Escolar Documentos
Profissional Documentos
Cultura Documentos
SISTEMAS DE INFORMACIÓN
1. ¿Cuáles son los roles que a su juicio, puede asumir un Profesional en Ciencias
Económicas respecto de los Sistemas de Información basados en el uso de las TIC, Commented [1]: respuesta propia con lectura de las
teniendo en cuenta una visión proactiva de su participación en las organizaciones? fuentes indicadas
(Florencia Lamas - Valeria Di Scala)
Otra Respuesta:
A nuestro juicio el rol a asumir por un profesional en ciencias económicas respecto de los
sistemas de Información basado en el uso de las TIC debe trascender el rol del mero
registro, cálculo y análisis de datos y adoptar un rol activo hacia el diseño y la
implementación de sistemas de información. Ya que los sistemas de información son de su
incumbencia profesional; el ámbito donde lo lleva a cabo es la empresa, que dado el proceso
histórico y tecnológico va paulatinamente incorporando tecnología informática como
instrumento de su gestión, por tanto, adecuando su actividad a las nuevas exigencias, su
trabajo se toca necesariamente con la informática, se vincula a ella, no puede ignorarla.
En este mismo sentido, la IFAC (International Federation of Accountants) emitió una guía
respecto a los requerimientos de tecnología de la información que debería cubrir el currículum
profesional del contador en 1995, guía que se actualizó en 1998 (IFAC 1999) en la cual
establece los conocimientos necesarios para desempeñar adecuadamente el papel del
contador en tres de sus funciones profesionales esenciales en la nueva economía: como
administrador de sistemas de información, como diseñador de sistemas de negocios y como
valuador de sistemas de información.
1
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
2. Nociones de la Teoría General de Sistemas. (Florencia Lamas - Valeria Di Scala Commented [2]: No agrego dato de fuentes porque saque
de varios de los libros de la bibliografia dada
• Surgimiento: Para nuestros efectos, creemos que la Teoría General de Sistemas como se
plantea en la actualidad, se encuentra estrechamente relacionada con el trabajo de Ludwig von
Bertalanffy, biólogo alemán, especialmente a partir de la presentación que hizo de la Teoría de los
Sistemas Abiertos. Desde este punto de vista podríamos decir, entonces, que la idea de la Teoría
General de Sistemas nació allá por 1925, cuando Bertalanffy hizo públicas sus investigaciones
sobre el sistema abierto
Lo que pretendemos decir es que los fenómenos no sólo deben ser estudiados a través de un
enfoque reduccionista. También pueden ser vistos en su totalidad. En otras palabras, existen
fenómenos que sólo pueden ser explicados tomando en cuenta el todo que los comprende y del que
forman parte a través de su interacción.
La Teoría General de Sistemas a través del análisis de las totalidades y las interacciones internas
de éstas y las externas con su medio, es, ya en la actualidad, una poderosa herramienta que permite
la explicación de los fenómenos que se suceden en la realidad y también hace posible la predicción
de la conducta futura de esa realidad. Es pues, un enfoque que debe gustar al científico, ya que su
papel, a nuestro juicio, es, justamente, el conocimiento y la explicación de la realidad o de una parte
de ella (sistemas) en relación al medio que la rodea y, sobre la base de esos conocimientos, poder
predecir el comportamiento de esa realidad, dadas ciertas variaciones del medio o entorno en el cual
se encuentra inserta. Teoría General de Sistemas, al abordar esa totalidad debe llevar consigo una
visión integral y total.
La Teoría General de Sistemas, al abordar esa totalidad debe llevar consigo una visión integral y
total. Esto significa, a nuestro juicio, que es necesario disponer de mecanismos interdisciplinarios, ya
que de acuerdo al enfoque reduccionista con que se ha desarrollado el saber científico hasta nuestra
época, la realidad ha sido dividida y sus partes han sido explicadas por diferentes ciencias; es como
si la realidad, tomada como un sistema, hubiese sido dividida en un cierto número de subsistemas
(independientes, interdependientes, traslapados, etc.) y cada uno de ellos hubiese pasado a
constituir la unidad de análisis de una determinada rama del saber humano. Pero resulta que la
realidad (el sistema total) tiene una conducta que, generalmente, no puede ser prevista o explicada a
través del estudio y análisis de cada una de sus partes, en forma más o menos interdependiente. O,
lo que es lo mismo, el todo es mayor que la suma de las partes. Así, la Teoría General de Sistemas
es un corte horizontal que pasa a través de todos los diferentes campos del saber humano, para
explicar y predecir la conducta de la realidad
• Efecto sinérgico. En otras palabras, cuando la suma de las partes es diferente del todo; cuando
un objeto cumple con este principio o requisito decimos que posee o existe sinergia. Cuando el
examen de una o alguna de sus partes (incluso a cada una de sus partes) en forma aislada, no
puede explicar o predecir la conducta del todo.
2
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Existen objetos que poseen como característica la existencia de sinergia y otros no. En general, a las
totalidades provistas de sinergia podemos denominarlas conglomerados. En este sentido, un
conglomerado (como la fuente de naranjas), se supone sin sinergia, es decir, que la suma de sus partes
es igual al todo. Si observamos la diferencia entre un sistema y un conglomerado tendremos que concluir
que ella reside en la existencia o no de relaciones o interacciones entre las partes (esto es en realidad lo
que produce esa diferencia entre la suma de las partes y el todo-sinergia)
Los elementos o partes que conforman un sistema pueden ser humanos o mecánicos, tangibles o
intangibles, estáticos o dinámicos.
Las relaciones entre los elementos son las que hacen que todo sistema sea complejo.
En cuanto al objetivo, puede afirmarse que constituye la razón de ser de un sistema. El comportamiento
teleológico, es decir, dirigido a la búsqueda de un objetivo, de un resultado, de una meta o de un
estado de equilibrio, constituye una característica presente en todos los sistemas. El objetivo define al
3
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
sistema; nada puede hacerse respecto a un sistema (estudiarlo, rediseñarlo, evaluarlo, operarlo,
dirigirlo, etc.) si no se conoce su objetivo.
Modelo: Todo sistema se puede definir por sus entradas, su proceso y sus salidas, y responde, por lo
tanto, al modelo cuyo esquema es el que se muestra en la siguiente figura:
Éste tiene entradas, mecanismos de procesamiento, salidas y retroalimentación. Todo sistema es, pues,
un transformador de entradas, insumos o inputs en salidas, productos o outputs. Sus elementos
componentes están ligados mediante diversas conexiones o interfaces. Estas interfaces asumen, a su
vez, la forma de entradas y salidas.
La diferencia entre entradas y recursos es mínima, y depende sólo del punto de vista y de las
circunstancias. En el proceso de conversión, las entradas son generalmente los elementos sobre los
cuales se aplican los recursos. Por ejemplo, los estudiantes que ingresan al sistema de educación son
“entradas”, en tanto que los maestros son uno de los recursos utilizados en el proceso
Las salidas son los resultados del proceso de conversión del sistema y se cuentan como “resultados”,
“éxitos” o “beneficios”.
Los sistemas organizados están dotados de un proceso de conversión por el cual los elementos del
sistema pueden cambiar de estado. El proceso de conversión cambia elementos de entrada en elementos
de salida.
4
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
derecho a vivir. A partir de entonces, este derecho se ha ido profundizando cada vez más, y hoy
día se encuentra sólidamente asentado y así acogido por el mundo científico actual.
Como por ejemplo, si observamos las diferentes partes del organismo y cada una dentro
de los contornos de la figura humana la primera figura está representada por el esqueleto; la
segunda, por el aparato circulatorio; la tercera , el sistema digestivo, la cuarta por el sistema
muscular y la quinta, el sistema nervioso.
Cada una de ellas muestra una parte de la anatomía humana, separada de tal modo que
facilitara su estudio y la comprensión de las funciones de cada sistema en particular. Sin embargo,
superponiéndolas de cierta manera se llega a ser humano como tal. Es evidente que es a través
de esas divisiones corno la biología ha logrado estudiar e investigar la anatomía humana . Es
decir , el progreso alcanzado por estas ciencias se debe , en gran parte, a lo que, generalmente,
se denomina el enfoque reduccionista.
Enfoque de Sistemas
A medida que los sistemas (u "objetos de estudio") van siendo más complejos, (es decir,
no sólo están constituidos por más partes, sino que también la interacción entre ellas se hace
cada vez más compleja), parece ser que la explicación de los fenómenos que presentan las
conductas de esos sistemas tiende a tomar en cuenta su "medio", su entorno, es decir, su
"totalidad".
Por Eejemplo, obtenemos un mayor conocimiento de por qué un país reacciona de una
manera determinada ante los actos de otras naciones, si comprendemos cómo se toman las
decisiones por parte de sus instituciones políticas y cómo son implementadas, es decir, cómo la
acción de quizá millones de individuos se combina para resultar en un acto atribuible a la nación
como un todo. En otras palabras, no sólo es necesario definir la totalidad sino también sus partes
constituyentes (las partes constituyentes también pueden ser consideradas como sistemas) y las
interacciones de éstas.
5
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
• Describa cómo han cambiado los sistemas de información la forma en que operan los
negocios, sus productos y sus servicios.
El correo electrónico, las conferencias en línea y los teléfonos celulares se han convertido en Commented [5]: LaudonyLaudon - Sistemas de
herramientas esenciales para realizar negocios. Los sistemas de información son la base de las cadenas informacion Gerencial 12ed - Libro Pag 33
de suministro de ritmo acelerado. Internet permite que muchas empresas compren, vendan, anuncien y
soliciten retroalimentación de los clientes en línea. Las organizaciones están tratando de hacerse más
competitivas y eficientes al habilitar con tecnología digital sus procesos de negocios básicos, para
evolucionar y convertirse en empresas digitales. Internet ha estimulado la globalización al reducir en
forma dramática los costos por producir, comprar y vender bienes a una escala global.
En 1492, Colón reafirmó lo que los astrónomos decían desde tiempo atrás: el mundo era
redondo y se podía navegar con seguridad por los mares. El planeta estaba habitado por
personas de diferentes lenguas que vivían aislados unos de otros, y existían grandes disparidades
en el desarrollo económico y científico. El comercio internacional resultante de los viajes de Colón
acercó más a estas personas y culturas. La “revolución industrial” fue en realidad un fenómeno
mundial energizado por la expansión del comercio entre naciones. En 2005, el periodista Thomas
Friedman escribió un libro inspirador que declaraba que ahora el mundo era “plano”, con lo cual
quería decir que Internet y las comunicaciones globales han reducido en forma considerable las
6
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
ventajas económicas y culturales de los países desarrollados. Esta “globalización” presenta tanto
desafíos como oportunidades para las empresas comerciales.
¿Qué tiene que ver la globalización con los sistemas de información gerencial? Eso es
simple: todo. El surgimiento de Internet para convertirse en un sistema de comunicaciones
mundial ha reducido de manera drástica los costos de operar y realizar transacciones a una
escala global. La comunicación entre el piso de una fábrica en Shanghai y un centro de
distribución en Rapid Falls, Dakota del Sur, es ahora instantánea y prácticamente gratuita. Ahora
los clientes pueden ir de compras en un mercado mundial, en donde obtienen información sobre
precios y calidad de manera confiable, las 24 horas del día. Commented [6]: LaudonyLaudon - Sistemas de
informacion Gerencial 12ed - Libro Pag 8 y ss
Oportunidades: Las empresas que producen bienes y servicios a escala global logran
extraordinarias reducciones en los costos al encontrar proveedores de bajo costo y administrar
instalaciones de producción en otros países. Las empresas de servicios de Internet, como Google y
eBay, pueden replicar sus modelos de negocios y servicios en varios países sin tener que rediseñar su
costosa infraestructura de sistemas de información de costo fijo. La mitad de los ingresos de eBay (así
como de General Motors) en 2011 se originará fuera de Estados Unidos. En resumen, los sistemas de
información permiten la globalización.
Desafio: El reto para su negocio es evitar los mercados de bienes y servicios que se pueden
producir en el extranjero con un costo mucho menor.
“Comprensión de un conjunto de información y de las formas en que ésta puede convertirse en algo
Commented [9]:
útil para realizar una tarea específica o tomar una decisión.”
7
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Sistemas de Información
• DATO: elementos en bruto que representan un evento o hecho que ocurre. Por sí
mismo no es útil para tomar una decisiones. Es un material de valor escaso o nulo
para un individuo en una situación concreta
• Mencione, describa y ejemplifique seis razones por las que los sistemas de información
son tan importantes para los negocios en la actualidad.
Los sistemas de información son uno de los fundamentos para realizar negocios en la
actualidad. En muchas industrias, la supervivencia y la habilidad de lograr los objetivos de
negocios estratégicos se dificultan sin un uso extensivo de la tecnología de la información. Hoy en
día, las empresas utilizan sistemas de información para lograr seis objetivos principales:
excelencia operacional; nuevos productos, servicios y modelos de negocios; intimidad con
el cliente/proveedor; toma de decisiones mejorada; ventaja competitiva, y supervivencia
diaria. Commented [11]: (LaudonyLaudon - Sistemas de
informacion Gerencial 12ed – Libro)
5. Sistemas de Información (Florencia Lamas - Paula Sato)
8
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
• Desarrolle las funciones de un sistema de información. Para cada una de las funciones,
encuentre un ejemplo entre las actividades a su cargo o, entre las de otros sectores de su
organización. (SAROKA, Raúl, pág.39 y ss)
9
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
10
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Para usar los sistemas de información con efectividad, hay que comprender la
organización, administración y tecnología de la información que dan forma a los sistemas.
Organización:
Los elementos clave de una organización son: su gente, su estructura, sus procesos de
negocios, sus políticas y su cultura.
Las organizaciones tienen una estructura compuesta por distintos niveles y áreas.
La gerencia de nivel superior toma decisiones estratégicas de largo alcance sobre
productos y servicios, además de asegurar el desempeño financiero de la empresa. La
gerencia de nivel medio lleva a cabo los programas y planes de la gerencia de nivel superior
y la gerencia operacional es responsable de supervisar las actividades diarias de la empresa.
Se relaciona con tecnologías actuales como: Aplicaciones Web 2.0 y trabajo no habitual,
a distancia.
Administración:
El trabajo de la gerencia es dar sentido a las distintas situaciones a las que se enfrentan
las organizaciones, tomar decisiones y formular planes de acción para resolver los problemas
organizacionales.
En el transcurso de este proceso, deben ejercer un liderazgo responsable.
Pero un gerente debe hacer algo más que administrar lo que ya existe, debe crear
nuevos productos y servicios, e incluso volver a crear la organización de vez en cuando.
La Administración utiliza tecnologías actuales como: Software de colaboración en línea y
redes sociales, Inteligencia de negocios y Reuniones virtuales.
Tecnología de la Información:
La tecnología de la información es una de las diversas herramientas que utilizan los
gerentes para lidiar con el cambio.
El hardware de computadora es el equipo físico que se utiliza para las actividades de
entrada, procesamiento y salida en un sistema de información.
El software de computadora consiste en las instrucciones detalladas y pre-programadas
que controlan y coordinan los componentes de hardware de computadora en un sistema de
información.
La tecnología de almacenamiento de datos consiste en el software que gobierna la
organización de los datos en medios de almacenamiento físico.
La tecnología de redes y telecomunicaciones, que consiste tanto de los dispositivos
físicos como de software, conecta las diversas piezas de hardware y transfiere datos de una
ubicación física a otra.
Las computadoras y el equipo de comunicaciones se pueden conectar en redes para
compartir voz, datos, imágenes, sonido y video.
La red más grande y utilizada del mundo es Internet.
Tecnologías utilizadas: Computación en la nube, Software como servicio SaaS y
Plataforma digital móvil.
DATOS: elementos en bruto que representan un evento o hecho que ocurre. Por sí mismo no es
útil para tomar decisiones. Es un material de valor escaso o nulo para un individuo en una
11
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
situación concreta. Son hechos aislados, como el número de empleado, el total de horas
semanales trabajadas, los números de parte de un inventario o las órdenes de venta.
INFORMACIÓN: datos ordenados de una forma significativa y útil para quien recibe.
Estructurados y seleccionados para un usuario, una situación, un momento y un lugar.
Conjunto de hechos organizados de tal forma que poseen un valor adicional más allá del que
tiene cada uno por sí mismo.
Alfabetismo en los sistemas de información: Nos referimos a esta comprensión más extensa de
los sistemas de información, que abarca un entendimiento de los niveles gerenciales y
organizacionales de los sistemas, así como de sus dimensiones técnicas, En cambio, el
alfabetismo computacional se enfoca principalmente en el conocimiento de la tecnología de la
información.
6. ¿Cómo dan servicio los sistemas de información a los distintos niveles gerenciales en una
empresa? (Paula Sato - Florencia Lamas) Commented [14]: (LaudonyLaudon - Sistemas de
informacion Gerencial 12ed – Libro Pag 48 y ss) Para toda la
6
Los sistemas de información que dan servicio a la gerencia operacional son sistemas de
procesamiento de transacciones (TPS), como los de nómina o de procesamiento de pedidos, que
rastrean el flujo de las transacciones diarias de rutina necesarias para realizar negocios. Los
sistemas de información gerencial (MIS) producen informes que dan servicio a la gerencia de
nivel medio, puesto que condensan la información de los TPS y éstos no son muy analíticos. Los
sistemas de soporte de decisiones (DSS) dan soporte a las decisiones gerenciales que son
únicas y cambian con rapidez, mediante el uso de modelos analíticos avanzados. Todos estos
tipos de sistemas proveen una inteligencia de negocios que ayuda a los gerentes y empleados de
la empresa a tomar decisiones más informadas. Estos sistemas para la inteligencia de negocios
dan servicio a varios niveles de la gerencia, e incluyen sistemas de apoyo a ejecutivos (ESS)
para la gerencia de nivel superior, que proveen datos en forma de gráficos, diagramas y tableros
de control, los cuales se ofrecen a través de portales mediante el uso de muchas fuentes de
información internas y externas.
12
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
CARACTERÍSTICAS:
1) Realizan operaciones repetitivas y relativamente sencillas
2) Contribuyen a:
automatizar las tareas más rutinarias y tediosas,
eliminar el “papeleo” acelerar los trámites
disminuir la cantidad de mano de obra
minimizar los errores
facilitar la registración y recuperación de datos desagregados
reducir o aligerar las actividades que desarrollan los empleados u operarios de
las organizaciones.
El principal propósito de los sistemas en este nivel es responder a las preguntas de rutina
y rastrear el flujo de transacciones por toda la organización.
Los TPS también son importantes productores de información para los otros sistemas y
funciones de negocios.
EJEMPLO:
13
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Diferencia con los TPS: Los MIS sintetizan e informan sobre las operaciones básicas de
la compañía mediante el uso de datos suministrados por los sistemas de procesamiento de
transacciones
14
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Los MIS
CARACTERÍSTICAS:
1) Los MIS sintetizan e informan soelos para ayudar a resolver un problema que
no está totalmente estructurado.
2) Se enfocan en procesos de decisión y no en procesamiento de transacciones.
15
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Aunque los DSS usan información interna de los TPS y MIS, a menudo obtienen datos de
fuentes externas, como los precios actuales de las acciones o los de productos de los
competidores.
16
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
CARACTERÍSTICAS:
4) Tienen una orientación hacia el futuro, para procesos de negocios con valor
agregado y de apoyo a la planeación estratégica
Organización: Grupo formal de personas y otros recursos constituido con el fin de cumplir
un conjunto de metas. El objetivo principal de una empresa lucrativa es maximizar el valor de la
inversión de los accionistas que, con frecuencia, se mide con base en el precio de la acción de la
compañía. Las organizaciones no lucrativas están constituidas por grupos sociales, religiosos,
universidades y otras agrupaciones que no tienen como meta obtener ganancias Commented [15]: (StairReynolds_Principios_de_Sistemas
deInformacion_2010 PAG 44)
Definición técnica de las organizaciones: Una organización es una estructura social
formal y estable, que toma los recursos del entorno y los procesa para producir salidas. Esta
definición técnica se enfoca en tres elementos de una organización. El capital y la mano de obra
son los factores primarios de producción proporcionados por el entorno. La organización
(empresa) transforma estas entradas en productos y servicios en una función de producción. Los
entornos consumen los productos y servicios a cambio del suministro de entradas
17
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
- Una organización es una estructura social formal y estable, que toma los recursos del entorno
y los procesa para producir salidas. Esta definición técnica se enfoca en tres elementos de
una organización. El capital y la mano de obra son los factores primarios de producción
proporcionados por el entorno. La organización (empresa) transforma estas entradas en
productos y servicios en una función de producción. Los entornos consumen los productos y
servicios a cambio del suministro de entradas.
Bajo el punto de vista del comportamiento de las organizaciones se enfatiza las relaciones grupales,
los valores y las estructuras.
18
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Desde el punto de vista de la economía, la TI cambia tanto los costos relativos del capital
como los de la información.
Puesto que la TI reduce los costos de agencia y de transacción para las empresas, lo
común es que se reduzca el tamaño de la empresa con el tiempo, a medida que se invierte más
19
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
capital en TI. Las empresas deberían tener menos gerentes y es probable que los ingresos por
empleado aumenten con el tiempo.
Ventajas Competitivas: En casi Cualquier industria que usted examine verá que algunas empresas
les va mejor que a otras, esto es porque unas tienen ventajas competitivas respecto a las otras,
como ser: acceso a recursos especiales o posibilidad de utilizar los medios disponibles con más
eficiencia o tienen un conocimiento superior y mejores activos de información.
20
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
1- Liderazgo de bajo costo: Uso de los sistemas de información para obtener los costos
operacionales más bajos y los menores precios. Como ejemplo clásico encontramos el de los
supermercados y las grandes tiendas de venta al detalle como Walmart que utilizan los datos de las
ventas que se capturan en la caja registradora para determinar qué artículos se vendieron y
necesitan reabastecerse. El sistema de reabastecimiento continuo de la tienda transmite los pedidos
de resurtido de manera directa a sus proveedores. El sistema le permite mantener los costos bajos,
al tiempo que ajusta con precisión su mercancía para satisfacer las demandas de los clientes.
3- Enfoque en nichos de mercado: Uso de los sistemas de información para habilitar el enfoque en
un mercado específico, y ofrecer un mejor servicio a este mercado más pequeño que sus
competidores. Los sistemas de información soportan esta estrategia al producir y analizar datos para
ventas y técnicas de marketing ajustadas con precisión. Los sistemas de información permiten a las
compañías analizar los patrones de compra de los clientes, sus gustos y preferencias de una manera
tan estrecha que pueden dirigir campañas de publicidad y marketing con eficiencia hacia mercados
cada vez más pequeños. Ejemplos: transacciones con tarjeta de crédito, datos demográficos, datos
de compras de los escáneres de las cajas registradoras en los supermercados y tiendas de venta al
detalle, y los datos recolectados cuando las personas acceden a sitios Web e interactúan con ellos.
21
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
de que cada vez hay más acuerdos en la industria de la tecnología para usar estándares de
computación y comunicaciones
22
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
23
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Componentes del hardware: Recuerde que todo sistema debe poder procesar (organizar y
manipular) datos y que un sistema de cómputo lo hace a través de la interacción entre una o más
unidades centrales de procesamiento y almacenamiento principal. Incluyen los dispositivos de
entrada, de salida, de almacenamiento secundario y la unidad central de procesamiento (CPU). La
unidad de control, la unidad lógica/aritmética (ALU) y las áreas de registro de almacenamiento
conforman la CPU.
Unidad central de procesamiento (CPU, central processing unit): Parte de la computadora que
consta de tres elementos asociados: la unidad Lógico/aritmética, la unidad de control y las áreas de
registro.
Unidad lógico/aritmética (ALU): Parte de la CPU que realiza los cálculos matemáticos y las
comparaciones lógicas.
Unidad de control: Parte de la CPU que, en forma secuencial, accede a las instrucciones
del programa, las decodifica y coordina el flujo de datos hacia y desde la ALU, así como de los
registros, memoria principal e, inclusive, memoria secundaria y varios dispositivos de salida.
24
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
25
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
· Desarrolle y describa las funciones principales del software de sistemas (sistema operativo) y
el software de aplicación.
26
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Software de Aplicación: consiste en programas que ayudan a los usuarios a resolver problemas
de cómputo específicos. En la mayoría de los casos, reside en el disco duro de la computadora
antes de ser cargado a la memoria Ram y ser ejecutado. También puede estar almacenado en
CD, DVD, e inclusive en dispositivos de almacenamiento rápido o de cadena que se conectan en
los puertos USB. Antes de que una persona, grupo o empresa tome una decisión respecto de la
mejor forma de adquirir software de aplicación, debe analizar sus objetivos y necesidades de
manera muy cuidadosa. Ejemplos de S. Aplicación: WORD, EXCEL, ACCESS, SIAP, SIDEJU. Commented [25]: Libro Stair and Reynolds; Principios de
Sistemas de Información, Pag. 134 y135.
Los software de sistemas y de aplicación son herramientas clave para que las personas y las
organizaciones logren sus metas. Vale resaltar que sin el primero de ellos, las computadoras no
podrían ingresar datos desde un teclado, realizar cálculos matemáticos ni imprimir resultados, por su
parte El software de aplicación, por su parte, es clave para ayudarlo a lograr sus objetivos
profesionales.
Software de sistemas
Es un conjunto de programas que coordinan las actividades y funciones del hardware y otros
programas a través del sistema de cómputo. Cada tipo de software de sistemas está diseñado para
una CPU específica y clase de hardware. La combinación de la configuración del hardware y el
software de sistemas se conoce como plataforma del sistema de cómputo.
Commented [26]: Fuente: Principios de sistemas de
información. Un enfoque administrativo 9a. ed. Ralph M.
Stair
Tipos de Software de Sistemas George W. Reynolds. Capitulo 4.Pag 132
27
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Software de Aplicación
En definitiva, cuando usted necesita que la computadora haga algo, utiliza uno o más
programas de aplicación que interaccionan con el software del sistema y éste ordena al hardware
que realice las tareas necesarias. Las aplicaciones le ayudan a efectuar tareas comunes, como crear
y formatear documentos de texto (Word), retocar fotografías (Adobe Photoshop), editar videos (Sony
Vegas), hacer cálculos (Excel) o administrar información (SAP), hacer registraciones contables y
gestionar empresas (Tango), Preparar declaraciones juradas simpositivas (SIAP), etc. aunque
algunas aplicaciones son más especializadas, propias del campo de la medicina, física, ingeniería,
de inteligencia como por ejemplo, un paquete de software que fabrica la compañía IntelliVid
supervisa las entradas de video de las cámaras de seguridad de una tienda y notifica al
departamento de seguridad cuando un visitante se comporta de manera sospechosa.
Así, una compañía puede desarrollar un programa único en su tipo para una aplicación
específica (llamado software propietario). Dicho software no es del dominio público. También puede
adquirir un programa de software existente (a menudo llamado software comercial, debido a que
puede comprarse directamente del estante en una tienda).
Las ventajas y desventajas del software propietario y del comercial se resumen en la siguiente
tabla.
28
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Usted obtiene Es probable que tome El costo inicial es menor Es probable que la
exactamente lo que mucho tiempo y recursos debido a que la compañía organización tenga que
necesita en términos de desarrollar las funciones de software puede pagar por funciones que
funcionalidad, reportes, que se necesitan. distribuir los costos no requieran y que nunca
etcetera. implicados en el desarrollo va a usar.
del software entre una
gran cantidad de usuarios.
Usted puede modificar las Las funciones y el Es muy probable que el Es factible que el software
funciones que llegue a desempeño del software paquete de software que no cumpla con los
necesitar para que todavía tengan que va a comprar sea de alta procesos de trabajo y los
contrarrestar alguna desarrollarse presentan un calidad debido a que estándares de datos
iniciativa de sus riesgo potencial. muchas compañías lo han actuales.
competidores o para probado y han ayudado a
satisfacer las demandas detectar sus deficiencias.
de nuevos proveedores o
clientes. Una fusión o
adquisición con otra firma
también obliga a realizar
cambios en el software
para satisfacer nuevas
necesidades del negocio.
Fuente: Principios de sistemas de información. Un enfoque administrativo 9a. ed. Ralph M. Stair
George W. Reynolds. Capitulo 4.Pag 132
13. Software (Cintia Castellon - ????) Commented [27]: Esta respuesta la envió JULIA ABAN
Debido a que el software es una parte muy importante de los sistemas de cómputo actuales,
cada vez más se pone especial atención en problemas como errores, licencias,
actualizaciones y soporte global del software.
29
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
ejemplo, se descubrió que Microsoft Offi ce Excel 2007 tenía un dato incorrecto de software
que causaba que la ecuación 850 × 77.1 desplegara el número 100 000 en lugar del resultado
correcto que es 65 535.22 Los fabricantes de computadoras y software sostienen que
siempre que la gente diseñe y programe hardware y software, éste cometerá fallas.
La mayoría de los productos de software están protegidos por la ley mediante disposiciones
sobre derechos de reproducción o de licencia. Sin embargo, estas disposiciones pueden
variar. En algunos casos, a usted se le otorga el derecho de uso de software ilimitado en una
o dos computadoras. Esto es típico de muchas aplicaciones desarrolladas para los equipos
personales. En otros casos, usted paga en función del uso, es decir, si utiliza más el software,
paga más. Este método se ha hecho muy popular en el caso de software.
Licencia Descripción
Licencia multiusuario
Especifica acá el número de usuarios a los que se les permite utilizar el software, que será
instalado en la computadora de cada uno de ellos. Por ejemplo, una licencia para 20 usuarios
sólo puede instalarse en 20 computadoras.
Licencia de usuario concurrente Diseñada para el software que se distribuye en la red, esta
licencia permite que lo utilice cualquier número de usuarios, pero sólo un número específico
de ellos lo puede usar de manera simultánea. Licencia del sitio Permite que puedan utilizarlo
las personas que están en cualquier lugar de un sitio en particular, por ejemplo, un campus
universitario.
El software de fuente abierta está disponible para todos sin costo alguno, en un formato que
puede modificarse fácilmente. La Open Source Initiative (osi) es una corporación sin fi nes de
lucro dedicada al desarrollo y promoción de software de fuente abierta (vea el sitio en internet
30
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
de osi en www.opensource.org para obtener mayor información acerca de los esfuerzos del
grupo). Los usuarios descargan el código fuente y fabrican el software ellos mismos, o los
desarrolladores pueden hacer versiones ejecutables junto con la fuente. El desarrollo de
software de fuente abierta es un proceso colaborativo, pues desarrolladores en todo el mundo
usan internet para mantenerse en contacto a través de correo electrónico y para descargar y
proponer nuevo software. En días, en vez de semanas o meses, se pueden presentar
cambios significativos.
Sin embargo, el uso de software de fuente abierta tiene algunas desventajas. A pesar de que
puede obtenerse casi gratis, los costos iniciales constituyen sólo una pequeña parte del costo
total de propiedad que se acumula durante los años que el sistema está en su lugar. Algunas
personas sostienen que los sistemas de fuente abierta contienen muchos costos ocultos, en
particular en cuanto al soporte al usuario y la resolución de problemas del software. El que se
utiliza con licencia se vende con garantías y servicios de soporte que el de fuente abierta no
posee.
Muchos usuarios hacen todo lo posible por minimizar los costos del software. Algunos
compran shareware y freeware, un software muy barato, o inclusive gratis, que por lo general
se instala en computadoras personales pero cuyo código fuente no puede ser modificado. El
freeware se usa para gran variedad de tareas. StarOffi ce es un freeware para oficina que
incluye procesador de palabra, hoja de cálculo, base de datos, programa para dibujos y
programa para presentaciones. PhotoPlus 6 fue diseñado para editar fotos, mientras que
Picasa es un programa para editarlas y administrarlas.
Es probable que el shareware no sea tan poderoso como el software comercial, pero ofrece lo
que algunas personas necesitan a un buen precio. En ciertos casos, usted puede probarlo
antes de enviar una cuota nominal a su desarrollador. Parte del shareware y del freeware son
del dominio público, a menudo llamado software de dominio público, pues no están
protegidos por leyes de derechos de reproducción y pueden copiarse y usarse libremente. A
pesar de que ambos sean gratis y se obtengan a muy bajo costo, a la larga pueden ser más
caros de usar y mantener en comparación con el software que se compra directamente a los
fabricantes. Si son difíciles de usar y no cuentan con todas las funciones que se requieren, el
costo de la pérdida de tiempo y productividad llega a ser mucho mayor que el gasto que
implica la adquisición de un software mejor. El shareware, freeware y el software de dominio
público a veces no son de fuente abierta, esto es, el código fuente no está disponible y no
puede modificarse.
Actualizaciones de software
31
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Las grandes compañías globales no tienen mayor problema en persuadir a los fabricantes
para que les vendan licencias de software por el negocio que significan. Sin embargo,
¿pueden esos mismos fabricantes brindar el soporte adecuado a todos los clientes
particulares de su software? El soporte de las operaciones locales es uno de los mayores
retos a los que los grupos de si se deben enfrentar en el momento de integrar sistemas
estandarizados en toda la compañía. Los mercados con crecimiento tecnológico más lento,
como Europa oriental y Latinoamérica, pueden no tener la presencia de ningún fabricante
oficial, por lo cual compañías grandes como Sybase, IBM y Hewlett-Packard por lo general
contratan a proveedores locales para ofrecer el soporte de su software al público. Una forma
que ha ganado gran aceptación en Norteamérica consiste en contratar el soporte global con
uno o más distribuidores. La compañía del usuario negocia su licencia de manera directa con
el fabricante, pero el contrato de soporte global lo realiza con un subcontratista. Éste actúa
como intermediario entre el fabricante y el usuario, y lleva a cabo la distribución, soporte y
facturación del software.
Compilador
Programa especial que convierte el código fuente del programador en instrucciones en
lenguaje máquina, consistente en dígitos binarios.
32
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Programa convertidor
· Debido a que el software es una parte muy importante de los sistemas de cómputo actuales,
cada vez más se pone especial atención en problemas como errores, licencias, actualizaciones y
soporte global del software. Se pide explicar los problemas clave del software, así como las
tendencias que afectan a la organización y a las personas
33
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
La industria del software experimenta cambios constantes, y los usuarios deben estar concientes
de esta problemática y de las tendencias recientes para ser eficientes en sus negocios y en su
vida personal.
El software de fuente abierta está disponible sin costo para todos en una forma tal que puede ser
modificado con facilidad.
Las actualizaciones de software son una fuente importante de ganancias para las empresas que
lo fabrican y pueden brindar nuevas funcionalidades y una mejor calidad a sus usuarios.
El soporte global de software es un aspecto muy importante para las grandes compañías
mundiales que conectan sistemas estandarizados a nivel corporativo. Una solución muy común
consiste en contratar servicios externos de soporte global con uno o más distribuidores de
software.
34
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Respuesta:
Modelo TCP/IP:
Es la base de Internet. Sirve para enlazar computadoras que utilizan diferentes SO.
TCP (Protocolo de Control de Transmisión): se encarga del movimiento de datos entre
computadoras.
IP (Protocolo de Internet): es responsable de la entrega de los paquetes, de desensamblar y
reensamblar los paquetes.
35
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Aplicación
Presentación Aplicación
Sesión
Transporte Transporte
Red Internet
Enlace de Datos
Acceso a la Red
Física
· Desarrolle el concepto de “Cloud Computing”, explicando las tres capas que lo componen.
Cite ejemplos
36
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
un mejor tiempo de actividad y que los sitios web sean invulnerables a los delincuentes
informáticos, a los gobiernos locales y a sus redadas policiales pertenecientes.
El concepto de “nube informática” es muy amplio, y abarca casi todos los posibles tipo
de servicio en línea, pero cuando las empresas predican ofrecer un utilitario alojado en la
nube, por lo general se refieren a alguna de estas tres modalidades: el software como
servicio (por sus siglas en inglés SaaS —Software as a Service—), Plataforma como
Servicio (PaaS) e Infraestructura como Servicio (IaaS).
37
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Análisis de necesidades de cloud computing: ¿por qué quiere cambiar a la nube? ¿Qué
procesos actuales saldrían beneficiados del cambio a la nube? ¿Qué sistemas se pueden
trasladar a la nube? ¿Es necesario el cambio o es tan sólo una respuesta a una tendencia
tecnológica?
Determine qué quiere conseguir con la nube: establezca objetivos que quiera lograr con el
cambio a los servicios de cloud computing. ¿Mayor capacidad? ¿Mejor estructura de
procesos? ¿Cambio en los flujos de trabajo? Mantenga unos objetivos claros que sean la
referencia final del proyecto.
Calcule el coste tanto de la opción on-premise como la de cloud computing: tenga en
cuenta ambas caras de la moneda, así será mucho más fácil evaluar con cifras reales el
cambio a un servicio de cloud computing. Además, así tendrá a mano un documento para
aquellos responsables que se guíen por cuestiones económicas más que tecnológicas o
procedimentales y que presenten objeciones al proyecto.
Comparación de proveedores y servicios: es hora de comprobar qué opciones ofrece el
mercado. Tenga en cuenta una amplia selección de proveedores y compare todos los
aspectos relevantes para su negocio: precio, funcionalidades, servicios complementarios
como consultoría, formación, etc.
Asigne recursos a la implementación de cloud computing: dependiendo del tamaño del
proyecto, quizás tenga que dedicar un número mayor de recursos para que el proyecto
vaya en buen camino. Piense en el personal que va a participar, el presupuesto extra para
imprevistos, etc.
Acciones posteriores a la implementación: no crea que todo ha acabado con la llegada del
nuevo sistema, hay que seguir de cerca los avances y beneficios para concretar el ROI
(Return On Investment o retorno sobre la inversión). No olvide también que la formación
del personal puede ser esencial para un aprovechamiento al 100% del nuevo sistema.
Estos pasos son, sin entrar en muchos detalles, los esenciales al realizar un proyecto de
implementación de cloud computing. Sin embargo, aspectos como la elección del
proveedor pueden resultar claves a la hora de alcanzar los resultados esperados.
· Desarrolle los elementos de una red: topologías lógica y física, arquitectura de Sistema
Operativo, equipamiento, interfaces, medios de transmisión físicos, tecnología inalámbrica
· Explicar en qué consisten los sistemas de conmutación por paquetes y conmutación por
circuitos. ¿En qué se diferencian? ¿La arquitectura TCP/IP cuál de ellas utiliza?
· Diferencias principales entre Internet, una red Intranet y una Extranet.
38
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Equipamiento:
Hub o Concentrador:
• Es básicamente un repetidor eléctrico.
• Funciona a la velocidad del dispositivo más lento.
• Simplemente une conexiones y no altera las tramas que le llegan.
• Conforme le llega la trama, la reenvía a todos los nodos conectados a él.
Éste permite que los usuarios compartan un cierto número de líneas externas (líneas
troncales) para hacer llamadas telefónicas a personas fuera de la organización. Esta
forma de compartir recursos reduce el número de líneas troncales requeridas, lo cual
disminuye los gastos telefónicos. Con un pbx, usted solamente necesita marcar tres o
cuatro dígitos para poder conectarse con alguien que esté dentro de la organización
Switch o Conmutador
• Se graba las direcciones de los dispositivos conectados.
• Puede negociar la velocidad de funcionamiento.
• Transmite los paquetes solo a quien corresponde.
Un switch utiliza la dirección física del dispositivo de cada mensaje entrante a la red para
determinar a qué puerto de salida debe enviar el mensaje con el fi n de llegar a otro
dispositivo en la misma red
39
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Router
• Permite interconectar distintas redes. Trabaja en la capa 3.
• Elige la mejor ruta de transmisión y el tamaño optimo de los paquetes.
• La función del router la realiza el protocolo IP.
Un ruteador envía paquetes de datos a través de dos o más redes distintas hacia sus
destinos mediante un proceso conocido con el nombre de enrutamiento. A menudo, un
proveedor de servicios de internet (isp, por sus siglas en inglés: internet services
provider) instala un ruteador en la casa de un suscriptor, el cual conecta la red del isp con
la red dentro de la casa. Una compuerta es un dispositivo de red que sirve como una
entrada hacia otra red.
INTERFACES
NIC (Network Interface card) o Tarjeta de Red, permite conectar dos o mas dispositivos
entre sí, a través de un medio de transmisión.
MÉTODOS DE TRANSMISIÓN
Conmutación de Circuitos: Se establece un canal dedicado mientras dura la
sesión (teléfono), Es costoso
Conmutación de Paquetes: Divide los mensajes en porciones denominadas
paquetes. Estos pueden seguir diferentes rutas y luego unirse en destino.
TCP / IP
Es la base de Internet. Sirve para enlazar computadoras que utilizan diferentes SO.
TCP (Protocolo de Control de transmisión): se encarga del movimiento de datos entre
computadoras.
40
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Direcciones IPv4
Para entender el por qué el espacio de direcciones IPv4 es limitado a 4.3 mil millones de
direcciones, podemos descomponer una dirección IPv4. Una dirección IPv4 es un número de 32
bits formado por cuatro octetos (números de 8 bits) en una notación decimal, separados por
puntos. Un bit puede ser tanto un 1 como un 0 (2 posibilidades), por lo tanto la notación decimal
de un octeto tendría 2 elevado a la 8va potencia de distintas posibilidades (256 de ellas para ser
41
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
exactos). Ya que nosotros empezamos a contar desde el 0, los posibles valores de un octeto en
una dirección IP van de 0 a 255.
Si una dirección IPv4 está hecha de cuatro secciones con 256 posibilidades en cada sección,
para encontrar el número de total de direcciones IPv4, solo debes de multiplicar
256*256*256*256 para encontrar como resultado 4.294.967.296 direcciones. Para ponerlo de otra
forma, tenemos 32 bits entonces, 2 elevado a la 32va potencia te dará el mismo número
obtenido.
Direcciones IPv6
Las direcciones IPv6 están basadas en 128 bits. Usando la misma matemática anterior, nosotros
tenemos 2 elevado a la 128va potencia para encontrar el total de direcciones IPv6 totales, mismo
que se mencionó anteriormente. Ya que el espacio en IPv6 es mucho más extenso que el IPv4
sería muy difícil definir el espacio con notación decimal... se tendría 2 elevado a la 32va potencia
en cada sección.
Para permitir el uso de esa gran cantidad de direcciones IPv6 más fácilmente, IPv6 está
compuesto por ocho secciones de 16 bits, separadas por dos puntos (:). Ya que cada sección es
de 16 bits, tenemos 2 elevado a la 16 de variaciones (las cuales son 65.536 distintas
posibilidades). Usando números decimales de 0 a 65.535, tendríamos representada una dirección
bastante larga, y para facilitarlo es que las direcciones IPv6 están expresadas con notación
hexadecimal (16 diferentes caracteres: 0-9 y a-f).
Ejemplo de una dirección IPv6: 2607: f0d0: 4545: 3: 200: f8ff: fe21: 67cf que sigue siendo una
expresión muy larga pero es más manejable que hacerlo con alternativas decimales.
Un sistema de nombres de dominio (DNS): es una base de datos que almacena todos los
nombres de dominio, y sus correspondientes números IP, para un dominio de primer nivel (TLD)
en particular, como .com o .net. El DNS identifica y ubica los sistemas y recursos informáticos en
internet. Por ejemplo, cuando usted escribe una dirección web, o URL, el DNS hará coincidir el
nombre escrito con la dirección IP de esa ubicación y lo conectará a ese sitio.
El DNS es el sistema de direcciones de internet. Casi todo lo que interactúa con internet (por
ejemplo, computadoras, dispositivos móviles, computadoras portátiles, cajeros automáticos y
terminales de puntos de venta) usa servicios de DNS para intercambiar información. El DNS usa
servidores especializados para traducir (o resolver) nombres como www.verisign.com a
direcciones numéricas que permiten que los datos y la información lleguen a destino. Todas las
aplicaciones de internet, desde los sitios web, el correo electrónico, las redes sociales y la banca
en línea hasta las comunicaciones de voz sobre IP (VoIP), el intercambio de archivos y el video a
demanda, dependen de la precisión e integridad de esta traducción. Sin el DNS, internet no
puede funcionar. El DNS es fundamental para la infraestructura crucial de una nación, las
transacciones financieras y las operaciones comerciales en línea, así como para todas las
comunicaciones por internet.
42
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
El HTML (Hyper Text Markup Language): es el lenguaje con el que se escriben las páginas
web. Es un lenguaje de hipertexto, es decir, un lenguaje que permite escribir texto de forma
estructurada, y que está compuesto por etiquetas, que marcan el inicio y el fin de cada elemento
del documento.
Un documento hipertexto no sólo se compone de texto, puede contener imagen, sonido, vídeo,
etc., por lo que el resultado puede considerarse como un documento multimedia. Los
documentos HTML deben tener la extensión html o htm, para que puedan ser visualizados en los
navegadores (programas que permiten visualizar las páginas web).
Los navegadores se encargan de interpretar el código HTML de los documentos, y de mostrar a
los usuarios las páginas web resultantes del código interpretado.
Las ventajas de los sistemas de bases de datos, según Adoración de Miguel y Piattini (Miguel y
Piattini, 1999) son: Commented [28]: según Adoración de Miguel y Piattini
(Miguel y Piattini, 1999)
2. Reducción de la redundancia
Debido a que la información en una base de datos se consulta y almacena una sola vez, en la
manipulación de los mismos datos, los resultados de todos ellos son coherentes y perfectamente
comparables. De esta manera, al realizar un cambio en un dato, sólo se realiza en él y no en sus
copias redundantes, como ocurría con los archivos.
43
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
1. Instalación costosa
La implantación de un sistema de bases de datos puede llevar consigo un costo elevado, tanto
en equipo físico (servidores, instalaciones, etc.) como en el lógico (sistemas operativos,
programas, etc.), además del mismo costo de adquisición y mantenimiento del SMBD.
2. Personal especializado
Los conocimientos, que resultan imprescindibles para una utilización correcta y eficaz y sobre
todo para el diseño y administración de las bases de datos, implican la necesidad de personal
especializado.
44
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
5. Escasa estandarización
Un problema muy importante que se pone de manifiesto en el momento de la creación de una
base de datos es la falta de estandarización que facilite a los usuarios el manejo de los sistemas
de bases de datos. Empieza, sin embargo, a observarse ya una preocupación por este tema y
van apareciendo estándares, sobre todo en el campo de las bases de datos relacionales.
Actualmente, la mayoría del intercambio de información se realiza en formato XML, el cual
podemos definirlo sencillamente como texto plano estructurado.
Principal ventaja: que presenta este tipo de base de datos es la rapidez en las consultas de
información ya que la propia estructura piramidal de los datos permite un rápido acceso a ella.
Principal Desventaja: Es su rigidez, ya que sólo puede existir un nodo padre por nodo hijo.
45
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
46
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Entidad: Es una persona, lugar, cosa u objeto de importancia, real o imaginaria, de la cual se
necesita conocer, almacenar y/o mantener información. Un registro describe una entidad.
Ejemplo: automóvil, vendedor.
Atributo: Es cualquier detalle que sirva para calificar, identificar, clasificar, cuantificar o expresar
el estado de una entidad (característica de una entidad). Ejemplo: De la entidad vendedor, sus
atributos serían: Nombre, dirección, Género, Fecha Ingreso. Y de la entidad auto: Patente,
modelo, Línea, Marca; Vendedor.
Este campo común que facilita la unión dos tablas, mediante relaciones, debe cumplir
con ciertas condiciónes, ser:
47
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Ejemplo: Patente (p/Entidad auto), CUIT (p/Entidad Vendedor). Pero podemos citar otros, como
DNI, tarjeta de Créditos.-
Clave foránea (o Clave ajena): Es el valor o valores de una tabla que corresponde con el valor de
una clave primaria en otra tabla. Esta clave es la que representa las relaciones entre las tablas.
Ej: en las tablas de las entidades Proveedor y pieza, la clave foránea sería, el Número de
Proveedor.
- Entre las consideraciones clave que se deben tomar en cuenta para organizar los datos en una
base se encuentran la determinación de qué datos almacenar, quién tendrá acceso a ellos y de
qué forma se utilizarán. Una vez que se hayan determinado estos aspectos, la organización
podrá diseñar una base de datos cuya construcción requiere diferentes tipos de diseño: uno
48
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
lógico y otro físico. El diseño lógico es un modelo abstracto de la forma en que deben estar
estructurados y dispuestos los datos para satisfacer las necesidades informativas de una
organización. Por ello, involucra la identificación de las relaciones entre los elementos de datos y
su agrupación de manera ordenada. Debido a que las bases de datos proporcionan la entrada a,
y la salida de los sistemas de información de un negocio, los usuarios de todas las áreas
funcionales deben ayudar a crear el diseño lógico con el fin de garantizar que sus necesidades
sean identificadas y satisfechas.
El diseño físico comienza en el diseño lógico de la base de datos y lo adapta considerando el
desempeño y costo (por ejemplo, un mejor tiempo de respuesta, un espacio de almacenamiento
reducido y bajo costo de operación). Es el caso del administrador de la base de datos de
Intermountain Healthcare, de Salt LakeCity, Utah, quien combinó las bases de datos de 21
hospitales y 100 clínicas en un solo sistema integrado, lo que le ahorró a la organización la
compra de docenas de servidores y le permitió brindar novedosos y mejores servicios. La
persona a cargo de la adaptación del diseño físico debe contar con un conocimiento profundo de
los dbms. Por otra parte, es probable que el diseño lógico de la base de datos tenga que
modificarse para que combine ciertas entidades de datos, los totales resumidos sean
almacenados en registros de datos en vez de calcularse a partir de datos elementales y algunos
atributos de datos se repitan en más de una entidad. Estos son algunos ejemplos de redundancia
de datos planeada, la cual mejora el desempeño del sistema de tal forma que los reportes y
consultas de los usuarios pueden generarse de una manera más expedita.
A pesar de que existe un gran número de modelos diferentes de bases de datos, entre los que
se incluyen modelos de archivos planos, jerárquicos y de red, el modelo relacional se ha
convertido en el más común, por lo cual su empleo continuará en aumento. El modelo relacional
describe los datos mediante el uso de un formato tabular estándar. En una base de datos
estructurada de acuerdo con este modelo, todos los elementos de datos se colocan en tablas
bidimensionales llamadas relaciones, que constituyen el equivalente lógico de los archivos. Las
tablas de las bases de datos relacionales organizan los datos en renglones y columnas, es decir,
simplifican su acceso y manejo. Por lo general, es más fácil que los gerentes comprendan el
modelo relacional que cualquier otro modelo de base de datos.
Modelo relacional
Modelo de base de datos que describe los datos en los que se colocan todos los elementos de
datos en tablas bidimensionales llamadas relaciones, las cuales son el equivalente lógico de los
archivos. Después de ingresar los datos en una base relacional, los usuarios los consultan y
analizan. Entre las operaciones básicas que se pueden hacer con los datos se encuentran la
selección, la proyección y la unión.
La selección involucra la eliminación de renglones de acuerdo con cierto criterio. Suponga que
una tabla de Selección proyecto contiene el número de éste, la descripción y el número de
departamento de todos los proyectos Manipulación de datos para eliminar que lleva a cabo una
compañía. Es probable que el presidente de la empresa desee encontrar el número de renglones
de acuerdo con ciertos criterios departamento del proyecto 226, que se refiere a manuales de
ventas. Utilizando la función de selección, puede eliminar todos los renglones de la tabla, excepto
el correspondiente al proyecto 226, y ver que el número del departamento que está involucrado
en el proyecto del manual de ventas es el 598.
49
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
social (nss) del gerente a cargo del proyecto. Un gerente de ventas puede desear generar una
nueva tabla que sólo contenga el número de departamento y el nss del gerente a cargo del
proyecto del manual de ventas.
Entonces usa una proyección para eliminar la columna del nombre de departamento y crea una
nueva tabla que contenga sólo el número de departamento y el nro. Unir involucra la
combinación de dos o más tablas. Por ejemplo, usted puede combinar la tabla de proyecto y la
tabla de departamento para crear una nueva tabla con el número de proyecto, su descripción, el
número de departamento, el nombre de éste y el número de seguro social del gerente a cargo del
proyecto. Siempre y cuando compartan al menos un atributo de datos, las tablas de una base de
datos relacional se pueden enlazar para brindar información y reportes útiles. Ser capaz de
enlazar tablas entre sí a través de atributos de datos comunes representa uno de los aspectos
principales de la flexibilidad y capacidad de las bases de datos relacionales.
EL DICCIONARIO DE DATOS
El diccionario de datos es una obra de consulta con información acerca de los datos (es decir,
metadatos), compilada por los analistas de sistemas para guiarse en el análisis y diseño. Como
un documento, el diccionario de datos recopila y coordina términos de datos específicos, y
50
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
confirma lo que cada término significa para las diferentes personas en la organización. Los
diagramas de flujo de datos son un excelente punto de partida para recopilar entradas para el
diccionario de datos.
Una razón importante para mantener un diccionario de datos es guardar datos ordenados. Esto
significa que los datos deben, ser consistentes. Si usted guarda datos acerca del sexo de un
hombre como "M" en un registro, "Masculino" en un segundo registro y como el número "1" en un
tercer registro, los datos no son consistentes. Un diccionario de datos ayudará en este aspecto.
Cada sistema debería tener su documentación, son las especificaciones de cómo se guarda la
información.
Un D.D. es un archivo automatizado o manual que almacena las definiciones de los elementos de
datos y sus características. Microsoft Access cuenta con una herramienta rudimentaria de
diccionario de datos, la cual muestra información sobre el nombre, la descripción, el tamaño, tipo,
formato y otras propiedades de cada campo en una tabla. Los diccionarios de datos para las
grandes bases de datos corporativas pueden capturar información adicional, como el uso, la
propiedad (quién en la organización es responsable de dar mantenimiento a la información),
autorización, seguridad y los individuos, funciones de negocios, programas e informes que
utilizan cada elemento de datos.
E. KENDALL, KENNETH y E. KENDALL, JULIE- Análisis y diseño de sistemas. Sexta edición - pagina 271/284
LaudonyLaudon pag. 217 y sgtes.
51
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
El diseño de bases de datos conceptual describe la forma en que se deben agrupar los elementos de
datos en la base. El proceso de diseño identifica las relaciones entre los elementos de datos y la
manera más eficiente de agruparlos en conjunto para satisfacer los requerimientos de información de
la empresa. Este proceso también identifica a los elementos de datos redundantes y las
agrupaciones de elementos de datos requeridas para ciertos programas de aplicaciones específicos.
Los grupos de datos se organizan, refinan y optimizan hasta que emerge una vista lógica general de
las relaciones entre todos los datos en la base
· Diagrama E/R:
Identificada cada una de las entidades, muestra las relaciones y los datos de cada entidad. Es una
técnica para desarrollar modelos de datos, por medio de la cual se identifican los objetos de
importancia en una organización (entidades), las propiedades de estos objetos (atributos) y cómo
están relacionados unos con otros (relaciones).
Utilizan símbolos gráficos básicos para mostrar la organización y las relaciones entre los datos.
El diagrama entidad-relación se podría usar para determinar las claves necesarias para un registro o
una relación de base de datos.
Los tres lineamientos a seguir al diseñar tablas maestras o relaciones de base de datos son que (1)
cada entidad de datos separada debe crear una tabla maestra (no combine dos entidades distintas
en una tabla); (2) un campo de datos específicos debe existir únicamente en una tabla maestra, y (3)
cada tabla maestra o relación de base de datos debe tener programas para Crear, Leer, Actualizar y
Elimnar.
Ejm. El siguiente diagrama muestra la relación entre las entidades PROVEEDOR, PIEZA,
ARTICULO_LINEA y PEDIDO. Los cuadros representan las entidades, y las líneas que conectan los
cuadros, las relaciones. Una línea que conecta dos entidades que termina en dos marcas cortas
designa una relación de uno a uno. Una línea que conecta dos entidades y termina con una pata de
cuervo y una marca corta encima de ella indica una relación de uno a varios. Este grafico muestra
que un PEDIDO puede contener varios ARTICULO_LINEA (es posible ordenar una PIEZA muchas
veces y aparecer otras tantas como artículo de línea en un solo pedido). Cada PIEZA sólo puede
tener un PROVEEDOR, pero muchos elementos PIEZA pueden ser proporcionados por el mismo
PROVEEDOR.
Uno a muchos: •Una ESCUELA puede educar muchos ALUMNOS. O una factura tiene MUCHOS
elementos, pero generalmente hacemos dos tablas por los datos que tiene.
FACTURA- 1 Tabla tendrá: DESCRIPCION DEL PROVEEDOR (NOMBRE,DIR, COND IVA, n° fc,
fecha), ITEM DESC- 2 tabla: descripción (n° fc , fecha, cantidad, cod. ITEM) y ITEM CARAC- 3
52
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
tabla descripción del producto: cod ITEM, invertario, lugar físico, precio unitario, método inventario,
proveedor #. Esto es una combinación compuesta .
El proceso de crear estructuras de datos pequeñas y estables pero a la vez flexibles y adaptivas
a partir de grupos complejos de datos se denomina normalización.
Ej. Si en la tabla que mostramos a continuación hubiéramos puesto el nombre del proveedor
junto con el número, evitando de relacionar de , para evitar llenar datos repetitivos en dos tablas,
esto busca la normalización hacer que se brinden datos únicos y no repetitivos en cada t no
repetitivos en cadaa unicos dos tablas. relacionar de , pra abla.
53
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Por lo tanto es el proceso que toma vistas de usuario y las transforma en estructuras menos
complejas llamadas relaciones normalizadas.
Hay tres pasos en el proceso de normalización. Primero, se remueven todos los grupos
repetitivos. Segundo, se eliminan todas las dependencias parciales. Finalmente, se remueven las
dependencias transitivas. Después que se completen estos tres pasos, el resultado es la creación
de varias relaciones en tercera forma normal (3NF).
E. KENDALL, KENNETH y E. KENDALL, JULIE- Análisis y diseño de sistemas. Sexta edición - pagina 580 y sgtes- FILMINAS DE CLASES.
1. Integridad de identidad.
2. Integridad referencial.
3. Integridad de dominio.
Esta última identifica un solo registro, el cual no es una clave primaria. La diferencia entre
una clave única y una clave primaria, es que la primera podría tener un valor nulo.
54
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Una segunda implicación es que no puede cambiar una clave primaria que tiene registros
de coincidencia de la tabla hija. Si pudiera cambiar el registro padre, el resultado sería un
registro hijo que tendría un registro padre diferente o un registro huérfano, o un registro hijo
sin un registro padre. Los ejemplos son un registro de CALIFICACIONES para un estudiante
que no estaría en la tabla MAESTRO DE ESTUDIANTES y un registro de PEDIDO para un
NÚMERO DEL CLIENTE que no existió.
La integridad referencial se implementa de dos formas diferentes. Una forma es tener una
base de datos restringida, en la cual el sistema pueda actualizar o eliminar un registro padre
sólo si no hay registros hijos de coincidencia. Una base de datos en cascada eliminará o
actualizará todos los registros hijos al eliminar o cambiar un registro padre [el padre activa los
cambios).
Una relación restringida es buena cuando se cambian los registros. [No querría eliminar un
registro del cliente ni tampoco todas las facturas a pagar! El enfoque en cascada es mejor
cuando se cambian los registros. Si se cambia la clave primaria de un registro del estudiante,
también se deben cambiar las claves externas de todos los registros del curso para dicho
estudiante (el NUMERO DEL ESTUDIANTE en el MAESTRO DE CURSOS).
· Explique el concepto de Data Warehouse (Almacén de Datos). En qué difiere de una base
de datos “tradicional” en la cual se almacenan los datos transaccionales? Realice un gráfico que
muestre la forma en la que trabaja.
55
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
3. En un almacén de datos los datos cubren un periodo más largo que los datos en
una base de datos tradicional orientada a transacciones porque las consultas normalmente
involucran toma de decisiones a largo plazo en lugar de los detalles de transacción diarios.
56
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
7. Los almacenes de datos no incluyen una sola sino muchas bases de datos que se
han procesado para que los datos del almacén se definan uniformemente. Estas bases de
datos se denominan datos limpios.
· Exponga qué es la Inteligencia de Negocios y para qué le es útil a los mandos gerenciales
en las organizaciones
Definición de Filmina
Inteligencia de Negocios
Por ejemplo, IMS Health comercializa un sistema de BI diseñado para ayudar a las
empresas de la industria farmacéutica a diseñar a la medida el marketing para médicos,
57
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Este enfoque de OLAP validó el concepto de almacenes de datos. Ahora tenía sentido
que los datos se organizarán de formas que permitieran consultas eficaces. Por supuesto,
OLAP abarca el procesamiento de datos mediante la manipulación, resumen y cálculo, para
que se abarque más de un almacén de datos. (Pag. 477 Kendall y Kendall Análisis y diseño
de Sistemas, Sexta Edición)
Por casi dos décadas, las bases de datos multidimensionales y sus sistemas de
despliegue de información analítica han proporcionado presentaciones de ventas y
demostraciones comerciales muy llamativas. Todo lo que usted debe hacer es preguntar
dónde se vende bien cierto producto, por ejemplo, y una tabla muy vis-
tosa que muestre el desempeño de las ventas por región, tipo de producto y periodo
aparecerá en la pantalla.
Llamado procesamiento analítico en línea (OLAP, por sus siglas en inglés: online analytic
processing), dicho programa se utiliza en la actualidad para acopiar y generar información
para el almacén de datos de una manera eficiente. Entre los fabricantes líderes en la venta
de software olap se destacan Microsoft, Cognos, SAP, Business Objects, MicroStrategy,
Applix, Infor y Oracle. Lufthansa Cargo cuenta con OLAP para generar estadísticas
actualizadas de la compañía que le ayudan a competir en el cada vez más grande mercado
del transporte aéreo de carga. El mercado crece al 6% anual y todos los días surgen
competidores en todo el mundo con el fi n de obtener alguna participación. Lufthansa Cargo
usa software OLAP para analizar sus datos y ofrecer un servicio más expedito a sus clientes,
con las tarifas más bajas del mercado.
58
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
El valor de los datos depende, en resumidas cuentas, de las decisiones que ayudan a tomar.
(Pag 211 Stair y Reynolds, Principios de Sistemas de Información Un Enfoque Administrativo,
9° Edición)
La minería de datos puede identificar modelos que un humano no puede. Ya sea que el
tomador de decisiones no pueda visualizar un patrón, o quizás no se le ocurre preguntar si
ese patrón existe. Los algoritmos de minería de datos buscan patrones en almacenes de
datos siguiendo ciertos algoritmos. La minería de datos se conoce con otro nombre,
descubrimiento de datos del conocimiento (KDD o Knowledge Data Discovery). Algunos
piensan que KDD difiere de la minería de datos porque el propósito de KDD es ayudar a los
tomadores de decisiones a encontrar los modelos en lugar de pasar el control a un algoritmo
para que los encuentre. Las herramientas disponibles para ayudar en la toma de decisiones
se denominan siftware; incluyen análisis estadístico, árboles de decisión, redes neurales,
agentes inteligentes, lógica difusa y visualización de datos. Los tipos de patrones que los
tomadores de decisiones intentan identificar incluyen asociaciones, secuencias,
agrupamientos y tendencias.
Las asociaciones son modelos que ocurren al mismo tiempo. Por ejemplo, una persona
que compra cereal normalmente compra leche para acompañar el cereal.
Por otro lado, las sucesiones son modelos de acciones que tienen lugar durante un
periodo. Por ejemplo, si una familia compra una casa este año, probablemente comprarán
muebles (un refrigerador o lavadora y secadora] el próximo año.
La minería de datos constituye una herramienta para el análisis de información que involucra
el descubrimiento automático de patrones y relaciones en un almacén de datos. De la misma
forma que sucede en una mina de oro, la minería de datos se infiltra en las montañas de
datos para encontrar unos cuantos datos útiles.
59
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
El análisis predictivo es una forma de minería de datos que combina datos históricos con
ciertos supuestos acerca de condiciones futuras para predecir los resultados de eventos como
las ventas futuras de productos o la probabilidad de que un cliente no pague un préstamo. Las
tiendas al menudeo utilizan el análisis predictivo para actualizar a los clientes ocasionales en
compras que éstos realizan con frecuencia, mediante la predicción de qué productos
comprarán si se ofrecen con un incentivo apropiado. (Pag. 206 Stair y Reynolds, Principios de
Sistemas de Información Un Enfoque Administrativo, 9° Edición)
23. Modelo de Proceso de Negocio (Silvia Ibarra - Claudia Albarracin - Gonzalo Donaire)
· Precise la conveniencia del enfoque orientado a procesos, por sobre el enfoque orientados a
funciones
60
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Entradas/Input • De que unidad proviene • Frecuencia con que se recibe • Espacio que debe
recorrer el objeto, entre una estación de trabajo y otra • Tiempo del transporte
Proceso (actividad/acción) • Calidad de la recepción • Acciones de transformación o logísticas
sobre el input, formando el output del proceso (si corresponde) • Acciones de control o gestión
(procesos o trabajos) que se realizan en la actividad, sobre el objeto, como son: hacer cálculos,
acceder algún otro documento, clasificar, ordenar, analizar, almacenar, registrar, comunicarse,
decidir, llenar un formulario y/o generar un informe • Qué se registra del evento que se está
realizando. • Qué salidas se genera
• Remuneración que se le paga al personal • Insumos que son necesarios utilizar para realizar el
proceso • Gastos generales propios de cada actividad que conforma el proceso • Depreciación de
bienes activados y que se usan durante el proceso • Espacio que ocupan las diferentes
estaciones de trabajo donde se desarrollan las actividades • Costo del transporte de información,
si fuera el caso.
Indicadores
61
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Ejemplos de indicadores:
• Determinar el flujo de datos y la distancia entre las diferentes estaciones de trabajo •
Demora que se producen en el flujo, entre una estación y otra • Número de
transacciones (operaciones) que se procesan por unidad de tiempo (por ejemplo: día,
semana, mes, etc.) • Cantidad de venta mensual por vendedor • Unidades producidas al
mes • Mayor costo que significa el proceso administrativo, sobre el producto generado
• % de rechazos (errores) entre una operación y otra • % de accidentalidad, motivadas
por procesos complejos • % de ausentismo del personal que realiza las actividades
administrativas • Productividad del personal administrativo • % de cuentas corrientes
atrasadas en su cobranza, por un erróneo flujo de documentación • Satisfacción de los
clientes, respecto al servicio de los procesos administrativos por los que debe pasar, al
realizar una operación con la empresa.
RESPUESTA: (https://users.dcc.uchile.cl/~nbaloian/DSS-DCC/Software/ModeladoBPMN.pdf)
Un principio fundamental en disciplina de gestión organizacional es mejorar la manera en que se
efectúan las cosas para el logro de los objetivos y esto se logra a través de la comprensión de los
procesos de negocios para mejorarlos, es aquí donde toma importancia el BPMN ya que éste es
una notación basada en el diagrama de flujo para definir procesos de negocio, en BPMN los
procesos de negocios son una captura de una secuencia ordenada de las actividades e
información de apoyo. Modelar un proceso de negocios implica representar como una empresa
realiza sus objetivos centrales.
Interpretados por sofisticados sistemas de software los modelos de procesos ejecutables llevan
las instrucciones de cómo el trabajo debe realizarse, quien debe realizarlo, condiciones de
intensificación en caso de que de no haya sido realizada a tiempo, conexiones a otros sistemas
etc. El resultado agiliza el trabajo en la organización, asegurando el rendimiento correcto de los
pasos críticos y que los elementos de trabajo no caigan en quiebres.
Estos ambientes de software orientados a procesos proporcionan un método directo para traducir
ideas estratégicas y tácticas a procesos operacionales. Y de eso es lo que la Notación de Modelo
de Proceso de Negocios se trata, proporciona una forma estándar de representar procesos de
62
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
negocios tanto para propósitos descriptivos de alto nivel y para detallados y rigurosos entornos
de software orientados a procesos.
· Notación gráfica de BPMN. Actividades, eventos, flujos, gateways, pools y carriles, artefactos
(objetos de datos, grupos, anotaciones)
NOTACIÓN GRÁFICA:
ACTIVIDADES:
EVENTOS:
- De inicio:
- Intermedio
63
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
-De Fin:
FLUJOS (CONECTORES):
64
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
GATEWAYS:
POOLS Y CARRILES:
65
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
66
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
ARTEFACTOS:
- Objeto de datos:
- Grupos:
67
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
- Anotaciones de texto:
Consiste en:
68
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
modificando la forma en que ésta opera el negocio o modificando la naturaleza del negocio en sí
mismo.
Un plan de trabajo o estructura de trabajo identifica las tareas que se deben completar para
lograr los objetivos del plan. Se usa para estimar el costo del proyecto y determinar el
calendario del proyecto y la asignación de tareas. El plan de trabajo sirve como
herramienta para rastrear y reportar el avance sobre el proyecto. El gerente del proyecto
crea el plan de trabajo con la participación de las partes interesadas. Es su
responsabilidad asegurar que se haga referencia al mismo y se mantenga actualizado
durante toda la vida del proyecto. El plan de trabajo se crea luego de definir el alcance del
proyecto.
27. Desarrollo de sistemas de información (Diony Puca - Carolina Reader - Analia Suarez)
69
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
· ¿Cuáles son las características y principales contenidos que Ud. propondría incluir en una
propuesta de Diseño Conceptual?
· Cuál es la diferencia con el Diseño Detallado y qué información produce este último?
Indique la importancia de las especificaciones de prueba del sistema
el diseño detallado describe con mayor detalle las especificaciones y características que tendrá
el nuevo sistema
Especificaciones de prueba
70
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
sistema y es de especial relevancia asegurar la participación del ususario final en esta etapa a
fin de que refleje sus prioridades y necesidades de información. Son productos de este diseño: la
definición de procesos, los diagramas lógicos de datos, identificación de modulos, definiciones
de dominio, volúmenes de datos, controles y seguridad, interfaz de usuario y reportes.
Las especificaciones de pruebas son importantes debido a que con ellas se aseguran
que el producto cumple con lo solicitado por el usuario y certifica que el aplicativo
funciona corriente y eficientemente. Dentro de estas tenemos cuatro pasos:
Casos y datos de prueba: Identificar todos los escenarios posibles con diversidad de
datos de entrada y acciones realizadas por el usuario, para identificar posibles puntos de
error en el sistema.
Usuarios para las pruebas: Características y cantidad de los usuarios que serán
requeridos y el tiempo a invertir en dicho proceso
En esta etapa de produccion tanto los usuarios como los especialistas tecnicos
usaran el sistema para determinar que tan bien ha cumplido con sus objetivos originales y
para decidir si hay que hacer alguna revision o modificacion. En caso de ser necesario se
realizan cambios en hardware, software, en la documentacion o los procedimientos de un
71
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Los sistemas difieren en cuanto a su tamaño y complejidad tecnológica, así com en los
problemas organizacionales para los que han sido diseñados, razón por la que se han
desarrollado varias metodologías alternativas de creación de sistemas. Estos métodos
alternativos son: el ciclo de vida de los sistemas tradicionales, los prototipos, los paquetes de
software de aplicación, el desarrollo del usuario final y la subcontratación (outsourcing).
Paquetes de Software de aplicación. Muchas aplicaciones son comunes para todas las
organizaciones de negocios, por ejemplo: nómina, cuentas por cobrar, control de inventarios,
etc. Para estas funciones universales con procesos estándares, un sistema generalizado
puede satisfacer los requerimientos de muchas organizaciones. Una ventaja que ofrece es el
ahorro del tiempo y dinero, al permitir a la compañía el uso de paquetes que contienen
escritos diseñados y probados con anterioridad. También puede ser sumado como ventaja el
hecho de que los distribuidores de los paquetes proveen gran parte del mantenimiento y
soporte continuo para el sistema, como así también las mejoras para mantenerlo alineado a
los cambios tecnológicos y desarrollo de negocios. Brinda al usuario una herramienta de
adaptación, esto es permitir modificar un paquete para que cumpla con los requerimientos
únicos de una organización sin destruir la integridad del paquete; esto también puede
constituirse en desventaja si se requiere un alto grado de adaptación incrementando el costo
72
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
y el tiempo. Otra desventaja se produce cuando la adaptación trae conflicto e impulsa a que
la organización termine adaptándose al paquete con el cambio de sus procedimientos.
Outsourcing. Si una empresa no desea usar sus recursos internos para crear y operar
sistemas de información puede subcontratar el trabajo a una organización externa, quién les
proporciona el servicio como plataforma técnica para sus sistemas. La principal ventaja es
evitar la contratación de personal adicional para la implementación del sistema y
consecuentemente también un ahorro de costos. Sin embargo, esta ventaja de ahorro de
costos si la subcontratación se realiza en el exterior, se convierte en desventaja por los
costos adicionales generado por las diferencias culturales que drenan la productividad y lidian
con los aspectos de recursos humanos. Otra desventaja del outsourcing es impedir que la
empresa responda con rapidez a las oportunidades competitivas.
MÁS INFORMACIÓN:
Un hecho clave del desarrollo de sistemas es que, mientras más tarde se detecte un error
en el sdlc, más costoso será corregirlo. Una razón para los costos de montaje es que, si un
error se encuentra en una fase tardía del sdlc, las fases anteriores deben volverse a trabajar
en cierta medida. Otra razón es que los errores que se encuentran tarde afectan a más
personas. Por ejemplo, un error detectado después de instalar un sistema puede requerir
nueva capacitación de los usuarios cuando se descubre una “solución alternativa” al
problema. Por tanto, los desarrollos de sistemas experimentados prefieren un enfoque que
capture temprano los errores en el ciclo de vida del proyecto.
73
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Creación de prototipos
El primer modelo preliminar se refina para formar los modelos de segunda y tercera
generación, y así hasta desarrollar el sistema completo.
74
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Algunos usuarios finales no tienen la capacitación para desarrollar y probar de manera efectiva
un sistema.
Por ejemplo, se pueden cometer errores multimillonarios usando hojas de cálculo defectuosas
que nunca se probaron. Algunos sistemas de usuario final también están pobremente documentados.
Cuando dichos sistemas se actualizan, pueden introducirse problemas que los hagan proclives al
error. Además, algunos usuarios finales gastan tiempo y recursos corporativos desarrollando
sistemas que ya están disponibles.
75
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Ventajas
Es el bajo precio de adquisición, que se da por el hecho de dividir su propio costo entre
varios usuarios.
La segunda es la reducción de los plazos hasta la implementación de sistemas; al no
llevar acabo la empresa la construcción del software de aplicación.
Existencia de programas diseñados específicamente para desarrollar una tarea.
Acceso completo al dispositivo
Mejora la experiencia del usuario
de notificaciones o “avisos” a los usuarios
La actualización de la app es constante
Desventajas
La principal desventaja de adquirir un software de aplicación, desarrollado para múltiples
usuarios, es que existe una baja probabilidad de que estos atiendas a todos los requisitos
de los usuarios.
Diferentes habilidades/ idiomas / herramientas para cada plataforma de destino.
Tienden a ser más caras de desarrollar
El código del cliente no es reutilizable entre las diferentes plataformas.
“Outsourcing” o tercerización
La empresa que terceriza las actividades informáticas no cuenta con equipos de computación
ni personal de sistemas propios, sino que toda la actividad informática es administrada por la
organización contratada que, con su propio personal y sus propios equipos, proporciona todos los
servicios de procesamiento de datos y de comunicaciones y suministra toda la información
demandada por la contratante.
Algunas compañías son resistentes a la idea de tercerizar una función tan crucial como la de
los sistemas de información, delegándola a una empresa externa, mientras que otras consideran
este enfoque efectivo y eficiente y con una aceptable relación costo-beneficio. En esas empresas
se han dado cuenta de que, en algunos casos, la administración de los datos es llevada a cabo de
mejor manera por una empresa que se especializa en dicha función que por la propia compañía.
76
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Si bien algunas compañías han tomado la decisión de tercerizar por completo la función del
área de sistemas de información, actualmente hay una tendencia a ser más selectivos y hacerlo
sólo con funciones específicas, según las necesidades. La consideración sobre la tercerización se
basa en que si una empresa externa puede realizar el trabajo más eficientemente y a menor costo
que la propia compañía, entonces es ella quien debe hacerlo. En cambio, si el trabajo puede ser
llevado a cabo dentro de la organización por los propios empleados, deberá realizarse dentro de la
misma.
Por otra parte, una tercerización total consiste en la tercerización de todas las funciones del
área de sistemas de información de la compañía.
77
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
30. Metodología de selección de software a ser adquirido a terceros (Outsourcing) (Marita Massere - ?)
· Señale cuáles son los componentes principales que deben contemplarse para la evaluación de
cada proveedor, y que corresponde tomar en cuenta a los efectos de garantizar una comparación
equitativa entre los distintos oferentes que se presenten.
Determinar con claridad los objetivos que se pretenden alcanzar, qué se espera y cuál o cuáles son
los proyectos de sistemas que se desean externalizar.
Dependiendo del tipo de proyecto se determinarán las condiciones sobre las cuales se
cimentará el outsourcing, con esto se determina si el aliado estratégico se ubicara dentro de las
instalaciones del contratante o si por el contrario hará uso de sus propias instalaciones, se
determinarán la cantidad de recursos físicos y económicos destinados para la realización de las
labores y además de ello se determinan las bases legales. De acuerdo con Navarro (2003) las
medidas para realizar outsourcing deben comprender la realización de un backup a los datos y
programas involucrados, se debe implementar un plan de auditoria periódica al proveedor en temas
de seguridad, se deben dejar claramente especificados cuáles son los requerimientos a desarrollar
y en caso de requerir algún cambio a los mismos se debe llevar el respectivo control de cambio
documentado y con su trazabilidad, además se debe plantear cómo se realizarán las pruebas de
aceptación al servicio recibido y por último tener herramientas que permitan supervisar
periódicamente el rendimiento, cumplimiento y entregas del proveedor.
1)DEL PESO NAVARRO E. (2013): “Manual de Outsourcing Informático - Análisis y Contratación”, 2da Edición
78
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
El Código Civil y Comercial de la Nación, aprobado por ley 26.994 y promulgado según decreto
1795/2014, en el artículo 957 define a los contratos expresando que “es el acto jurídico mediante el
cual dos o más partes manifiestan su consentimiento para crear, regular, modificar, transferir o
extinguir relaciones jurídicas patrimoniales”.
•La jurisprudencia argentina ha entendido que en este tipo de contratos hay un desequilibrio entre las
partes, motivo por el cual se ha formado doctrina para proteger al contratante débil (en principio el
adquirente). Algunos de los principios acuñados son: a) el deber de consejo; b) el deber de
información y c) la duda a favor del adquirente
Cualquier compañía que use outsourcing para sus aplicaciones debe comprender por completo el
proyecto; sus requerimientos, el método de implementación, los beneficios anticipados, los
componentes del costo y la métrica para medir el desempeño. Muchas firmas subestiman los
costos para identificar y evaluar a los distribuidores de servicios de tecnología de la información, de
cambiar a un nuevo distribuidor, de mejorar los métodos de desarrollo de software internos para
estar a la par con los métodos de los distribuidores de outsourcing, y de monitorear a los
distribuidores para asegurarse que estén cumpliendo con sus obligaciones contractuales. Las
compañías tendrán que asignar recursos para documentar los requerimientos, enviar solicitudes de
propuestas (RFP), los gastos de viáticos, para negociar contratos y la administración del proyecto
Los ERP son sistemas que se basan en una suite de módulos de software integrados y
una base de datos central común.
79
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Ventajas:
Desventajas:
Describa cómo es que los sistemas empresariales proveen valor para una organización a
diferencia de aquellas donde están implementadas varias aplicaciones sin interfaz entre
ellas
Hoy día sería imposible para una organización vivir sin tecnología. Poco a poco se han ido
incorporando a las rutinas y procedimientos de trabajo nuevos sistemas y aplicaciones que no
han tardado en demostrar sus beneficios. Sin embargo, cada vez son más las empresas que
toman, estos tipos de sistemas.
• Diseñar un producto que tenga un mejor rendimiento que las marcas de la competencia.
80
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
• Rastrear envíos
Respuesta:
Sistemas de Planeación de Recursos Empresariales (ERP)
Los ERP son sistemas que se basan en una suite de módulos de software integrados y una base
de datos central común. Implican un sistema central de la organización que garantiza que la
información se pueda compartir a través de todas las funciones y todos los niveles de gestión,
para soportar la operación y administración de una organización.
Los aspectos a evaluar para obtener una implementación exitosa son:
PRODUCTO
Variedad de módulos interconectados.
Funcionalidades de cada módulo
claridad, amigabilidad, versatilidad de pantallas
dinámica de navegación (dentro y entre módulos)
nivel de “parametrizacion” (bajo – medio – alto)
PROVEEDOR
conformación jurídica, dimensión
antecedentes en el mercado (tiempo, cantidad de instalaciones activas, etc.)
ortaleza económica y financiera
recursos humanos especializados que dispone
INFRAESTRUCTURA REQUERIDA
81
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
servidores
conexiones de telecomunicaciones
servicio de banda ancha
software de base (SO de comunicaciones, de seguridad, etc.)
base de datos (My SQL, SQL server, ORACLE, propietaria??)
ASISTENCIA A LA IMPLEMENTACION
integral (planificación, parametrización, entrenamiento y capacitación, asistencia para
conversiones, etc.).
únicamente parametrización
sin tope de horas, incluidas en el costo de las licencias
con tope de horas y valor horario por tiempos adicionales al tope?
SEGURIDAD
tratamiento de la seguridad lógica: niveles admitidos, características, facilidades de
administración, protección de claves, etc.
PRECIOS
costo de licencia por terminal de usuario habilitada
valor base: por un numero básico de licencias y luego un incremento por terminal
adicional.
valor calculable por volumen de transacciones de sistemas licenciados via web
adicionales por nuevas versiones (política de versiones del proveedor).
forma de tarifado de adecuaciones post instalación
DOCUMENTACIÓN
manual de usuario final: impreso y en línea
sistema de “ayudas en línea”
CD de auto-entrenamiento para funcionalidades básicas
recursos de apoyo vía web del proveedor
servicios de actualización garantizada ante cambios
33. Sistemas de Administración de la Cadena de Suministro (SCM) - (Estela Bustamante - ?) Commented [29]: Esta respuesta la envió JULIA ABAN
· ¿Cómo coordinan los SCM la planificación, la producción y la logística con los
proveedores? Ventajas para la organización
82
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
83
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Con los nuevos flujos de información que son posibles gracias a las herramientas
basadas en Web, la administración de la cadena de suministro puede seguir con más facilidad un
modelo basado en extracción. Los fabricantes sólo utilizan la información actual sobre la
demanda de sus pedidos para controlar sus programas de producción y la adquisición de
componentes o materias primas,
LAUDON, Keneth C. y LAUDON, Jane P., Sistemas de Información Gerencial, 12º ed. (2012) Y 14° Ed (2016)
Prentice Hall Hispanoamericana. México. 2012. Capitulo 9.
34. Sistemas de Administración de Relaciones con el Cliente (CRM) (Ivana Saravia - María Rosa
Grisolia)
· Defina en qué consiste un CRM y explique por qué son tan importantes las relaciones
con los clientes en la actualidad.
CRM (en inglés Customer Relationship Management) significa Gestión de la relación con
el cliente, y es la conjunción de una estrategia y procesos acerca de los clientes, apoyada por
la tecnología informática, con el propósito de incrementar la lealtad de aquéllos y,
eventualmente, mejorar la rentabilidad de la empresa. CRM representa una estrategia
coordinada de marketing, ventas y servicios.
CRM permite a una organización responderse preguntas acerca de sus clientes, tales
como: ¿cuáles son los clientes más rentables?, ¿qué promociones son las más efectivas y
para qué tipo de clientes?, ¿qué tipo de cliente puede estar interesado en un nuevo
producto?, ¿qué clientes son los más propensos a pasarse a la competencia?
84
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
La filosofía de CRM sostiene que si se diseña el negocio alrededor del cliente y sus
necesidades, lo más probable es que se venda más y mejore la rentabilidad de la empresa.
Para que esto ocurra, se requieren herramientas que permitan tener una visión integrada del
cliente.
Los paquetes comerciales de software CRM más completos contienen módulos para la
administración de relaciones con los socios (PRM) y la administración de relaciones con los
empleados (ERM).
El software ERM se encarga de los aspectos de los empleados que están muy
relacionados con el software CRM, como el establecimiento de objetivos, la administración
del desempeño de los empleados, la compensación basada en el desempeño y la
capacitación de los empleados.
Servicio al cliente
Los módulos de servicio al cliente en los sistemas CRM proveen información y
herramientas para incrementar la eficiencia de los centros de llamadas, los departamentos de
soporte técnico y el personal de soporte al cliente. Tienen herramientas para asignar y
administrar las solicitudes de servicio de los clientes. Una de esas herramientas es la línea
telefónica de asesoría o citas: cuando un cliente llama a un número telefónico estándar, el
85
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Marketing
Para soportar las campañas de marketing directo, los sistemas CRM cuentan con
herramientas para capturar los datos de prospectos y clientes, para proveer información de
productos y servicios, para clasificar las iniciativas para el marketing dirigido y para programar
y rastrear los correos de marketing directo o el correo electrónico. Los módulos de marketing
también cuentan con herramientas para analizar los datos de marketing y de los clientes,
identificar a los clientes rentables y no rentables, diseñar productos y servicios para satisfacer
las necesidades e intereses específicos de los clientes, e identificar las oportunidades de venta
cruzada.
La venta cruzada es la comercialización de productos complementarios para los clientes
(por ejemplo, en servicios financieros, a un cliente con una cuenta de cheques se le podría
vender una cuenta para el mercado financiero o un préstamo para mejorar su hogar). Las
herramientas CRM también ayudan a las firmas a administrar y ejecutar las campañas de
marketing en todas las etapas, desde la planificación hasta la determinación de la tasa de
éxito para cada campaña.
La figura ilustra las herramientas más importantes para los procesos de ventas, servicios
y marketing que se encuentran en la mayoría de los productos de software CRM.
86
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Los principales productos de software CRM soportan los procesos de negocios en ventas, servicios y
marketing, en donde integran la información de los clientes de muchas fuentes distintas. Abarcan el
soporte para los aspectos tanto operacionales como analíticos de la CRM.
Todas las aplicaciones que acabamos de describir apoyan ya sea los aspectos
operacionales o analíticos de la administración de relaciones con el cliente. El CRM
operacional integra las aplicaciones que interactúan de manera directa con el cliente, como
las herramientas para la automatización de la fuerza de ventas, el call center y el soporte de
servicio al cliente, y la automatización de marketing. El CRM analítico tiene aplicaciones que
analizan los datos de los clientes generados por las aplicaciones CRM operacionales, para
proveer información que ayude a mejorar el desempeño de la empresa.
Las aplicaciones CRM analíticas se basan en los almacenes de datos que consolidan la
información a partir de los sistemas CRM operacionales y los puntos de contacto de los
clientes, para usarlos con el procesamiento analítico en línea (OLAP), la minería de datos y
otras técnicas de análisis de datos.
Los datos de los clientes recolectados por la organización se podrían combinar con los
datos de otras fuentes, como las listas de clientes para las campañas de marketing directo
que se compran a otras compañías, o los datos demográficos. Dichos datos se analizan para
identificar patrones de negocios, crear segmentos para el marketing dirigido y señalar a los
clientes tanto rentables como no rentables.
Se puede definir el control interno como “cualquier actividad o acción realizada manual
y/o automáticamente para prevenir, corregir errores o irregularidades que puedan afectar el
funcionamiento de un sistema para conseguir sus objetivos”.
87
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
El control interno es un proceso integral diseñado para enfrentarse a los riesgos y para
dar una seguridad razonable de que en la consecución de la misión de la entidad, se
alcanzarán los siguientes objetivos gerenciales:
Controles preventivos.
Controles detectivos.
Controles correctivos.
https://www.codejobs.biz/es/blog/2013/09/03/los-sistemas-de-control-interno-informatico
En un contexto en el cual las empresas cada vez más dependen de los sistemas como
medio para alcanzar los objetivos definidos, el auditor interno debe interiorizarse del
funcionamiento de dichas aplicaciones, de los riegos que las mismas acarrean así como la
forma de monitorear y mitigar dichos riesgos.
88
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Los controles generales del ambiente de cómputo (ITGC). Estos controles aplican a todos los
sistemas, controles y datos. Se refieren a controles fundamentales sobre la adquisición y
mantenimiento de software de aplicaciones y sistemas, seguridad de accesos y segregación de
funciones que operan para asegurar la eficacia de los controles programados.
Los más comunes controles ITGC son:
https://www.auditool.org/blog/auditoria-de-ti/265-na-breve-introduccion-de-como-auditar-controles-de-
aplicacion
89
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Los controles generales son las políticas y procedimientos que se aplican a la totalidad o
a gran parte de los sistemas de información de una entidad, incluyendo la infraestructura y
plataformas TI de la organización auditada y ayudan a asegurar su correcto funcionamiento.
90
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
En este modelo, vemos a la izquierda que los controles generales afectan a todos los
niveles de los sistemas de información, si bien están relacionados con mucha mayor
intensidad con aquellos niveles de carácter general que afectan a toda la organización y a los
sistemas TI.
Los controles generales existentes en el sistema de información de una entidad pueden
establecerse en los siguientes niveles:
Nivel de la entidad
Los controles a este nivel se reflejan en la forma de funcionar de una organización, e incluyen
políticas, procedimientos y otras prácticas de alto nivel que marcan las pautas de la organización.
91
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
· Indique cuáles son las características propias de los sistemas de información en entornos
informatizados
Un entorno informatizado puede presentar las siguientes características que lo diferencien, en mayor o
menor grado, de un entorno manual:
1. Estructura organizativa
a) Concentración de funciones e información.
b) Concentración de programas y datos.
3. Diseño y procesamiento
a) Uniformidad en la ejecución de procesos.
b) Procedimientos de control incluidos en los propios programas.
c) Actualización de varios archivos o bases de datos con una sola transacción.
d) Transacciones generadas directamente por el sistema.
e) Vulnerabilidad de acceso a los archivos de datos y programa
1.1. Controles de organización y dirección. Diseñados para establecer el marco general de organización de
las actividades del sistema informático, incluyendo:
a) Políticas y procedimientos relativos a funciones de control.
92
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
1.4. Controles sobre el software de los sistemas. Diseñados para asegurar razonablemente que el software
de los sistemas se ha adquirido y desarrollado de forma autorizada y eficiente, incluyendo:
a) Autorización, aprobación, pruebas, implantación y documentación de los nuevos software de
sistemas y de sus modificaciones.
b) Restricción de acceso al software de sistemas y documentación al personal autorizado.
Los Controles generales de operaciones a través del ordenador supervisan el trabajo del
departamento de computadoras para asegurar que los procedimientos programados se apliquen
de manera consistente y correcta al almacenamiento y procesamiento de los datos. Implican
controles sobre el establecimiento de trabajos de procesamiento de computadoras y
procedimientos de respaldo y recuperación para el procesamiento que termina en forma anormal.
Los controles generales sobre programas monitorean el uso del software de sistemas y
evitan el acceso no autorizado de los programas de software, el software de sistemas y los
programas de computadora.
Los controles generales que se realizan para asegurar la continuidad de las operaciones
son:
Mantenimiento de copias de seguridad externas de los datos y de los programas
informáticos.
Procedimientos de recuperación aplicables en el caso de robo, pérdida o destrucción
accidental o intencionada.
Establecimiento de centros alternativos de procesamientos en el caso de catástrofes
Planificación de contingencias para asegurar que las operaciones críticas puedan
continuar sin interrupción o ser inmediatamente reanudadas.
93
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Por lo general para las claves bancarias, ejemplo de home banking se aplican casi todos
los ítems de este cuadro. Se deberá analizar el valor de la información protegida o el riesgo
de filtración para aplicar los diferentes ítems a la hora de fijar la política de contraseñas.
Creación y autorización
Minimizar los errores y las omisiones.
Identificar, documentar, comunicar y corregir los errores y las irregularidades desde
su aparición.
Verificar la exactitud de la corrección de errores por un servicio o persona
independiente.
Las transacciones solo son realizadas por personas autorizadas y según
procedimientos autorizados.
94
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Los controles de procesamiento establecen que los datos sean completos y precisos
durante la actualización.
95
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Los datos maestros son los datos permanentes utilizados por el sistema y participan en
la correcta ejecución de los tratamientos de datos realizados por las aplicaciones. Es así que con
respecto al control:
Las modificaciones deben ser realizadas por personas autorizadas. Deben ser registradas y
archivadas de forma que se mantenga la pista de auditoría
Se mantiene un fichero histórico con todos los cambios en los datos maestros incluyendo quién
los realizó.
Así, un empleado responsable de las nóminas puede tener acceso a las aplicaciones
sobre nóminas pero puede tener restringido el acceso a una determinada función,
como puede ser la revisión o actualización de datos de las nóminas sobre los empleados
del propio departamento de nóminas.
· Ejemplifique funcionalidades y controles de una aplicación de contabilidad estándar Commented [31]: Extraido de las filminas de clases
96
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
funcionalidades siguientes.
Fechado automático de las operaciones y de Protección del acceso a los parámetros de la fecha
las transacciones por el sistema. del sistema.
97
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
DATO: los datos son un registro estructurado discreto y objetivo de transacciones y hechos.
INFORMACIÓN: se describe como un mensaje que tiene un emisor y un receptor, que se mueve
por redes formales o informales.
98
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
El motor de inferencia interacciona con los otros componentes del sistema experto. Estos
componentes deben trabajar en conjunto para proporcionar experiencia. Esta figura muestra el
motor de inferencia que coordina el flujo de conocimiento hacia otros componentes del sistema
experto. Note que pueden existir diferentes flujos de conocimiento, dependiendo de qué hagan el
sistema experto y el sistema experto específico involucrado.
99
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Base de conocimiento
• Uso de lógica difusa. Otro reto para los diseñadores y desarrolladores de los sistemas
expertos es capturar el conocimiento y las relaciones que no son precisos o exactos. En
lugar de las condiciones blanco/ negro, sí/no o cierto/falso de las decisiones
computacionales típicas, la lógica difusa permite tonos grises, o lo que se conoce como
100
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
“conjuntos difusos”. Las reglas de la lógica difusa ayudan a las computadoras a evaluar
las condiciones imperfectas o imprecisas que encuentra y a hacer deducciones lógicas
acerca de la probabilidad de corregir la decisión.
• Uso de reglas. Una regla es un enunciado condicional que vincula condiciones a las
acciones o resultados. En muchas instancias, dichas reglas se almacenan como
enunciados IF-THEN (si-entonces), tales como: “si existe cierto conjunto de condiciones
de red, entonces es apropiado cierto diagnóstico de problema de red.” En un sistema
experto para una operación de pronóstico climatológico, por ejemplo, las reglas podrían
establecer que, si existen ciertos patrones de temperatura con una presión barométrica
dada y ciertos patrones de clima previos durante las últimas 24 horas, entonces se hará
un pronóstico específico, incluidos temperatura, nubosidad y factor de congelación del
viento. En general, conforme aumenta el número de reglas que conoce un sistema
experto, su precisión también aumenta.
· Defina una red neural, describa cómo funciona y cómo beneficia a los
negocios.
Redes neuronales
Un aspecto cada vez más importante de la Inteligencia Artificial involucra las redes
neuronales, también llamadas mallas neurales. Una red neuronal es un sistema de
cómputo que puede actuar como, o simular el funcionamiento del cerebro humano. Los
sistemas usan procesadores masivamente paralelos en una arquitectura basada en la
estructura en malla del cerebro humano. Además, el software simula una red neuronal
usando computadoras estándar. Las redes neuronales pueden procesar muchas piezas
de datos al mismo tiempo y aprender a reconocer patrones. Una compañía química, por
ejemplo, las usa en el análisis de una gran cantidad de datos para controlar reactores
químicos. El análisis de redes neuronales también ayuda a clínicas médicas a
diagnosticar enfermedades cardiovasculares. Algunas compañías de exploración
petrolera y gas usan un programa llamado rate of penetration (tasa de penetración) que
se basa en redes neuronales para monitorizar y controlar las operaciones de perforación.
101
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Una habilidad particular de las redes neuronales es analizar tendencias detalladas. Los
grandes parques recreativos y bancos las usan para determinar las necesidades de personal con
base en el tráfico de clientes, una tarea que requiere análisis preciso hasta de media hora. Cada
vez más, las empresas disparan redes neuronales para auxiliarse en la navegación entre
bosques de datos cada vez más espesos con el fin de dar sentido a miles de rasgos de clientes y
hábitos de compra. Computer Associates desarrolló Neugents (www.neugents.com), agentes de
inteligencia neuronal que “aprenden” patrones y comportamientos para predecir lo que sucederá
a continuación. Éstos rastrean los hábitos de los clientes de aseguradoras para predecir cuáles
no renovarán una póliza de automóvil. Entonces sugieren a un agente de seguros qué cambios
hacer en la póliza con el fin de persuadir al consumidor para que la renueve. La tecnología
también rastrea a usuarios individuales en sitios de comercio electrónico y sus preferencias en
línea, de modo que no tengan que ingresar la misma información cada vez que entran: su
historial de compras y otros datos se recuperan cada vez que acceden a un sitio web.
La lógica difusa permite a los sistemas expertos incorporar hechos y relaciones en bases
de conocimiento de sistemas expertos que pueden ser imprecisos o desconocidos.
Se adapta mejor al mundo real en el que vivimos, e incluso puede comprender y funcionar
con nuestras expresiones, del tipo "hace mucho calor", "no es muy alto", "el ritmo del corazón
está un poco acelerado", etc.
102
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Para cada conjunto difuso, existe asociada una función de pertenencia para sus
elementos, que indican en qué medida el elemento forma parte de ese conjunto difuso.
103
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
nueva cámara digital. También hacen arreglos de viaje, monitorizan el correo electrónico entrante
para detectar virus o correo chatarra, y coordinan reuniones y agendas de ejecutivos ocupados.
Inteligencia de Negocios
Se trata de asimilar los negocios a los seres humanos.
Es decir a la habilidad que poseemos para recibir datos e información del entorno,
comprender su significado e importancia y después actuar en forma apropiada.
Los cinco proveedores más grandes de estos productos son Oracle, SAP, IBM, Microsoft
y SAS.
Los datos de toda la compañía no solo son difíciles de encontrar en algunos casos, sino
también imposibles de entender, y en muchos otros son erróneos. El data warehouse
provee una única plataforma para cargar estos datos heterogéneos. Además proporciona
un pretexto para la limpieza de esos datos, es decir, para chequear la calidad y la
precisión de los mismos, antes de ser cargados en el data warehouse.
Para proteger los sistemas operacionales críticos, la mayoría de las compañías limitan el
acceso a los datos solo a los expertos. Cuando se solicita información de estos sistemas,
los expertos brindan la información a quienes la solicitan en lugar de a toda la compañía.
Los data warehouses ofrecen un entorno más accesible para aquellos que requieren de
información frecuentemente.
Los ejecutivos necesitan cada vez más acceder a la información sobre los negocios
rápida y eficientemente.
Permiten realizar una mejor atención al cliente, creando una mayor lealtad del mismo
hacia la empresa.
Facilitan el manejo de datos verdaderos, evitando los números conflictivos o múltiples
respuestas a la misma pregunta. Esto es posible mediante la consolidación de datos
heterogéneos.
104
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Los data warehouses comenzaron como una solución a problemas de tecnología. Luego
se transformaron en una ventaja competitiva. Para la gente de negocios, esto significa
que tienen mucha más información que antes en mucho menos tiempo, y la posibilidad de
la toma de decisiones es solo la punta del iceberg. Los data warehouses resultan útiles en
el mejoramiento de los procesos, aportando más rapidez en el mercado, más lealtad de
los clientes, e incluso la posibilidad de predecir tendencias futuras y patrones.
Funcionalidades analíticas
Los sistemas BI permiten tomar datos de los sistemas del nivel operativo para construir un
repositorio de datos denominado data warehouse. Este repositorio puede estar compuesto por
diferentes data marts o almacenes de datos, para los distintos temas (por ejemplo, marketing,
finanzas, distribución, etc.). Los mecanismos de análisis de los datos permiten brindar a los
usuarios finales información que utilizarán para la toma de decisiones no estructuradas.
Informes de producción
Informes parametrizados: cómo varían las ventas de un producto por región y por
hora
Tableros de control/Cuadros de Mando: corresponden a datos de desempeño.
Consultas/Búsquedas/ Informes apropiados
Desglose: pasar de un informe de alto nivel a una vista más detallada
Pronósticos, escenarios, modelos: análisis del tipo ¿qué pasaría si?
105
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Precisión: ¿Representan los datos con precisión una realidad o una fuente de datos que
se pueda verificar?
106
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Extracción de la información
ETL (extracción, transformación y carga) procesos que nutren los sistemas BI. Tienen
que traducir de uno o varios sistemas operacionales normalizados e independientes a un
único sistema desnormalizado, cuyos datos estén completamente integrados.
107
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Seguridad informática
Políticas, procedimientos y medidas técnicas que se utilizan para evitar el acceso sin
autorización, la alteración, el robo o el daño físico de los sistemas de la organización
Integridad:Garantía de que los datos no han sido alterados ni destruidos de modo no autorizado
Confidencialidad: Seguridad de que los datos no van a ser vistos por personas ajenas que no
tienen permiso para ello
Disponibilidad: La información está disponible para los usuarios autorizados cuando la necesiten
OTRA RESPUESTA: Saroka -Sistema de Inf.en la era digital pag. 309 en adelante
108
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Los sistemas de información pueden ser vulnerables porque pueden derivar de factores
técnicos, organizacionales y ambientales.
Mecanismos de seguridad
ENCRIPTACIÓN
Codificar la información transmitida por la red para que un interceptor sólo reciba datos
incomprensibles
CIFRADO SIMÉTRICO
Se emplea una sola clave para cifrar y descifrar el mensaje
Por ejemplo, el carácter representado por 00010101 tiene un valor decimal de 21
y = x + k, en donde x es el valor original del carácter, k es la clave y y es el nuevo valor
(cifrado) del byte
Si el valor de la clave es 00101000 (40 decimal), entonces el byte 00010101 (21 decimal)
se transmitirá como 00111101 (61 decimal)
Como el destinatario conoce la clave, puede utilizar el algoritmo, junto con la clave, para
convertir su mensaje a texto legible
CIFRADO ASIMÉTRICO
En este caso, cada usuario del sistema criptográfico ha de poseer una pareja de claves:
Clave privada: será custodiada por su propietario y no se dará a conocer a ningún otro.
Clave pública: será conocida por todos los usuarios.
Esta pareja de claves es complementaria: lo que cifra una SÓLO lo puede descifrar la otra
y viceversa. Estas claves se obtienen mediante métodos matemáticos complicados de
forma que por razones de tiempo de cómputo, es imposible conocer una clave a partir de
la otra.
El uso de claves asimétricas ralentiza el proceso de cifrado.
FIRMA DIGITAL
109
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Una firma digital es un modo de autenticar los mensajes en línea, similar a una firma física
en un papel, pero implementada con cifrado de clave pública.
La firma digital autentica la identidad del remitente de un mensaje y también garantiza que
nadie ha alterado el documento enviado; es como si el mensaje estuviera en un sobre
sellado de manera electrónica.
Una firma digital no es una firma escaneada, la huella digitalizada o una clave, y mucho
menos aún una firma electrónica
OTRA RESPUESTA:
La vulnerabilidad de los sistemas informáticos y la gravedad de las consecuencias de
desastres y fraudes crecen en forma alarmante día a día. Las pérdidas mundiales denunciadas y
originadas en daños a sistemas informáticos se calculan en varios centenares de millones de
dólares por año. Sin embargo, esta cifra sólo representa la punta del iceberg, pues las empresas
como bancos, financieras y compañías de seguros jamás llegan a denunciar muchos fraudes y/o
accidentes, ya que la pérdida de confianza y prestigio podría resultarles muy perjudicial.
110
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
El acceso físico se refiere a las posibles maneras de alcanzar y obtener una cantidad
limitada de control físico directo sobre dispositivos u otros componentes de un sistema de
información. El control de acceso físico es necesario, entre otras razones, para prevenir el daño,
la destrucción o la sustracción de recursos directa o indirectamente requeridos para asegurar la
integridad de un sistema de computación y de la información que contiene.
Una forma de reducir las brechas de seguridad es asegurarse de que sólo las personas
autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran
variedad de herramientas técnicas para identificar a su personal autorizado. Las computadoras
pueden llevar a cabo ciertas comprobaciones de seguridad, los guardias de seguridad humanos
entre otras.
Contraseña
por algo que la persona tiene, como una llave o una credencial de identificación;
por algo que la persona es, como la voz, las impresiones digitales o el iris del ojo;
por algo que la persona conoce, como una contraseña (“password”), un código de acceso
más complejo o una simple identificación.
Una contraseña es un grupo de caracteres usado como clave para poder acceder a
información restringida. La administración de las contraseñas tendrá en cuenta los
siguientes aspectos:
111
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Deben asociarse con una definición del tipo de autorización otorgada. Por ejemplo, se
puede autorizar el acceso irrestricto o un acceso limitado, sólo a la actualización de
registros o sólo a la lectura.
Deben ser de fácil memorización.
Deben ser cambiadas frecuentemente.
Nunca deben aparecer representadas en pantalla.
Las tablas de contraseñas (archivos en los que se mantiene la información de las personas
autorizadas, sus respectivas contraseñas y el tipo de autorización otorgada) deben estar
protegidas mediante “encriptación”.
Debe existir un sistema de control automático de repetición de contraseñas que aborte el
intento de repetición de una contraseña que fue suprimida o que fue utilizada y cambiada.
Desafortunadamente, las contraseñas tienen varias debilidades importantes, incluyendo la
propensión del usuario a elegir contraseñas fáciles de descubrir, olvidarlas, escribirlas
donde pueden ser vistas y compartirlas con otros. Recientes desarrollos tecnológicos
permiten el uso de medios de autenticación más seguros, como las impresiones digitales,
el reconocimiento de patrones de voz, medidas de la geometría de las manos y
exploración del iris del ojo.
Pista de auditoría
Una pista de auditoría es una “huella” o registro generado automáticamente por un sistema
de computación para permitir la reconstrucción, a posteriori, de la secuencia de operaciones, el
origen de las transacciones, la fuente de cifras o registraciones específicas y, en general, el modo,
el momento y el operador involucrados en los accesos a los archivos. Una pista de auditoría típica
es la que permite reconstituir un procesamiento, siguiendo el “camino hacia atrás”, hasta llegar al
documento fuente.
Backup y recuperación
Backup es el proceso por el que se obtiene una copia de archivos cuyos datos se desea
salvaguardar. La copia de seguridad se realiza sobre volúmenes de almacenamiento distintos de
los que contienen los datos copiados. El término “backup” también se aplica a los propios archivos
de respaldo. Asimismo, se aplica a equipos de computación sustitutos que, ante fallas de los
principales, pueden utilizarse en reemplazo de éstos. La recuperación es el proceso inverso al del
backup, es decir, el proceso que, a partir de una copia de seguridad, permite recuperar o restaurar
un archivo original perdido, alterado o dañado.
112
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Criptografía
Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado
de forma que el resultado sea ilegible a menos que se conozca los datos necesarios para su
interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o
transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros.
Opcionalmente puede existir además un proceso de desencriptación a través del cuál la
información puede ser interpretada de nuevo a su estado original. Aunque existen métodos de
encriptación que no pueden ser revertidos.
La encriptación como proceso forma parte de la criptología, ciencia que estudia los sistemas
utilizados para ocultar información, La criptología es la ciencia que estudia la transformación de un
determinado mensaje en un código de forma tal que a partir de dicho código solo algunas
personas sean capaces de recuperar el mensaje original.
Desarrolle los riesgos referidos a los datos. Relacione esto con la Ley 26388/08 de
Delitos Informáticos
La Ley 26388 - Artículo 157 Bis: Será reprimido con la pena de prisión de SEIS (6) meses a
CUATRO (4) a;os el que ilegítimamente accediere, de cualquier forma, a un banco de datos
personales. La misma pena se aplicará al que insertare o hiciere insertar datos falsos en un
archivo de datos personales o proporcionare a un tercero información falsa contenida en un
archivo de datos personales o revelare a otro información registrada en un banco de datos
personales cuyo secreto estuviere obligado a preservar por disposición de una ley
OTRA RESPUESTA:
Existen riesgos que afectan a los datos (software), tanto en lo que se refiere a los daños
físicos que puedan sufrir los portadores externos como a los que se pueda causar a la información
contenida en ellos por manipulaciones fraudulentas.
En este aspecto, tres grandes grupos recogen la clasificación de los daños que puede
sufrir la información:
113
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
• Interrupción de comunicaciones
Esta Ley NO regula el Spam que ya era ilegal bajo el art. 27 de la Ley 25.326 de Habeas
Data. Eventualmente un envío masivo de correos que obstruya un sistema informático podría
llegar a ser considerado como el delito previsto en el art. 197 (interrupción de comunicaciones).
Si bien esta Ley, y sus respectivas modificaciones al Código Penal, dan pie a mucha
controversia, lo cierto es que establece las bases legales para comenzar a actuar en casos en
donde hasta este momento era imposible incursionar o se debía "dibujar" los casos para que los
mismos encuadraran en un delito tipificado.
Los jakers y crakers obtienen un acceso sin autorización al encontrar debilidades en las
protecciones de seguridad empleadas por los sitios web y los sistemas computacionales.
Mientras que el cibervandalismo, es la interrupción, desfiguración o destrucción intencional de un
sitio web o sistema de información.
· Las organizaciones tienen activos de información muy valiosos de proteger. Resuma lo que
Ud recomendaría como indispensable para resguardar la información de su organización,
considerando la Comunicación A4609 del BCRA
114
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
· Refiera las herramientas que se utilizan para proteger los recursos de información
Entre las herramientas más usuales de la seguridad informática, se encuentran los programas
antivirus, los cortafuegos o firewalls, la encriptación de la información, el uso de contraseñas
(passwords) y la firma digital.
Herramientas todas ellas de gran utilidad como también lo son los conocidos sistemas de
detección de intrusos, también conocidos como anti-spyware. Se trata de programas o aplicaciones
gracias a los cuales se puede detectar de manera inmediata lo que son esos programas espías que se
encuentran en nuestro sistema informático y que lo que realizan es una recopilación de información
del mismo para luego ofrecérsela a un dispositivo externo sin contar con nuestra autorización en
ningún momento. Entre este tipo de espías destaca, por ejemplo, Gator.
Un firewall funciona como un sistema que controla la puerta de entrada (gatekeeper) y que
protege la Intranet y otras redes de la compañía de los intrusos, a través de filtros y puntos de
acceso desde Internet y otros recursos. El firewall busca en el tráfico de red las claves de acceso
apropiadas y otros códigos de seguridad, y sólo permite realizar transferencias autorizadas hacia
adentro y hacia afuera de la red.
115
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Un sistema seguro debe ser íntegro (con información modificable sólo por las personas
autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios
autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena
disponibilidad (debe ser estable).
De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo
la capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá
utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes.
En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de
un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido, sin
intromisiones.
Objetivo: Brindar orientación y soporte por parte de la dirección, para la seguridad de la información
de acuerdo con los requisitos del negocio y con las leyes y reglamentos pertinentes.
116
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
http://repository.unad.edu.co/bitstream/10596/3624/1/1067846426.pdf
https://red.uao.edu.co/bitstream/10614/6604/1/T04621.pdf
117
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
· A qué nos referimos con encriptación de los datos? Qué es la encriptación asimétrica o de
clave pública, explique cómo funciona, grafique.
CIFRADO ASIMETRICO:
118
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
Una firma digital es un modo de autenticar los mensajes en línea, similar a una firma física en un
papel, pero implementada con cifrado de clave pública.
• La firma digital autentica la identidad del remitente de un mensaje y también garantiza que
nadie ha alterado el documento enviado; es como si el mensaje estuviera en un sobre sellado
de manera electrónica.
• Una firma digital no es una firma escaneada, la huella digitalizada o una clave, y mucho menos
aún una firma electrónica
Cuando una persona necesita una firma digital para un trámite u operación en particular debe cumplir con
una serie de requisitos:
Paso 1. Iniciar un trámite de registro que generalmente es en el sitio web del certificador:
AFIP
ANSES
BOX CUSTODIA DE ARCHIVOS S.A.
DIGILOGIX S.A.
ENCODE S.A.
LAKAUT S.A.
OFICINA NACIONAL DE TECNOLOGÍAS DE INFORMACIÓN (ONTI)
119
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
120
SISTEMAS DE INFORMACION – MAESTRIA EN CONTABILIDAD SUPERIOR Y AUDITORIA 2018
UNIVERSIDAD NACIONAL DE JUJUY – CPN EZEQUIEL ACOSTA
· Por qué se dice que los sistemas de información generan nuevas cuestiones éticas tanto para
los individuos como para la sociedad en general?
Los sistemas de información generan nuevas cuestiones éticas tanto para los individuos como
para las sociedades ya que crean oportunidades para un intenso cambio social y, por ende,
amenazan las distribuciones existentes del poder, dinero, derechos y obligaciones. Los sistemas
de información pueden ser usados para alcanzar un progreso social, pero también para cometer
crímenes y amenzar los valores sociales.
Los principales aspectos éticos, sociales y políticos que generan los sistemas de información
incluyen las siguientes dimensiones morales:
· Identifique los principios éticos candidatos que rigen para cualquier situación personal
o profesional.
haga a los demás lo que quiera que le hagan a usted (regla dorada).
si una acción no es correcta para que todos la tomen, no es correcto para nadie
(imperativo categórico de Emmanuel Kant).
si no se puede tomar una acción en forma repetida, no es correcto tomarla de ningún
modo.
tome la acción que obtenga el valor más alto o grande (principio utilitarista)
tome la acción que produzca el menor daño o que tenga el menor costo potencial
(principio de aversión al riesgo).
suponga que casi todos los objetos tangibles e intangibles le pertenecen a alguien más, a
menos que haya una declaración específica en contrario (regla ética de no hay comida
gratis).
121