionales. Mientras éstas tengan al menos un elemento en común, estas relaciones pueden enlazarse
para obtener información útil. Observe que algunas organizaciones pueden usar el número de seguro
social (NSS) como número de empleado en las tablas de datos 2 y 3.

21. Bases de Datos (Silvia Ibarra - ?)


· Explique en qué consiste un diccionario de datos, ejemplifique
· Diseño de BD, normalización, diagrama de entidad-relación (DER). Ejemplos.
· Explique el concepto de “Integridad referencial”

EL DICCIONARIO DE DATOS
El diccionario de datos es una obra de consulta con información acerca de los datos (es decir,
metadatos), compilada por los analistas de sistemas para guiarse en el análisis y diseño. Como
un documento, el diccionario de datos recopila y coordina términos de datos específicos, y

50
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

confirma lo que cada término significa para las diferentes personas en la organización. Los
diagramas de flujo de datos son un excelente punto de partida para recopilar entradas para el
diccionario de datos.
Una razón importante para mantener un diccionario de datos es guardar datos ordenados. Esto
significa que los datos deben, ser consistentes. Si usted guarda datos acerca del sexo de un
hombre como "M" en un registro, "Masculino" en un segundo registro y como el número "1" en un
tercer registro, los datos no son consistentes. Un diccionario de datos ayudará en este aspecto.
Cada sistema debería tener su documentación, son las especificaciones de cómo se guarda la
información.

Un D.D. es un archivo automatizado o manual que almacena las definiciones de los elementos de
datos y sus características. Microsoft Access cuenta con una herramienta rudimentaria de
diccionario de datos, la cual muestra información sobre el nombre, la descripción, el tamaño, tipo,
formato y otras propiedades de cada campo en una tabla. Los diccionarios de datos para las
grandes bases de datos corporativas pueden capturar información adicional, como el uso, la
propiedad (quién en la organización es responsable de dar mantenimiento a la información),
autorización, seguridad y los individuos, funciones de negocios, programas e informes que
utilizan cada elemento de datos.

Evidentemente, los diccionarios de datos automatizados se vuelven importantes para los


sistemas grandes que producen miles de elementos de datos que requieren catalogación y
referencias cruzadas.

Además de proporcionar documentación y eliminar la redundancia, el diccionario de datos se


podría usar para:

1. Validar la integridad y exactitud del diagrama de flujo de datos.


2. Proporcionar un punto de partida para desarrollar pantallas e informes.
3. Determinar el contenido de los datos almacenados en archivos.
4. Desarrollar la lógica para los procesos del diagrama de flujo de datos.

E. KENDALL, KENNETH y E. KENDALL, JULIE- Análisis y diseño de sistemas. Sexta edición - pagina 271/284
LaudonyLaudon pag. 217 y sgtes.

DISEÑO DE BASE DE DATOS- técnicas:

51
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

El diseño de bases de datos conceptual describe la forma en que se deben agrupar los elementos de
datos en la base. El proceso de diseño identifica las relaciones entre los elementos de datos y la
manera más eficiente de agruparlos en conjunto para satisfacer los requerimientos de información de
la empresa. Este proceso también identifica a los elementos de datos redundantes y las
agrupaciones de elementos de datos requeridas para ciertos programas de aplicaciones específicos.
Los grupos de datos se organizan, refinan y optimizan hasta que emerge una vista lógica general de
las relaciones entre todos los datos en la base

· Diagrama E/R:
Identificada cada una de las entidades, muestra las relaciones y los datos de cada entidad. Es una
técnica para desarrollar modelos de datos, por medio de la cual se identifican los objetos de
importancia en una organización (entidades), las propiedades de estos objetos (atributos) y cómo
están relacionados unos con otros (relaciones).
Utilizan símbolos gráficos básicos para mostrar la organización y las relaciones entre los datos.

El diagrama entidad-relación se podría usar para determinar las claves necesarias para un registro o
una relación de base de datos.

Los tres lineamientos a seguir al diseñar tablas maestras o relaciones de base de datos son que (1)
cada entidad de datos separada debe crear una tabla maestra (no combine dos entidades distintas
en una tabla); (2) un campo de datos específicos debe existir únicamente en una tabla maestra, y (3)
cada tabla maestra o relación de base de datos debe tener programas para Crear, Leer, Actualizar y
Elimnar.

Ejm. El siguiente diagrama muestra la relación entre las entidades PROVEEDOR, PIEZA,
ARTICULO_LINEA y PEDIDO. Los cuadros representan las entidades, y las líneas que conectan los
cuadros, las relaciones. Una línea que conecta dos entidades que termina en dos marcas cortas
designa una relación de uno a uno. Una línea que conecta dos entidades y termina con una pata de
cuervo y una marca corta encima de ella indica una relación de uno a varios. Este grafico muestra
que un PEDIDO puede contener varios ARTICULO_LINEA (es posible ordenar una PIEZA muchas
veces y aparecer otras tantas como artículo de línea en un solo pedido). Cada PIEZA sólo puede
tener un PROVEEDOR, pero muchos elementos PIEZA pueden ser proporcionados por el mismo
PROVEEDOR.

DER: Tipos de relaciones

Uno a uno: •Un PAIS puede contener una CAPITAL.

Uno a muchos: •Una ESCUELA puede educar muchos ALUMNOS. O una factura tiene MUCHOS
elementos, pero generalmente hacemos dos tablas por los datos que tiene.

FACTURA- 1 Tabla tendrá: DESCRIPCION DEL PROVEEDOR (NOMBRE,DIR, COND IVA, n° fc,
fecha), ITEM DESC- 2 tabla: descripción (n° fc , fecha, cantidad, cod. ITEM) y ITEM CARAC- 3

52
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

tabla descripción del producto: cod ITEM, invertario, lugar físico, precio unitario, método inventario,
proveedor #. Esto es una combinación compuesta .

Muchos a muchos: •Muchos ALUMNOS se inscriben en muchas MATERIAS.

Ejemplo – Diagrama E/R :Una universidad consiste de un número de departamentos. Cada


departamento ofrece varios cursos. Un número de módulos conforman cada curso. Los estudiantes
se matriculan en un curso particular y toman los módulos para la realización de este curso. Cada
módulo es explicado por un profesor del departamento correspondiente, y cada profesor es tutor de
un grupo de estudiantes.

Normalización: muestra la tabla y la va bajando de nivel, de manera que no haya datos


repetitivos, datos demás, busca mostrar datos de manera única; hay que optimizar los
agrupamientos complejos de datos para minimizar los elementos de datos redundantes y las
incómodas relaciones de varios a varios.

El proceso de crear estructuras de datos pequeñas y estables pero a la vez flexibles y adaptivas
a partir de grupos complejos de datos se denomina normalización.

Ej. Si en la tabla que mostramos a continuación hubiéramos puesto el nombre del proveedor
junto con el número, evitando de relacionar de , para evitar llenar datos repetitivos en dos tablas,
esto busca la normalización hacer que se brinden datos únicos y no repetitivos en cada t no
repetitivos en cadaa unicos dos tablas. relacionar de , pra abla.

53
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

Por lo tanto es el proceso que toma vistas de usuario y las transforma en estructuras menos
complejas llamadas relaciones normalizadas.

Hay tres pasos en el proceso de normalización. Primero, se remueven todos los grupos
repetitivos. Segundo, se eliminan todas las dependencias parciales. Finalmente, se remueven las
dependencias transitivas. Después que se completen estos tres pasos, el resultado es la creación
de varias relaciones en tercera forma normal (3NF).
E. KENDALL, KENNETH y E. KENDALL, JULIE- Análisis y diseño de sistemas. Sexta edición - pagina 580 y sgtes- FILMINAS DE CLASES.

Integridad Referencial- RESTRICCIONES DE INTEGRIDAD

Las restricciones de integridad son reglas que controlan el cambio y eliminación de


registros, y ayuda a mantener los datos en la base de datos exacta. En una base de datos se
aplican tres tipos de restricciones de integridad:

1. Integridad de identidad.
2. Integridad referencial.
3. Integridad de dominio.

Las restricciones de integridad son reglas que controlan la composición de reglas


principales. La clave primaria no puede tener un valor nulo, y si la clave primaria es una clave
compuesta, ninguno de los campos de componente en la clave puede contener un valor nulo.
Algunas bases de datos le permiten definir una restricción única o una clave única.

Esta última identifica un solo registro, el cual no es una clave primaria. La diferencia entre
una clave única y una clave primaria, es que la primera podría tener un valor nulo.

La integridad referencial controla la naturaleza de los registros en una relación uno a


muchos. La tabla que se conecta en el extremo uno de la relación se llama padre. La tabla
que se conecta en el extremo muchos de la relación se llama tabla hija. La integridad
referencial significa que todas las claves externas de la tabla muchos (la tabla hija) deben
tener un registro de coincidencia en la tabla padre. Por lo tanto, no puede agregar un registro
en la tabla (muchos) hija sin un registro de coincidencia en la tabla padre.

54
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

Una segunda implicación es que no puede cambiar una clave primaria que tiene registros
de coincidencia de la tabla hija. Si pudiera cambiar el registro padre, el resultado sería un
registro hijo que tendría un registro padre diferente o un registro huérfano, o un registro hijo
sin un registro padre. Los ejemplos son un registro de CALIFICACIONES para un estudiante
que no estaría en la tabla MAESTRO DE ESTUDIANTES y un registro de PEDIDO para un
NÚMERO DEL CLIENTE que no existió.

La última implicación de la integridad referencial es que no puede eliminar un registro


padre que tenga registros hijos. Esto también se aplicaría para los registros huérfanos
mencionados anteriormente.

La integridad referencial se implementa de dos formas diferentes. Una forma es tener una
base de datos restringida, en la cual el sistema pueda actualizar o eliminar un registro padre
sólo si no hay registros hijos de coincidencia. Una base de datos en cascada eliminará o
actualizará todos los registros hijos al eliminar o cambiar un registro padre [el padre activa los
cambios).

Una relación restringida es buena cuando se cambian los registros. [No querría eliminar un
registro del cliente ni tampoco todas las facturas a pagar! El enfoque en cascada es mejor
cuando se cambian los registros. Si se cambia la clave primaria de un registro del estudiante,
también se deben cambiar las claves externas de todos los registros del curso para dicho
estudiante (el NUMERO DEL ESTUDIANTE en el MAESTRO DE CURSOS).

Los sistemas de bases de datos relacionales tratan de cumplir reglas de integridad


referencial para asegurar que las relaciones entre las tablas acopladas permanezcan
consistentes. Cuando una tabla tiene una clave foránea que apunta a otra, no es posible
agregar un registro a la tabla con la clave foránea a menos que haya uno correspondiente en
la tabla vinculada.
. E. KENDALL, KENNETH y E. KENDALL, JULIE- Análisis y diseño de sistemas. Sexta edición - pagina 495 y sgtes.
LaudonyLaudon pag. 220 y sgtes.

22. Bases de Datos (Marita Massere - ?)


· Explique el concepto de Data Warehouse (Almacén de Datos). En qué difiere de una base de
datos “tradicional” en la cual se almacenan los datos transaccionales? Realice un gráfico que
muestre la forma en la que trabaja.
· Exponga qué es la Inteligencia de Negocios y para qué le es útil a los mandos gerenciales en
las organizaciones
· Procesamiento analítico en línea (OLAP), ejemplos
· Minería de datos, tipo de información que podemos obtener (asociaciones, secuencias,
clasificaciones, agrupamientos y pronósticos), ejemplos

· Explique el concepto de Data Warehouse (Almacén de Datos). En qué difiere de una base
de datos “tradicional” en la cual se almacenan los datos transaccionales? Realice un gráfico que
muestre la forma en la que trabaja.

55
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

Un almacén de datos es una base de datos que guarda información de la empresa


proveniente de muchas fuentes internas y que abarca todos los aspectos de sus procesos,
productos y clientes. El almacén de datos brinda a los usuarios comerciales una vista
multidimensional de los datos que necesitan para analizar las condiciones del negocio.
También hace posible que los administradores puedan escarbar para obtener más precisión o
ascender para encontrar datos detallados y generar reportes adicionales o resumidos. Por lo
tanto, se diseñan específicamente para soportar la toma de decisiones administrativas y no
para satisfacer las necesidades de los sistemas de procesamiento de transacciones.
Además, conservan datos históricos que han sido extraídos de sistemas operacionales y de
fuentes externas de datos. Dichos datos son “depurados” con el fin de remover sus
inconsistencias, e integrados para generar una nueva base de datos de información más
adecuada para el análisis del negocio. (pag 204 Stair y Reynolds, Principios de Sistemas de
Informacion Un Enfoque Administrativo, 9° Edición

El propósito de un almacén de datos es organizar la información para consultas rápidas y


eficaces. De hecho, almacenan datos desnormalizados, pero van un paso más adelante.
Dichos almacenes organizan los datos en torno a los temas. En la mayoría de los casos, un
almacén de datos es más que una base de datos procesada de manera que los datos se
representen de formas uniformes. Por consiguiente, los datos almacenados en los almacenes
de datos provienen de diferentes fuentes, normalmente de bases de datos que se establecen
para diferentes propósitos.
Las diferencias entre los almacenes de datos y las bases de datos tradicionales incluyen lo
siguiente:
1. En un almacén de datos, los datos se organizan en torno a los temas principales en
lugar de transacciones individuales.

2. En un almacén de datos los datos normalmente se almacenan como datos


resumidos en lugar de detallados, los datos básicos se encuentran en una base de datos de
transacciones.

3. En un almacén de datos los datos cubren un periodo más largo que los datos en
una base de datos tradicional orientada a transacciones porque las consultas normalmente
involucran toma de decisiones a largo plazo en lugar de los detalles de transacción diarios.

4. La mayoría de los almacenes de datos se organizan para consultas más rápidas,


mientras que las bases de datos más tradicionales se normalizan y estructuran de tal manera
que proporcionen almacenamiento eficaz de información.

5. Los almacenes de datos normalmente se optimizan para responder consultas


complejas, conocidas como OLAP, de gerentes y analistas, en lugar de consultas hechas de
forma simple y repetida.

6. Los almacenes de datos permiten acceso fácil mediante software de minería de


datos (denominado siftware) que busca modelos y puede identificar relaciones no imaginadas
por los tomadores de decisiones humanos.

56
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

7. Los almacenes de datos no incluyen una sola sino muchas bases de datos que se
han procesado para que los datos del almacén se definan uniformemente. Estas bases de
datos se denominan datos limpios.

8. Los almacenes de datos normalmente incluyen datos de fuentes externas (tales


como un informe de industria, los reportes de la empresa para el Gobierno o incluso la
información acerca de los productos de competidores), así como también generaron datos
para uso interno.(Pag. 476 Kendall y Kendall Análisis y diseño de Sistemas, Sexta Edición)

· Exponga qué es la Inteligencia de Negocios y para qué le es útil a los mandos gerenciales
en las organizaciones

Definición de Filmina
Inteligencia de Negocios

“Habilidad para transformar los datos en información, y la información en conocimiento,


de forma que se pueda optimizar el proceso de toma de decisiones en los negocios”.
“Conjunto de metodologías, aplicaciones y tecnologías que permiten reunir, depurar y
transformar datos e información desestructurada en información estructurada, para su
explotación directa o para su análisis y conversión en conocimiento”.
36

Inteligencia de negocios: Proceso que implica recopilar información correcta, suficiente,


oportuna y utilizable, y analizarla para que tenga efecto positivo en la estrategia, tácticas y
operaciones del Negocio.

Inteligencia de negocios (BI, por sus siglas en inglés: business intelligence)

Por ejemplo, IMS Health comercializa un sistema de BI diseñado para ayudar a las
empresas de la industria farmacéutica a diseñar a la medida el marketing para médicos,

57
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

farmacéuticos, enfermeras, consumidores, agencias de gobierno y organizaciones no


lucrativas dedicados al cuidado de la salud.

La inteligencia de negocios convierte datos en información útil que después es


distribuida en toda la organización. Proporciona una idea acerca de las causas de los
problemas, y cuando se implanta puede mejorar las operaciones de negocio.

Inteligencia competitiva es un aspecto de la inteligencia de negocios que se limita a


recabar información acerca de la competencia y el análisis de las formas en que el
conocimiento afecta la estrategia, las tácticas y las operaciones. La inteligencia competitiva
es una parte crítica de la capacidad de una compañía para apreciar y responder rápida y
apropiadamente a un mercado cada vez más dinámico. (Pag 208 Stair y Reynolds, Principios
de Sistemas de Información Un Enfoque Administrativo, 9° Edición)

· Procesamiento analítico en línea (OLAP), ejemplos

Introducido por primera vez en 1993 por E. F. Codd, el procesamiento analítico en


línea [OLAP) se diseñó para responder a las consultas complejas de los tomadores de
decisiones. Codd concluyó que un tomador de decisiones debía ver los datos de diferentes
formas. Por lo tanto, la base de datos en sí tenía que ser multidimensional. Muchas personas
describen a OLAP como el cubo de Rubik de datos. Puede ver los datos desde todos los
diferentes lados y también los puede manipular torciéndolos o rotándolos para que tengan
sentido.

Este enfoque de OLAP validó el concepto de almacenes de datos. Ahora tenía sentido
que los datos se organizarán de formas que permitieran consultas eficaces. Por supuesto,
OLAP abarca el procesamiento de datos mediante la manipulación, resumen y cálculo, para
que se abarque más de un almacén de datos. (Pag. 477 Kendall y Kendall Análisis y diseño
de Sistemas, Sexta Edición)

Por casi dos décadas, las bases de datos multidimensionales y sus sistemas de
despliegue de información analítica han proporcionado presentaciones de ventas y
demostraciones comerciales muy llamativas. Todo lo que usted debe hacer es preguntar
dónde se vende bien cierto producto, por ejemplo, y una tabla muy vis-
tosa que muestre el desempeño de las ventas por región, tipo de producto y periodo
aparecerá en la pantalla.

Llamado procesamiento analítico en línea (OLAP, por sus siglas en inglés: online analytic
processing), dicho programa se utiliza en la actualidad para acopiar y generar información
para el almacén de datos de una manera eficiente. Entre los fabricantes líderes en la venta
de software olap se destacan Microsoft, Cognos, SAP, Business Objects, MicroStrategy,
Applix, Infor y Oracle. Lufthansa Cargo cuenta con OLAP para generar estadísticas
actualizadas de la compañía que le ayudan a competir en el cada vez más grande mercado
del transporte aéreo de carga. El mercado crece al 6% anual y todos los días surgen
competidores en todo el mundo con el fi n de obtener alguna participación. Lufthansa Cargo
usa software OLAP para analizar sus datos y ofrecer un servicio más expedito a sus clientes,
con las tarifas más bajas del mercado.

58
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

El valor de los datos depende, en resumidas cuentas, de las decisiones que ayudan a tomar.
(Pag 211 Stair y Reynolds, Principios de Sistemas de Información Un Enfoque Administrativo,
9° Edición)

· Minería de datos, tipo de información que podemos obtener (asociaciones,


secuencias, clasificaciones, agrupamientos y pronósticos), ejemplos

La minería de datos puede identificar modelos que un humano no puede. Ya sea que el
tomador de decisiones no pueda visualizar un patrón, o quizás no se le ocurre preguntar si
ese patrón existe. Los algoritmos de minería de datos buscan patrones en almacenes de
datos siguiendo ciertos algoritmos. La minería de datos se conoce con otro nombre,
descubrimiento de datos del conocimiento (KDD o Knowledge Data Discovery). Algunos
piensan que KDD difiere de la minería de datos porque el propósito de KDD es ayudar a los
tomadores de decisiones a encontrar los modelos en lugar de pasar el control a un algoritmo
para que los encuentre. Las herramientas disponibles para ayudar en la toma de decisiones
se denominan siftware; incluyen análisis estadístico, árboles de decisión, redes neurales,
agentes inteligentes, lógica difusa y visualización de datos. Los tipos de patrones que los
tomadores de decisiones intentan identificar incluyen asociaciones, secuencias,
agrupamientos y tendencias.

Las asociaciones son modelos que ocurren al mismo tiempo. Por ejemplo, una persona
que compra cereal normalmente compra leche para acompañar el cereal.

Por otro lado, las sucesiones son modelos de acciones que tienen lugar durante un
periodo. Por ejemplo, si una familia compra una casa este año, probablemente comprarán
muebles (un refrigerador o lavadora y secadora] el próximo año.

El agrupamiento es el modelo que se desarrolla entre un grupo de personas. Por ejemplo,


clientes que tienen un código postal particular podrían tender a comprar un automóvil
particular.
Finalmente, las tendencias o pronósticos son modelos que se observan durante un
periodo. Por ejemplo, los clientes podrían cambiar de comprar bienes genéricos a productos
de marca. (Pag. 479 Kendall y Kendall, Análisis y diseño de Sistemas, Sexta Edición)

La minería de datos constituye una herramienta para el análisis de información que involucra
el descubrimiento automático de patrones y relaciones en un almacén de datos. De la misma
forma que sucede en una mina de oro, la minería de datos se infiltra en las montañas de
datos para encontrar unos cuantos datos útiles.

El objetivo de la minería de datos consiste en extraer patrones, tendencias y reglas de los


almacenes de datos con el fin de evaluar (es decir, predecir o valorar) estrategias de negocios
propuestas que mejoren la competitividad, incrementen las ganancias y transformen los
procesos de negocios. Esta herramienta se utiliza de una manera intensiva en marketing para
mejorar la retención del cliente; oportunidades de ventas cruzadas; administración de
campañas; análisis del mercado, del canal y de precios, y análisis de segmentación del cliente
(en especial el mercadeo uno a uno). En pocas palabras, ayuda a los usuarios a encontrar
respuestas a preguntas que nunca habían pensado formularse.

59
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

El análisis predictivo es una forma de minería de datos que combina datos históricos con
ciertos supuestos acerca de condiciones futuras para predecir los resultados de eventos como
las ventas futuras de productos o la probabilidad de que un cliente no pague un préstamo. Las
tiendas al menudeo utilizan el análisis predictivo para actualizar a los clientes ocasionales en
compras que éstos realizan con frecuencia, mediante la predicción de qué productos
comprarán si se ofrecen con un incentivo apropiado. (Pag. 206 Stair y Reynolds, Principios de
Sistemas de Información Un Enfoque Administrativo, 9° Edición)

23. Modelo de Proceso de Negocio (Silvia Ibarra - Claudia Albarracin - Gonzalo Donaire)
· Precise la conveniencia del enfoque orientado a procesos, por sobre el enfoque orientados a
funciones

Enfoque orientado a funciones

 Los roles y responsabilidades están alineados por áreas.


 No hay una visibilidad clara del proceso a través de las áreas funcionales.
 Se pierde el valor del proceso al dar más peso a la búsqueda de eficiencia de las áreas
funcionales.

Enfoque orientado a procesos

 Los roles y responsabilidades están alineados por procesos de negocios.


 Se tiene una visibilidad del proceso de negocio desde el principio hasta el fin.
 Se centra en la eficacia, sin perder la eficiencia, facilitando la generación de valor de quienes
consumen los servicios.

 Qué es el modelo de proceso de negocios? Que podemos observar en él en las


entradas, proceso y salidas? Ejemplifique

 Proceso de Negocio:Los procesos de negocios se refieren a la manera de organizar,


coordinar y enfocar el trabajo para elaborar un producto o servicio valioso (K.C. Laudon, J.P .
Laudon, 2012).
 Modelo de proceso de negocios : Representación abstracta –gráfica- de un sistema y de
las actividades llevadas a cabo en él. Muestra cómo y quién efectúa las actividades que
generan valor para la organización.
 Indica: • Los actores involucrados en los procesos • Cuáles son las actividades operativas •
Qué actividades son ejecutables y por quién • Entradas y salidas de las actividades •
Secuencia de los actividades • Recursos consumidos • Los eventos que dirigen el proceso.

60
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

 Entradas/Input • De que unidad proviene • Frecuencia con que se recibe • Espacio que debe
recorrer el objeto, entre una estación de trabajo y otra • Tiempo del transporte
Proceso (actividad/acción) • Calidad de la recepción • Acciones de transformación o logísticas
sobre el input, formando el output del proceso (si corresponde) • Acciones de control o gestión
(procesos o trabajos) que se realizan en la actividad, sobre el objeto, como son: hacer cálculos,
acceder algún otro documento, clasificar, ordenar, analizar, almacenar, registrar, comunicarse,
decidir, llenar un formulario y/o generar un informe • Qué se registra del evento que se está
realizando. • Qué salidas se genera

 Salidas/Output • A quien se le entrega el resultado de la actividad • Frecuencia de entrega •


Espacio a recorrer y tiempo del trayecto del objeto, entre una estación de trabajo y otra •
Expectativas sobre el servicio que espera el receptor del output
Ejemplo:

· · Porqué es importante determinar el costo de cada proceso? Qué indicadores podemos


obtener?
Para determinar costo del proceso se debe cuantificar cuanto cuesta realizar el proceso
administrativo que conlleva realizar la operación en particular, considerando como fa

• Remuneración que se le paga al personal • Insumos que son necesarios utilizar para realizar el
proceso • Gastos generales propios de cada actividad que conforma el proceso • Depreciación de
bienes activados y que se usan durante el proceso • Espacio que ocupan las diferentes
estaciones de trabajo donde se desarrollan las actividades • Costo del transporte de información,
si fuera el caso.
Indicadores

61
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

Referidos al flujo, tiempo, calidad, servicio, espacio


• Operativos: son aquellos que miden las variables relacionados con la operación, esto
es miden el cumplimiento de las metas y por lo mismo la efectividad de la acción.
• De gestión: se refieren a determinar aquellos indicadores que permiten comparar los
recursos empleados versus aquellos predeterminados, de modo que se obtenga la
eficiencia con la cual se desarrolló el trabajo.

Ejemplos de indicadores:
• Determinar el flujo de datos y la distancia entre las diferentes estaciones de trabajo •
Demora que se producen en el flujo, entre una estación y otra • Número de
transacciones (operaciones) que se procesan por unidad de tiempo (por ejemplo: día,
semana, mes, etc.) • Cantidad de venta mensual por vendedor • Unidades producidas al
mes • Mayor costo que significa el proceso administrativo, sobre el producto generado
• % de rechazos (errores) entre una operación y otra • % de accidentalidad, motivadas
por procesos complejos • % de ausentismo del personal que realiza las actividades
administrativas • Productividad del personal administrativo • % de cuentas corrientes
atrasadas en su cobranza, por un erróneo flujo de documentación • Satisfacción de los
clientes, respecto al servicio de los procesos administrativos por los que debe pasar, al
realizar una operación con la empresa.

24. Modelo de Proceso de Negocio (Carolina Alderete - ? )

· BPMN, cuál es la importancia de modelar?

RESPUESTA: (https://users.dcc.uchile.cl/~nbaloian/DSS-DCC/Software/ModeladoBPMN.pdf)
Un principio fundamental en disciplina de gestión organizacional es mejorar la manera en que se
efectúan las cosas para el logro de los objetivos y esto se logra a través de la comprensión de los
procesos de negocios para mejorarlos, es aquí donde toma importancia el BPMN ya que éste es
una notación basada en el diagrama de flujo para definir procesos de negocio, en BPMN los
procesos de negocios son una captura de una secuencia ordenada de las actividades e
información de apoyo. Modelar un proceso de negocios implica representar como una empresa
realiza sus objetivos centrales.

Estos modelos impulsan la comunicación entre los compañeros de trabajo de la organización


ayudándolos a lograr un entendimiento compartido. Los modelos de proceso de negocios
también proporcionan un marco de trabajo dentro del cual las métricas tienen sentido y es posible
usarlos para orientar el trabajo en sí mismo.

Interpretados por sofisticados sistemas de software los modelos de procesos ejecutables llevan
las instrucciones de cómo el trabajo debe realizarse, quien debe realizarlo, condiciones de
intensificación en caso de que de no haya sido realizada a tiempo, conexiones a otros sistemas
etc. El resultado agiliza el trabajo en la organización, asegurando el rendimiento correcto de los
pasos críticos y que los elementos de trabajo no caigan en quiebres.

Estos ambientes de software orientados a procesos proporcionan un método directo para traducir
ideas estratégicas y tácticas a procesos operacionales. Y de eso es lo que la Notación de Modelo
de Proceso de Negocios se trata, proporciona una forma estándar de representar procesos de

62
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

negocios tanto para propósitos descriptivos de alto nivel y para detallados y rigurosos entornos
de software orientados a procesos.

· Notación gráfica de BPMN. Actividades, eventos, flujos, gateways, pools y carriles, artefactos
(objetos de datos, grupos, anotaciones)

NOTACIÓN GRÁFICA:

ACTIVIDADES:

EVENTOS:
- De inicio:

- Intermedio

63
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

-De Fin:

FLUJOS (CONECTORES):

64
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

GATEWAYS:

POOLS Y CARRILES:

65
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

66
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

ARTEFACTOS:
- Objeto de datos:

- Grupos:

67
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

- Anotaciones de texto:

25. Desarrollo de sistemas de información (Choque Yamil . ?)


· Describa cada uno de los cuatro tipos de cambio organizacional que se pueden promover
mediante la tecnología de la información
Automatización: es la forma más común de cambio ya que en general se comienza con sistemas
de automatización sencillos que consisten en informatizar las tareas que se realizan de manera
manual.
Reestructuración o Racionalización: con frecuencia con la automatización surgen los cuellos de
botellas. Precisamente la reestructuración es la agilización de los procedimientos operativos
estándares de modo que la automatización haga más eficiente los procedimientos operativos.
Rediseño: es el proceso de negocios, que cambia pasos para reducir el desperdicio y elimina
tareas repetitivas a fin de mejorar el costo, la calidad y el servicio y obtener el máximo provecho
posible de la tecnología de información. Es más ambiciosa que la racionalización ya que requiere
una visión de la forma en que ha de organizar organizarse el proceso.

Consiste en:

 Identificar el proceso a cambiar


 Analizar el proceso Existente
 Diseñar el nuevo proceso
 Implementarlo
 Medición continúa

Cambio de Paradigma: Reconceptualización de la naturaleza del negocio y de la organización.


En estos casos un sistema de información nuevo afecta al diseño de toda la organización,

68
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

modificando la forma en que ésta opera el negocio o modificando la naturaleza del negocio en sí
mismo.

· Qué tipo de situaciones de problema o beneficio potencial pueden promover un inicio de


desarrollo de sistemas?

El inicio de desarrollo de sistemas puede promover:

Identificar y solucionar problemas Existentes


Deseo de explorar nuevas oportunidades, como una nueva iniciativa de comercio
electrónico.
Aumentar la competitividad
Deseo de hacer un uso más efectivo de la información
Promueve el crecimiento de la organización
La fusión o adquisición
Adaptación a Cambios en el mercado o el entorno
Adaptación a Nuevas leyes o Regulaciones.

26. Desarrollo de sistemas de información (Carolina Alderete - ? ) respuesta de EB


· Porque es tan importante la etapa de Análisis? Qué información produce?
A traves del analisis del desarrollo de sistemas, es factible efectuar:
a) Realizar el informe de diagnostico definiendo el alcance, objetivos, analsis de la situacion
actual
b) Definir el problema
c) Identificar sus causas
d) Explicar las alternativas de solucion y los requerimientos de informacion

· En que consiste la etapa de Planeamiento del Proyecto, que componentes deben


integrar el Plan y en qué momento se genera y cuándo se actualiza

La planificación de un proyecto de software no difiere de la planificación de cualquier proyecto de


ingeniería. Se identifica una serie de tareas del proyecto. Se establecen interdependencias entre
las tareas. Se estima el esfuerzo asociado con cada tarea. Se hace la asignación de personal y
de otros recursos. Se crea una "red de tareas". Se desarrolla una agenda de fechas.

Un plan de trabajo o estructura de trabajo identifica las tareas que se deben completar para
lograr los objetivos del plan. Se usa para estimar el costo del proyecto y determinar el
calendario del proyecto y la asignación de tareas. El plan de trabajo sirve como
herramienta para rastrear y reportar el avance sobre el proyecto. El gerente del proyecto
crea el plan de trabajo con la participación de las partes interesadas. Es su
responsabilidad asegurar que se haga referencia al mismo y se mantenga actualizado
durante toda la vida del proyecto. El plan de trabajo se crea luego de definir el alcance del
proyecto.

27. Desarrollo de sistemas de información (Diony Puca - Carolina Reader - Analia Suarez)

69
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

· ¿Cuáles son las características y principales contenidos que Ud. propondría incluir en una
propuesta de Diseño Conceptual?

• Descripción de entradas, procesos y salidas


• Identificación de interrelaciones entre sistemas y módulos
• Usuarios y roles: quiénes pueden ingresar, modificar, borrar o consultar información y
cuál información

Otra respuesta (CR)

El diseño conceptual enumera y define de manera global el sistema en sí y sus


componentes, describe entradas, procesos y salidas, identifica módulos del sistema las
interrelaciones entre ellos e interrelaciones de dicho sistema con otros sistemas. Define
usuarios y roles, quienes pueden ingresar, borrar, modificar información y que
información se puede someter a esas acciones. Y es la base para el diseño detallado.

· Cuál es la diferencia con el Diseño Detallado y qué información produce este último?
Indique la importancia de las especificaciones de prueba del sistema

el diseño detallado describe con mayor detalle las especificaciones y características que tendrá
el nuevo sistema

Especificaciones de prueba

•Asegurar que el producto cumple con lo solicitado por los usuarios


•Certificar que el aplicativo funciona correcta y eficientemente

Especificación de tipos de pruebas


•Pruebas unitarias, pruebas de módulos, pruebas de integración, pruebas de esfuerzo,
tiempos de respuesta y tráfico en la infraestructura de comunicaciones.
Requerimientos para las pruebas
•La plataforma de “Hardware”, “Software”, conectividad y base de datos requerida. Si el
sistema tendrá integración con otros sistemas o módulos deberá disponerse de un ambiente
de pruebas de dichos sistemas.
Casos y datos de prueba
•Identificar todos los escenarios posibles con diversidad de datos de entrada y acciones
realizadas por el usuario, para identificar posibles puntos de error en el sistema.
Usuarios para las pruebas
•Características y cantidad de los usuarios que serán requeridos y el tiempo a invertir en
dicho proceso.

Otra respuesta (CR):


La diferencia con el diseño detallado es que el diseño conceptual es uno de los insumos de este
diseño junto con las especificaciones y requerimientos y la documentación de análisis. En este
se describen con mayor detalle las especificaciones y características que tendrá el nuevo

70
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

sistema y es de especial relevancia asegurar la participación del ususario final en esta etapa a
fin de que refleje sus prioridades y necesidades de información. Son productos de este diseño: la
definición de procesos, los diagramas lógicos de datos, identificación de modulos, definiciones
de dominio, volúmenes de datos, controles y seguridad, interfaz de usuario y reportes.

 Las especificaciones de pruebas son importantes debido a que con ellas se aseguran
que el producto cumple con lo solicitado por el usuario y certifica que el aplicativo
funciona corriente y eficientemente. Dentro de estas tenemos cuatro pasos:

 Especificación de tipos de pruebas : Pruebas unitarias, pruebas de módulos, pruebas


de integración, pruebas de esfuerzo, tiempos de respuesta y tráfico en la infraestructura
de comunicaciones.

 Requerimientos para las pruebas: La plataforma de “Hardware”, “Software”,


conectividad y base de datos requerida. Si el sistema tendrá integración con otros
sistemas o módulos deberá disponerse de un ambiente de pruebas de dichos sistemas.

 Casos y datos de prueba: Identificar todos los escenarios posibles con diversidad de
datos de entrada y acciones realizadas por el usuario, para identificar posibles puntos de
error en el sistema.

 Usuarios para las pruebas: Características y cantidad de los usuarios que serán
requeridos y el tiempo a invertir en dicho proceso

28. Desarrollo de sistemas de información (Laura Zeballos - ?) RESPUESTA EB


· Analice las etapas de Programación y Pruebas
· Describa las dos últimas etapas del desarrollo de sistemas: Conversión y Producción

En la etapa de programacion se traducen las especificaciones del sistema en codigo


de programas, certificar que el sistema produce los resultados correctos.

En la etapa de prueba se conocen en realidad los resultados del sistema

La etapa de conversion y Produccion consiste en adaptar el sistema construido para


que sea coherente con la organización despues de las pruebas

En la conversion mas alla de cambiar el sistema antiguo al nuevo, tambien debe


capacitar a los usuarios finales, y tener documntacion detallada que muestra como trabaja
el sistema, desde el punto de vista de usuario final tecnico.

En la produccion se prepara un documento formal de auditoria

En esta etapa de produccion tanto los usuarios como los especialistas tecnicos
usaran el sistema para determinar que tan bien ha cumplido con sus objetivos originales y
para decidir si hay que hacer alguna revision o modificacion. En caso de ser necesario se
realizan cambios en hardware, software, en la documentacion o los procedimientos de un

71
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

sistema de produccion, a efectos de corregir errores, cumplir con los nuevos


requerimientos o mejorar la eficiencia del procesamiento..

29. Desarrollo de sistemas de información (Laura Muñoz - Fausta Cruz)


· Cuáles son los métodos alternativos para crear sistemas de información? Detalle sus
beneficios y limitaciones.

Los sistemas difieren en cuanto a su tamaño y complejidad tecnológica, así com en los
problemas organizacionales para los que han sido diseñados, razón por la que se han
desarrollado varias metodologías alternativas de creación de sistemas. Estos métodos
alternativos son: el ciclo de vida de los sistemas tradicionales, los prototipos, los paquetes de
software de aplicación, el desarrollo del usuario final y la subcontratación (outsourcing).

La metodología del ciclo de vida es un método basado en fases para la creación de un


sistema, el desarrollo del sistema se divide en etapas formales; mantiene un división muy
formal de labor entre los usuarios finales y los especialistas en sistemas de información. Otra
característica, es que enfatiza enfatiza las especificaciones formales y los documentos de
trabajo, por lo que durante el transcurso del trabajo se genera muchos documentos. Su
ventaja se manifiesta en la creación de sistemas complejos que precisan un análisis de
requerimientos rigurosos y formales. Sin embargo su desventaja se traduce en que puede
llegar a ser muy costosa e inflexible y requerir mucho tiempo. Otra de su desventaja es que
no es adecuada para muchos sistemas pequeños de escritorio, menos estructurados y más
individualizados.

El prototipado, consiste en crear un sistema experimental con rapidez y a un bajo costo


para que los usuarios finales lo evalúen. Es una versión funcional de un sistema de
información o una parte del sistema, pero su único objetivo es ser un modelo preliminar. Los
prototipos tienen la característica de ser iterativos, es decir que los pasos para crear el
sistema pueden repetirse una y otra vez; por ello una de sus ventajas es la promoción activa
en los cambios de diseño del sistema. Otra ventaja es su utilidad cuando hay incertidumbre a
los requerimientos o las soluciones del diseño. Como los prototipos fomentan la participación
del usuario final durante su desarrollo, otra ventaja es cumplir con los requerimientos del
usuario final.

Paquetes de Software de aplicación. Muchas aplicaciones son comunes para todas las
organizaciones de negocios, por ejemplo: nómina, cuentas por cobrar, control de inventarios,
etc. Para estas funciones universales con procesos estándares, un sistema generalizado
puede satisfacer los requerimientos de muchas organizaciones. Una ventaja que ofrece es el
ahorro del tiempo y dinero, al permitir a la compañía el uso de paquetes que contienen
escritos diseñados y probados con anterioridad. También puede ser sumado como ventaja el
hecho de que los distribuidores de los paquetes proveen gran parte del mantenimiento y
soporte continuo para el sistema, como así también las mejoras para mantenerlo alineado a
los cambios tecnológicos y desarrollo de negocios. Brinda al usuario una herramienta de
adaptación, esto es permitir modificar un paquete para que cumpla con los requerimientos
únicos de una organización sin destruir la integridad del paquete; esto también puede
constituirse en desventaja si se requiere un alto grado de adaptación incrementando el costo

72
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

y el tiempo. Otra desventaja se produce cuando la adaptación trae conflicto e impulsa a que
la organización termine adaptándose al paquete con el cambio de sus procedimientos.
Outsourcing. Si una empresa no desea usar sus recursos internos para crear y operar
sistemas de información puede subcontratar el trabajo a una organización externa, quién les
proporciona el servicio como plataforma técnica para sus sistemas. La principal ventaja es
evitar la contratación de personal adicional para la implementación del sistema y
consecuentemente también un ahorro de costos. Sin embargo, esta ventaja de ahorro de
costos si la subcontratación se realiza en el exterior, se convierte en desventaja por los
costos adicionales generado por las diferencias culturales que drenan la productividad y lidian
con los aspectos de recursos humanos. Otra desventaja del outsourcing es impedir que la
empresa responda con rapidez a las oportunidades competitivas.

Laudon,K.C,(2016). Sistemas de Información Gerencial,13,520-526.

MÁS INFORMACIÓN:

El proceso de desarrollo de sistemas también se conoce como ciclo de vida de desarrollo


de sistemas (sdlc, por sus siglas en inglés: systems development life cicle) porque las
actividades asociadas con él son continuas.

Conforme se construye cada sistema, el proyecto tiene cronogramas y fechas límite,


hasta que el último sistema se instale y acepte. La vida del sistema continúa mientras se
mantiene y revisa. Si necesita mejoras significativas más allá del ámbito del mantenimiento, si
necesita sustituirse debido a una nueva generación de tecnología, o si las necesidades de los
si de la organización cambian significativamente, se iniciará un nuevo proyecto y el ciclo
comenzará de nuevo.

Un hecho clave del desarrollo de sistemas es que, mientras más tarde se detecte un error
en el sdlc, más costoso será corregirlo. Una razón para los costos de montaje es que, si un
error se encuentra en una fase tardía del sdlc, las fases anteriores deben volverse a trabajar
en cierta medida. Otra razón es que los errores que se encuentran tarde afectan a más
personas. Por ejemplo, un error detectado después de instalar un sistema puede requerir
nueva capacitación de los usuarios cuando se descubre una “solución alternativa” al
problema. Por tanto, los desarrollos de sistemas experimentados prefieren un enfoque que
capture temprano los errores en el ciclo de vida del proyecto.

Existen muchos ciclos de vida de desarrollo de sistemas comunes: tradicional, creación


de prototipos, desarrollo rápido de aplicación (rad, por sus siglas en inglés: rapid application
development) y desarrollo de usuario final

73
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

Creación de prototipos

La creación de prototipos toma un enfoque iterativo al proceso de desarrollo de sistemas.


Durante cada iteración se identifican y analizan los requerimientos y soluciones alternativas al
problema, se diseñan nuevas soluciones y se implementa una porción del sistema. Entonces
se alienta a los usuarios a probar el prototipo y a proporcionar retroalimentación. La creación
de prototipos comienza con la creación del modelo preliminar de un subsistema principal o
una versión a escala de todo el sistema. Por ejemplo, un prototipo puede presentar formatos
de reporte de muestra y pantallas de entrada. Después de desarrollados y refinados, los
reportes prototípicos y las pantallas de entrada se usan como modelos para el sistema real,
que se puede desarrollar con un lenguaje de programación de usuario final como Visual
Basic.

El primer modelo preliminar se refina para formar los modelos de segunda y tercera
generación, y así hasta desarrollar el sistema completo.

Los prototipos se pueden clasificar en operativos o no operativos. Un prototipo operativo


es uno que funciona: accede a archivos de datos reales, edita datos de entrada, realiza
cálculos y comparaciones necesarios, y produce resultados reales. Un prototipo no operativo
es una maqueta, o modelo, que incluye especificaciones y formatos de salida y entrada.

74
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

Desarrollo de sistemas de usuario final

El término desarrollo de sistemas de usuario final describe cualquier proyecto de desarrollo de


sistemas en el que los gerentes y usuarios empresariales asumen el esfuerzo principal. Éstos varían
desde los muy pequeños (como una rutina de software para fusionar formularios de letras) hasta
aquellos con valor organizacional significativo (como bases de datos de contactos de clientes para la
Web). Con el desarrollo de sistemas de usuario final, los gerentes y otros usuarios pueden conseguir
los sistemas que quieren sin tener que esperar a que profesionales si los desarrollen y entreguen.42

Sin embargo, éstos tienen desventajas.

Algunos usuarios finales no tienen la capacitación para desarrollar y probar de manera efectiva
un sistema.
Por ejemplo, se pueden cometer errores multimillonarios usando hojas de cálculo defectuosas
que nunca se probaron. Algunos sistemas de usuario final también están pobremente documentados.
Cuando dichos sistemas se actualizan, pueden introducirse problemas que los hagan proclives al
error. Además, algunos usuarios finales gastan tiempo y recursos corporativos desarrollando
sistemas que ya están disponibles.

Paquetes de Software de aplicación

Un paquete de software es un conjunto de aplicaciones que se agrupan para formar un juego


completo. Por ejemplo, Microsoft Office es un paquete de software que incluye aplicaciones de
oficina como Microsoft Office Excel, Microsoft Office Word, Microsoft Office PowerPoint y Microsoft
Office Access.
Cada paquete incluye varios programas e información sobre la versión, instalación y uso.
Algunos paquetes de software tienen un programa principal que encapsula los programas más
pequeños, mientras que otros paquetes de software tienen un enfoque más fragmentado, compuesto
de varios ejecutables pequeños que sirven para diferente propósito.
Los paquetes que encapsulan toda su funcionalidad en un programa principal son útiles para la
mayoría de usuarios. Por lo general son fáciles de instalar y relativamente fácil de entender y
ejecutar.

75
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

Un paquete de software fragmentado es a menudo dirigido a usuarios expertos en


computación. Estos paquetes suelen contar con herramientas de línea de comandos, junto con una
amplia documentación y capacidades altamente flexibles.

Ventajas

 Es el bajo precio de adquisición, que se da por el hecho de dividir su propio costo entre
varios usuarios.
 La segunda es la reducción de los plazos hasta la implementación de sistemas; al no
llevar acabo la empresa la construcción del software de aplicación.
 Existencia de programas diseñados específicamente para desarrollar una tarea.
 Acceso completo al dispositivo
 Mejora la experiencia del usuario
 de notificaciones o “avisos” a los usuarios
 La actualización de la app es constante

Desventajas
 La principal desventaja de adquirir un software de aplicación, desarrollado para múltiples
usuarios, es que existe una baja probabilidad de que estos atiendas a todos los requisitos
de los usuarios.
 Diferentes habilidades/ idiomas / herramientas para cada plataforma de destino.
 Tienden a ser más caras de desarrollar
 El código del cliente no es reutilizable entre las diferentes plataformas.

“Outsourcing” o tercerización

La tercerización consiste en la transferencia de toda o una parte de una actividad o proceso a


un proveedor externo adecuadamente calificado. Se trata de una modalidad de contratación de
servicios mediante la cual la organización encarga a un tercero la atención de una determinada
actividad, para lo cual la empresa contratada aporta el personal y los equipos necesarios.

La empresa que terceriza las actividades informáticas no cuenta con equipos de computación
ni personal de sistemas propios, sino que toda la actividad informática es administrada por la
organización contratada que, con su propio personal y sus propios equipos, proporciona todos los
servicios de procesamiento de datos y de comunicaciones y suministra toda la información
demandada por la contratante.

Algunas compañías son resistentes a la idea de tercerizar una función tan crucial como la de
los sistemas de información, delegándola a una empresa externa, mientras que otras consideran
este enfoque efectivo y eficiente y con una aceptable relación costo-beneficio. En esas empresas
se han dado cuenta de que, en algunos casos, la administración de los datos es llevada a cabo de
mejor manera por una empresa que se especializa en dicha función que por la propia compañía.

Aunque la tercerización en el área de sistemas comenzó con una limitada cantidad de


funciones, hoy en día involucra todas las facetas de la misma, tales como procesamiento de datos,
telecomunicaciones, administración de redes, mesa de ayuda, reingeniería de procesos de
negocios, desarrollo de aplicaciones, diseño y administración de bases de datos, distribución y

76
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

administración de software, recuperación de desastres, procesamiento de documentos, integración


de sistemas, procesamiento de información internacional y telecomunicaciones y capacitación.

Si bien algunas compañías han tomado la decisión de tercerizar por completo la función del
área de sistemas de información, actualmente hay una tendencia a ser más selectivos y hacerlo
sólo con funciones específicas, según las necesidades. La consideración sobre la tercerización se
basa en que si una empresa externa puede realizar el trabajo más eficientemente y a menor costo
que la propia compañía, entonces es ella quien debe hacerlo. En cambio, si el trabajo puede ser
llevado a cabo dentro de la organización por los propios empleados, deberá realizarse dentro de la
misma.

La tercerización puede darse en forma parcial o total. La primera puede consistir en la


tercerización de alguna aplicación como, por ejemplo, un sistema contable, mientras en la
compañía pueden desarrollarse sistemas de soporte a la decisión más específicos. Cuando este
tipo de tercerización se lleva a cabo correctamente, puede resultar en una disminución de costos y
en el acceso a tecnologías de avanzada. Debe llevarse a cabo de manera tal que no se transfiera
la parte estratégica del negocio a la empresa externa. Si se realiza correctamente, la organización
es quien administra y decide qué entidad, ya sea la propia organización o la empresa externa,
realizará cada parte específica de la tarea.

Por otra parte, una tercerización total consiste en la tercerización de todas las funciones del
área de sistemas de información de la compañía.

La tercerización ofrece la ventaja de que la organización contratante se desentiende de todo


aspecto vinculado con el diseño del sistema y con las herramientas utilizadas para su desarrollo, su
mantenimiento y su operación, ya que el proveedor del servicio debe proporcionar un determinado
resultado, quedando a su cargo (y a su costo) el modo en que lo consigue. Esto provee una ventaja
adicional, y es que protege a la compañía de trabajar con tecnologías obsoletas, ya que es el
proveedor quien invertirá en nuevas tecnologías para proveer los servicios a la misma. Además, la
tercerización de sistemas de información tiene como ventaja la reducción de la responsabilidad del
diseño, puesta en marcha y validación de las funciones de sistemas y redes de computadoras,
incluyendo la infraestructura, todo lo cual evoluciona continuamente y crecen en complejidad.

Existen por supuesto algunas desventajas en la tercerización. En particular, problemas


estratégicos relacionados con la pérdida de control y otros riesgos que no deben dejar de
considerarse. Algunos observadores afirman que muchos ejecutivos han sido convencidos de que
las funciones de los sistemas de información son fácilmente delegables, muchos de ellos
considerando que esto produciría una reducción de costos (lo cual constituye un objetivo
deseable), sin tener en cuenta las potenciales implicaciones estratégicas a largo plazo.

Como desventaja, el “outsourcing” presenta características de dependencia y de limitaciones a


la confiabilidad y a la seguridad más o menos similares a las del desarrollo externo, por lo que,
también en este caso, la empresa proveedora y las condiciones contractuales deben ser
cuidadosamente seleccionadas.

77
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

30. Metodología de selección de software a ser adquirido a terceros (Outsourcing) (Marita Massere - ?)

· Señale cuáles son los componentes principales que deben contemplarse para la evaluación de
cada proveedor, y que corresponde tomar en cuenta a los efectos de garantizar una comparación
equitativa entre los distintos oferentes que se presenten.

El outsourcing1 consiste en transferir a terceros la responsabilidad de proporcionar un servicio


adaptado a las necesidades de una organización; se puede definir como la tercerización,
externalización o subcontratación de determinadas áreas funcionales, cediendo su gestión a
empresas de servicios externos.

 Desarrollo y mantenimiento de aplicaciones


 Diseño de redes de comunicaciones
 Implementación de hardware
 Consultoría
 Asistencia técnica en labores de operación
 Mantenimiento de equipos

Determinar con claridad los objetivos que se pretenden alcanzar, qué se espera y cuál o cuáles son
los proyectos de sistemas que se desean externalizar.

El outsourcing en proyectos informáticos se presenta como un servicio a la medida, siempre


basado en una buena “planificación y desarrollo de toda la infraestructura informática y de
telecomunicaciones”. La elección del proveedor del servicio deberá tener en cuenta la propuesta
técnica de la implementación a realizar (en cuanto infraestructura, soporte y servicios), esta
propuesta debe entender claramente cuáles son las necesidades del negocio y debe estar
soportada con sus colaboradores expertos, por otro lado también la propuesta económica la cual
debe estar dentro de las posibilidades de la compañía contratante y no superar lo que podría costar
una implementación interna de las mismas características.

Dependiendo del tipo de proyecto se determinarán las condiciones sobre las cuales se
cimentará el outsourcing, con esto se determina si el aliado estratégico se ubicara dentro de las
instalaciones del contratante o si por el contrario hará uso de sus propias instalaciones, se
determinarán la cantidad de recursos físicos y económicos destinados para la realización de las
labores y además de ello se determinan las bases legales. De acuerdo con Navarro (2003) las
medidas para realizar outsourcing deben comprender la realización de un backup a los datos y
programas involucrados, se debe implementar un plan de auditoria periódica al proveedor en temas
de seguridad, se deben dejar claramente especificados cuáles son los requerimientos a desarrollar
y en caso de requerir algún cambio a los mismos se debe llevar el respectivo control de cambio
documentado y con su trazabilidad, además se debe plantear cómo se realizarán las pruebas de
aceptación al servicio recibido y por último tener herramientas que permitan supervisar
periódicamente el rendimiento, cumplimiento y entregas del proveedor.

1)DEL PESO NAVARRO E. (2013): “Manual de Outsourcing Informático - Análisis y Contratación”, 2da Edición

78
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

· Qué significa que la jurisprudencia argentina protege al contratante débil?

El Código Civil y Comercial de la Nación, aprobado por ley 26.994 y promulgado según decreto
1795/2014, en el artículo 957 define a los contratos expresando que “es el acto jurídico mediante el
cual dos o más partes manifiestan su consentimiento para crear, regular, modificar, transferir o
extinguir relaciones jurídicas patrimoniales”.

•La jurisprudencia argentina ha entendido que en este tipo de contratos hay un desequilibrio entre las
partes, motivo por el cual se ha formado doctrina para proteger al contratante débil (en principio el
adquirente). Algunos de los principios acuñados son: a) el deber de consejo; b) el deber de
información y c) la duda a favor del adquirente

· Qué cuestiones no deben faltar en un Contrato de Outsorcing?

Cualquier compañía que use outsourcing para sus aplicaciones debe comprender por completo el
proyecto; sus requerimientos, el método de implementación, los beneficios anticipados, los
componentes del costo y la métrica para medir el desempeño. Muchas firmas subestiman los
costos para identificar y evaluar a los distribuidores de servicios de tecnología de la información, de
cambiar a un nuevo distribuidor, de mejorar los métodos de desarrollo de software internos para
estar a la par con los métodos de los distribuidores de outsourcing, y de monitorear a los
distribuidores para asegurarse que estén cumpliendo con sus obligaciones contractuales. Las
compañías tendrán que asignar recursos para documentar los requerimientos, enviar solicitudes de
propuestas (RFP), los gastos de viáticos, para negociar contratos y la administración del proyecto

31. Planeación de Recursos Empresariales (ERP) (Mario B Farfan - ?)


· Defina un sistema empresarial (ERP) y explique cómo funciona. Ventajas y desventajas

Los ERP son sistemas que se basan en una suite de módulos de software integrados y
una base de datos central común.

Funcionamiento: Implican un sistema central de la organización que garantiza que la


información se pueda compartir a través de todas las funciones y todos los niveles de gestión,
para soportar la operación y administración de una organización.

79
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

Ventajas:

• Acceso mejorado a datos para la toma de decisiones operativas.


• Eliminación de costosos sistemas heredados inflexibles.
• Mejora de los procesos laborales.
• Actualización de la infraestructura tecnológica.-

Desventajas:

• Gasto y tiempo en implementación.


• Dificultad para implementar el cambio.
• Dificultad para integrarse con otros sistemas.
• Riesgos en la elección de un proveedor.
• Riesgo de fallas en la implementación.

Describa cómo es que los sistemas empresariales proveen valor para una organización a
diferencia de aquellas donde están implementadas varias aplicaciones sin interfaz entre
ellas

Hoy día sería imposible para una organización vivir sin tecnología. Poco a poco se han ido
incorporando a las rutinas y procedimientos de trabajo nuevos sistemas y aplicaciones que no
han tardado en demostrar sus beneficios. Sin embargo, cada vez son más las empresas que
toman, estos tipos de sistemas.

• Menores costos que la competencia.

• Diseñar un producto que tenga un mejor rendimiento que las marcas de la competencia.

80
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

• Tener desarrollados productos o servicios innovadores difícilmente imitables, poseer


tecnologías propias.

• Decidir cuándo y qué producir, almacenar y mover

• Comunicar los pedidos con rapidez

• Rastrear el estado de los pedidos

• Verificar la disponibilidad del inventario y monitorear los niveles del mismo

• Reducir costos de inventario, transporte y almacenamiento

• Rastrear envíos

• Planificar la producción con base en la demanda real de los clientes

• Comunicar con rapidez los cambios en el diseño de los productos

32. Planeación de Recursos Empresariales (ERP) - (Romero Maria C. - Julia Aban)


· Qué aspectos se deben evaluar para implementar de manera exitosa un Sistema ERP?

Respuesta:
Sistemas de Planeación de Recursos Empresariales (ERP)
Los ERP son sistemas que se basan en una suite de módulos de software integrados y una base
de datos central común. Implican un sistema central de la organización que garantiza que la
información se pueda compartir a través de todas las funciones y todos los niveles de gestión,
para soportar la operación y administración de una organización.
Los aspectos a evaluar para obtener una implementación exitosa son:

PRODUCTO
 Variedad de módulos interconectados.
 Funcionalidades de cada módulo
 claridad, amigabilidad, versatilidad de pantallas
 dinámica de navegación (dentro y entre módulos)
 nivel de “parametrizacion” (bajo – medio – alto)

PROVEEDOR
 conformación jurídica, dimensión
 antecedentes en el mercado (tiempo, cantidad de instalaciones activas, etc.)
 ortaleza económica y financiera
 recursos humanos especializados que dispone

INFRAESTRUCTURA REQUERIDA

81
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

 servidores
 conexiones de telecomunicaciones
 servicio de banda ancha
 software de base (SO de comunicaciones, de seguridad, etc.)
 base de datos (My SQL, SQL server, ORACLE, propietaria??)

ASISTENCIA A LA IMPLEMENTACION
 integral (planificación, parametrización, entrenamiento y capacitación, asistencia para
conversiones, etc.).
 únicamente parametrización
 sin tope de horas, incluidas en el costo de las licencias
 con tope de horas y valor horario por tiempos adicionales al tope?

SERVICIOS POST VENTA


 soporte telefónico permanente, de consulta y asistencia: “abono básico”
 soporte telefónico y personalizado “in company” por un tope de horas: “abono mixto”
 soporte telefónico y personalizado con tope, mas adecuaciones por cambios legales,
fiscales: “abono integral”
 soporte integral mas derecho a instalación de nuevas versiones sin costo adicional:
abono “Premium”

SEGURIDAD
 tratamiento de la seguridad lógica: niveles admitidos, características, facilidades de
administración, protección de claves, etc.

PRECIOS
 costo de licencia por terminal de usuario habilitada
 valor base: por un numero básico de licencias y luego un incremento por terminal
adicional.
 valor calculable por volumen de transacciones de sistemas licenciados via web
 adicionales por nuevas versiones (política de versiones del proveedor).
 forma de tarifado de adecuaciones post instalación

DOCUMENTACIÓN
 manual de usuario final: impreso y en línea
 sistema de “ayudas en línea”
 CD de auto-entrenamiento para funcionalidades básicas
 recursos de apoyo vía web del proveedor
 servicios de actualización garantizada ante cambios

33. Sistemas de Administración de la Cadena de Suministro (SCM) - (Estela Bustamante - ?) Commented [29]: Esta respuesta la envió JULIA ABAN
· ¿Cómo coordinan los SCM la planificación, la producción y la logística con los
proveedores? Ventajas para la organización

82
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

Los sistemas de administración de la cadena de suministro automatizan el flujo de


información entre los miembros de la cadena de suministro, de modo que la puedan utilizar
para tomar mejores decisiones sobre cuándo y qué tanto comprar, producir o enviar. Una
información más precisa de los sistemas de administración de la cadena de suministro reduce
la incertidumbre y el impacto del efecto látigo (distorsión de la información sobre la demanda
de un producto a medida que pasa de una entidad a la otra en una cadena de suministro).

El software de administración de la cadena de suministro ofrece software tanto para la


planificación como para la ejecución de la cadena de suministro. La tecnología de Internet
facilita la administración de cadenas de suministro globales al proveer la conectividad para
que organizaciones en distintos países compartan la información de sus cadenas de
suministro. La comunicación mejorada entre los miembros de una cadena de suministro
también facilita la respuesta eficiente a los clientes y el movimiento hacia un modelo
orientado a la demanda.

VENTAJAS Los sistemas de administración de la cadena de suministro permiten a las


firmas modernizar los procesos de sus cadenas de suministro tanto internas como externas,
además de proveer a la gerencia información más precisa sobre lo que se debe producir,
almacenar y mover. Al implementar un sistema de administración de la cadena de suministro
integrado y en red, las compañías igualan la oferta con la demanda, reducen los niveles de
inventario, mejoran el servicio de entrega, agilizan el tiempo que el producto tarda en llegar al
mercado y utilizan los activos con más efectividad.

La reducción de los costos en la cadena de suministro puede tener un gran impacto


sobre la rentabilidad de la firma.

Indique la diferencia entre un modelo basado en inserción y uno basado en extracción;


explique además cómo es que los sistemas contemporáneos de administración de la
cadena de suministro facilitan un modelo basado en extracción.

Los sistemas de administración de la cadena de suministro facilitan la respuesta eficiente


a los clientes.

Los primeros sistemas basado en modelo INSERCION (también conocido como de


fabricación para inventario, o “build-to-stock”).

En un modelo basado en inserción (push), los programas maestros de producción se


basan en pronósticos o en las mejores suposiciones de la demanda de los productos, los
cuales se ofrecen a los clientes sin que éstos los soliciten.

En un modelo basado en extracción (pull), también conocido como modelo orientado a la


demanda o de fabricación bajo pedido (build-to-order), los pedidos o las compras reales de
los clientes desencadenan eventos en la cadena de suministro. Las transacciones para
producir y entregar sólo lo que han pedido los clientes avanzan hacia arriba por la cadena de
suministro, desde los vendedores minoristas a los distribuidores, luego a los fabricantes y por
último a los proveedores.

83
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

En mi opinión, la diferencia es la decisión de fabricación entre los modelos :

 INSERCION es Fabricar para inventario e insertar el producto en el mercado para su


venta mientras que modelo de
 EXTRACCION es Fabricar a pedido del cliente (producto vendido)

· explique además cómo es que los sistemas contemporáneos de administración de la


cadena de suministro facilitan un modelo basado en extracción.

Con los nuevos flujos de información que son posibles gracias a las herramientas
basadas en Web, la administración de la cadena de suministro puede seguir con más facilidad un
modelo basado en extracción. Los fabricantes sólo utilizan la información actual sobre la
demanda de sus pedidos para controlar sus programas de producción y la adquisición de
componentes o materias primas,

LAUDON, Keneth C. y LAUDON, Jane P., Sistemas de Información Gerencial, 12º ed. (2012) Y 14° Ed (2016)
Prentice Hall Hispanoamericana. México. 2012. Capitulo 9.

34. Sistemas de Administración de Relaciones con el Cliente (CRM) (Ivana Saravia - María Rosa
Grisolia)

· Defina en qué consiste un CRM y explique por qué son tan importantes las relaciones
con los clientes en la actualidad.

CRM (en inglés Customer Relationship Management) significa Gestión de la relación con
el cliente, y es la conjunción de una estrategia y procesos acerca de los clientes, apoyada por
la tecnología informática, con el propósito de incrementar la lealtad de aquéllos y,
eventualmente, mejorar la rentabilidad de la empresa. CRM representa una estrategia
coordinada de marketing, ventas y servicios.

La gestión de la relación con el cliente es una combinación de procesos de negocios y


tecnología que pretende comprender a los clientes de una compañía desde una visión
multifacética: quiénes son, qué hacen y qué les gusta. La administración eficaz de las
relaciones con los clientes es una fuente de diferenciación competitiva.

A través de CRM, las empresas se están transformando en organizaciones orientadas al


cliente (o centradas en él), al integrar todos los aspectos vinculados a éste. Sin embargo,
CRM no solo afecta a los procesos que tienen relación directa con los clientes, sino también a
muchos otros procesos internos, que están fuera de la vista de los mismos.

CRM permite a una organización responderse preguntas acerca de sus clientes, tales
como: ¿cuáles son los clientes más rentables?, ¿qué promociones son las más efectivas y
para qué tipo de clientes?, ¿qué tipo de cliente puede estar interesado en un nuevo
producto?, ¿qué clientes son los más propensos a pasarse a la competencia?

84
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

La filosofía de CRM sostiene que si se diseña el negocio alrededor del cliente y sus
necesidades, lo más probable es que se venda más y mejore la rentabilidad de la empresa.
Para que esto ocurra, se requieren herramientas que permitan tener una visión integrada del
cliente.

· Describa las herramientas y capacidades del software de administración de relaciones


con el cliente para ventas, marketing y servicio al cliente.

Los paquetes comerciales de software CRM más completos contienen módulos para la
administración de relaciones con los socios (PRM) y la administración de relaciones con los
empleados (ERM).

La PRM utiliza muchos de los mismos datos, herramientas y sistemas que la


administración de las relaciones con el cliente para mejorar la colaboración entre una
compañía y sus socios de ventas.

El software ERM se encarga de los aspectos de los empleados que están muy
relacionados con el software CRM, como el establecimiento de objetivos, la administración
del desempeño de los empleados, la compensación basada en el desempeño y la
capacitación de los empleados.

Los sistemas de administración de relaciones con el cliente ofrecen software y


herramientas en línea para ventas, servicio al cliente y marketing:

Automatización de la fuerza de ventas (SFA)

Los módulos de automatización de la fuerza de ventas en los sistemas CRM ayudan al


personal de ventas a incrementar su productividad, al enfocar los esfuerzos de ventas en los
clientes más rentables, aquellos que son buenos candidatos para ventas y servicios.

Los sistemas CRM ofrecen información sobre prospectos de ventas y de contacto,


información de productos, herramientas para configurar productos y para generación de
cotizaciones de ventas. Dicho software puede ensamblar información sobre las compras
anteriores de un cliente específico para ayudar al vendedor a dar recomendaciones
personalizadas. El software CRM permite a los departamentos de ventas, marketing y
entregas compartir con facilidad la información sobre clientes y prospectos. Incrementa la
eficiencia de cada vendedor al reducir el costo por venta, así como el costo de adquirir
nuevos clientes y retener a los anteriores. El software CRM también tiene herramienta para
pronósticos de ventas, administración de territorios y ventas en equipo.

Servicio al cliente
Los módulos de servicio al cliente en los sistemas CRM proveen información y
herramientas para incrementar la eficiencia de los centros de llamadas, los departamentos de
soporte técnico y el personal de soporte al cliente. Tienen herramientas para asignar y
administrar las solicitudes de servicio de los clientes. Una de esas herramientas es la línea
telefónica de asesoría o citas: cuando un cliente llama a un número telefónico estándar, el

85
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

sistema desvía la llamada a la persona de servicio apropiada, quien introduce información


sobre ese cliente en el sistema sólo una vez. Una vez que están los datos del cliente en el
sistema, cualquier representante de servicio puede manejar la relación con el cliente. El
acceso mejorado a la información consistente y precisa de los clientes ayuda a los call center
a manejar más llamadas por día y a reducir la duración de cada llamada. Por ende, los call
center y los grupos de servicio al cliente logran una mayor productividad, una reducción en el
tiempo de las transacciones y una mayor calidad de servicio a un menor costo.

Los sistemas CRM también pueden proporcionar herramientas de autoservicio basadas


en Web. El sitio Web de la compañía se puede configurar para proveer información de
soporte personalizada a los clientes que lo requieran, así como la opción de contactar al
personal de servicio al cliente por teléfono para obtener asistencia adicional.

Marketing
Para soportar las campañas de marketing directo, los sistemas CRM cuentan con
herramientas para capturar los datos de prospectos y clientes, para proveer información de
productos y servicios, para clasificar las iniciativas para el marketing dirigido y para programar
y rastrear los correos de marketing directo o el correo electrónico. Los módulos de marketing
también cuentan con herramientas para analizar los datos de marketing y de los clientes,
identificar a los clientes rentables y no rentables, diseñar productos y servicios para satisfacer
las necesidades e intereses específicos de los clientes, e identificar las oportunidades de venta
cruzada.
La venta cruzada es la comercialización de productos complementarios para los clientes
(por ejemplo, en servicios financieros, a un cliente con una cuenta de cheques se le podría
vender una cuenta para el mercado financiero o un préstamo para mejorar su hogar). Las
herramientas CRM también ayudan a las firmas a administrar y ejecutar las campañas de
marketing en todas las etapas, desde la planificación hasta la determinación de la tasa de
éxito para cada campaña.
La figura ilustra las herramientas más importantes para los procesos de ventas, servicios
y marketing que se encuentran en la mayoría de los productos de software CRM.

86
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

Los principales productos de software CRM soportan los procesos de negocios en ventas, servicios y
marketing, en donde integran la información de los clientes de muchas fuentes distintas. Abarcan el
soporte para los aspectos tanto operacionales como analíticos de la CRM.

Indique la diferencia entre CRM operacional y analítico.

Todas las aplicaciones que acabamos de describir apoyan ya sea los aspectos
operacionales o analíticos de la administración de relaciones con el cliente. El CRM
operacional integra las aplicaciones que interactúan de manera directa con el cliente, como
las herramientas para la automatización de la fuerza de ventas, el call center y el soporte de
servicio al cliente, y la automatización de marketing. El CRM analítico tiene aplicaciones que
analizan los datos de los clientes generados por las aplicaciones CRM operacionales, para
proveer información que ayude a mejorar el desempeño de la empresa.

Las aplicaciones CRM analíticas se basan en los almacenes de datos que consolidan la
información a partir de los sistemas CRM operacionales y los puntos de contacto de los
clientes, para usarlos con el procesamiento analítico en línea (OLAP), la minería de datos y
otras técnicas de análisis de datos.

Los datos de los clientes recolectados por la organización se podrían combinar con los
datos de otras fuentes, como las listas de clientes para las campañas de marketing directo
que se compran a otras compañías, o los datos demográficos. Dichos datos se analizan para
identificar patrones de negocios, crear segmentos para el marketing dirigido y señalar a los
clientes tanto rentables como no rentables.

35. Controles internos en SI complejos (Claudia Albarracin - ?)

· Explique que es el Control Interno y su importancia para las organizaciones.

Se puede definir el control interno como “cualquier actividad o acción realizada manual
y/o automáticamente para prevenir, corregir errores o irregularidades que puedan afectar el
funcionamiento de un sistema para conseguir sus objetivos”.

87
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

Los controles cuándo se diseñen, desarrollen e implementen han de ser al menos


completos, simples, fiables, revisables, adecuados y rentables. Respecto a esto último habrá
que analizar el coste-riesgo de su implementación.

El control interno es un proceso integral diseñado para enfrentarse a los riesgos y para
dar una seguridad razonable de que en la consecución de la misión de la entidad, se
alcanzarán los siguientes objetivos gerenciales:

 Ejecución ordenada, ética, económica, eficiente y efectiva de las operaciones.


 Cumplimiento de las obligaciones de responsabilidad.
 Cumplimiento de las leyes y regulaciones aplicables.
 Salvaguarda de los recursos para evitar pérdidas, mal uso y daño.

Los controles internos que se utilizan en el entorno informático continúan evolucionando


hoy en día en la medida que los sistemas informáticos se vuelven complejos. Los progresos
que se producen en la tecnología de soportes físicos y de software han modificado de
manera significativa los procedimientos que se emplean tradicionalmente para controlar los
procesos de aplicaciones y para gestionar los sistemas de información.

Para asegurar la integridad y la disponibilidad, eficacia de los sistemas se requieren


complejos mecanismos de control, la mayoría de los cuáles son automáticos. Resulta
interesante observar, sin embargo, que hasta en los sistemas servidor/cliente avanzados,
aunque algunos controles son completamente automáticos, otros son completamente
manuales, y muchos dependen de una combinación de elementos de software y de
procedimientos.

Históricamente los controles informáticos se han clasificado en las siguientes categorías:

 Controles preventivos.
 Controles detectivos.
 Controles correctivos.

https://www.codejobs.biz/es/blog/2013/09/03/los-sistemas-de-control-interno-informatico

● Qué analizan los controles generales? Y los controles de aplicación?

En un contexto en el cual las empresas cada vez más dependen de los sistemas como
medio para alcanzar los objetivos definidos, el auditor interno debe interiorizarse del
funcionamiento de dichas aplicaciones, de los riegos que las mismas acarrean así como la
forma de monitorear y mitigar dichos riesgos.

Bajo este razonamiento, un aspecto principal a la hora de analizar el control interno


dentro de una organización es poder diferenciar que es “Un control de aplicación” vs.
“Controles generales del ambiente de computo”.
Los “Controles de aplicación” son aquellos controles que son aplicables para un
determinado proceso de negocio o aplicación, entre ellos podemos encontrar la edición de

88
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

registros, segregación de funciones, totales de control, logs de transacciones y reportes de


errores.
Los controles de aplicación son las revisiones que efectúan las empresas en el campo
de la auditoría interna, para asegurar que cada transacción sea manejada de acuerdo con el
objetivo específico de control. El control de aplicación se relaciona con los datos y
transacciones que efectúa cada sistema de aplicación, con el fin de garantizar la precisión e
integridad de los registros, la validez y resultado de los procesos de cada programa.

El objetivo principal de los controles de aplicación es asegurar:

 Que el ingreso de los datos es exacto, completo, autorizado y correcto


 Que los datos son procesos en tiempo oportuno
 Los datos son almacenados de forma adecuada y completa
 Que las salidas del sistema son adecuadas y completas
 Que registros son mantenidos para realizar un seguimiento de las entradas y eventuales
salidas del sistema.

Los controles generales del ambiente de cómputo (ITGC). Estos controles aplican a todos los
sistemas, controles y datos. Se refieren a controles fundamentales sobre la adquisición y
mantenimiento de software de aplicaciones y sistemas, seguridad de accesos y segregación de
funciones que operan para asegurar la eficacia de los controles programados.
Los más comunes controles ITGC son:

 Acceso lógico sobre infraestructura, aplicaciones y datos,


 Controles sobre el desarrollo y ciclo de vida de los aplicativos,
 Controles sobre cambios a programas,
 Controles sobre seguridad física en los centros de cómputos,
 Backup de sistemas y controles de recuperación de datos,
 Controles relacionados con operaciones computarizadas.

https://www.auditool.org/blog/auditoria-de-ti/265-na-breve-introduccion-de-como-auditar-controles-de-
aplicacion

· Identifique en un gráfico los controles dentro de la organización en arquitectura,


sistemas, aplicaciones y procesos.

89
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

Los controles generales son las políticas y procedimientos que se aplican a la totalidad o
a gran parte de los sistemas de información de una entidad, incluyendo la infraestructura y
plataformas TI de la organización auditada y ayudan a asegurar su correcto funcionamiento.

El propósito de los controles generales de un entorno informatizado es establecer un


marco conceptual de control general sobre las actividades del sistema informático y asegurar
razonablemente la consecución de los objetivos generales de control interno y el correcto
funcionamiento de los controles de aplicación.

Se puede representar el sistema de información de una entidad mediante un modelo


simplificado formado por cinco niveles o capas tecnológicas superpuestas, tal como se
muestra en la siguiente figura:

90
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

En este modelo, vemos a la izquierda que los controles generales afectan a todos los
niveles de los sistemas de información, si bien están relacionados con mucha mayor
intensidad con aquellos niveles de carácter general que afectan a toda la organización y a los
sistemas TI.
Los controles generales existentes en el sistema de información de una entidad pueden
establecerse en los siguientes niveles:

Nivel de la entidad
Los controles a este nivel se reflejan en la forma de funcionar de una organización, e incluyen
políticas, procedimientos y otras prácticas de alto nivel que marcan las pautas de la organización.

Nivel de los sistemas TI


Los servicios de tecnología de la información constituyen la base de las operaciones y son prestados a
través de toda la organización.
Los servicios TI normalmente incluyen la gestión de redes, la gestión de bases de datos, la gestión de
sistemas operativos, la gestión de almacenamiento, la gestión de las instalaciones y sus servicios y la
administración de seguridad. Todo ello está gestionado generalmente por un departamento TI
centralizado.

91
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

Nivel de procesos/aplicaciones de gestión


Los procesos de gestión (o procesos de negocio) son los mecanismos que emplea una entidad para
desarrollar su misión y prestar un servicio a los destinatarios del mismo o usuarios.
Los inputs, el procesamiento y los outputs son aspectos de los procesos de gestión, que cada vez
están más automatizados e integrados en complejos y altamente eficientes sistemas informáticos.

36. Controles internos en SI complejos (Jorge Cortez - Gonzalo Donaire)

· Indique cuáles son las características propias de los sistemas de información en entornos
informatizados

Un entorno informatizado puede presentar las siguientes características que lo diferencien, en mayor o
menor grado, de un entorno manual:

1. Estructura organizativa
a) Concentración de funciones e información.
b) Concentración de programas y datos.

2. Naturaleza del procesamiento


a) Ausencia de documentos de entrada.
b) Inexistencia de rastro visible de la transacción.
c) Inexistencia de datos de salida tangibles.
d) Mayor facilidad de acceso a los datos y programas informáticos.

3. Diseño y procesamiento
a) Uniformidad en la ejecución de procesos.
b) Procedimientos de control incluidos en los propios programas.
c) Actualización de varios archivos o bases de datos con una sola transacción.
d) Transacciones generadas directamente por el sistema.
e) Vulnerabilidad de acceso a los archivos de datos y programa

Identifique y describa controles generales de organización y dirección

Controles generales de un entorno informatizado.

El propósito de los controles generales de un entorno informatizado es establecer un marco


conceptual de control general sobre las actividades del sistema informático y asegurar razonablemente la
consecución de los objetivos generales de control interno. Los controles generales de un entorno
informatizado pueden incluir:

1.1. Controles de organización y dirección. Diseñados para establecer el marco general de organización de
las actividades del sistema informático, incluyendo:
a) Políticas y procedimientos relativos a funciones de control.

92
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

b) Adecuada segregación de funciones incompatibles (preparación de transacciones de entrada,


programación y explotación).

Identifique y describa controles generales sobre el software de los sistemas

1.4. Controles sobre el software de los sistemas. Diseñados para asegurar razonablemente que el software
de los sistemas se ha adquirido y desarrollado de forma autorizada y eficiente, incluyendo:
a) Autorización, aprobación, pruebas, implantación y documentación de los nuevos software de
sistemas y de sus modificaciones.
b) Restricción de acceso al software de sistemas y documentación al personal autorizado.

37. Controles internos en SI complejos (Mariela Quispe . ?)

· Identifique y describa controles generales de operaciones realizadas a través del


ordenador

Los Controles generales de operaciones a través del ordenador supervisan el trabajo del
departamento de computadoras para asegurar que los procedimientos programados se apliquen
de manera consistente y correcta al almacenamiento y procesamiento de los datos. Implican
controles sobre el establecimiento de trabajos de procesamiento de computadoras y
procedimientos de respaldo y recuperación para el procesamiento que termina en forma anormal.

· Identifique y describa controles generales sobre entradas de datos y programas

Los controles generales sobre programas monitorean el uso del software de sistemas y
evitan el acceso no autorizado de los programas de software, el software de sistemas y los
programas de computadora.

Fuente: Laudon y Laudon. 12 Edicion. Capitulo 8. Pág. 308

38. Controles internos en SI complejos (Carolina Reader - ?)

· Identifique y describa controles generales sobre continuidad de las operaciones

Los controles generales que se realizan para asegurar la continuidad de las operaciones
son:
 Mantenimiento de copias de seguridad externas de los datos y de los programas
informáticos.
 Procedimientos de recuperación aplicables en el caso de robo, pérdida o destrucción
accidental o intencionada.
 Establecimiento de centros alternativos de procesamientos en el caso de catástrofes
Planificación de contingencias para asegurar que las operaciones críticas puedan
continuar sin interrupción o ser inmediatamente reanudadas.

Brinde un ejemplo sobre implementación de política de contraseñas

93
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

El siguiente cuadro ejemplifica aspectos a tener en cuenta en la implementación de políticas de


contraseñas

Por lo general para las claves bancarias, ejemplo de home banking se aplican casi todos
los ítems de este cuadro. Se deberá analizar el valor de la información protegida o el riesgo
de filtración para aplicar los diferentes ítems a la hora de fijar la política de contraseñas.

39. Controles internos en SI complejos (Luciana Mendoza - David Condori)


· Identifique y describa controles de aplicación relacionados con creación y
autorización
RESPUESTA (Filmina Prof. Juri N°8 ERP-SCM-CRM pag. 28-29-30)

Creación y autorización
 Minimizar los errores y las omisiones.
 Identificar, documentar, comunicar y corregir los errores y las irregularidades desde
su aparición.
 Verificar la exactitud de la corrección de errores por un servicio o persona
independiente.
 Las transacciones solo son realizadas por personas autorizadas y según
procedimientos autorizados.

94
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

 Perfiles de competencias para la emisión de documentos contables y puesta en


práctica de un control de las autorizaciones por sistemas de gestión de acceso.
 Segregación de las funciones de creación y de validación de documentos contables.
 Formularios de captura de datos comprensibles y útiles (p.e. con campos
predefinidos).

· Identifique y describa controles de aplicación que intervengan en la captura y registro


de datos

RESPUESTA (Filmina Prof. Juri N°8 ERP-SCM-CRM pag. 28-29-30)

Captura y registro de datos


 Solo las personas autorizadas o los procesos autorizados pueden grabar los datos.
 La exactitud, exhaustividad y la validez de los campos importantes son controlados en las
pantallas o programas superpuestos al proceso de captura.
 Los errores y las anomalías de captura y registro son identificados, documentados,
comunicados y corregidos en tiempo útil.
 La exactitud de la corrección de los errores se verifica por un servicio o persona
independiente.
 Máscaras de captura comprensibles y amigables con controles de formato de datos integrados
(p.e. campos de fecha, numéricos, campos obligatorios y lista de valores predefinidos y
recurrentes).
 Control automático profundo de los valores introducidos (p.e. superación de valores límites,
control de factibilidad de los contenidos, sincronización con los datos archivados).
 Despliegue de etiquetas de código completas después de la grabación del código (p.e. la
designación de un artículo se muestra al grabar el número del artículo).
 Totales de control por lotes: número de documentos (p.e. facturas), suma de zonas de
valores visibles en los documentos o sumas numéricas (importes, cantidades), suma de
control
 Control secuencial de documentos contables numerados correlativamente para identificar los
faltantes o duplicados en las grabaciones.
 Comparación de datos capturados con valores registrados.
 Proceso de identificación precoz y de tratamiento de errores y de anomalías, las transacciones
corregidas deben ser enteramente verificadas de nuevo.

40. Controles internos en SI complejos (Mariela Quispe - ?)


· Identifique y describa controles de aplicación relacionados con el procesamiento de
datos

Los controles de procesamiento establecen que los datos sean completos y precisos
durante la actualización.

· Identifique y describa controles para aquellas aplicaciones que intervengan en la salida


de los datos
Los controles de salida aseguran que los resultados del procesamiento de computadora
sean precisos, completos y se distribuyan de manera apropiada.

95
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

Fuente: Laudon y Laudon. 12 edicion. Capitulo 8 Pag. 309

41. Controles internos en SI complejos (Ezequiel Acosta - ?)

· Identifique y describa controles de aplicación relacionados con los datos maestros

Los datos maestros son los datos permanentes utilizados por el sistema y participan en
la correcta ejecución de los tratamientos de datos realizados por las aplicaciones. Es así que con
respecto al control:

 Las modificaciones deben ser realizadas por personas autorizadas. Deben ser registradas y
archivadas de forma que se mantenga la pista de auditoría

 Existen procedimientos a seguir para las modificaciones.

 Las actualizaciones deben realizarse de forma simultánea en todo el sistema de información.


Sólo las personas autorizadas pueden modificarlos.

 Se mantiene un fichero histórico con todos los cambios en los datos maestros incluyendo quién
los realizó.

Cuando son examinados los Controles Generales a nivel de aplicación, el auditor


financiero y el auditor de sistemas evalúan los controles de acceso que limitan o restringen el Commented [30]: http://asocex.es/la-revision-de-los-
acceso a determinadas aplicaciones y ficheros relacionados (como, por ejemplo, el fichero controles-generales-en-un-entorno-informatizado
maestro de empleados y los ficheros de transacciones de nóminas) a usuarios autorizados.
También se puede evaluar la seguridad establecida en la propia aplicación para restringir el
acceso en mayor medida, normalmente mediante creación de usuarios con palabra clave de
acceso y otras restricciones programadas en el software de la aplicación mediante una adecuada
gestión de los perfiles de usuario y sus privilegios.

Así, un empleado responsable de las nóminas puede tener acceso a las aplicaciones
sobre nóminas pero puede tener restringido el acceso a una determinada función,
como puede ser la revisión o actualización de datos de las nóminas sobre los empleados
del propio departamento de nóminas.

· Ejemplifique funcionalidades y controles de una aplicación de contabilidad estándar Commented [31]: Extraido de las filminas de clases

Una aplicación de contabilidad estándar Estas funcionalidades ofrecen o requieren los


debería disponer, entre otras, de las controles siguientes

96
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

funcionalidades siguientes.

Fechado automático de las operaciones y de Protección del acceso a los parámetros de la fecha
las transacciones por el sistema. del sistema.

Identificación de los usuarios con mecanismos Encriptado de passwords. Control de la sintaxis de


de autenticación. passwords. Control de la validez de passwords.
Histórico de intentos de conexión no válidos.

Parametrización de las autorizaciones. Mecanismos de protección de acceso mediante


perfiles de grupo o por autorizaciones individuales.

Prohibición de eliminar. El programa no debe disponer de la posibilidad de


eliminar datas.

Trazabilidad de las cambios de parámetros y Registro automático de valores antiguos en un fichero


datos maestros (parámetros de seguridad, plan histórico (con fecha de validez: válido desde/hasta)
de cuentas, datos maestros de deudores y fecha de los cambios e identificación del usuario que
acreedores, etc.) ha efectuado la modificación. Protección de los
accesos a los parámetros y al fichero histórico.

42. Sistemas de información de administración del conocimiento (KWS) (Choque Yamil - ?)

· Defina la administración del conocimiento y explique su valor para los


negocios.

Un sistema de Administración de Conocimiento es un conjunto organizado de personas,


procedimientos, software, base de datos y dispositivos utilizados para crear, almacenar, compartir
y usar el conocimiento y la experiencia de la organización.

· Describa las dimensiones importantes del conocimiento.

EL CONOCIMIENTO ES UN ACTIVO DE LA FIRMA


 Es un activo intangible
 La transformación de datos en información y conocimiento útiles requiere de los recursos
organizacionales.
 El conocimiento no está sujeto a la ley de rendimientos como los activos físicos, sino que
experimenta los efectos de red a medida que su valor se incrementa entre más personas
lo compartan.

EL CONOCIMIENTO TIENE DISTINTAS FORMAS


 El conocimiento puede ser tácito o explícito
 El conocimiento implica conocimiento práctico, destreza y habilidad.
 El conocimiento implica saber cómo seguir los procedimientos.
 El conocimiento implica saber por qué y no solo cuando ocurren las cosas.

EL CONOCIMIENTO TIENE UNA UBICACIÓN

97
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

 El conocimiento es un evento cognoscitivo que involucra modelos mentales y mapas de


individuos.
 Hay una base social como individual del conocimiento.
 El conocimiento es “pegajoso” (difícil de mover), ubicado (acorde a la cultura de una
firma), contextual (funciona solo en ciertas situaciones).

EL CONOCIMIENTO DEPENDE DE LA SITUACIÓN

El conocimiento es condicional: saber cuando aplicar un procedimiento es igual de importante


que conocer el procedimiento.

· Explique la diferencia entre datos, conocimiento y sabiduría, conocimiento tácito y


conocimiento explícito.

DATO: los datos son un registro estructurado discreto y objetivo de transacciones y hechos.

INFORMACIÓN: se describe como un mensaje que tiene un emisor y un receptor, que se mueve
por redes formales o informales.

CONOCIMIENTO: El conocimiento es un activo que crece con el tiempo y no se desgasta, pero


que puede desaparecer con la persona si este no es compartido. Es un Activo equiparable a los
factores de la producción e incluso algunos economistas opinan que es aún más importante ya
que consideran que el poder económico y de producción de una compañía depende de su
capacidad intelectual y de servicio que de sus activos.

SABIDURÍA: experiencia colectiva de aplicar el conocimiento a la resolución de problemas


comunes. Incluye el donde, cuando y como aplicar el conocimiento.

CONOCIMIENTO TÁCITO: difícilmente parametrizable, basado en la experiencia o en el saber


hacer personal.

CONOCIMIENTO EXPLÍCITO: es parametrizable, comunicable a terceros, el que se puede poner


en común y resulta asimilable

43. Sistemas de información de administración del conocimiento (KWS) - (Laura Muñoz -


María Rosa Grisolia) (Libro Laudony Laudon- Sistemas de información gerencial)

· Defina un sistema experto, describa cómo funciona y explique su valor para


los negocios.

Un sistema experto consiste de hardware y software que almacena conocimiento


y hace inferencias similares a las de un experto humano.

Se han desarrollado sistemas expertos computarizados para problemas de diagnóstico,


predecir eventos futuros y resolver problemas energéticos. Como los expertos humanos, los
computarizados usan la heurística, o reglas empíricas, para llegar a conclusiones y hacer
sugerencias. La investigación que se realizó en inteligencia artificial durante las dos décadas

98
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

pasadas resultó en sistemas expertos que exploran nuevas posibilidades empresariales,


aumentan la rentabilidad global, reducen costos y ofrecen servicio superior a consumidores y
clientes.

Cuándo usar sistemas expertos


Los sistemas expertos sofisticados pueden ser difíciles y costosos y consumir tiempo en
su desarrollo. Esto es especialmente cierto para grandes sistemas expertos implementados en
mainframes. La siguiente es una lista de factores que usualmente hacen que valgan la pena el
gasto de tiempo y dinero. Personas y organizaciones deben desarrollar un sistema experto si
puede hacer algo de lo siguiente:

 Proporcionar un alto potencial de retorno de la inversión o reducir


significativamente el riesgo de decrecimiento.
 Capturar y preservar experiencia humana irremplazable.
 Resolver un problema que no se afronta fácilmente con técnicas de
programación tradicionales.
 Desarrollar un sistema más consistente que los expertos humanos.
 Ofrecer la experiencia necesaria en varias ubicaciones al mismo tiempo o en un
entorno hostil que sea peligroso para la salud humana.
 Proporcionar experiencia que sea costosa o rara.
 Desarrollar una solución más rápido de lo que pueden hacerlo los expertos
humanos.
 Proporcionar la experiencia necesaria para capacitación y desarrollo con el fin
de compartir la sabiduría y la experiencia de los expertos humanos con muchas
personas.

Componentes de los sistemas expertos


Un sistema experto consiste en un conjunto de componentes integrados y relacionados,
incluida una base de conocimiento, un motor de inferencia, un justificador, un componente de
adquisición del conocimiento y una interfaz de usuario. En la figura se muestra el diagrama de un
sistema experto típico. En esta figura, el usuario interacciona con la interfaz, que a su vez
interacciona con el motor de inferencia.

El motor de inferencia interacciona con los otros componentes del sistema experto. Estos
componentes deben trabajar en conjunto para proporcionar experiencia. Esta figura muestra el
motor de inferencia que coordina el flujo de conocimiento hacia otros componentes del sistema
experto. Note que pueden existir diferentes flujos de conocimiento, dependiendo de qué hagan el
sistema experto y el sistema experto específico involucrado.

99
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

· Defina qué es razonamiento con base en el caso y explique cómo difiere de


un sistema experto.

Base de conocimiento

La base de conocimiento almacena toda la información relevante, datos, reglas, casos


y relaciones que utiliza el sistema experto. Una base de conocimiento es una
extensión natural de una base de datos y un sistema de información y soporte a las
decisiones. Para cada aplicación única debe desarrollarse una base de
conocimiento. Por ejemplo, un sistema experto médico contiene hechos acerca de
enfermedades y síntomas. Las siguientes son algunas herramientas y técnicas que
se pueden usar para crear una base de conocimiento.

• Ensamblado de expertos humanos. Un reto en el desarrollo de una base de


conocimiento es ensamblar el conocimiento de múltiples expertos humanos. Por lo
general, el objetivo al construir una base de datos es integrar el conocimiento de
personas con experiencia similar (por ejemplo, muchos médicos pueden contribuir a una
base de conocimiento de diagnóstico clínico).

• Uso de lógica difusa. Otro reto para los diseñadores y desarrolladores de los sistemas
expertos es capturar el conocimiento y las relaciones que no son precisos o exactos. En
lugar de las condiciones blanco/ negro, sí/no o cierto/falso de las decisiones
computacionales típicas, la lógica difusa permite tonos grises, o lo que se conoce como

100
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

“conjuntos difusos”. Las reglas de la lógica difusa ayudan a las computadoras a evaluar
las condiciones imperfectas o imprecisas que encuentra y a hacer deducciones lógicas
acerca de la probabilidad de corregir la decisión.

• Uso de reglas. Una regla es un enunciado condicional que vincula condiciones a las
acciones o resultados. En muchas instancias, dichas reglas se almacenan como
enunciados IF-THEN (si-entonces), tales como: “si existe cierto conjunto de condiciones
de red, entonces es apropiado cierto diagnóstico de problema de red.” En un sistema
experto para una operación de pronóstico climatológico, por ejemplo, las reglas podrían
establecer que, si existen ciertos patrones de temperatura con una presión barométrica
dada y ciertos patrones de clima previos durante las últimas 24 horas, entonces se hará
un pronóstico específico, incluidos temperatura, nubosidad y factor de congelación del
viento. En general, conforme aumenta el número de reglas que conoce un sistema
experto, su precisión también aumenta.

• Uso de casos. Un sistema experto puede usar casos parecidos en el desarrollo de la


solución a un problema o situación actual. Este proceso involucra 1) encontrar casos
almacenados en la base de conocimiento que sean similares al problema o situación a la
mano, y 2) modificar las soluciones a los casos para ajustarlos o adecuarlos al problema
o situación actual. Por ejemplo, una compañía puede usar un sistema experto con el fin
de determinar la mejor ubicación para una nueva instalación de servicio en el estado de
Nuevo México. El sistema experto identifica dos casos previos que involucran la
ubicación de una instalación de servicio donde los costos de mano de obra y
transportación también fueron importantes: uno en el estado de Colorado y el otro en el
estado de Nevada. El sistema experto puede modificar la solución a estos dos casos con
el objetivo de determinar la mejor ubicación para una nueva instalación en Nuevo México.

· Defina una red neural, describa cómo funciona y cómo beneficia a los
negocios.

Redes neuronales
Un aspecto cada vez más importante de la Inteligencia Artificial involucra las redes
neuronales, también llamadas mallas neurales. Una red neuronal es un sistema de
cómputo que puede actuar como, o simular el funcionamiento del cerebro humano. Los
sistemas usan procesadores masivamente paralelos en una arquitectura basada en la
estructura en malla del cerebro humano. Además, el software simula una red neuronal
usando computadoras estándar. Las redes neuronales pueden procesar muchas piezas
de datos al mismo tiempo y aprender a reconocer patrones. Una compañía química, por
ejemplo, las usa en el análisis de una gran cantidad de datos para controlar reactores
químicos. El análisis de redes neuronales también ayuda a clínicas médicas a
diagnosticar enfermedades cardiovasculares. Algunas compañías de exploración
petrolera y gas usan un programa llamado rate of penetration (tasa de penetración) que
se basa en redes neuronales para monitorizar y controlar las operaciones de perforación.

101
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

El programa ayuda a los ingenieros a retardar o acelerar las operaciones de perforación


para aumentar la precisión de la perforación y reducir los costos.

Algunas habilidades específicas de las redes neuronales incluyen las siguientes:

 Recuperar información incluso si alguno de los nodos funcionales falla.


 Modificar rápidamente los datos almacenados como resultado de nueva
información.
 Descubrir relaciones y tendencias en grandes bases de datos.
 Resolver problemas complejos para los cuales toda la información no está
presente.

Una habilidad particular de las redes neuronales es analizar tendencias detalladas. Los
grandes parques recreativos y bancos las usan para determinar las necesidades de personal con
base en el tráfico de clientes, una tarea que requiere análisis preciso hasta de media hora. Cada
vez más, las empresas disparan redes neuronales para auxiliarse en la navegación entre
bosques de datos cada vez más espesos con el fin de dar sentido a miles de rasgos de clientes y
hábitos de compra. Computer Associates desarrolló Neugents (www.neugents.com), agentes de
inteligencia neuronal que “aprenden” patrones y comportamientos para predecir lo que sucederá
a continuación. Éstos rastrean los hábitos de los clientes de aseguradoras para predecir cuáles
no renovarán una póliza de automóvil. Entonces sugieren a un agente de seguros qué cambios
hacer en la póliza con el fin de persuadir al consumidor para que la renueve. La tecnología
también rastrea a usuarios individuales en sitios de comercio electrónico y sus preferencias en
línea, de modo que no tengan que ingresar la misma información cada vez que entran: su
historial de compras y otros datos se recuperan cada vez que acceden a un sitio web.

Algunos programas de reconocimiento de patrones usan redes neuronales para analizar


cientos de millones de cuentas de banco, corretaje y seguros que involucran un billón de dólares
para descubrir lavado de dinero y otras transacciones monetarias sospechosas.

· Defina y describa lógica difusa, algoritmos genéticos y agentes inteligentes. Explique


cómo funciona cada uno de estos elementos y los tipos de problemas para los que son
adecuados.

La lógica difusa permite a los sistemas expertos incorporar hechos y relaciones en bases
de conocimiento de sistemas expertos que pueden ser imprecisos o desconocidos.

Lógica difusa o lógica heurística se basa en lo relativo de lo observado como posición


diferencial. Este tipo de lógica toma dos valores aleatorios, pero contextualizados y referidos
entre sí. Así, por ejemplo, una persona que mida 2 metros es claramente una persona alta, si
previamente se ha tomado el valor de persona baja y se ha establecido en 1 metro. Ambos
valores están contextualizados a personas y referidos a una medida métrica lineal.

Se adapta mejor al mundo real en el que vivimos, e incluso puede comprender y funcionar
con nuestras expresiones, del tipo "hace mucho calor", "no es muy alto", "el ritmo del corazón
está un poco acelerado", etc.

102
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

La clave de esta adaptación al lenguaje, se basa en comprender los cuantificadores de


nuestro lenguaje, en los ejemplos de arriba "mucho", "muy" y "un poco". En la teoría de conjuntos
difusos se definen también las operaciones de unión, intersección, diferencia, negación o
complemento, y otras operaciones sobre conjuntos en los que se basa esta lógica.

Para cada conjunto difuso, existe asociada una función de pertenencia para sus
elementos, que indican en qué medida el elemento forma parte de ese conjunto difuso.

Se basa en reglas heurísticas de la forma SI (antecedente) ENTONCES (consecuente),


donde el antecedente y el consecuente son también conjuntos difusos, ya sea puros o resultado
de operar con ellos.

Aplicar la lógica difusa en indicadores financieros es una propuesta poco difundida en el


ámbito contable. Esta metodología permite observar los resultados de ratios financieras con una
perspectiva más amplia, mostrando resultados no totalmente ciertos ni totalmente falsos, ya que
pueden tomar un valor indeterminado de veracidad dentro de un conjunto de valores, aplicando
la teoría de lógica difusa.

Se determina que la metodología difusa aplicada a los riesgos financieros presenta un


nivel de pertenencia mayor hacia la calificación crediticia buena asegurando un nivel de riesgo
escaso y una muy buena solvencia. Sin embargo, en periodos de actividad económica baja se
estancaría en este nivel por el aumento del riesgo.

Un algoritmo genético, también llamado programa genético, es un enfoque para resolver


grandes problemas complejos en los que muchas operaciones o modelos repetidos cambian y
evolucionan hasta que surge el mejor. El enfoque se basa en la teoría de la evolución que
requiere 1) variación, y 2) selección natural. El primer paso es cambiar o variar las soluciones
competitivas en el problema. Esto se puede hacer modificando las partes de un programa o al
combinar diferentes segmentos en un nuevo programa, lo que imita la evolución de las especies,
donde la constitución genética de una planta o animal muta o cambia con el tiempo. El segundo
paso es seleccionar sólo los mejores modelos o algoritmos, que continúan evolucionando. Los
programas o segmentos de programa que no son tan buenos como los demás se descartan,
igual que en la selección natural o “supervivencia del más apto”, en que sólo sobreviven las
mejores especies y siguen evolucionando.
Este proceso de variación y selección natural continúa hasta que el algoritmo genético
produce la mejor solución posible al problema original. Por ejemplo, algunas firmas de inversión
usan algoritmos genéticos para seleccionar las mejores acciones o bonos; otros algoritmos
ayudan a las compañías a controlar los niveles de inventario y a conseguir el mejor uso del
espacio de almacén, o, en los hospitales, a monitorizar la salud de los pacientes.

Un agente inteligente (también llamado robot inteligente o bot) consiste de programas y


una base de conocimientos que realizan una tarea específica para una persona, un proceso u
otro programa. Como un agente deportivo que busca los mejores beneficios para un atleta de
alto nivel, un agente inteligente con frecuencia busca el mejor precio, calendario o solución para
un problema. Los programas que usa pueden rastrear grandes cantidades de datos conforme la
base de conocimiento refina la búsqueda o acomoda las preferencias del usuario. Usados
frecuentemente para buscar los vastos recursos de la internet, los agentes inteligentes ayudan a
las personas a encontrar información acerca de un tema importante o el mejor precio para una

103
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

nueva cámara digital. También hacen arreglos de viaje, monitorizan el correo electrónico entrante
para detectar virus o correo chatarra, y coordinan reuniones y agendas de ejecutivos ocupados.

44. Inteligencia de negocios (Nieves Ricardo - )


· ¿Cómo apoyan la inteligencia y el análisis de negocios en la toma de decisiones?
· Mencione y describa los elementos de un entorno de inteligencia de negocios. Grafique.
· Mencione y describa las funcionalidades analíticas que proporcionan los sistemas de BI.
· Cuál es la función del proceso ETL? Describa algunas tareas que realiza en la extracción, la
transformación y el transporte.

Inteligencia de Negocios
 Se trata de asimilar los negocios a los seres humanos.

 Es decir a la habilidad que poseemos para recibir datos e información del entorno,
comprender su significado e importancia y después actuar en forma apropiada.

 BI consiste en una infraestructura de HW y SW que integra todos los flujos de información


producidos por la organización en un solo conjunto de datos coherentes.

 Mediante un conjunto de herramientas analíticas y estadísticas ayudan a comprender con


rapidez los hechos y a tomar acciones correctivas.

 Los cinco proveedores más grandes de estos productos son Oracle, SAP, IBM, Microsoft
y SAS.

 Los datos de toda la compañía no solo son difíciles de encontrar en algunos casos, sino
también imposibles de entender, y en muchos otros son erróneos. El data warehouse
provee una única plataforma para cargar estos datos heterogéneos. Además proporciona
un pretexto para la limpieza de esos datos, es decir, para chequear la calidad y la
precisión de los mismos, antes de ser cargados en el data warehouse.

 Para proteger los sistemas operacionales críticos, la mayoría de las compañías limitan el
acceso a los datos solo a los expertos. Cuando se solicita información de estos sistemas,
los expertos brindan la información a quienes la solicitan en lugar de a toda la compañía.
Los data warehouses ofrecen un entorno más accesible para aquellos que requieren de
información frecuentemente.

 Los ejecutivos necesitan cada vez más acceder a la información sobre los negocios
rápida y eficientemente.

 Permiten realizar una mejor atención al cliente, creando una mayor lealtad del mismo
hacia la empresa.
 Facilitan el manejo de datos verdaderos, evitando los números conflictivos o múltiples
respuestas a la misma pregunta. Esto es posible mediante la consolidación de datos
heterogéneos.

104
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

 Los data warehouses comenzaron como una solución a problemas de tecnología. Luego
se transformaron en una ventaja competitiva. Para la gente de negocios, esto significa
que tienen mucha más información que antes en mucho menos tiempo, y la posibilidad de
la toma de decisiones es solo la punta del iceberg. Los data warehouses resultan útiles en
el mejoramiento de los procesos, aportando más rapidez en el mercado, más lealtad de
los clientes, e incluso la posibilidad de predecir tendencias futuras y patrones.

Funcionalidades analíticas
Los sistemas BI permiten tomar datos de los sistemas del nivel operativo para construir un
repositorio de datos denominado data warehouse. Este repositorio puede estar compuesto por
diferentes data marts o almacenes de datos, para los distintos temas (por ejemplo, marketing,
finanzas, distribución, etc.). Los mecanismos de análisis de los datos permiten brindar a los
usuarios finales información que utilizarán para la toma de decisiones no estructuradas.

 Informes de producción
 Informes parametrizados: cómo varían las ventas de un producto por región y por
hora
 Tableros de control/Cuadros de Mando: corresponden a datos de desempeño.
 Consultas/Búsquedas/ Informes apropiados
 Desglose: pasar de un informe de alto nivel a una vista más detallada
 Pronósticos, escenarios, modelos: análisis del tipo ¿qué pasaría si?

105
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

Calidad de los datos


 Los errores en los datos pueden provenir de los sistemas transaccionales de los que
recuperamos los datos, del proceso ETL o del propio datawarehouse

 Precisión: ¿Representan los datos con precisión una realidad o una fuente de datos que
se pueda verificar?

 Integridad: ¿Se mantienen constantemente la estructura de los datos y las relaciones a


través de las entidades y los atributos?
 Coherencia: ¿Son los elementos de datos constantemente definidos y comprendidos?

106
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

 Totalidad: ¿Están todos los datos necesarios?

 Validez: ¿Son los valores aceptables en los rangos definidos por el


 negocio?

 Disponibilidad: ¿Están los datos disponibles cuando se necesitan?

 Accesibilidad: ¿Se puede acceder a los datos fácil y comprensiblemente?

Extracción de la información

 ETL (extracción, transformación y carga) procesos que nutren los sistemas BI. Tienen
que traducir de uno o varios sistemas operacionales normalizados e independientes a un
único sistema desnormalizado, cuyos datos estén completamente integrados.

 Observar ¿qué está ocurriendo?

 Comprender ¿por qué ocurre?

 Predecir ¿qué ocurriría?

 Colaborar ¿qué debería hacer el equipo?

 Decidir ¿qué camino se debe seguir?

Laudon y Laudon Sistemas de Informacion cap. 6

107
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

45. Seguridad de la información (Luciana Mendoza - Analia Suarez)

· Qué es la seguridad informática y cuál es su importancia para la organización en


cuanto a la integridad, confidencialidad y disponibilidad de los datos

Seguridad informática

Políticas, procedimientos y medidas técnicas que se utilizan para evitar el acceso sin
autorización, la alteración, el robo o el daño físico de los sistemas de la organización

Importancia para la organización en cuanto a la integridad, confiabilidad y disponibilidad de


los datos:

Integridad:Garantía de que los datos no han sido alterados ni destruidos de modo no autorizado

Confidencialidad: Seguridad de que los datos no van a ser vistos por personas ajenas que no
tienen permiso para ello

Disponibilidad: La información está disponible para los usuarios autorizados cuando la necesiten

OTRA RESPUESTA: Saroka -Sistema de Inf.en la era digital pag. 309 en adelante

Pocos de nosotros apreciamos las reales vulnerabilidades de los sistemas de


información. A veces, nos enteramos de los actos delictivos de “hackers”, empleados
descontentos y espías industriales.
Pero las mayores pérdidas son causadas por errores y omisiones cometidos por
empleados honestos durante la operación de los sistemas en el ámbito de sus obligaciones de
trabajo.
La capacidad extraordinaria de las computadoras modernas y de los sistemas de
comunicaciones de datos ha incrementado la eficiencia en la mayor parte de las organizaciones.
Pero, al mismo tiempo, estos desarrollos han aumentado la magnitud de las pérdidas potenciales
y la rapidez con que esas pérdidas pueden producirse.
La seguridad es la situación en la que se está adecuadamente protegido contra pérdidas,
de modo tal que los hechos adversos están apropiadamente impedidos, disuadidos, prevenidos,
detectados y/o corregidos. Un sistema seguro no es impenetrable; más bien, es un sistema que se
encuentra protegido a un costo justificable, dada la naturaleza de las contingencias o amenazas a
las que se halla expuesto.
Las medidas de seguridad siguientes están dirigidas a conservar la integridad, privacidad
y confidencialidad de la información y la continuidad en el procesamiento de los sistemas de
información:

• Integridad: es el atributo por el cual la información se considera completa y correcta.


Se alcanza con un apropiado diseño de sistemas y procedimientos, el entrenamiento del personal,
una supervisión efectiva y controles eficientes. Los datos tienen integridad cuando están libres de
errores intencionales o no intencionales (en grado necesario para operaciones normales) y cuando
no han sido modificados ni procesados en forma no autorizada. La seguridad es un requisito para
la integridad, pero no es un sinónimo.

108
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

• Confidencialidad: es la condición de la información por la cual ésta se encuentra


protegida contra la divulgación indebida.

• Privacidad: es la condición de la información por la cual ésta se halla protegida contra


la utilización, la observación o la divulgación maliciosas y no autorizadas de datos sobre las
personas. Con el mismo significado, se usa a veces el término “intimidad”. La privacidad alude a la
información que un individuo o una empresa no desea que tenga difusión generalizada. Teniendo
en cuenta la privacidad, debe definirse cuidadosamente qué información será recogida, cómo y
quién la utilizará, y la forma en que será revisada, modificada y corregida. El conflicto se produce
cuando los derechos de los individuos se contraponen con las necesidades de las organizaciones
privadas y/o públicas.

· Porqué son vulnerables los sistemas de información? Qué mecanismos de seguridad


se pueden definir?

Los sistemas de información pueden ser vulnerables porque pueden derivar de factores
técnicos, organizacionales y ambientales.

Mecanismos de seguridad

ENCRIPTACIÓN
Codificar la información transmitida por la red para que un interceptor sólo reciba datos
incomprensibles

CIFRADO SIMÉTRICO
 Se emplea una sola clave para cifrar y descifrar el mensaje
 Por ejemplo, el carácter representado por 00010101 tiene un valor decimal de 21
 y = x + k, en donde x es el valor original del carácter, k es la clave y y es el nuevo valor
(cifrado) del byte
 Si el valor de la clave es 00101000 (40 decimal), entonces el byte 00010101 (21 decimal)
se transmitirá como 00111101 (61 decimal)
 Como el destinatario conoce la clave, puede utilizar el algoritmo, junto con la clave, para
convertir su mensaje a texto legible

CIFRADO ASIMÉTRICO
 En este caso, cada usuario del sistema criptográfico ha de poseer una pareja de claves:
 Clave privada: será custodiada por su propietario y no se dará a conocer a ningún otro.
 Clave pública: será conocida por todos los usuarios.
 Esta pareja de claves es complementaria: lo que cifra una SÓLO lo puede descifrar la otra
y viceversa. Estas claves se obtienen mediante métodos matemáticos complicados de
forma que por razones de tiempo de cómputo, es imposible conocer una clave a partir de
la otra.
 El uso de claves asimétricas ralentiza el proceso de cifrado.

FIRMA DIGITAL

109
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

 Una firma digital es un modo de autenticar los mensajes en línea, similar a una firma física
en un papel, pero implementada con cifrado de clave pública.

 La firma digital autentica la identidad del remitente de un mensaje y también garantiza que
nadie ha alterado el documento enviado; es como si el mensaje estuviera en un sobre
sellado de manera electrónica.

 Una firma digital no es una firma escaneada, la huella digitalizada o una clave, y mucho
menos aún una firma electrónica

OTRA RESPUESTA:
La vulnerabilidad de los sistemas informáticos y la gravedad de las consecuencias de
desastres y fraudes crecen en forma alarmante día a día. Las pérdidas mundiales denunciadas y
originadas en daños a sistemas informáticos se calculan en varios centenares de millones de
dólares por año. Sin embargo, esta cifra sólo representa la punta del iceberg, pues las empresas
como bancos, financieras y compañías de seguros jamás llegan a denunciar muchos fraudes y/o
accidentes, ya que la pérdida de confianza y prestigio podría resultarles muy perjudicial.

En seguridad informática, la palabra vulnerabilidad hace referencia a una debilidad en un


sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de
acceso y consistencia del sistema o de sus datos y aplicaciones.
Las vulnerabilidades son el resultado de bugs o de fallos en el diseño del sistema. Aunque,
en un sentido más amplio, también pueden ser el resultado de las propias limitaciones
tecnológicas, porque, en principio no existe sistema 100% seguro.
La consideración de estos temas por la dirección superior de las organizaciones encuentra
un serio obstáculo en el hecho de que el ejecutivo típico no posee un suficiente grado de “cultura
informática”. Ello se debe a que la tecnología involucrada no es fácil de acceder y está sometida a
una impresionante tasa de cambio que genera continuamente nuevas vulnerabilidades y
amenazas. Además, la circunstancia de que, respecto a la mayoría de los hechos que ocurren,
exista un “pacto de silencio”, asigna un carácter aparentemente teórico a la enunciación de los
peligros latentes.

Las medidas de seguridad pueden ser de tres tipos:

Preventivas: dirigidas a limitar la posibilidad de que se concreten las contingencias.

Detectivas: dirigidas a limitar los efectos de las contingencias presentadas.

Correctivas: dirigidas a recuperar la capacidad de operación normal.

Los propietarios de computadoras y los administradores utilizan una gran variedad de


técnicas de seguridad para protegerse:

Controles de acceso físico

110
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

El acceso físico se refiere a las posibles maneras de alcanzar y obtener una cantidad
limitada de control físico directo sobre dispositivos u otros componentes de un sistema de
información. El control de acceso físico es necesario, entre otras razones, para prevenir el daño,
la destrucción o la sustracción de recursos directa o indirectamente requeridos para asegurar la
integridad de un sistema de computación y de la información que contiene.

Una forma de reducir las brechas de seguridad es asegurarse de que sólo las personas
autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran
variedad de herramientas técnicas para identificar a su personal autorizado. Las computadoras
pueden llevar a cabo ciertas comprobaciones de seguridad, los guardias de seguridad humanos
entre otras.

Controles de acceso lógico

El acceso lógico implica, generalmente, la lectura, la grabación, la ejecución y otros usos u


operaciones realizados con datos, programas u otros recursos de un sistema de información. Por
recursos de un sistema se entiende cualquier elemento que pueda ser controlado por una
computadora, tal como una red, un sistema de computación, una terminal, una aplicación, un
disco, una base de datos, un archivo, un registro, un campo o un bit. A cada usuario se le deben
asignar privilegios de acceso específicamente
relacionados con los recursos que conciernen a su tarea particular. Una amplia variedad de
recursos de los sistemas pueden ser controlados por software. Esto incluye campos de datos,
registros, archivos, bases de datos, unidades de discos, volúmenes de cintas, computadoras y
redes. Los privilegios para acceder y usar estos recursos deben ser otorgados o denegados a
usuarios y/o programas.
Pueden otorgarse o denegarse, por ejemplo, privilegios para leer, grabar y/o ejecutar
archivos.
El software para controlar accesos puede formar parte de un sistema operativo, puede ser
un programa específico o puede estar incorporado en una aplicación, un procesador frontal, un
servidor de red u otros medios. Estos procedimientos de control de privilegios son críticos para la
seguridad de los modernos sistemas de computación.

Contraseña

Una característica central de la mayoría de los métodos de control de accesos es que


distinguen de algún modo entre personas autorizadas y no autorizadas. Hay tres maneras básicas
de realizar esta distinción:

 por algo que la persona tiene, como una llave o una credencial de identificación;
 por algo que la persona es, como la voz, las impresiones digitales o el iris del ojo;
 por algo que la persona conoce, como una contraseña (“password”), un código de acceso
más complejo o una simple identificación.
 Una contraseña es un grupo de caracteres usado como clave para poder acceder a
información restringida. La administración de las contraseñas tendrá en cuenta los
siguientes aspectos:

111
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

 Deben asociarse con una definición del tipo de autorización otorgada. Por ejemplo, se
puede autorizar el acceso irrestricto o un acceso limitado, sólo a la actualización de
registros o sólo a la lectura.
 Deben ser de fácil memorización.
 Deben ser cambiadas frecuentemente.
 Nunca deben aparecer representadas en pantalla.
 Las tablas de contraseñas (archivos en los que se mantiene la información de las personas
autorizadas, sus respectivas contraseñas y el tipo de autorización otorgada) deben estar
protegidas mediante “encriptación”.
 Debe existir un sistema de control automático de repetición de contraseñas que aborte el
intento de repetición de una contraseña que fue suprimida o que fue utilizada y cambiada.
 Desafortunadamente, las contraseñas tienen varias debilidades importantes, incluyendo la
propensión del usuario a elegir contraseñas fáciles de descubrir, olvidarlas, escribirlas
donde pueden ser vistas y compartirlas con otros. Recientes desarrollos tecnológicos
permiten el uso de medios de autenticación más seguros, como las impresiones digitales,
el reconocimiento de patrones de voz, medidas de la geometría de las manos y
exploración del iris del ojo.

Pista de auditoría

Una pista de auditoría es una “huella” o registro generado automáticamente por un sistema
de computación para permitir la reconstrucción, a posteriori, de la secuencia de operaciones, el
origen de las transacciones, la fuente de cifras o registraciones específicas y, en general, el modo,
el momento y el operador involucrados en los accesos a los archivos. Una pista de auditoría típica
es la que permite reconstituir un procesamiento, siguiendo el “camino hacia atrás”, hasta llegar al
documento fuente.

Backup y recuperación

Backup es el proceso por el que se obtiene una copia de archivos cuyos datos se desea
salvaguardar. La copia de seguridad se realiza sobre volúmenes de almacenamiento distintos de
los que contienen los datos copiados. El término “backup” también se aplica a los propios archivos
de respaldo. Asimismo, se aplica a equipos de computación sustitutos que, ante fallas de los
principales, pueden utilizarse en reemplazo de éstos. La recuperación es el proceso inverso al del
backup, es decir, el proceso que, a partir de una copia de seguridad, permite recuperar o restaurar
un archivo original perdido, alterado o dañado.

Las medidas y procedimientos para backup y recuperación dependen de las necesidades


de cada negocio específico, así como del valor, la sensitividad y la criticidad de los datos
involucrados.

El mantenimiento regular del backup de los archivos de producción es imprescindible y, a


menudo, se encuentra descuidado. Los procedimientos para evaluar las prioridades de las
distintas actividades de sistemas, en orden a mantener operativas las funciones esenciales del
negocio, son fundamentales para el planeamiento de medidas de backup y recuperación que
representen costos razonables.

112
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

Criptografía

Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado
de forma que el resultado sea ilegible a menos que se conozca los datos necesarios para su
interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o
transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros.
Opcionalmente puede existir además un proceso de desencriptación a través del cuál la
información puede ser interpretada de nuevo a su estado original. Aunque existen métodos de
encriptación que no pueden ser revertidos.

La criptografía es la protección de la información y, a la vez, la hace ininteligible para


usuarios no autorizados. Emplea diversas técnicas, algunas de las cuales, por ejemplo,
transforman la información en secuencias de bits seudoaleatorias, utilizando un algoritmo
matemático que emplea una clave secreta, típicamente un número grande. Este mecanismo se
denomina encriptado.

La encriptación como proceso forma parte de la criptología, ciencia que estudia los sistemas
utilizados para ocultar información, La criptología es la ciencia que estudia la transformación de un
determinado mensaje en un código de forma tal que a partir de dicho código solo algunas
personas sean capaces de recuperar el mensaje original.

Desarrolle los riesgos referidos a los datos. Relacione esto con la Ley 26388/08 de
Delitos Informáticos

La Ley 26388 - Artículo 157 Bis: Será reprimido con la pena de prisión de SEIS (6) meses a
CUATRO (4) a;os el que ilegítimamente accediere, de cualquier forma, a un banco de datos
personales. La misma pena se aplicará al que insertare o hiciere insertar datos falsos en un
archivo de datos personales o proporcionare a un tercero información falsa contenida en un
archivo de datos personales o revelare a otro información registrada en un banco de datos
personales cuyo secreto estuviere obligado a preservar por disposición de una ley

OTRA RESPUESTA:
Existen riesgos que afectan a los datos (software), tanto en lo que se refiere a los daños
físicos que puedan sufrir los portadores externos como a los que se pueda causar a la información
contenida en ellos por manipulaciones fraudulentas.

En este aspecto, tres grandes grupos recogen la clasificación de los daños que puede
sufrir la información:

Destrucción - Divulgación – Modificación

Existe un matiz importante a tener en cuenta: mientras la destrucción se presenta como un


hecho visible que lleva inmediatamente a tomar medidas de reconstrucción a partir de duplicados,
en los dos segundos casos, el fichero aparece intacto y puede pasar un largo período de tiempo
antes de que se detecte que la información registrada es errónea o que la misma se ha facilitado a
terceras personas.

113
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

El 4 de junio de 2008 finalmente acaba de convertirse en Ley 26.388 el proyecto de delitos


informáticos. Esta Ley modifica el Código Penal Argentino para incluir los delitos informáticos y
sus respectivas penas.

Ahora, el Código Penal contempla los siguientes tipos de delitos:

• Distribución y tenencia con fines de distribución de pornografía infantil

• Violación de correo electrónico

• Acceso ilegítimo a sistemas informáticos

• Daño informático y distribución de virus

• Daño informático agravado

• Interrupción de comunicaciones

Esta Ley NO regula el Spam que ya era ilegal bajo el art. 27 de la Ley 25.326 de Habeas
Data. Eventualmente un envío masivo de correos que obstruya un sistema informático podría
llegar a ser considerado como el delito previsto en el art. 197 (interrupción de comunicaciones).
Si bien esta Ley, y sus respectivas modificaciones al Código Penal, dan pie a mucha
controversia, lo cierto es que establece las bases legales para comenzar a actuar en casos en
donde hasta este momento era imposible incursionar o se debía "dibujar" los casos para que los
mismos encuadraran en un delito tipificado.

Asimismo, constituye un avance trascendente en la materia, ya que sitúa a Argentina en el


selecto grupo de países que, atendiendo a la importancia y omnipresencia de las nuevas
tecnologías en la vida cotidiana y su extendida utilización para la comisión de acciones que
perjudican y dañan los bienes de las personas, han regulado expresamente la cuestión, otorgando
certidumbre a los jueces a la hora de la aplicabilidad de las normas penales a ese tipo de
conductas.

46. Seguridad de la información (Laura Zeballos - ?)


· Describa amenazas a los sistemas de información que tengan que ver con hacker y
ciberdelitos

Los jakers y crakers obtienen un acceso sin autorización al encontrar debilidades en las
protecciones de seguridad empleadas por los sitios web y los sistemas computacionales.
Mientras que el cibervandalismo, es la interrupción, desfiguración o destrucción intencional de un
sitio web o sistema de información.

· Las organizaciones tienen activos de información muy valiosos de proteger. Resuma lo que
Ud recomendaría como indispensable para resguardar la información de su organización,
considerando la Comunicación A4609 del BCRA

114
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

47. Seguridad de la información (Fausta Cruz - Ivana Saravia)

· Refiera las herramientas que se utilizan para proteger los recursos de información

Entre las herramientas más usuales de la seguridad informática, se encuentran los programas
antivirus, los cortafuegos o firewalls, la encriptación de la información, el uso de contraseñas
(passwords) y la firma digital.

Herramientas todas ellas de gran utilidad como también lo son los conocidos sistemas de
detección de intrusos, también conocidos como anti-spyware. Se trata de programas o aplicaciones
gracias a los cuales se puede detectar de manera inmediata lo que son esos programas espías que se
encuentran en nuestro sistema informático y que lo que realizan es una recopilación de información
del mismo para luego ofrecérsela a un dispositivo externo sin contar con nuestra autorización en
ningún momento. Entre este tipo de espías destaca, por ejemplo, Gator.

Un firewall funciona como un sistema que controla la puerta de entrada (gatekeeper) y que
protege la Intranet y otras redes de la compañía de los intrusos, a través de filtros y puntos de
acceso desde Internet y otros recursos. El firewall busca en el tráfico de red las claves de acceso
apropiadas y otros códigos de seguridad, y sólo permite realizar transferencias autorizadas hacia
adentro y hacia afuera de la red.

115
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

Un sistema seguro debe ser íntegro (con información modificable sólo por las personas
autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios
autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena
disponibilidad (debe ser estable).

De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo
la capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá
utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes.
En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de
un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido, sin
intromisiones.

· Seleccione 5 dominios de la ISO 27002:2013, y desarrolle sus objetivos de control


ISO/IEC 27002:2013. 14 DOMINIOS, 35 OBJETIVOS DE CONTROL Y 114 CONTROLES
5. POLÍTICAS DE SEGURIDAD.
5.1 Directrices de la Dirección en seguridad de la información. (Objetivo de control)
5.1.1 Conjunto de políticas para la seguridad de la información.
5.1.2 Revisión de las políticas para la seguridad de la información.

Objetivo: Brindar orientación y soporte por parte de la dirección, para la seguridad de la información
de acuerdo con los requisitos del negocio y con las leyes y reglamentos pertinentes.

6. ASPECTOS ORGANIZATIVOS DE LA SEGURIDAD DE LA INFORMAC.


6.1 Organización interna. (Objetivo de Control)
6.1.1 Asignación de responsabilidades para la segur. de la información.
6.1.2 Segregación de tareas.
6.1.3 Contacto con las autoridades.
6.1.4 Contacto con grupos de interés especial.
6.1.5 Seguridad de la información en la gestión de proyectos.
6.2 Dispositivos para movilidad y teletrabajo. (Objetivo de Control)
6.2.1 Política de uso de dispositivos para movilidad.
6.2.2 Teletrabajo.

Organización Interna-Objetivo: Establecer un marco de referencia de gestión para iniciar y controlar


la implementación y la operación de la seguridad de la información dentro de la organización.
Dispositivos para movilidad y telégrafo-Objetivo: Garantizar la seguridad del teletrabajo y el uso de
dispositivos móviles.
7. SEGURIDAD LIGADA A LOS RECURSOS HUMANOS.
7.1 Antes de la contratación.
7.1.1 Investigación de antecedentes.
7.1.2 Términos y condiciones de contratación.
7.2 Durante la contratación.
7.2.1 Responsabilidades de gestión.
7.2.2 Concienciación, educación y capacitación en segur. de la informac.
7.2.3 Proceso disciplinario.
7.3 Cese o cambio de puesto de trabajo.
7.3.1 Cese o cambio de puesto de trabajo.

116
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

Antes de la Contratación-Objetivo: Asegurar que los empleados y contratistas comprenden las


responsabilidades y son idóneos en los roles para que los consideran.
Durante la Contratación-Objetivo: Asegurarse de los empleados y contratistas tomen conciencia de
sus responsabilidades de seguridad de la información y las cumplan.
Cese o cambio de puesto de trabajo-Objetivo: Proteger los intereses de la organización como parte
del proceso de cambio o terminación de empleo.
10. CIFRADO.
10.1 Controles criptográficos.
10.1.1 Política de uso de los controles criptográficos.
10.1.2 Gestión de claves.

Controles Criptográficos-Objetivo: Asegurar el uso apropiado y eficaz de la criptografía para


proteger la confidencialidad, la autenticidad y/o integridad de la información.

11. SEGURIDAD FÍSICA Y AMBIENTAL.


11.1 Áreas seguras.
11.1.1 Perímetro de seguridad física.
11.1.2 Controles físicos de entrada.
11.1.3 Seguridad de oficinas, despachos y recursos.
11.1.4 Protección contra las amenazas externas y ambientales.
11.1.5 El trabajo en áreas seguras.
11.1.6 Áreas de acceso público, carga y descarga.
11.2 Seguridad de los equipos.
11.2.1 Emplazamiento y protección de equipos.
11.2.2 Instalaciones de suministro.
11.2.3 Seguridad del cableado.
11.2.4 Mantenimiento de los equipos.
11.2.5 Salida de activos fuera de las dependencias de la empresa.
11.2.6 Seguridad de los equipos y activos fuera de las instalaciones.
11.2.7 Reutilización o retirada segura de dispositivos de almacenamiento.
11.2.8 Equipo informático de usuario desatendido.
11.2.9 Política de puesto de trabajo despejado y bloqueo de pantalla.

Áreas seguras-Objetivo: Prevenir el acceso físico no autorizado, el daño y la interferencia a la


información y a las instalaciones de procesamiento de información de la organización.
Seguridad de los equipos-Objetivo: Prevenir la pérdida, daño, robo o compromiso de activos, y la
interrupción de las operaciones de la organización.

http://repository.unad.edu.co/bitstream/10596/3624/1/1067846426.pdf
https://red.uao.edu.co/bitstream/10614/6604/1/T04621.pdf

48. Seguridad de la información (Jorge Cortez - Cecilia Perez)

117
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

· A qué nos referimos con encriptación de los datos? Qué es la encriptación asimétrica o de
clave pública, explique cómo funciona, grafique.

ENCRIPTACION. CONCEPTO: Se refiere al proceso de convertir un mensaje común, mediante


una clave, en un mensaje encriptado, de tal manera que una persona sea incapaz de leer el
mensaje. El destinatario deseado puede utilizar otra clave para descifrar y leer el mensaje
encriptado
Es decir, implica codificar la información transmitida por la red para que un interceptor sólo reciba
datos incomprensibles

CIFRADO ASIMETRICO:

Cada usuario del sistema criptografico ha de poseer una pareja de claves:


Clave privada: será custodiada por su propietario y no se dará a conocer a ningún otro.
Clave pública: será conocida por todos los usuarios
Esta pareja de claves es complementaria: lo que cifra una SÓLO lo puede descifrar la otra y
viceversa. Estas claves se obtienen mediante métodos matemáticos complicados de forma que
por razones de tiempo de cómputo, es imposible conocer una clave a partir de la otra.
El uso de claves asimétricas ralentiza el proceso de cifrado.

· Exponga de modo claro y preciso, incluyendo un gráfico, en qué consiste el procedimiento de


Firma Digital, y qué trámites se deben realizar ante las autoridades certificantes?
FIRMA DIGITAL. CONCEPTO:

118
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

Una firma digital es un modo de autenticar los mensajes en línea, similar a una firma física en un
papel, pero implementada con cifrado de clave pública.

• La firma digital autentica la identidad del remitente de un mensaje y también garantiza que
nadie ha alterado el documento enviado; es como si el mensaje estuviera en un sobre sellado
de manera electrónica.

• Una firma digital no es una firma escaneada, la huella digitalizada o una clave, y mucho menos
aún una firma electrónica

Cuando una persona necesita una firma digital para un trámite u operación en particular debe cumplir con
una serie de requisitos:

Paso 1. Iniciar un trámite de registro que generalmente es en el sitio web del certificador:

 AFIP
 ANSES
 BOX CUSTODIA DE ARCHIVOS S.A.
 DIGILOGIX S.A.
 ENCODE S.A.
 LAKAUT S.A.
 OFICINA NACIONAL DE TECNOLOGÍAS DE INFORMACIÓN (ONTI)

119
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

 PRISMA MEDIOS DE PAGO S.A.


 TECNOLOGÍA DE VALORES S.A.
Paso 2. La persona se debe presentar físicamente ante el certificador licenciado para constatar su
identidad. Éste emitirá un certificado digital que le permitirá a la persona firmar digitalmente sus
documentos electrónicos.

49. Seguridad de la información (Estela Bustamante - ?)


· En que consiste un Plan de Contingencia para Sistemas de Información y qué debe incluir?

El plan de contingencias es un conjunto de procedimientos que, luego de producido un desastre,


puede ser rápidamente ejecutados para restaurar las operaciones normales con máxima rapidez
mínimo impacto. Se trata de un capítulo importante del plan de seguridad informática, se
concentra en medidas correctivas. Hay dos objetivos a tener en cuent: minimizar el impacto del
desastre en la capacidad de continuar el negocio, y disponer una rápida recuperación de las
actividades normales.

· Enumere qué aspectos debería contener para cumplir su función

Para el desarrollo de un plan de contingencias se requiere el desarrollo de las siguientes


actividades básicas:
 Definición del alcance del plan.
 Definición del método de actualización del plan.
 constitución del grupo de contingencias.
 Asignación de prioridades a las aplicaciones.
 Definición de los procedimientos de recuperación de las aplicaciones.
 Inventario del equipamiento existente.
 Definición del equipamiento crítico mínimo.
 Inventario de la red de comunicaciones.
 Definición de las necesidades mínimas de comunicaciones.
 Inventario del software de base y definición de las necesidades mínimas.
 Inventario de las fuentes de provisión de formularios e insumos críticos.
 Definición de los procedimientos de backup y recuperación de archivos.
 Precisión de alternativas para el procesamiento durant el período de recuperación.
 Determinación del personal involucrado y sus responsabilidade en la ejecución del plan.
 Inventario de las necesidades de transporte y logística.
 Revisión, prueba y aprobación del plan.

Saroka Sistemas de Información en la era digital pag. 167

50. Aspectos éticos y sociales de los sistemas de información (Flavia Peressin - ?)

120
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA

· Por qué se dice que los sistemas de información generan nuevas cuestiones éticas tanto para
los individuos como para la sociedad en general?

Los sistemas de información generan nuevas cuestiones éticas tanto para los individuos como
para las sociedades ya que crean oportunidades para un intenso cambio social y, por ende,
amenazan las distribuciones existentes del poder, dinero, derechos y obligaciones. Los sistemas
de información pueden ser usados para alcanzar un progreso social, pero también para cometer
crímenes y amenzar los valores sociales.

· Describa las dimensiones morales de la era de la información

Los principales aspectos éticos, sociales y políticos que generan los sistemas de información
incluyen las siguientes dimensiones morales:

1) Derechos y obligaciones de información: Se refiere al derecho que tienen los individuos y


las organizaciones con respecto a la información que les concierne.
2) Derechos y obligaciones de propiedad: Está relacionado con todos aquellos derechos que
protegen lo intelectual en una sociedad; como así también, las pautas específicas para la
relación contractual con terceros.
3) Rendición de cuentas y control: Se refiere a la persona responsable del manejo del sistema
de información quien puede rendir cuentas y hacerse responsable por los potenciales daños a
los derechos de información y propiedades individual y colectivos.
4) Calidad del Sistema: Se refiere a los niveles generales de calidad de los datos, errores del
sistema que se pueden tolerar.
5) Calidad de Vida: Se refiere a la satisfacción que deben sentir los clientes y los empleados
por los niveles altos de calidad. Mediante una coordinación apropiada, el diseños de tareas y
flujos de trabajo, el desarrollo de recursos humanos.

· Identifique los principios éticos candidatos que rigen para cualquier situación personal
o profesional.

 haga a los demás lo que quiera que le hagan a usted (regla dorada).
 si una acción no es correcta para que todos la tomen, no es correcto para nadie
(imperativo categórico de Emmanuel Kant).
 si no se puede tomar una acción en forma repetida, no es correcto tomarla de ningún
modo.
 tome la acción que obtenga el valor más alto o grande (principio utilitarista)
 tome la acción que produzca el menor daño o que tenga el menor costo potencial
(principio de aversión al riesgo).
 suponga que casi todos los objetos tangibles e intangibles le pertenecen a alguien más, a
menos que haya una declaración específica en contrario (regla ética de no hay comida
gratis).

121

Você também pode gostar