Manual de Analisis de Sistemas Informaticos

Descargar como doc, pdf o txt
Descargar como doc, pdf o txt
Está en la página 1de 155

Manual de Cátedra de Informática

CAPITULO IV................................ERROR: REFERENCE SOURCE NOT FOUND

SISTEMAS DE INFORMACIÓN..........................................Error: Reference source not found


Concepto de Sistemas: Conjunto de elementos que interactúan entre si orientados a la consecución
de un Objetivo común...............................................................................................................2
ELEMENTOS DE UN SISTEMA:...................................................................................................3
Uno o más Procesos..................................................................................................................3
SISTEMA DE INFORMACIÓN:.....................................................................................................3
ELEMENTOS DE UN SISTEMA DE INFORMACIÓN:........................................................................4
FUNCIONES DE PROCESAMIENTO DE UN SISTEMA DE INFORMACIÓN:........................................4
NIVELES DE UN SISTEMA DE INFORMACIÓN:.............................................................................5
Definición y características del sistema de información.................................................................8

CICLO DE VIDA DEL SISTEMA............................................................................................10


ANÁLISIS, DISEÑO y PROGRAMACIÓN DE SISTEMAS................................................................10
LAS FASES DEL CDVC..............................................................................................................11
ANALISIS FUNCIONAL.............................................................................................................18
ANÁLISIS ORGÁNICO..............................................................................................................20
MODELADO y DISEÑO ORIENTADO A OBJETO..........................................................................22
CICLO DE VIDA DE UN SISTEMA..............................................................................................27
Especificación de Requerimientos.............................................................................................27
Tipos de auditoría en cuanto objetivos......................................................................................30
REVISION DEL HARDWARE......................................................................................................32
REVISIÓN DEL SOFTWARE:.....................................................................................................33
AUDITORÍA INFORMÁTICA......................................................................................................34
DIVERSOS TIPOS DE AUDITORIA Y SU RELACION CON LA AUDITORIA EN INFORMATICA...........43
AUDITORIA INTERNA/EXTERNA Y AUDITORIA CONTABLE/FINANCIERA......................................43
AUDITORIA ADMINISTRATIVA/OPERACIONAL..........................................................................48
DEFINICION DE AUDITORIA EN INFORMATICA.........................................................................62

Pagina Nro. 1
Manual de Cátedra de Informática

SISTEMAS DE INFORMACIÓN

CONCEPTO DE SISTEMAS: CONJUNTO DE ELEMENTOS QUE INTERACTÚAN


ENTRE SI ORIENTADOS A LA CONSECUCIÓN DE UN OBJETIVO COMÚN.
En un Sistema físico, la correlación de las partes, adoptan la forma de cierto tipo de
conexiones físicas, pero en un modelo matemático de un Sistema de este tipo, las
conexiones aparecen solo como relaciones .
Ejemplo de un Sistema Físico:

Un Sistema suele estar situado en un entorno o ambiente con el que interactúa,


recibe Entradas y produce Salidas.
Un Sistema puede formar parte de otro más general que sería su entorno, y/o estar
formado por otros Sistemas, que en este caso lo tendrían a él como entorno común
denominándose Subsistemas.

PRINCIPIO DE RELATIVIDAD PARA LOS SISTEMAS:

“Todo Sistema sometido a la influencia de su medio es un Subsistema de un Sistema


mas amplio, y toda parte de un Sistema es potencialmente un Sistema”.

Pagina Nro. 2
Manual de Cátedra de Informática

ELEMENTOS DE UN SISTEMA:

 Una o más Salidas


 Una o más Entradas
UNO O MÁS PROCESOS
 Un subsistema de control, que asegure las salidas en función de los objetivos.

Ejemplo de un Subsistema de Control:

Ejemplo de un Sistema:

SISTEMA DE INFORMACIÓN:

“Sistema de Conjuntos de Información necesarios para la decisión y el señalamientos


de un sistema más amplio del cual es un subsistema, que contiene subsistemas para
recolectar, almacenar, procesar y distribuir conjuntos de información.”

“Sistema de procesamiento de información basado en el computador que apoya las


funciones de operación, administración y toma de decisiones de una organización.”

UN SISTEMA DE INFORMACIÓN ES:

Pagina Nro. 3
Manual de Cátedra de Informática

 Sistema integrado/usuario máquina


 Para suministrar Información
 Para apoyar las funciones de una organización
 El sistema utiliza: - Equipos y Software de computador
 Procedimientos manuales
 Modelos de Análisis, planeación y control
 Una base de datos.

TAREAS DE UN SISTEMA DE INFORMACIÓN:

 Brindar Información Operativa: constituye una necesidad


 Brindar Información Directiva: No constituye una necesidad, pero le es útil
para el perfeccionamiento del S.I..

ELEMENTOS DE UN SISTEMA DE INFORMACIÓN:

Los elementos de un SI son muy variados: pueden agruparse en Recursos Físicos:


como archivos, teléfonos. Recursos humanos: documentación en general. Y una
serie de normas , procesos y procedimientos que determinan los flujos de
información tanto internos como hacia y desde el exterior, así como el uso y
administración de los recursos.-
Cuando un Sistema de Información cuenta entre sus recursos con computadoras
electrónicas, en las qué se basa parcial o totalmente, puede denominarse Sistema de
Información Informatizado (S.I.I.). Nos centraremos en este tipo de Sistemas y lo
denominaremos Sistema de Información.

FUNCIONES DE PROCESAMIENTO DE UN SISTEMA DE


INFORMACIÓN:

 Procesar Transacciones: ya sea una actividad interna o externa a la


Organización

Pagina Nro. 4
Manual de Cátedra de Informática

 Mantenimiento de Archivos: Creación y mantenimiento de bases de datos


permanentes o históricas
 Producir Informes: Realizar informes de solicitudes no programadas
 Procesar Preguntas: La función esencial del procedimiento de preguntas es
lograr que cualquier registro o elemento sea fácilmente accesible a personal
autorizado.

NIVELES DE UN SISTEMA DE INFORMACIÓN:

El Sistema de Información de una Organización no siempre está a un mismo nivel.


Dentro de él podremos encontrar varios.
El primer nivel en los SI es el Operacional o transaccional, existe en todas las
Organizaciones y tiene que ver con la operativa
Diaria, por ejemplo en una empresa de servicios telefónicos, estaría incluido en este
nivel, las operaciones de realizar un contrato, consultar el estado de un teléfono, dar
de alta una avería, etc..
En un segundo nivel estarían los M:I:S.- Sistemas de Información Administrativa que
ayudan a los usuarios de mayor nivel en la empresa a tomar decisiones (ciertas o
algunas), sobre asuntos que pueden presentarse con alguna regularidad. No son
transacciones pero sí Consultas estructuradas a partir de algún lenguaje de
manipulación de datos que le permita obtener informes más o menos complejos.
Ejemplo: siguiendo con el anterior podría ser: el número de averías en los últimos
días.
Un tercer nivel lo constituyen los sistemas para el soporte de decisiones. Su objetivo
es ayudar en la toma de decisiones para situaciones poco frecuentes y sobre todo
poco estructuradas. Ejemplo: un nuevo modelo de contestador.
Las Organizaciones añoran a un Sistema de Información total, con una característica
de integración que permita los tsres niveles, sobre las mismas herramientas,
procesos y recursos.

APLICACIONES:

Pagina Nro. 5
Manual de Cátedra de Informática

Dentro del SI encontramos subsistemas que podemos denominar aplicaciones. En la


práctica decimos que cualquier SII se divide en un número variable de aplicaciones
que se pueden definir como aquella parte del Sistema de Información de la
organización que resuelve determinados problemas de Gestión en el contexto de la
Información.
La aplicación “Nóminas” y la de “Historias Médicas” por ejemplo son parte del
Subsistemas de Recursos Humanos del Subsistema de Información. Por otro lado las
aplicaciones “Control de Gastos”, “Presupuesto” y “Gestión de Tesorería”, son parte
del SI del Subsistema departamento financiero, todo ello dentro del mismo Sistema
Empresa.

Definición y características de sistema

El concepto de sistema, término del cual puede que se haya abusado en los últimos
tiempos, se aplica a los fenómenos más diversos ya veces sin demasiado rigor. Se
trata de una noción difícil de precisar, posiblemente debido a la dosis de relatividad
que este concepto lleva consigo.

La Real Academia Española define el vocablo sistema como "Conjunto de cosas que
ordenadamente relacionadas entre sí contribuyen aun determinado objetivo".

Podemos admitir como válida para nuestros fines esta definición de la Real Academia
con las siguientes precisiones:

 El término cosa, a diferencia de la acepción restrictiva -contrapuesta a algo


viviente, como la persona y el animal- que ha llegado a tener en el lenguaje
común, es todo lo que tiene entidad, ya sea corporal o espiritual, natural o
artificial, real o abstracta. Por tanto, el sistema puede estar constituido por
objetos físicos, actividades, formas de energía, seres vivientes, entes
inanimados, conceptos, ideas, símbolos matemáticos, etc., sin que se exija
que todos pertenezcan a la misma clase. Llamaremos desde ahora elementos
a las cosas que integran el sistema.

Pagina Nro. 6
Manual de Cátedra de Informática

 Los elementos tienen que estar relacionados entre sí con un orden


determinado por unas reglas que gocen de cierta estabilidad. Esta idea de
relación ajustada a una normativa es fundamental.

 El sistema típico es finalista; es decir, los elementos están relacionados para


contribuir a un determinado objetivo. Así, los sistemas debidos a los hombres,
como los sistemas de información, son creados para el cumplimiento de unos
fines; razón por la que algunos autores se refieren a la dinamicidad de los
sistemas, considerando que éstos se mueven, en sentido real o Figurado,
hacia la consecución de un objetivo global.

 La noción de sistema es relativa, ya que, a excepción del universo, en lo más


alto de la jerarquía, cualquier sistema es siempre un subsistema de otro
sistema más amplio que lo engloba. Para expresar este concepto de
relatividad de los sistemas, Koestler (1979) introdujo el término holón, con el
que designa entidades de nivel intermedio que "están subordinadas como
partes a centros más altos en la jerarquía, pero al mismo tiempo funcionan
como totales casi autónomos". Así, por ejemplo, la base de datos se puede
considerar como un sub sistema del sistema de información y éste, a su vez,
es un subsistema de la organización.

 En el enfoque sistémico, el todo, es decir el sistema, es más que la simple


suma o agregación de las partes componentes; porque, en general, su
objetivo es distinto y presenta nuevas propiedades o características que no
son explicables a partir de las características de sus elementos considerados
de forma aislada.

Dentro de este concepto de sistema, el sistema de información, como su nombre


indica, será un sistema, pero también lo será la base de datos.

Los sistemas están natural o artificialmente limitados, llamándose d todo lo que está
situado fuera de sus límites el medio ambiente o entorno del sistema. De este
entorno toma el sistema los elementos o materias primas que constituyen las

Pagina Nro. 7
Manual de Cátedra de Informática

entradas, y al entorno se vierten los productos elaborados, que son las salidas (ver
Figura 1 –el sistema y su entorno-)

Los sistemas se pueden dividir en dos grandes grupos: los naturales y los artificiales.
Entre estos últimos, que son debidos al hombre, se encuentran los sistemas de
información.

DEFINICIÓN Y CARACTERÍSTICAS DEL SISTEMA DE INFORMACIÓN

Todo sistema de información formal, de ahora en adelante lo llamaremos


simplemente sistema de información (SI) se diseña a fin de satisfacer las
necesidades de información de una organización (empresa o cualquier tipo de
institución pública o privada) y está inmerso en ella. El SI ha de tomar los datos de la
propia organización y de fuentes externas, y sus resultados han de ser la información
que dicha organización necesita para su gestión y toma de decisiones; por otra
parte, los directivos de la organización tendrán que marcar los objetivos y directrices
por los que se regule el SI. Llamamos Sistema Objeto a la parte de la organización
de la cual se nutre el SI ya la cual revierten sus resultados, siendo la diferencia entre
los conjuntos: Organización y Sistema de Información.

Sistema dinámico será aquél que controla su actuación en función de cómo las
salidas cumplen los objetivos marcados; de esta forma, el sistema se va adecuando
dinámicamente a unas condiciones de entorno que, en el caso más general, son
variables en el tiempo.

Pagina Nro. 8
Manual de Cátedra de Informática

El control del sistema puede realizarse por medio de mecanismos internos (sistemas
autoregulados), por mecanismos situados en el entorno o por ambos, aunque esta
distinción tiene un alto grado de subjetividad, ya que siempre se podrán ampliar los
límites del sistema haciendo que los elementos que llevan a cabo la función
reguladora estén comprendidos en el mismo; dependiendo de cuál haya sido la
definición y delimitación del sistema.

Los sistemas dinámicos, que están en interacción con el entorno, de forma que las
entradas y el proceso se van adaptando constantemente para obtener determinadas
salidas, se pueden representar de acuerdo con el diagrama de la Figura 2 –
esquema de un sistema dinámico-

El controlador del sistema, que ejerce funciones de planificación y de gobierno, actúa


de acuerdo con la información que recoge de la salida, enviando estímulos a la
unidad de entrada y al procesador para conseguir que las salidas respondan a los
objetivos del sistema. Debe ser capaz de recibir la información, interpretarla,
compararla con los objetivos previstos y emitir los impulsos de control que exija la
regulación del sistema.

Pagina Nro. 9
Manual de Cátedra de Informática

CICLO DE VIDA DEL SISTEMA

Los Sistemas desde su concepción hasta su desaparición, pasan por una serie de
etapas. Desde que surge la necesidad pasando por la construcción, puesta en
marcha y continuas revisiones, hasta su abandono o reemplazo.
Metodología: es un enfoque para organizar, dirigir y realizar las actividades del ciclo
de vida de un SI (Sistema Informático ).

Existen varias metodologías generales e integrales independientes de las empresas.


Sea cual sea el método escogido, se suelen dar 3 fases genéricas que podemos
denominar "Definición, Desarrollo y Utilización". La fase de definición se enfoca
sobre el qué, la razón de ser el sistema, la del desarrollo sobre el como, la
concepción y la realización, y finalmente tiene que ver con el uso: el sistema
nace y su utilización o explotación estará sometida a continuos cambios y
adaptaciones.

Así pues la actividad del Análisis se llevara acabo de acuerdo con una metodología,
también llamada Ciclo de Vida.

ANÁLISIS, DISEÑO Y PROGRAMACIÓN DE SISTEMAS

El analista: su trabajo será el de examinar, clasificar e interpretar los hechos,


diagnosticar problemas y emplear la información dentro de la organización. En
síntesis centralizar el desarrollo del sistema en conjunto de acuerdo con la
metodología existente, centrándose en el qué hay que resolver y hacer, pero
marcando pautas para el cómo hay que hacerlo y cuál será la forma de utilizar el
producto resultante.

Por diseño de sistemas entendemos el proceso de planificar, reemplazar o completar


el sistemas de información existente. Es una actividad posterior al Análisis.
Finalmente, a partir de las especificaciones obtenidas durante el diseño de sistemas,
se escribe el software necesario para implementar el sistema. Hay que tener en
Pagina Nro. 10
Manual de Cátedra de Informática

cuenta que nada es estable en el tiempo, ya qué las funciones, responsabilidad y


organización del personal de los servicios informáticos varía en función de muchos
factores, como tamaño, tecnologías, etc...

El ciclo de vida clásico (CDVC), es el más antiguo y utilizado método de análisis de


sistemas de información. También llamado modelo en cascada o por fases, exige un
enfoque secuencial que comienza con un boceto del problema en general y acaba
con la programación.

LAS FASES DEL CDVC


 Análisis previo
 Análisis funcional
 Análisis orgánico
 Programación -pruebas
 Implantación y Mantenimiento

Cada fase tiene ............

Entrada

Actores

Procesos

Herramientas

Documentación

Salida

Los actores dependerán de la organización o empresa y de la entidad de la


aplicación.

Pagina Nro. 11
Manual de Cátedra de Informática

Las herramientas en general suelen ser las mismas pero cada organización elegirá un
conjunto propio, además suelen darse herramientas muy particular en cada empresa.

Los procesos son propios de cada organización, autor, CPD (centro de procesos de
datos ), etc., así como el soporte y códigos de la documentación, aunque no los
contenidos, qué dependerán lógicamente de la aplicación.

Todo comienza cuando por petición de los usuarios o por detección de problemas por
parte de los analistas de información, se comienza por el desarrollo de un sistema
nuevo de información, la modificación de uno existente, o la sustitución total del
mismo. A partir de aquí las primeras fases tienen por objeto definir el problema y
estudiar las posibles soluciones al mismo.

El CDVC, es un ciclo de vida lineal, desarrolla y especifica un sistema de manera


descendente. Las fases y actividades se realizan de una manera estricta. Las fases
sucesivas elaboran y detallan las anteriores.

CRITICAS AL MODELO

 Es muy difícil por parte de los usuarios establecer y detallar todos sus
requerimientos al principio -quedan incertidumbres que hay que suponerlas o
resolverlas de la mejor manera posible.
 Tiene dificultad cuando los requerimientos son imprecisos para captar de una
forma total las necesidades del usuario.
 Con frecuencia los planteamientos realizados durante la primera fase no se
mantienen en las posteriores, quedando las primeras incompletas, esto hará
una redefinición y rehacer algunos trabajos. Puede que ahora ni sean los
objetivos definidos anteriormente y aún peor en el caso que los problemas se
detecten en la fase de desarrollo, habrá que rediseñar todo el sistema.

VENTAJAS: El CDVC, permanece como el modelo más ampliamente usado y con


diversas adaptaciones puede ser útil para cualquier tipo de aplicación.
Pagina Nro. 12
Manual de Cátedra de Informática

Sin embargo es especialmente adecuado cuando la aplicación reemplaza a una


existente, ya obsoleto, las especificaciones ya se conocen y el proyecto puede
manejarse en estos casos con gran eficacia dentro de márgenes de tiempos y costos.
También es adecuado cuando los usuarios ya tienen experiencia en el área, o cuando
las especificaciones de estándares y datos ya existen junto con las máquinas
necesarias.
Es muy importante tener en claro que en la práctica NO existe una metodología
única.

ANÁLISIS PREVIO: El objetivo es el de proporcionar bases ponderables para la


toma de decisión respecto a la conveniencia o no de llevar a cabo la informatización
de un determinado problema de información en la empresa. En caso de decidirse la
informatización, es esta fase se ofrece una primera visión global de la solución
elegida.
Así tendremos:
1- Actores:
personal informático -analistas experimentados personal no informático -
usuarios de alto nivel, consultores de otras áreas tanto internos como
externos a la organización.

2- Procesos: consistirán en:


a. Una investigación amplia de operaciones y procedimientos relacionados
con el problema.
b. Selección de áreas afectadas.
c. Estudio de la documentación y procesos actuales, incluyendo
volúmenes, costes y tiempos.
d. Consideración de sistemas alternativos, incluyendo costes y tiempos.

El análisis previo se termina con la presentación de la documentación sobre el


sistema elegido. Hay que tener en cuenta que la aprobación por parte del usuario del
sistema, lleva implícita la autorización de gastos en medios y recursos tanto humanos
como materiales que se producirán inevitablemente en las siguientes fases.
Pagina Nro. 13
Manual de Cátedra de Informática

3- Entrada: Como entrada, no hay fase que anteceda a ésta (AP), antes de ella
se encuentra el sistema existente afectado por problemas. Por lo tanto la
información a recoger abarcará estudio general de la empresa, organización,
área afectada, responsabilidades, organigrama, funciones, recursos, personal
y equipos. Datos y documentos de E/S. Qué se hace, como se hace, quién lo
hace, cuándo, por qué en ese momento y esa persona, dónde se hace y
cómo, etc.. Es decir un estudio profundo de la situación, y se evalúa a través
de preguntarnos:
a. Si se están cumpliendo con los objetivos y si no es así por qué? .
b. Cuál es la información necesaria.
c. Si hay duplicidades de información y funciones.
d. Si se quejan, cuáles son?, etc..

Con esto estamos en condiciones de definir el problema.

4- SALIDA: Consta del sistema propuesto más toda la documentación generada,


siendo la entrada para la siguiente fase del ciclo. Este sistema propuesto
deberá ir acompañado de un Informe a la dirección en donde se describirá, la
situación actual y necesidades que justifican el desarrollo de un nuevo
sistema, las posibilidades de este nuevo sistema, las ventajas los costes, etc..

Pagina Nro. 14
Manual de Cátedra de Informática

5- HERRAMIENTAS:

 La entrevista, es la principal herramienta en esta fase. Para que esta sea


efectiva debemos seguir un método, antes, durante y después de ella. Antes
de realizarla es importante saber a quién preguntar, cuándo, qué preguntar y
dónde. Se debe fijar día, hora y lugar. Pidiendo autorización a la persona
responsable del área o con autoridad en la organización. Se debe buscar un
ambiente propicio y evitar las interrupciones.
o Nuestro comportamiento debe ser formal, pero relajado, creando un
ambiente agradable, de manera que las respuestas del entrevistado
sean espontáneas. Hay que tener cuidado con el nivel de las preguntas
(no es lo mismo un directivo que un medio intermedio }.
o Durante la entrevista es conveniente tomar notas pero sin descentrar la
cuestión, no debemos acosar con preguntas con tal de acotar todo el
problema, es oportuno muchas veces acordar una o varias entrevistas
más.
 Cuestionarios: Son útiles cuando se requiere información
concreta que involucra un gran número de personas o personas en localidades
remotas.
Hay que tener precaución, ya que las responsabilidades, si las preguntas no
son claras, pueden resultar contradictorias o carentes de sentido.
Una gran desventaja es no poder ver las reacciones de los sujetos
entrevistados (a diferencia de la entrevista}.

 Observación y participación: No siempre es posible participar


pero si observar. Debemos observar todo lo posible a nuestro alcance,
condiciones en que se desarrolla el trabajo, distribución del personal, el uso
del teléfono, etc.. Si es posible participar, asistiendo a las reuniones o
realizando alguna tarea.

Pagina Nro. 15
Manual de Cátedra de Informática

 Examen de archivos y documentos: Con esta herramienta,


podemos obtener información en cuanto a volúmenes, frecuencias, tendencias
y manejo de los archivos de la entidad.

 Muestreos: Cuándo los documentos son de gran volumen ose repiten con
mucha frecuencia, puede ser útil y aceptable la utilización de los muestreos.

Herramientas Descriptivas:
Una vez que hemos utilizado las herramientas para encontrar hechos, debemos
plasmar nuestras conclusiones de una manera gráfica, tales como:

 Árboles de decisión: sirven para documentar un proceso de decisión. La


raíz del árbol es el punto de arranque, mientras que las ramas indican las
decisiones que conducen ala acción concreta según los casos. Ejemplo:

Pago contado............... > 100.000 .......... aplicar 10% descuento


............... < 50.000 .......... aplicar 5% descuento
Pago diferido .................................. aplicar 0% descuento.

 Tablas de decisión: Establecen condiciones que deben darse para


ejecutar una acción ( también se las usa en programación ). Ejemplo:

Pago contado SSSNNN


Importe >100.000 SNNSNN
Importe < 50.000 NNSNNS
Aplicar 10% descuento X
Aplicar 5% descuento X
No aplicar descuento XXX

Pagina Nro. 16
Manual de Cátedra de Informática

 Descripción de flujos: Ejemplo:

Archivo
de PD _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ Cinta
__

Impresión fuera
de línea

Cinta Listado de
nómina

 Descripción de estructuras jerárquicas: Ejemplo

SEDE MADRID

DELEGACIÓN DELEGACIÓN DELEGACIÓN


NORTE CENTRO SUR

 Diagramas de tiempos: También llamado de Gantt. Se relaciona el


tiempo con una determinada tarea. Ejemplo:

Meses

Tarea

Pagina Nro. 17
Manual de Cátedra de Informática

ANALISIS FUNCIONAL

Se suele decir que el análisis funcional es independiente de la computadora y


equipos técnicos, por ser el alto nivel técnico-organizativo.

Entrada- Objetivo: A partir del análisis previo y su documentación, se estudia en


esta fase con un enfoque más técnico.
Actores: El equipo en ésta fase estará compuesto por técnicos. Sin embargo es
conveniente revisar la solución junto con los usuarios a fin de fijar los objetivos de
gestión. De aquí en más participan únicamente técnicos informáticos.

Herramientas: Esta etapa utiliza fundamentalmente, gráficas, y estándares de


procesos de datos.

Se utilizan los organigramas y los diagramas de flujos, también los diagramas


jerárquicos. Los estándares, que en gran medida dependen de la instalación, son de
muy diverso tipo, simbología, documentación, códigos, etc.( diseño de pantallas, de
informes, de documentos,)

Los Procesos: En este punto se presentan variaciones en cuanto a los pasos a dar
según distintos autores y organizaciones, aunque dentro del mismo objetivo común.

En esta etapa consiste en estudiar las fórmulas de cálculo, condiciones, plazos, etc.,
que constituyen las normas de gestión y tratamiento funcional de la información y
que nuestra aplicación debe reproducir.

Es fundamental saber qué tipo de salidas espera obtener el usuario de la aplicación,


ya que en función de ellas se diseñarán los archivos de datos.

Se deberá diseñar los archivos, en esta etapa se recomienda estudiar y diseñar


primero los archivos permanentes (maestros, históricos fundamentalmente) pues de
ellos se obtendrán las salidas, posponiendo para el análisis orgánico el resto. Se
Pagina Nro. 18
Manual de Cátedra de Informática

deben definir las características y contenidos de cada uno de los archivos


permanentes.

Se deberá estudiar las entradas al sistema y definir todos los controles necesarios
tanto manuales como por programas.

Hay que dividir la aplicación en unidades funcionales, son fundamentales para


facilitar su realización, prueba y mantenimiento. Una unidad funcional se representa
gráficamente mediante organigramas, en conjunto por un organigrama funcional que
se puede acompañar de una pequeña descripción narrativa sobre el sentido de la
misma, y en detalle representando las unidades de menor nivel y más en detalle que
la forman un organigrama orgánico.

Se debe estudiar la red funcional, analizando los supuestos puestos afectados para
tal caso.

Es muy importante analizar el tema de la seguridad, se deben estudiar todos los


procesos orientados a este fin, como copias de seguridad, protección contra accesos
indebidos, procedimientos de restauración de la información, etc..

Salida: Es la documentación generada sobre el sistema o aplicación propuesta y la


descripción de las unidades funcionales.

Si el resultado de esta etapa es positivo, debemos tener en cuenta la siguiente


documentación:

 Introducción (se habla del sistema en general y los factores que han llevado a
su desarrollo.
 Objetivo (se explican claramente los objetivos del sistema)
 Límites y Alcances del sistema propuesto.
 Descripción del sistema propuesto, con los siguientes puntos:
 Visión general del sistema. Definiciones previas.
Pagina Nro. 19
Manual de Cátedra de Informática

 Áreas afectadas.
 Diagramas de flujo.
 Descripción de funciones.
 Descripción de documentos de Ent.y Sal.
 Especificaciones y descripciones de archivos y registros.
 Relación con otras aplicaciones.
 Anexos que se crean convenientes.

ANÁLISIS ORGÁNICO

Esta etapa tiene por objeto desmenuzar y detallar las unidades funcionales
descriptas en la fase anterior. Los términos utilizados en esta fase son totalmente
técnicos y transparente para el usuario y basados fundamentalmente en los
estándares de la organización. Al final de ella obtendremos los denominados,
cuadernos de carga, que contienen todas las especificaciones necesarias para
realizar los programas de computadora que constituirán la aplicación que estamos
desarrollando.

Aquí se deberá realizar: Hoja de descripción de archivos, hoja de especificaciones,


hoja de pseudocódigo, hoja de descripción de registro, hoja de diseño de impresora,
hoja para el diseño de informes, hoja de diseño de pantalla, hoja de anexos, hoja de
pruebas. Todas estas hojas comprenden lo que seria el cuaderno de carga.

PROGRAMACIÓN y PRUEBAS

En esta fase convertimos en programas de computadoras todas las especificaciones


de las fases anteriores, basándonos en las unidades de tratamiento obtenidas en la
fase anterior. De acuerdo con los estándares de la instalación, primero se codifican y
luego se prueban todos y cada uno de los programas, tanto de una forma conjunta
como individual.

Pagina Nro. 20
Manual de Cátedra de Informática

El protagonista absoluto de esta fase es el programador y la herramienta


fundamental, el lenguaje de programación que se elija.

IMPLANTACIÓN y MANTENIMIENTO

La implantación es la verdadera prueba de fuego de la aplicación, pues realmente los


procesos de mantenimiento son impredecibles y dependerán de la vida del sistema,
una vez entregado. Se deberá realizar una prueba exhaustiva antes de hacer la
implantación propiamente dicha.

Al final la documentación generada se completa con dos manuales fundamentales:


Manual de usuario y Manual de procedimientos; el primero describe paso a paso lo
que deberá hacer el usuario para operar el sistema, y con el segundo realiza la
descripción de los procesos del nuevo sistema, de alguna manera se ha ido
realizando durante el proyecto.

Debemos tener en cuenta que para implementar cualquier sistema nuevo, hay que
formar al personal adecuadamente para usar el sistema.

LA CONVERSIÓN AL NUEVO SISTEMA

El objetivo es pasar del sistema existente al nuevo sistema o aplicación que se ha


desarrollado. Dependerá en gran parte del sistema actual, que podrá estar o no
informatizado. Las formas más comunes de realizar la conversión son:

Pagina Nro. 21
Manual de Cátedra de Informática

 En paralelo (los dos sistemas)


 Piloto: Cuando existen varios centros operativos para la nueva aplicación,
eligiendo uno de ellos para implantar experimentalmente la aplicación.
 Directa: Se implanta de una manera total y simultánea en todos los centros
operativos de la organización.

MODELADO Y DISEÑO ORIENTADO A OBJETO

OMT ( Técnica de modelos de objetos). Esta técnica presenta un enfoque orientado


a objeto hacia el desarrollo del software basado en modelar objetos del mundo real,
consiste en un conjunto de conceptos orientados a objetos y una notación gráfica
independiente del lenguaje, se puede utilizar para analizar los requisitos del
problema, diseñar una solución e implementarla en un lenguaje de programación o
en una base de datos.

La tecnología orientada a objetos es algo más que una forma de programar, es una
forma de pensar en un modo abstracto acerca del problema empleando conceptos
del mundo real y no conceptos de computadores. Debido que los antiguos lenguajes
de programación te obligan a pensar desde el punto de vista del computador y no de
la aplicación.

Esta nueva Metodología se extiende desde el análisis hasta la implementación


pasando por el diseño. En primer lugar de construye un modelo de análisis para
abstraer los aspectos esenciales del dominio de la aplicación sin tener en cuenta la
implementación eventual.

El término orientado a objetos significa que el software se organiza como una


colección de objetos discretos que contienen tanto estructuras de datos como un
comportamiento. Esto es distinto a la programación convencional en la cuál la
estructura de datos y el comportamiento se relacionan de forma débil. Las
características de un enfoque orientado a objetos en general son las siguientes:
 Identidad
Pagina Nro. 22
Manual de Cátedra de Informática

 Clasificación
 Polimorfismo y
 Herencia

Los BENEFICIOS, de la orientación a objetos son:

Desarrollo rápido, aumento de la calidad, facilidad de mantenimiento y modificación.

SOFTWARE orientado a objetos:

Trata sobre objetos. Un objeto es una "caja negra" que recibe y envía mensajes. En
realidad una caja negra contiene código (secuencias de instrucciones de
computadora) y datos (información sobre la cual operan las instrucciones ).
Tradicionalmente, código y datos se han mantenido separados. Por ejemplo en C, las
unidades de código se llaman funciones, mientras que las de datos se llaman
estructuras. Una función en C puede operar sobre más de un tipo de estructura, y
más de una función puede operar sobre la misma estructura, cosa que no sucede lo
mismo en el soft. orientado a objetos.

En programación orientado a objetos, código y datos se unen en una "cosa" única e


indivisible = un objeto. Esto tiene algunas grandes ventajas. Una primera regla de la
programación 0-0 es, como usuario de un objeto, uno nunca necesita mirar dentro
de la caja; debido que toda la comunicación se realiza por medio de mensajes. El
objeto al cual se le envía un mensaje es llamado el receptor del mensaje. Los
mensajes definen la interfase del objeto. Todo lo que el objeto puede hacer está
representado por su interfase de mensajes. Por lo tanto no es necesario saber que
hay dentro de la caja negra para poder usarla. Al trabajar de ésta forma se garantiza
que el software funcione, ya que se evitan las modificaciones directas de los objetos.
Proveer acceso a un objeto sólo a través de sus mensajes, manteniendo los detalles
ocultos .Se llama Ocultamiento de Información o equivalente a
Encapsulamiento.

Pagina Nro. 23
Manual de Cátedra de Informática

OBJETO: Un objeto tiene estado, comportamiento e identidad, la estructura y


comportamiento de objetos similares se definen en su clase común, los términos
instancia y objeto son intercambiables. Un objeto representa un ítem, unidad o
entidad individual o identificable, real o abstracta, con un rol bien definido en el
dominio del problema.

Ejemplos: una bicicleta, una torre, un árbol binario, la bici de Juan, televisor color
etc..

Los objetos pueden ser concretos, como un archivo en un sistema de archivos o


conceptuales, como la política de planificación en un Sist. Operativo con
multiproceso. Cada objeto posee su propia identidad inherente. Dos objetos serán
distintos aún cuando los valores de todos sus atributos (tales como nombre y el
tamaño) sean idénticos.

CLASE: Un objeto de define por medio de su clase que determina todo sobre el
objeto. Los objetos son instancias individuales. La clase define el conjunto de
mensajes que el objeto entiende. Se puede crear más de un objeto de una misma
clase. Una clase denota clasificación, es una especificación de estructura (variables
de instancias), comportamiento (métodos), y herencia (padres, o estructura y
comportamiento recursivos) para objetos.

CLASIFICACIÓN: Significa que los objetos con la misma estructura de datos


(atributos ) y comportamiento { operaciones) se aglutinan para formar una clase.
Ejemplo de clases: párrafo, pieza de ajedrez, ventana. Una clase es una abstracción
que describe propiedades importantes para una aplicación e ignora el resto. La
selección de clase es arbitraria, depende de la aplicación.

Ejemplo de OBJETOS y CLASES:

OBJETO CLASE DE
BICICLETA BICICLETA
Pagina Nro. 24
Manual de Cátedra de Informática

Atributos
Tamaño del cuadro
Tamaño de rueda
Marchas
Se abstraen Material

Operaciones
Cambiar marchas
Mover
Reparar

POLIMORFISMO: Significa que una misma operación puede comportarse de modos


distintos en diferentes clases. Por ej. La operación mover, se puede comportar de
modo distinto en las clases ventanas y pieza de ajedrez. Una acción o una
transformación es una operación que se lleva a cabo o que se aplica a un objeto.
HERENCIA: Es compartir atributos y operaciones entre las clases tomando como
base una relación jerárquica. Todas las subclases poseen o heredan, todas y cada
una de las propiedades de su superclase (padre ), añaden, además, sus propiedades
exclusivas. Por ejemplo ventana de desplazamiento y ventana fija son subclases de
Ventana. Herencia es una relación entre clases en la cual una clase es la clase padre
de otra.

MÉTODO: El método es la acción que lleva asociada una mensaje. Es el código que
se ejecuta cuando un mensaje es enviado a un objeto en particular.

DESARROLLO ORIENTADO A OBJETO

Luego de terminado el desarrollo de un Sistema, se pretende conseguir, desde el


punto de vista externo al Sistema, que el mismo dé los resultados correctos y
rápidamente, que no presente mayores dificultades para aprender a usarlo y que sea
de fácil manejo. Además desde el punto interno del Sistema, debe ser , fácil de
Pagina Nro. 25
Manual de Cátedra de Informática

entender, que contenga partes reusables , que permita ser probado sin dificultades y
que sea compatible con otros sistemas.

Pagina Nro. 26
Manual de Cátedra de Informática

CICLO DE VIDA DE UN SISTEMA

ESPECIFICACIÓN DE REQUERIMIENTOS

Análisis
Diseño
Implementación
Prueba
Mantenimiento

Puede darse que la fase de Mantenimiento surge un nuevo problema, lo cuál da


origen a una nueva especificación de los requerimientos, análisis, diseño, etc..

ANÁLISIS ORIENTADO A OBJETOS

El propósito ( como en todos), es lograr entender una aplicación, y una de las


ventajas que le es propia es que el Sistema puede ser visto desde el punto de vista
humano cercano a la realidad y, por lo tanto fácil de entender. Este proceso se
realiza combinando y relacionando los objetos que forman parte del problema. Es
decir combinando y relacionando la información y el comportamiento de los objetos
en forma integrada para la obtención de la aplicación deseada.
El análisis abarca:
 Búsqueda de Objetos -Aparecen en el Dominio de la Aplicación como
entidades.
 Organización de Objetos -Se los organiza de acuerdo a los distintos criterios.
 Descripción de cómo interactúan los Objetos -Se describen escenarios.
 Definición de los Objetos internamente -Es decir la información que c/ objeto
debe tener.

Las etapas de análisis dependen entre sí y se pueden realizar interactivamente.

Pagina Nro. 27
Manual de Cátedra de Informática

CONSTRUCCIÓN ORIENTADA A OBJETOS

Implica tomar el modelo de Análisis, diseñarlo e implementarlo en algún lenguaje de


programación. El modelo de Diseño consiste en adaptarlo a la realidad el Análisis que
fue desarrollado es decir adaptarlo al ambiente donde va a ser ejecutado.

EVALUACIÓN ORIENTADA A OBJETOS

El testeo de un Sistemas desarrollado con una metodología orientada a objetos no


difiere mucho de las otras metodologías. En ambos casos lo que se realiza es
verificar que lo diseñado coincida con la especificación requerida. En un Sistema
orientado a objetos, la tarea de evaluar unidades individuales se vé simplificada, ya
qué, como está compuesto por objetos que contienen tanto datos como
comportamientos, éstos permiten formar una unidad que puede ser evaluada
individualmente.

Pagina Nro. 28
Manual de Cátedra de Informática

AUDITORIA

Concepto de Auditar, es controlar una determinada acción. Control: es una actividad


o acción o un grupo de actividades o acciones realizadas por uno o varios elementos
(personas o máquinas), con el fin de prevenir, detectar o corregir errores o
irregularidades que afecten al funcionamiento del sistema, o a cualquiera de sus
partes.

Auditoría: es el examen de la información por terceras partes, distintas de quienes la


generan y quienes la utilizan, con la intención de establecer su suficiencia y
adecuación e informar de los resultados del examen con objeto de mejorar su
utilidad.

La Auditoría informática comprende: la revisión, análisis y evaluación independiente y


objetiva por parte de personas independientes y técnicamente competentes de: un
entorno informático de una entidad, abarcando todas o algunas de sus áreas como:

 equipos
 sistemas operativos y paquetes
 aplicaciones y el proceso de su desarrollo
 organización y funciones -las comunicaciones
 la propia gestión de los recursos informáticos.

Las políticas, estándares y procedimientos en vigor de la entidad, su idoneidad, así


como el cumplimiento de: dichas políticas, estándares y procedimientos:

 los objetivos fijados


 los planes
 los presupuestos
 los controles y las normas legales aplicables.

Pagina Nro. 29
Manual de Cátedra de Informática

Conclusión: Como consecuencia de la revisión y examen ha de emitirse un informe


escrito que resuma la situación desde un punto de vista independiente y objetivo, y
en su caso dicho informe ha de incluir señalamiento de deficiencias e indicación de
mejoras.

Para realizar las actividades de Auditoría informática existen: Métodos, Técnicas y


Herramientas.

TIPOS DE AUDITORÍA EN CUANTO OBJETIVOS

 Interna
 Externa

Tipos de auditoría informática

 Evaluación del sistema de control interno por parte de la auditoría interna o


evaluación de la auditoría interna por parte de la auditoría externa.
 Auditoría de cumplimiento de políticas, estándares y procedimientos de la
propia entidad, de normas legales aplicables, de acuerdos interempresas
 Auditoría de seguridad (física y/o lógica)
 Auditoría operativa, que para algunos es lo mismo que auditoría de gestión.

Pagina Nro. 30
Manual de Cátedra de Informática

Relación entre Auditoria interna y externa

Ambas auditorías son compatibles y recomendables. Su cometido es complementario


nunca excluyente.

La auditoría externa debe ser el seguimiento de la auditoría interna.

Los auditores externos pueden apoyarse en las internas, siempre y cuando esto no
suponga una pérdida de la objetividad y de la independencia en:

 sus informes
 sus indicaciones

Los auditores externos pueden aporta a los internos nuevas técnicas y métodos.

La auditoría interna puede crearse muchas veces por recomendación de la externa.

El auditor informático: Cualidades y requisitos que debe poseer

 Formación (buen profesional, conocimientos completos)


 Experiencia
 Independencia (actitud mental - actuar libremente con respecto a su juicio
profesional)
 Objetividad (actitud imparcial - no dejarse influenciar)
 Madurez
 Integridad (rectitud intachable, honestidad)
 Capacidad de análisis y síntesis
 Responsabilidad Interés
 Perfil específico según:
 nivel del puesto
 entorno de trabajo

Pagina Nro. 31
Manual de Cátedra de Informática

 áreas a auditar
 Puesta al día de los conocimientos.

FUENTES:

Es necesario requerir la documentación sobre todo lo que se ha auditar, se incluye


todo aquello que tenga que ver con:
 el hardware
 el software
 las instalaciones
 procedimientos, etc.

REVISION DEL HARDWARE

 Listar todo el hardware


 Especificar su utilización
 Hacer estadísticas de uso y personas
 Sistemas claves
 Mapa de conexiones
 Prioridades
 Modificaciones (cada equipo debe tener una bitácora de su vida)
 Probar el hardware: pruebas en paralelo y benchmarks.
 Comprobar su vida real, etc.

Pagina Nro. 32
Manual de Cátedra de Informática

REVISIÓN DEL SOFTWARE:

 Solicitar los planos del software


 Solicitar programas operativos
 Solicitar programas de aplicación
 Solicitar bases de datos
 Hacer las pruebas del S.O con expertos, y con los operadores (observar las
reacciones)
 Revisión de la vida útil del software
 Responsables del proyecto
 Diseñadores
 Probadores
 Fundamentos de aplicación
 Analizar su uso.

Pagina Nro. 33
Manual de Cátedra de Informática

AUDITORÍA INFORMÁTICA

En la actualidad el costo de los equipos de cómputo ha disminuido


considerablemente, mientras que sus capacidades y posibilidades de utilización han
aumentado en forma inversa a la reducción de sus costos. Aunque los costos
unitarios han disminuido (el de una computadora personal, "microcomputadora"), los
costos totales de la computación (de equipos, sistemas, paquetes, recursos
humanos, consumibles, etc. ) se han incrementado considerablemente. Ello se debe
a que, si bien la relación precio / memoria es menor, el tamaño de la memoria de los
equipos y sus capacidades son mucho mayores, con procesadores y dispositivos que
permiten acceso de más datos en mucho menos tiempo y que procesan la
información en forma más rápida (memorias RAM y ROM, discos fijos, etc. ). Esto
hace que, aunque se han reducido los costos, al aumentar sus capacidades y
facilidades se ha incrementado el costo total, lo que ha tenido como consecuencia
que los costos totales del uso no hayan disminuido en todos los casos. Las nuevas
herramientas con que se cuenta (Internet, Extranet, comunicación, bases de datos,
multimedia, etc. ) hacen que también se pueda tener acceso a mayor información,
aunque el costo total de los sistemas, así como la confiabilidad y seguridad con que
se debe trabajar, sean muy altos.

En algunas ocasiones ha disminuido el costo de las aplicaciones, pero se tiene poca


productividad en relación con la información y uso que se da a éstas. También se
tiene poco control sobre la utilización de los equipos, existe un deficiente sistema de
seguridad tanto física como lógica y se presenta una falta de confidencialidad de la
información. Lo que se debe incrementar es la productividad, el control, la seguridad
y la confidencialidad, para tener la información necesaria en el tiempo y en el lugar
adecuados para poder tomar las mejores decisiones.
Los siguientes puntos de la tecnología de información son particularmente notables:

 Una gran disponibilidad de hardware de computadoras muy poderosos y


baratos, incluyendo la incorporación, a través de la miniaturización de

Pagina Nro. 34
Manual de Cátedra de Informática

poderosas capacidades, en diferentes dispositivos diseñados para usos


personales y profesionales.
 Una gran disponibilidad de software poderoso, barato y relativamente
accesible, con interfases de uso gráfico.
 A la medida del cliente, cambio de sistemas a software preempacado. Cambio
de computadoras principales (mainframe) a computadoras de uso individual o
aumentadas como parte de redes dedicadas a compartir información, así
como computadoras corporativas con los correspondientes cambios en la
naturaleza, organización y localización de actividades de los sistemas de
información, como el cambio a computadoras de usuario final.
 Incremento en la habilidad de las computadoras para accesar datos en tiempo
real o demorado, ambos en forma local o a través de acceso a facilidades
remotas, incluyendo vía Internet.
 Captura de nuevos datos y el liderazgo en tecnología en almacenamiento
máximo para incrementar la computarización, datos/información en textos,
gráficas y video, con énfasis en la administración, presentación y
comunicación de información, utilizando aproximaciones de multimedia.
 La cobertura de información y las tecnologías de comunicación afectan la
forma en que se trabaja y se compra.
 .Incremento del uso de Internet para unir individuos, intraorganizaciones, a
través de sistemas tales como correo electrónico (E-mail), Internet, incluyendo
world y wide web.
 El incremento en el uso de Internet para conducir comunicación entre
organizaciones e individuos, a través de sistemas de comercio electrónico,
tales como intercambio electrónico de datos (EDI) y sistema de transferencia
electrónica de fondos (EFTS).
 Mercadeo masivo y distribución de productos de tecnología de información y
servicios, tales como computadoras, software preempacado, servicio de
recuperación de datos en línea, correo electrónico y servicios financieros.
 Reducción de barreras de uso de sistemas, estimulando una gran penetración
de sistemas de información dentro de organizaciones de todos los tamaños,
de lucro o no lucrativas, para contadores y consejos de administración, y para
Pagina Nro. 35
Manual de Cátedra de Informática

propósitos estratégicos e incremento de papeles del usuario final de


computadoras.
 Una amplia penetración de tecnología de información, tal como diseño de
manufactura por medio de asistencia computarizada (CAD/CAM), sistema de
imágenes por computadora, sistemas de información para ejecutivos (EIS) y
sistemas de reuniones en forma electrónica (EMS).
 Nuevas técnicas de desarrollo de sistemas, basados en tecnologías de
información, tales como software de ingeniería de asistencia computarizada
(CASE), programación orientada a objetos y tecnología de flujos (WORK-
FLOW).
 Desarrollo continuo de soporte de sistemas inteligentes, incorporando
sistemas expertos, redes neuronales, agentes inteligentes y otras ayudas de
solución de problemas.
 Acceso a reingeniería de nuevos negocios, basado en la integración efectiva
de tecnología de información y procesos de negocios.

Uno de los problemas más frecuentes en los centros de informática es la falta de una
adecuada organización, que permita avanzar al ritmo de las exigencias de las
organizaciones. A esto hay que agregar la situación que presentan los nuevos
equipos en cuanto al uso de bases de datos, redes y sistemas de información. Lo
anterior, combinado con la necesidad de la eficiente planeación estratégica y
corporativa de las organizaciones, y con una descentralización de equipos y
centralización de la información, ha provocado que la complejidad de las decisiones,
y las dimensiones de los problemas en cuanto a la mejor forma de organizar el área
de cómputo, requieran aplicar técnicas modernas de control y administración.

En muchos centros de informática también se desconoce el adecuado empleo de


herramientas administrativas, contables / financieras, tales como presupuestos,
finanzas, costos, recursos humanos, organización, control, etc. Esto repercute en una
inadecuada área de informática que no permite tomar decisiones con las
características que deben tener las organizaciones actuales, lo cual hace que no se

Pagina Nro. 36
Manual de Cátedra de Informática

cuente con los controles para asegurar que esas decisiones no se desvíen de los
objetivos.

La proliferación de la tecnología de información ha incrementado la demanda de


control de los sistemas de información, como el control sobre la privacidad de la
información y su integridad, y sobre los cambios de los sistemas. Además, hay una
preocupación sobre la caída de los sistemas y sobre la seguridad de la continuidad
del procesamiento de la información, en caso de que los sistemas se caigan. Otra
área de preocupación es la proliferación de subsistemas incompatibles y el ineficiente
uso de los recursos de sistemas.

Los sistemas tienen diferentes etapas, y una de ellas puede ser la utilización de las
herramientas que nos proporcionan los mismos sistemas electrónicos. Para poder
evaluar un sistema de información es necesario conocerlo y controlarlo desde su
inicio, siguiendo su proceso, que puede ser manual, mecánico, electrónico, o bien la
combinación de éstos, hasta llegar a su almacenamiento, respaldos, seguridad y
eficiencia en el uso de la información que proporcionan. No basta, pues, conocer una
parte o fase del sistema, como pueden ser los equipos de cómputo, que tan sólo
vienen a ser una herramienta dentro de un sistema total de información.

La informática ha sido un área que ha cambiado drásticamente en los últimos años.


En una generación, la tecnología ha cambiado tanto que lo que sorprendió hace
algunos años, como la llegada del hombre a la Luna, o bien la creación del horno de
microondas, hoy nos parece algo muy familiar. En una década hemos visto el cambio
en la organización de la informática: si hace poco era algo común la tarjeta
perforada, hoy la vemos como algo de un pasado muy remoto, y consideramos como
algo normal el uso de microcomputadoras y de redes. Esto ha provocado que se
tengan especialistas dentro del área de la informática. Ya no podemos pensar en el
personal de informática que podía trabajar con microcomputadores y con grandes
computadoras, o bien en la persona que conocía en detalle sobre bases de datos y
de comunicaciones. Ahora se deben de tener especialistas en cada una de las áreas.
Una de éstas es la auditoría en informática, y en ella debemos de tener especialistas
Pagina Nro. 37
Manual de Cátedra de Informática

para cada una de las diferentes funciones que se realizarán. Esto sin duda depende
del tamaño del área de la informática y de la organización.

El principal objetivo del libro es evaluar la función de la informática desde los


siguientes puntos de vista:
 La parte administrativa del departamento de informática.
 Los recursos materiales y técnicos del área de informática.
 Los sistemas y procedimientos, y la eficiencia de su uso y su relación con las
necesidades de la organización.

Es conveniente precisar y aclarar que la función de la auditoría en informática se


ubica dentro del contexto de la organización, dependiendo de su tamaño y
características. La profundidad con la que se realice, dependerá también de las
características y del número de equipos de cómputo con que se cuente. El presente
libro señala un panorama general, pero habrá que adecuar éste y profundizar de
acuerdo a la organización de que se trate y de los equipos, software y comunicación
que se auditen.

Para cualquier comentario sobre esta obra, los lectores pueden dirigirse a la dirección
del autor en Internet: [email protected]

CONCEPTO DE AUDITORIA Y CONCEPTO DE INFORMATICA

Auditoría. Con frecuencia la palabra auditoría se ha empleado incorrectamente y se


le ha considerado como una evaluación cuyo único fin es detectar errores y señalar
fallas. Por eso se ha llegado a usar la frase "tiene auditoría" como sinónimo de que,
desde antes de realizarse, ya se encontraron fallas y por lo tanto se está haciendo la
auditoría. El concepto de auditoría es más amplio; no sólo detecta errores: es un
examen crítico que se realiza con objeto de evaluar la eficiencia y eficacia de una
sección o de un organismo, y determinar cursos alternativos de acción para mejorar
la organización, y lograr los objetivos propuestos.

Pagina Nro. 38
Manual de Cátedra de Informática

La palabra auditoría viene del latín auditorius, y de ésta proviene "auditor", el que
tiene la virtud de oír; el diccionario lo define como "revisor de cuentas colegiado". El
auditor tiene la virtud de oír y revisar cuentas, pero debe estar encaminado a un
objetivo específico, que es el de evaluar la eficiencia y eficacia con que se está
operando para que, por medio del señalamiento de cursos alternativos de acción, se
tomen decisiones que permitan corregir los errores, en caso de que existan, o bien
mejorar la forma de actuación.

Si consultamos nuevamente el diccionario encontramos que eficacia es: "virtud,


actividad, fuerza, para poder obrar"; mientras que eficiencia es: "virtud y facultad
para lograr un efecto determinado", es decir, es el poder lograr lo planeado con los
menores recursos posibles, mientras que eficacia es lograr los objetivos.

El Boletín C de normas de auditoría del Instituto Mexicano de Contadores nos dice:

La auditoría no es una actividad meramente mecánica que implique la aplicación de


ciertos procedimientos cuyos resultados, una vez llevados a cabo, son de carácter
indudable. La auditoría requiere el ejercicio de un juicio profesional, sólido y maduro,
para juzgar los procedimientos que deben de seguirse y estimar los resultados
obtenidos.

Así como existen normas y procedimientos específicos para la realización de


auditorías contables, debe haber también normas y procedimientos para la
realización de auditorías en informática como parte de una profesión. Éstas pueden
estar basadas en las experiencias de otras profesiones, pero con algunas
características propias y siempre guiándose por el concepto de que la auditoría debe
ser más amplia que la simple detección de errores, y que además la auditoría debe
evaluar para mejorar lo existente, corregir errores y proponer alternativas de
solución.

Pagina Nro. 39
Manual de Cátedra de Informática

Informática. El concepto de informática es más amplio que el simple uso de


equipos de cómputos o bien de procesos electrónicos. Veamos lo que se dijo en la
conferencia presentada del 5 al 9 de diciembre de 1983 en el Centro de Informática
de la Facultad de Contaduría y Administración (CIFCA) de la Universidad Nacional
Autónoma de México:

No existe una sola concepción acerca de qué es informática; etimológicamente, la


palabra informática deriva del francés ínformatíque. Este neologismo proviene de la
conjunción de ínformatíon (información) y automatíque (automática). Su creación fue
estimulada por la intención de dar una alternativa menos tecnocrática y menos
mecanicista al concepto de "proceso de datos".

En 1966, la Academia Francesa reconoció este nuevo concepto y lo definió del modo
siguiente:

Ciencia del tratamiento sistemático y eficaz, realizado especialmente mediante


máquinas automáticas, de la información contemplada como vehículo del saber
humano y de la comunicación en los ámbitos técnico, económico y social.

Hacia principios de los setenta ya eran claras las limitaciones de esta definición,
sobre todo por el hincapié en el uso de las máquinas. El principal esfuerzo por
redefinir el concepto de informática lo realizó en esa época la Oficina
Intergubernamental de Informática (IBI), en aquel tiempo órgano asociado a la
UNESCO. Este organismo, a través de los comités expertos convocados para ello,
formuló en 1975 esta definición:
Aplicación racional, sistemática de la información para el desarrollo económico, social
y político.

La IBI también dio en esa época una descripción del concepto de informática que,
aunque no constituye una definición formal, resulta muy descriptiva:

Pagina Nro. 40
Manual de Cátedra de Informática

Ciencia de la política de la información.

En 1977, con la intención de actualizar y afinar el concepto, la Academia Mexicana de


Informática propuso la siguiente definición:

Ciencia de los sistemas inteligentes de información.

En algunas ocasiones se han empleado como sinónimos los conceptos de proceso


electrónico, computadora e informática. El concepto de informática es más amplio,
ya que considera el total del sistema y el manejo de la información, la cual puede
usar los equipos electrónicos como una de sus herramientas.

También es común confundir el concepto de dato con el de información. La


información es una serie de datos clasificados y ordenados con un objetivo común. El
dato se refiere únicamente a un símbolo, signo o a una serie de letras o números, sin
un objetivo que dé un significado a esa serie de símbolos, signos, letras o números.

La información está orientada a reducir la incertidumbre del receptor y tiene la


característica de poder duplicarse prácticamente sin costo, no se gasta. Además no
existe por sí misma, sino que debe expresarse en algún objeto (papel, cinta, etc. );
de otra manera puede desaparecer o deformarse, como sucede con la comunicación
oral, lo cual hace que la información deba ser controlada debidamente por medio de
adecuados sistemas de seguridad, confidencialidad y respaldo.

La información puede comunicarse, y para ello hay que lograr que los medios de
seguridad sean llevados a cabo después de un adecuado examen de la forma de
transmisión, de la eficiencia de los canales de comunicación: el transmisor, el
receptor, el contenido de la comunicación, la redundancia y el ruido.

La información ha sido dividida en varios niveles. El primero es el nivel técnico, que


considera los aspectos de eficiencia y capacidad de los canales de transmisión; el
segundo es el nivel semántico, que se ocupa de la información desde el punto de
Pagina Nro. 41
Manual de Cátedra de Informática

vista de su significado; el tercero es el pragmático, el cual considera al receptor en


un contexto dado, y el cuarto nivel analiza la información desde el punto de vista
normativo y de la parte ética, o sea considera cuándo, dónde ya quién se destina la
información o la difusión que se le dé.

La informática debe abarcar los cuatro niveles de información.. En el cuarto nivel


tenemos una serie de aspectos importantes, como la parte legal del uso de la
información, los estudios que se han hecho sobre la parte jurídica de la informática y
la creación de la ética en informática, que no sólo debe incluir a los profesionales
técnicos y especialistas en informática, sino también a los usuarios tanto de grandes
computadoras como de computadoras personales..

La información tradicional (oral y escrita) se ve afectada dentro de la informática


cuando se introduce el manejo de medios electrónicos, lo cual la hace fácilmente
modificable y adaptable a las características de cada receptor. La información
también tiene la capacidad de manejarse en forma rápida y en grandes volúmenes,
lo cual permite generar, localizar, duplicar y distribuir la información de modo
sorprendente, a través de métodos, técnicas y herramientas como
microcomputadoras, procesos distribuidos, redes de comunicación, bases de datos,
etcétera.

La nueva tecnología permite que el usuario disponga de la información en cualquier


momento, ya sea para su acceso, actualización, cambio o explotación o para que
pueda distribuirse e intercambiarse entre tantos usuarios como se desee. Aunque al
mismo tiempo se plantea un gran problema en cuanto al cuarto nivel de la
información, que es su parte ética y el estudio de las posibilidades del buen o mal
uso de la información por parte de personas no autorizadas.

La planeación y control de la información nos ofrece nuevos aspectos importantes a


considerar, entre los que están la teoría de sistemas, las bases de datos, los sistemas
de comunicación y los sistemas de información, que van a complementar el concepto
de informática y su campo de acción.
Pagina Nro. 42
Manual de Cátedra de Informática

DIVERSOS TIPOS DE AUDITORIA Y SU RELACION CON LA


AUDITORIA EN INFORMATICA

AUDITORIA INTERNA/EXTERNA Y AUDITORIA


CONTABLE/FINANCIERA

El Boletín E-O2 del Instituto Mexicano de Contadores señala respecto al control


interno:

El estudio y evaluación del control interno se efectúa con el objeto de cumplir con la
norma de ejecución del trabajo que requiere que: el auditor debe efectuar un estudio
y evaluación adecuados del control interno existente, que le sirvan de base para
determinar el grado de confianza que va a depositar en él, así mismo, que le
permitan determinar la naturaleza, extensión y oportunidad que va a dar a los
procedimientos de auditoría.

El control interno comprende el plan de organización y todos los métodos y


procedimientos que en forma coordinada se adoptan en un negocio para
salvaguardar sus activos, verificar la razonabilidad y confiabilidad de su información
financiera, promover la eficiencia operacional y provocar la adherencia a las políticas
prescritas por la administración.

Objetivos básicos del control interno. De lo anterior se desprende que los cuatro
objetivos básicos del control interno son:
 La protección de los activos de la empresa.
 La obtención de información financiera veraz, confiable y oportuna.
 La promoción de la eficiencia en la operación del negocio.
 Lograr que en la ejecución de las operaciones se cumplan las po1íticas
establecidas por los administradores de la empresa.
Se ha establecido que los dos primeros objetivos abarcan el aspecto de controles
internos contables y los dos últimos se refieren a controles internos administrativos.

Pagina Nro. 43
Manual de Cátedra de Informática

Objetivos generales del control interno. El control interno contable comprende


el plan de organización y los procedimientos y registros que se refieren a la
protección de los activos y a la confiabilidad de los registros financieros. Por lo tanto,
está diseñado en función de los objetivos de la organización para ofrecer seguridad
razonable de que las operaciones se realizan de acuerdo con las normas y políticas
señaladas por la administración.

Cuando hablamos de los objetivos de los controles contables internos podemos


identificar dos niveles:
A) Objetivos generales de control interno aplicables a todos los sistemas.
B) Objetivos de control interno aplicables a ciclos de transacciones.
Los objetivos generales de control aplicables a todos los sistemas se desarrollan a
partir de los objetivos básicos enumerados anteriormente, y son más específicos,
para facilitar su aplicación. Los objetivos de control de ciclos se desarrollan a partir
de los objetivos generales de control de sistemas, para que se apliquen a las
diferentes clases de transacciones agrupadas en un ciclo.

Los objetivos generales de control interno de sistemas pueden resumirse a


continuación.

Objetivos de autorización

Todas las operaciones deben realizarse de acuerdo con autorizaciones generales o


especificaciones de la administración.

Las autorizaciones deben estar de acuerdo con criterios establecidos por el nivel
apropiado de la administración.

Las transacciones deben ser válidas para conocerse y ser sometidas oportunamente
a su aceptación. Todas aquellas que reúnan los requisitos establecidos por la
administración deben reconocerse como tales y procesarse a tiempo.

Pagina Nro. 44
Manual de Cátedra de Informática

Los resultados del procesamiento de transacciones deben comunicarse


oportunamente y estar respaldados por archivos adecuados.

Objetivos del procesamiento y clasificación de transacciones

Todas las operaciones deben registrarse para permitir la preparación de estados


financieros en conformidad con los principios de contabilidad generalmente
aceptados, o con cualquier otro criterio aplicable a los estados y para mantener en
archivos apropiados los datos relativos a los activos sujetos a custodia.

Las transacciones deben clasificarse en forma tal que permitan la preparación de


estados financieros en conformidad con los principios de contabilidad generalmente
aceptados según el criterio de la administración.

Las transacciones deben quedar registradas en el mismo periodo contable, cuidando


de manera específica que se registren aquellas que afectan más de un ciclo.

Objetivo de salvaguarda física

El acceso a los activos sólo debe permitirse de acuerdo con autorizaciones de la


administración.

Objetivo de verificación y evaluación

Los datos registrados relativos a los activos sujetos a custodia deben compararse con
los activos existentes a intervalos razonables, y se deben tomar las medidas
apropiadas respecto a las diferencias que existan.

Asimismo, deben existir controles relativos a la verificación y evaluación periódica de


los saldos que se incluyen en los estados financieros, ya que este objetivo
complementa en forma importante los mencionados anteriormente.
Pagina Nro. 45
Manual de Cátedra de Informática

Estos objetivos generales del control interno de sistemas son aplicables a todos los
ciclos. No se trata de que se usen directamente para evaluar las técnicas de control
interno de una organización, pero representan una base para desarrollar objetivos
específicos de control interno por ciclos de transacciones que sean aplicables a una
empresa individual.

El área de informática puede interactuar de dos maneras en el control interno. La


primera es servir de herramienta para llevar acabo un adecuado control interno, y la
segunda es tener un control interno del área y del departamento de informática.

En el primer caso se lleva el control interno por medio de la evaluación de una


organización, utilizando la computadora como herramienta que auxiliará en el logro
de los objetivos, lo cual se puede hacer por medio de paquetes de auditoría. Esto
debe ser considerado como parte del control interno con informática. En el segundo
caso se lleva a cabo el control interno de informática. Es decir, como se señala en los
objetivos del control interno, se deben proteger adecuadamente los activos de la
organización por medio del control, para que se obtenga la información en forma
veraz, oportuna y confiable, para que se mejore la eficiencia de la operación de la
organización mediante la informática, y para que en la ejecución de las operaciones
de informática se cumplan las políticas establecidas por la administración: todo ello
debe ser considerado como control interno de informática.

Al estudiar los objetivos del control interno podemos ver en primer lugar que,
aunque en auditoría en informática el objetivo es más amplio, se deben tener en
cuenta los objetivos generales del control interno aplicables a todo ciclo de
transacciones.

La auditoría en informática debe tener presentes los objetivos de autorización,


procesamiento y clasificación de transacciones, así como los de salvaguarda física,
verificación y evaluación de los equipos y de la información. La diferencia entre los
objetivos de control interno desde un punto de vista contable financiero es que,
mientras éstos están enfocados a la evaluación de una organización mediante la
Pagina Nro. 46
Manual de Cátedra de Informática

revisión contable financiera y de otras operaciones, los objetivos del control interno
en informática están orientados a todos los sistemas en general, al equipo de
cómputo y al departamento de informática, para lo cual se requieren conocimientos
de contabilidad, finanzas, recursos humanos, administración, etc., así como de
experiencia y un saber profundo en informática.

La auditoría interna debe estar presente en todas y cada una de las partes de la
organización. Ahora bien, la pregunta que normalmente se plantea es: ¿cuál debe
ser su participación dentro del área de informática?

La informática es en primer lugar una herramienta muy valiosa que debe tener un
adecuado control y es un auxiliar de la auditoría interna. Pero, según este concepto,
la auditoría interna puede considerarse como un usuario del área de informática.

Se ha estudiado que los objetivos generales del control interno son:


 Autorización.
 Procesamiento y clasificación de las transacciones.
 Salvaguarda física.
 Verificación y evaluación.

Con base en los objetivos y responsabilidades del control interno podemos hacer
otras dos preguntas: ¿De qué manera puede participar el personal de control interno
en el diseño de los sistemas? ¿Qué conocimientos debe tener el personal de control
interno para poder cumplir adecuadamente sus funciones dentro del área de
informática?

Las respuestas a estas preguntas dependerán del nivel que tenga el control interno
dentro de la organización. Sin embargo, en el diseño general y detallado de 1os
sistemas se debe incluir a personal de la contraloría interna (que habrá de tener
conocimientos de informática, aunque no se requerirá que sean especialistas, ya que
sólo intervendrán en el diseño general del sistema, en el diseño de controles, en los

Pagina Nro. 47
Manual de Cátedra de Informática

sistemas de seguridad, en el respaldo y confidencialidad del sistema y en los


sistemas de verificación. Se habrán de comprobar las fórmulas de obtención del
impuesto sobre el producto del trabajo, el cálculo del pago del seguro social, etc.,
pero no deberán intervenir en la elaboración de los sistemas, bases de datos o
programación. Tendrán que comprobar que lo señalado en el diseño general sea
igual a lo obtenido en el momento de implantación, para que puedan dar su
autorización a la corrida en paralelo.

El auditor interno, en el momento en que se están elaborando los sistemas, debe


participar en estas etapas:
 Asegurarse de verificar que los requerimientos de seguridad y de auditoría
sean incorporados, y participar en la revisión de puntos de verificación.
 Revisar la aplicación de los sistemas y de control tanto con el usuario como en
el centro de informática.
 Verificar que las políticas de seguridad y los procedimientos estén
incorporados al plan en caso de desastre.
 Incorporar técnicas avanzadas de auditoría en los sistemas de cómputo.

Los sistemas de seguridad no pueden llevarse acabo a menos que existan


procedimientos de control y un adecuado plan en caso de desastre, elaborados
desde el momento en el que se diseña el sistema. El auditor interno desempeña una
importante función al participar en los planes a largo plazo y en el diseño detallado
de los sistemas y su implantación, de tal manera que se asegure que los
procedimientos de auditoría y de seguridad sean incorporados a todas y cada una de
las fases del sistema.

AUDITORIA ADMINISTRATIVA/OPERACIONAL

La tecnología en información está afectando la forma en que las organizaciones


están estructuradas, administradas y operadas. En algunos casos, los cambios son
dramáticos. Cuando existe la necesidad de un nuevo diseño de sistemas
administrativos para lograr una efectiva administración y control financiero, la

Pagina Nro. 48
Manual de Cátedra de Informática

planeación administrativa y el proceso de diseño y los requerimientos de control


interno deberán cambiar o necesariamente se modificarán con los cambios de la
tecnología de información. El incremento de la tecnología de información está
soportado por una reestructuración organizacional alrededor de esta tecnología.

William P. Leonard define la auditoría administrativa como:

El examen global y constructivo de la estructura de una empresa, de una institución,


una sección del gobierno o cualquier parte de un organismo, en cuanto a sus planes
y objetivos, sus métodos y controles, su forma de operación y sus facilidades
humanas y física.
Se lleva a cabo una revisión y consideración de la organización de una empresa con
el fin de precisar:
 Pérdidas y deficiencias.
 Mejores métodos.
 Mejores formas de control.
 Operaciones más eficientes.
 Mejor uso de los recursos físicos y humanos.

La auditoría administrativa debe llevarse a cabo como parte de la auditoría del área
de informática; se ha de considerar dentro del programa de trabajo de auditoría en
informática, tomando principios de la auditoría administrativa para aplicarlos al área
de informática.

El departamento de informática se deberá evaluar de acuerdo con:


 Objetivos, metas, planes, políticas y procedimientos.
 Organización.
 Estructura orgánica.
 Funciones y niveles de autoridad y responsabilidad.

Además, es importante tener en cuenta los siguientes factores:


 Elemento humano.
Pagina Nro. 49
Manual de Cátedra de Informática

 Organización (manual de organización).


 Integración.
 Dirección.
 Supervisión.
 Comunicación y coordinación.
 Delegación.
 Recursos materiales.
 Recursos técnicos.
 Recursos financieros.
 Control.

AUDITORIA CON INFORMATICA

Concepto de auditoría con informática

Los procedimientos de auditoría con informática varían de acuerdo con la filosofía y


técnica de cada organización y departamento de auditoría en particular. Sin
embargo, existen ciertas técnicas y/o procedimientos que son compatibles en la
mayoría de los ambientes de informática. Estas técnicas caen en dos categorías:
métodos manuales y métodos asistidos por computadora.

Utilización de las técnicas de auditorías asistidas por computadora

En general, el auditor debe utilizar la computadora en la ejecución de la auditoría, ya


que esta herramienta permitirá ampliar la cobertura del examen, reduciendo el
tiempo/costo de las pruebas y procedimientos de muestreo, que de otra manera
tendrían que efectuarse manualmente. Existen paquetes de computadora (software)
que permiten elaborar auditorías a sistemas financieros y contables que se
encuentran en medios informáticos. Además, el empleo de la computadora por el
auditor le permite familiarizarse con la operación del equipo en el centro de cómputo
de la institución. Una computadora puede ser empleada por el auditor en:

Pagina Nro. 50
Manual de Cátedra de Informática

 Transmisión de información de la contabilidad de la organización a la


computadora del auditor, para ser trabajada por éste, o bien acceso al
sistema en red para que el auditor elabore las pruebas.
 Verificación de cifras totales y cálculos para comprobar la exactitud de los
reportes de salida producidos por el departamento de informática, de la
información enviada por medios de comunicación y de la información
almacenada.
 Pruebas de los registros de los archivos para verificar la consistencia lógica la
validación de condiciones y la razonabilidad de los montos de las operaciones.
 Clasificación de datos y análisis de la ejecución de procedimientos.
 Selección e impresión de datos mediante técnicas de muestreo y
confirmaciones.
 Llevar acabo en forma independiente una simulación del proceso de
transacciones para verificar la conexión y consistencia de los programas de
computadora.

Con fines de auditoría, el auditor interno puede emplear la computadora para:

 Utilización de paquetes para auditoría; por ejemplo, paquetes provenientes del


fabricante de equipos, firmas de contadores públicos o compañías de
software.
 Supervisar la elaboración de programas que permitan el desarrollo de la
auditoría interna.
 Utilización de programas de auditoría desarrollados por proveedores de
equipo, que básicamente verifican la eficiencia en el empleo del computador o
miden la eficiencia de los programas, su operación o ambas cosas.

Todos los programas o paquetes empleados en la auditoría deben permanecer bajo


estricto control del departamento de auditoría. Por esto, toda la documentación,
material de pruebas, listados fuente, programas fuente y objeto, además de los
cambios que se les hagan, serán responsabilidad del auditor .

Pagina Nro. 51
Manual de Cátedra de Informática

En aquellas instalaciones que cuentan con bibliotecas de programas catalogados, los


programas de auditoría pueden ser guardados utilizando contraseñas de protección,
situación que sería aceptable en tanto se tenga el control de las instrucciones
necesarias para la recuperación y ejecución de los programas desde la biblioteca
donde están almacenados. Los programas desarrollados con objeto de hacer
auditoría deben estar cuidadosamente documentados para definir sus propósitos y
objetivos y asegurar una ejecución continua.

Cuando los programas de auditoría estén siendo procesados, los auditores internos
deberán asegurarse de la integridad del procesamiento mediante controles
adecuados como:
 Mantener el control básico sobre los programas que se encuentren
catalogados en el sistema y llevar a cabo protecciones apropiadas.
 Observar directamente el procesamiento de la aplicación de auditoría.
 Desarrollar programas independientes de control que monitoreen el
procesamiento del programa de auditoría.
 Mantener el control sobre las especificaciones de los programas,
documentación y comandos de control.
 Controlar la integridad de los archivos que se están procesando y las salidas
generadas.

Técnicas avanzadas de auditoría con informática

Cuando en una instalación se encuentren operando sistemas avanzados de


computación, como procesamiento en línea, bases de datos y procesamiento
distribuido, se podría evaluar el sistema empleando técnicas avanzadas de auditoría.
Estos métodos requieren un experto y, por lo tanto, pueden no ser apropiados si el
departamento de auditoría no cuenta con el entrenamiento adecuado. Otra limitante,
incluyendo el costo, puede ser la sobrecarga del sistema y la degradación en el
tiempo de respuesta. Sin embargo, cuando se usan apropiadamente, estos métodos
superan la utilización en una auditoría tradicional.
Pagina Nro. 52
Manual de Cátedra de Informática

Pruebas integrales.

Consisten en el procesamiento de datos de un departamento ficticio, comparando


estos resultados con resultados predeterminados. En otras palabras, las
transacciones iniciadas por el auditor son independientes de la aplicación normal,
pero son procesadas al mismo tiempo. Se debe tener especial cuidado con las
particiones que se están utilizando en el sistema para prueba de la contabilidad o
balances, a fin de evitar situaciones anormales.

Simulación.

Consiste en desarrollar programas de aplicación para determinada prueba y


comparar los resultados de la simulación con la aplicación real.

Revisiones de acceso.

Se conserva un registro computarizado de todos los accesos a determinados


archivos; por ejemplo, información de la identificación tanto de la terminal como del
usuario.

Operaciones en paralelo.

Consiste en verificar la exactitud de la información sobre los resultados que produce


un sistema nuevo que sustituye a uno ya auditado.

Evaluación de un sistema con datos de prueba.

Esta verificación consiste en probar los resultados producidos en la aplicación con


datos de prueba contra los resultados que fueron obtenidos inicialmente en las
pruebas del programa (solamente aplicable cuando se hacen modificaciones a un
sistema).
Pagina Nro. 53
Manual de Cátedra de Informática

Registros extendidos.

Consisten en agregar un campo de controla un registro determinado, como un


campo especial a un registro extra, que pueda incluir datos de todos los programas
de aplicación que forman parte del procesamiento de determinada transacción, como
en los siguientes casos.

Totales aleatorios de ciertos programas.

Se consiguen totales en algunas partes del sistema para ir verificando su exactitud


en forma parcial.

Selección de determinado tipo de transacciones como auxiliar en el


análisis de un archivo histórico.

Por medio de este método podemos analizar en forma parcial el archivo histórico de
un sistema, el cual sería casi imposible de verificar en forma total.
Resultados de ciertos cálculos para comparaciones posteriores.

Con ellos podemos comparar en el futuro los totales en diferentes fechas.

Las técnicas anteriormente descritas ayudan al auditor interno a establecer una


metodología para la revisión de los sistemas de aplicación de una institución,
empleando como herramienta el mismo equipo de cómputo. Sin embargo,
actualmente se han desarrollado programas y sistemas de auditoría que eliminan los
problemas de responsabilidad del departamento de auditoría, al intervenir en las
actividades e información cuyo control corresponde estrictamente al departamento
de informática, lo cual proporciona una verdadera independencia al auditor en la
revisión de los datos del sistema. En la actualidad, el auditor puede estar
desarrollando algunas de sus funciones al intervenir en las redes de comunicación
interna.
Pagina Nro. 54
Manual de Cátedra de Informática

El empleo de la microcomputadora en la auditoría constituye una herramienta que


facilita la realización de actividades de revisión como:

 Trasladar los datos del sistema a un ambiente de control del auditor.


 Llevar a cabo la selección de datos.
 Verificar la exactitud de los cálculos: muestreo estadístico.
 Visualización de datos.
 Ordenamiento de la información.
 Producción de reportes e histogramas.

El auditor interno debe participar en el diseño general y específico de los sistemas,


con el fin de asegurar que se tengan todos los controles de acuerdo con las políticas
internas antes de que se comience la programación del sistema.
A continuación se muestran ejemplos de las formas tradicionales de evidencia que
existen en un proceso manual y las maneras en que la computadora puede
cambiarlas:

Transacciones originadas por personas y accesadas a un sistema para su


proceso.

En las aplicaciones computarizadas, pueden generarse automáticamente. Por


ejemplo, el sistema puede emitir automáticamente una orden de reposición cuando
el inventario esté a un nivel por debajo del punto de reorden. Sin la computadora se
requería que una persona estuviera revisando y elaborara la orden de reposición
cuando el inventario estuviera abajo del mínimo ya establecido.

El registro manual de la información necesaria para originar una


transacción.

En las aplicaciones computarizadas no se producen documentos impresos cuando la


información es accesada. Por ejemplo, un cambio hecho a las tarifas de nómina
Pagina Nro. 55
Manual de Cátedra de Informática

puede ser accesado a un archivo maestro de nóminas computarizado a través de la


red interna, sin dejar registro impreso del cambio, aunque se debe tener una clave
de seguridad para poder accesarlo y llevar un registro histórico en el que se tenga la
información sobre la persona y terminal en la que se accesó la información.

La revisión de transacciones por el personal, que deja constancia con sus


firmas, iniciales o sellos en los documentos para indicar la autorización del
proceso.

En las aplicaciones computarizadas la autorización puede ser automática. Por


ejemplo, una venta a crédito puede ser automáticamente aprobada si el límite de
crédito previamente determinado no está excedido. Otros métodos de autorización
electrónica incluyen el acceso mediante claves de seguridad.

Anteriormente se tenían firmas en donde ahora sólo se tiene una clave o llave de
acceso, que es equivalente a la autorización, dejando únicamente un registro (en el
mejor de los casos) de la llave de acceso utilizada, el lugar donde se tuvo acceso y la
hora y día en que fue autorizada.

El transporte de documentos de una estación de trabajo a otra por


personas, correo o servicios similares de un lugar del negocio a otro sitio
completamente distinto.

Por estos medios se moviliza un documento físicamente. En aplicaciones


computarizadas, los datos pueden ser enviados electrónicamente. La información es
transcrita, codificada, frecuentemente condensada y entonces enviada
electrónicamente por líneas de comunicaciones, y al final queda un registro de
cuándo recibió la información el receptor.

Pagina Nro. 56
Manual de Cátedra de Informática

Procesamiento manual.

Generalmente, los documentos de las transacciones contienen espacio de trabajo


para ejecutar el proceso necesario. En las aplicaciones computarizadas, el proceso se
efectúa electrónicamente dentro de la memoria del computador mediante
procedimientos programados y siguiendo reglas predeterminadas.

Proceso simplificado que facilita las ejecuciones repetitivas sin alta


probabilidad de error.

En las aplicaciones computarizadas, el proceso puede ser extremadamente complejo


debido a la velocidad y exactitud del computador. Por ejemplo, una compañía puede
utilizar su computadora para calcular la efectividad de cientos de posibles horarios o
cédulas de producción a fin de seleccionar el más adecuado, mientras que en los
métodos manuales esto sería casi imposible.

Mantenimiento en manuales de información de naturaleza fija que es


necesaria para el proceso, como tarifas de nóminas o precios de productos.

En las aplicaciones computarizadas, esta información se almacena en medios


computarizados o bien por medio de catálogos; en los métodos manuales es difícil
tener catálogos muy amplios y con actualización inmediata.

Listado de los resultados del proceso en documentos impresos, como


cheques y reportes.

Frecuentemente, estos documentos contienen resultados de procesos intermedios.


En las aplicaciones computarizadas el proceso puede no dar por resultado
documentos impresos. Por ejemplo, los fondos pueden ser transferidos
electrónicamente. En algunos sistemas, la información rutinaria es retenida de
manera que sólo se recibe noticia de aquellas partidas que requieren acción.

Pagina Nro. 57
Manual de Cátedra de Informática

Almacenamiento de documentos de entrada, proceso y salida en registro


de archivo o similares.

Cuando la información es necesaria, puede localizarse y recobrarse manualmente del


área de almacenamiento físico. En las aplicaciones computarizadas, la mayoría de los
archivos están en medios magnéticos. Deben utilizarse programas extractivos para
recobrar la información de tales medios, los cuales son normalmente muy rápidos y
exactos, por ejemplo, en el caso de bases de datos.

Uso de documentos impresos para construir el proceso.

En los procesos manuales estos documentos contienen información fuente, firmas de


autorización, métodos de proceso y resultados de salida. Esta información
usualmente es suficiente para construir la transacción y rastrearla hacia totales de
control o, a partir de éstos, hasta el documento fuente. En las aplicaciones
computarizadas, las pistas de auditoría pueden verse fragmentadas, como
frecuentemente ocurre en un ambiente de base de datos. Además, gran parte de la
información que serviría de pista de auditoría puede estar almacenada en medios
computarizados. Las pistas de auditoría computarizadas a menudo requieren
entender las reglas del proceso del sistema y no siempre es obvio cuáles pasos del
proceso se ejecutaron, en especial cuando el proceso computacional es complejo.

Uno o más manuales de procedimientos que contienen información


relativa a las transacciones del sistema.

Estos manuales guían a la gente en la circulación y proceso de las transacciones. En


las aplicaciones computarizadas, pueden ser incluidos en los sistemas mediante
ayudas (help).

Pagina Nro. 58
Manual de Cátedra de Informática

Revisión de procesos por personas, generalmente supervisores, para


determinar su razonabilidad, exactitud, totalidad y autorización.

En las aplicaciones computarizadas, gran parte de este monitoreo es ejecutado


automáticamente mediante una lógica de programa predeterminada. Cada vez es
más difícil para la gente monitorear los procesos, conforme los sistemas
computacionales están más integrados y son más complejos y el ciclo del proceso se
acorta; al mismo tiempo, el número de usuarios y responsables de la información es
mayor .

La división de tareas entre los empleados.

En las aplicaciones computarizadas, la distribución de deberes implica no sólo la


división de tareas entre los empleados, sino también la división de tareas entre los
pasos del proceso automatizado. Por ejemplo, los programas computarizados pueden
procesar diferentes partes de una transacción en diversos lugares, y en ocasiones se
requiere que tengan sistemas de seguridad de acceso a nivel sistema, dato o
programa, como en el caso de los sistemas bancarios.

Proceso de grandes cantidades de datos que pueden requerir la repetición


o cruzamiento de diversos elementos de la información.

Esto es frecuentemente difícil y costoso en un sistema manual y sólo se realiza


cuando es necesario. En las aplicaciones computarizadas, grandes cantidades de
datos pueden ser almacenadas en una base de datos. La velocidad y capacidades de
proceso del computador hacen que esta información esté disponible en el formato
deseado. En un ambiente computarizado, son posibles los más complejos análisis y
los usos secundarios de los datos.

Planeación de los procedimientos de auditoría con informática.

Pagina Nro. 59
Manual de Cátedra de Informática

El propósito principal de la planeación de las medidas de auditoría es incluir dentro


de las aplicaciones las facilidades que permitan realizar las actividades de auditoría
de la manera más fluida.

La planeación de los servicios establece las facilidades tanto actuales como futuras
que ofrece la dirección de informática. El auditor debe examinar este plan para
establecer los requerimientos de auditoría necesarios.

Para el funcionamiento de dichos procedimientos se requieren dentro de los


programas rutinas que permitan accesar la información y sistemas independientes
para la selección, sumarización, comparación y emisión de reportes.

El poder planear y realizar estas tareas implica un trabajo complicado pero que es
necesario hacer. La computarización de las organizaciones ha dado por resultado una
concentración de datos y funciones, que son seleccionados, correlacionados,
resumidos y diseminados. En un ambiente computarizado típico, normalmente un
dato puede actualizar muchos archivos. Es necesario que el auditor cuente con las
herramientas adecuadas para poder seguir el rastro del mismo y también verificar
que el sistema esté realizando las funciones que supuestamente debe ejecutar; estas
herramientas computarizadas le deben permitir detectar los errores y corregirlos
posteriormente.

Es comprensible pensar que el auditor no es un programador especializado, por lo


que es obligación de este grupo de proceso planear el desarrollo de estas
herramientas de cómputo, atendiendo las solicitudes y recomendaciones de los
auditores y aportando su propia experiencia.

También debe participar en las pruebas en paralelo y en la implantación del sistema,


para asegurarse de que todos los procedimientos, entradas y salidas son los
solicitados por el usuario en el momento del diseño detallado, así como para evaluar
que los cálculos realizados sean los correctos y, en general, para dar la aprobación

Pagina Nro. 60
Manual de Cátedra de Informática

del sistema una vez verificado que cumpla con los objetivos, flujo de información,
controles y políticas del usuario y de la organización.

La participación del auditor interno en el diseño e implementación de un sistema es


de suma importancia. Por ejemplo, la clasificación de la evidencia que se venía
utilizando tradicionalmente, como la firma del funcionario para autorizar una
transacción, se ve reemplazada por una clave de seguridad de acceso o la firma
electrónica, aunque la introducción de un computador no necesariamente cambia las
formas de la evidencia de auditoría.

El auditor interno debe estar presente en el desarrollo del sistema para evaluar que
la información requerida por el usuario quede cubierta y se cumpla con el grado de
control que necesita la información procesada por el sistema, de acuerdo con los
objetivos y políticas de la organización.

Existen ciertas habilidades fundamentales que deben ser consideradas como las
mínimas que todo auditor de informática debe tener:
 Habilidad para manejar paquetes de procesadores de texto.
 Habilidades para manejo de hojas de cálculo.
 Habilidad para el uso del E-mail y conocimiento de Internet.
 Habilidad para manejo de bases de datos.
 Habilidad para el uso de al menos un paquete básico de contabilidad.

Como evaluador, el auditor de informática debe ser capaz de distinguir entre los
procesos de evaluación de sistemas y las aproximaciones que son apropiadas para
encauzar los propósitos específicos de evaluación relevante para el área de trabajo.
En este sentido, el auditor en informática debe tener los conocimientos de los pasos
requeridos para aplicar una evaluación particular en el contexto de la tecnología de la
información. Debe poseer estándares relevantes y prácticas que gobiernen la
conducción de una evaluación particular. Su contribución potencial a una evaluación
particular puede ser hecha en un contexto específico.

Pagina Nro. 61
Manual de Cátedra de Informática

Las habilidades técnicas requeridas por el auditor en informática son las de


implantar, ejecutar y comunicar los resultados de la evaluación en el contexto de la
tecnología de información, de acuerdo con estándares profesionales que gobiernen el
objetivo de la auditoría.

DEFINICION DE AUDITORIA EN INFORMATICA

CONCEPTO DE AUDITORIA EN INFORMATICA

Después de analizar los conceptos de auditoría y de informática, los diferentes tipos


de auditoria, así como su interrelación con la informática, debemos responder las
siguientes preguntas: ¿Qué es auditoría en informática? ¿Cuál es su campo de
acción?

Ésta es la definición de Ron Weber en Auditing Conceptual Foundations and Practice


sobre auditoría informática:

Es una función que ha sido desarrollada para asegurar la salvaguarda de los activos
de los sistemas de computadoras, mantener la integridad de los datos y lograr los
objetivos de la organización en forma eficaz y eficiente.

Mientras que la definición de Mair William es la siguiente:

Auditoría en informática es la verificación de los controles en las siguientes tres áreas


de la organización (informática):
- Aplicaciones (programa de producción).
- Desarrollo de sistemas.
- Instalación del centro de proceso.

Por tanto, podemos decir que auditoría en informática es la revisión y evaluación de


los controles, sistemas y procedimientos de la informática; de los equipos de
cómputo, su utilización, eficiencia y seguridad; de la organización que participa en el
Pagina Nro. 62
Manual de Cátedra de Informática

procesamiento de la información, a fin de que por medio del señalamiento de cursos


alternativos se logre una utilización más eficiente, confiable y segura de la
información que servirá para una adecuada toma de decisiones.
La información contenida depende de la habilidad de reducir la incertidumbre
alrededor de las decisiones. El valor de la reducción de la incertidumbre depende del
pago asociado con la decisión que se realiza.

Los factores que pueden influir en una organización a través del control y la auditoría
en informática son:

- Necesidad de controlar el uso evolucionado de las computadoras.


- Controlar el uso de la computadora, que cada día se vuelve más importante y
costosa.
- Los altos costos que producen los errores en una organización.
- Abuso en las computadoras.
- Posibilidad de pérdida de capacidades de procesamiento de datos.
- Posibilidad de decisiones incorrectas.
- Valor del hardware, software y personal.
- Necesidad de mantener la privacidad individual.
- Posibilidad de pérdida de información o de mal uso de la misma.
- Toma de decisiones incorrectas.
- Necesidad de mantener la privacidad de la organización.

La información es un recurso necesario para la organización y para la continuidad de


las operaciones, ya que provee de una imagen de su ambiente actual, su pasado y
su futuro. Si la imagen de la organización es apropiada, ésta crecerá adaptándose a
los cambios de su entorno.

En el proceso de la información se deben detectar sus errores u omisiones, y evitar


su destrucción por causas naturales (temblores, inundaciones) o cualquier
contingencia que pudiera suscitarse.

Pagina Nro. 63
Manual de Cátedra de Informática

La toma de decisiones incorrectas, producto de datos erróneos proporcionados por


los sistemas, trae como consecuencia efectos significativos, que afectan
directamente a la organización.

El mayor estímulo para el desarrollo de la auditoría en informática dentro de la


organización normalmente está dado por el abuso en el uso de las computadoras. El
abuso en computadoras es cualquier incidente asociado con la tecnología en
computación, en el cual la víctima sufra o pueda sufrir una pérdida y un daño hechos
intencionalmente o para obtener una ganancia. El problema más serio está en los
errores u omisiones que causan pérdidas a la organización. En seguida está el
desastre de las computadoras debido a causas naturales, tales como fuego, agua o
fallas en el suministro de energía. Las técnicas de control que manejan estos dos
tipos de problemas han sido mejor desarrolladas que aquellas que se relacionan con
el abuso en las computadoras.

El control en el abuso de las computadoras es normalmente más difícil debido a lo


inadecuado de las leyes. Es más difícil condenar a alguien que hizo un inadecuado
uso del tiempo de las computadoras, o copias ilegales de programas, debido a que
las leyes no consideran a las computadoras como una persona, y sólo las personas
pueden ser declaradas como culpables, o bien considerar a la información como un
bien tangible y un determinado costo.

El abuso tiene una importante influencia en el desarrollo de la auditoría en


informática, ya que en la mayoría de las ocasiones el propio personal de la
organización es el principal factor que puede provocar las pérdidas dentro del área
de informática. Los abusos más frecuentes por parte del personal son la utilización
del equipo en trabajos distintos a los de la organización, la obtención de información
para fines personales (Internet), los juegos o pasatiempos, y los robos hormiga,
además de los delitos informáticos que en muchas ocasiones también son llevados a
cabo por el propio personal de la organización.

Pagina Nro. 64
Manual de Cátedra de Informática

La auditoría en informática deberá comprender no sólo la evaluación de los equipos


de cómputo o de un sistema o procedimiento específico, sino que además habrá de
evaluar los sistemas de información en general desde sus entradas, procedimientos,
comunicación, controles, archivos, seguridad, personal (desarrollador, operador,
usuarios) y obtención de información. En esto se deben incluir los equipos de
cómputo, por ser la herramienta que permite obtener una información adecuada y
una organización específica (departamento de cómputo, departamento de
informática, gerencia de procesos electrónicos, etc.), y el personal que hará posible
el uso de los equipos de cómputo.

Además de los datos, el hardware de computadora, el software y personal son


recursos críticos de las organizaciones. Algunas organizaciones tienen inversiones en
equipo de hardware con un valor multimillonario. Aun con un seguro adecuado, las
pérdidas intencionales o no intencionales pueden causar daños considerables. En
forma similar, el software muchas veces constituye una inversión importante. Si el
software es corrompido o destruido, es posible que la organización no pueda
continuar con sus operaciones, si no es prontamente recobrado. Si el software es
robado, se puede proporcionar información confidencial a la competencia, y si el
software es de su propiedad, pueden tenerse pérdidas en ganancias o bien en juicios
legales. Finalmente, el personal es siempre un recurso valioso, sobre todo ante la
falta de personal de informática bien estrenado.

Las computadoras ejecutan automáticamente muchas funciones críticas en nuestra


sociedad. Consecuentemente, las pérdidas pueden ser muy altas y pueden ir desde
pérdidas multimillonarias en lo económico, hasta pérdidas de libertad o de la vida en
el caso de errores en laboratorios médicos o en hospitales.

Además de los aspectos constitucionales y legales, muchos países han considerado la


privacidad como parte de los derechos humanos. Consideran que es responsabilidad
de las personas que están con las computadoras y con las redes de comunicación,
asegurar que el uso de la información sea recolectada, integrada y entregada
rápidamente y con la privacidad y confidencialidad requeridas. Existe una
Pagina Nro. 65
Manual de Cátedra de Informática

responsabilidad adicional en el sentido de asegurarse de que la información sea


usada solamente para los propósitos que fue elaborada.

En este caso se encuentran las bases de datos, las cuales pueden ser usadas para
fines ajenos para los que fueron diseñadas o bien entrar en la privacidad de las
personas.

La tecnología es neutral, no es buena ni mala. El uso de la tecnología es lo que


puede producir problemas sociales. Por ejemplo, el mal uso de la tecnología en
Internet no es problema de la tecnología, sino de la forma y características sobre las
cuales se usa esa tecnología. Es una función del gobierno, de las asociaciones
profesionales y de los grupos depresión evaluar el uso de la tecnología; pero es bien
aceptado el que las organizaciones en lo individual tengan una conciencia social, que
incluya el uso de la tecnología en informática.

Deberá de existir una legislación más estricta en el uso de la tecnología, en la que se


considere el análisis y la investigación para evitar el mal uso de Internet y otras
tecnologías, para evitar situaciones como el suicidio colectivo de sectas religiosas,
como sucedió en Estados Unidos. También se requiere de una ética por parte de las
organizaciones y de los individuos que tienen en sus manos todo tipo de tecnología,
no sólo la de informática.

Pagina Nro. 66
Manual de Cátedra de Informática

CAMPO DE LA AUDITORIA EN INFORMATICA

El campo de acción de la auditoría en informática es:


- La evaluación administrativa del área de informática.
- La evaluación de los sistemas y procedimientos, y de la eficiencia que se tiene
en el uso de la información. La evaluación de la eficiencia y eficacia con la que
se trabaja.
- La evaluación del proceso de datos, de los sistemas y de los equipos de
cómputo (software, hardware, redes, bases de datos, comunicaciones).
- Seguridad y confidencialidad de la información.
- Aspectos legales de los sistemas y de la información.

Para lograr los puntos antes señalados se necesita:

A) Evaluación administrativa del departamento de informática. Esto comprende la


evaluación de:
- Los objetivos del departamento, dirección o gerencia.
- Metas, planes, políticas y procedimientos de procesos electrónicos estándares.
- Organización del área y su estructura orgánica.
- Funciones y niveles de autoridad y responsabilidad del área de procesos
electrónicos.
- Integración de los recursos materiales y técnicos.
- Dirección.
- Costos y controles presupuestales.
- Controles administrativos del área de procesos electrónicos.

B) Evaluación de los sistemas y procedimientos, y de la eficiencia y eficacia que


se tienen en el uso de la información, lo cual comprende:
- Evaluación del análisis de los sistemas y sus diferentes etapas.
- Evaluación del diseño lógico del sistema.
- Evaluación del desarrollo físico del sistema.

Pagina Nro. 67
Manual de Cátedra de Informática

- Facilidades para la elaboración de los sistemas.


- Control de proyectos.
- Control de sistemas y programación.
- Instructivos y documentación.
- Formas de implantación.
- Seguridad física y lógica de los sistemas.
- Confidencialidad de los sistemas.
- Controles de mantenimiento y forma de respaldo de los sistemas.
- Utilización de los sistemas.
- Prevención de factores que puedan causar contingencias; seguros y
recuperación en caso de desastre.
- Productividad.
- Derechos de autor y secretos industriales.

C) Evaluación del proceso de datos y de los equipos de cómputo que comprende:


- Controles de los datos fuente y manejo de cifras de control.
- Control de operación.
- Control de salida.
- Control de asignación de trabajo.
- Control de medios de almacenamiento masivos.
- Control de otros elementos de cómputo.
- Control de medios de comunicación.
- Orden en el centro de cómputo.

Pagina Nro. 68
Manual de Cátedra de Informática

D) Seguridad:
- Seguridad física y lógica.
- Confidencialidad.
- Respaldos.
- Seguridad del personal.
- Seguros.
- Seguridad en la utilización de los equipos.
- Plan de contingencia y procedimiento de respaldo para casos de desastre.
- Restauración de equipo y de sistemas.

Los principales objetivos de la auditoría en informática son los siguientes:

- Salvaguardar los activos. Se refiere a la protección del hardware, software y


recursos humanos.
- Integridad de datos. Los datos deben mantener consistencia y no duplicarse.
- Efectividad de sistemas. Los sistemas deben cumplir con los objetivos de la
organización.
- Eficiencia de sistemas. Que se cumplan los objetivos con los menores
recursos.
- Seguridad y confidencialidad.

Para que sea eficiente la auditoría en informática, ésta se debe realizar también
durante el proceso de diseño del sistema. Los diseñadores de sistemas tienen la
difícil tarea de asegurarse que interpretan las necesidades de los usuarios, que
diseñan los controles requeridos por los auditores y que aceptan y entienden los
diseños propuestos.

La interrelación que debe existir entre la auditoría en informática y los diferentes


tipos de auditoría es la siguiente: el núcleo o centro de la informática son los
programas, los cuales pueden ser auditados por medio de la auditoría de programas.
Estos programas se usan en las computadoras de acuerdo con la organización del
centro de cómputo (personal).
Pagina Nro. 69
Manual de Cátedra de Informática

La auditoría en informática debe evaluar todo (informática, organización del centro


de cómputo, computadoras, comunicación y programas), con auxilio de los principios
de auditoría administrativa, auditoría interna, auditoría contable/financiera y, a su
vez, puede proporcionar información a esos tipos de auditoría. Las computadoras
deben ser una herramienta para la realización de cualquiera de las auditorías.

La adecuada salvaguarda de los activos, la integridad de los datos y la eficiencia de


los sistemas solamente se pueden lograr si la administración de la organización
desarrolla un adecuado sistema de control interno.

El tipo y características del control interno dependerán de una serie de factores, por
ejemplo, si se trata de un medio ambiente de minicomputadoras o
macrocomputadoras, si están conectadas en serie o trabajan en forma individual, si
se tiene Internet y Extranet. Sin embargo, la división de responsabilidades y la
delegación de autoridad es cada vez más difícil debido a que muchos usuarios
comparten recursos, lo que dificulta el proceso de control interno.

Como se ve, la evaluación que se debe desarrollar para la realización de la auditoría


en informática debe ser hecha por personas con un alto grado de conocimiento en
informática y con mucha experiencia en el área.
La información proporcionada debe ser confiable, oportuna, verídica, y debe
manejarse en forma segura y con la suficiente confidencialidad, pero debe estar
contenida dentro de parámetros legales y éticos.

Pagina Nro. 70
Manual de Cátedra de Informática

AUDITORIA DE PROGRAMAS

La auditoría de programas es la evaluación de la eficiencia técnica, del uso de


diversos recursos (cantidad de memoria) y del tiempo que utilizan los programas, su
seguridad y confiabilidad, con el objetivo de optimizarlos y evaluar el riesgo que
tienen para la organización.

La auditoría de programas tiene un mayor grado de profundidad y de detalle que la


auditoría en informática, ya que analiza y evalúa la parte central del uso de las
computadoras, que es el programa, aunque se puede considerar como parte de la
auditoría en informática.

Para lograr que la auditoría de programas sea eficiente, las personas que la realicen
han de poseer conocimientos profundos sobre sistemas operativos, sistemas de
administración de base de datos, lenguajes de programación, utilerías, bases de
datos, medios de comunicación y acerca del equipo en que fue escrito el programa.
Asimismo, se deberá comenzar con la revisión de la documentación del mismo. Para
poder llevar a cabo una auditoría adecuada de los programas se necesita que los
sistemas estén trabajando correctamente, y que se obtengan los resultados
requeridos, ya que al cambiar el proceso del sistema en general se cambiarán
posiblemente los programas. Sería absurdo intentar optimizar un programa de un
sistema que no está funcionando correctamente.

Para optimizar los programas se deberá tener pleno conocimiento y aceptación del
sistema o sistemas que usan ese programa, y disponer de toda la documentación
detallada del sistema total.

Pagina Nro. 71
Manual de Cátedra de Informática

SEGURIDAD

La computadora es un instrumento que estructura gran cantidad de información, la


cuál puede ser confidencial para individuos, empresas o instituciones, y puede ser
mal utilizada o divulgada a personas que hagan mal uso de ésta. También pueden
ocurrir robos, fraudes o sabotajes que provoquen la destrucción total o parcial de la
actividad computacional. Esta información puede ser de suma importancia y al no
tenerla en el momento apropiado puede provocar retrasos sumamente costosos.

Entre los fraudes más conocidos (muchos de ellos no se divulgan), están el del
Banco Wells Fargo, con 21.000 millones de dólares, el caso de 2 alemanes que
entraron a los archivos confidenciales de la NASA. Otro de los delitos que se han
cometido en los bancos están en insertar mensajes fraudulentos o bien transferir
dinero de una cuenta a otra, con la consiguiente ganancia de intereses.

En la actualidad, y principalmente en las computadoras personales (PC), se ha dado


otro factor que hay que considerar: el llamado virus de las computadoras, el cuál
aunque tiene diferentes intenciones, se encuentra principalmente para paquetes que
son copiados sin autorización (piratas), y borra toda la información que se tiene en
un disco. Se trata de pequeñas subrutinas escondidas en los programas que se
activan cuando se cumple alguna condición por ejemplo, haber obtenido una copia
en forma ilegal y puede ejecutarse en una fecha o situación predeterminada. El virus
normalmente los proveen los diseñadores de algún tipo de programa (software),
para castigar a quienes lo roban o copian sin autorización, o bien por alguna actitud
de venganza en contra de la Organización. Existen varios tipos de virus y se cura con
los antivirus correspondiente.

Unos de los ejemplos es la destrucción de la información en una compañía de


prestigio en los Estados Unidos, que ocurrió cuando dejaron cesante a un
programador, este virus les destruía mensualmente la información de las ventas de
la firma. Este incidente provocó el primer juicio, contra una persona por sabotaje a la
computadora.

Pagina Nro. 72
Manual de Cátedra de Informática

Otro caso es el virus de Navidad, en el cuál un empleado de una compañía


multinacional elaboró un programa que automáticamente entraba al correo
electrónico y dejaba un mensaje de felicidades. Al momento en que la persona que
recibía el mensaje entraba a su correo, encontraba el mensaje de felicidades,
automáticamente el programa tomaba el directorio del usuario, enviaba mensajes
idénticos a todas las personas que se encontraban en el directorio, generando como
consecuencia bloqueo a toda la red internacional de la compañía (por suerte sin
perjuicios mayores). Y como estos muchos casos más.

Al auditar los sistemas se debe tener cuidado que no se tengan copias piratas o bién
que al conectarnos en red con otras computadoras, no exista la posibilidad de
transmisión del virus.
El crecimiento de fraudes por computadora ha hecho patente que la potencialidad de
los crímenes crece en formas más rápida que en los sistemas de seguridad.

Los motivos de delitos por computadoras normalmente son por:

 Beneficio personal
 Beneficio para la Organización
 Beneficio para otras personas
 Beneficio para la competencia
 Etc..

Se considera que hay cuatro factores que han permitido el incremento en


los crímenes por computadora – éstos son:

1- El aumento del número de personas que se encuentran estudiando


computación.
2- El aumento del número de empleados que tienen acceso a los equipos.
3- La facilidad en el uso de los equipos de cómputo.

Pagina Nro. 73
Manual de Cátedra de Informática

4- El incremento en la concentración del número de aplicaciones y ,


consecuentemente de la información.
5- El uso inadecuado de la computadora comienza desde la utilización de
tiempo de máquina, para usos ajenos a la Organización, la copia de
programas para fines de comercialización sin reportar los derechos de autor
hasta el acceso por vía telefónica a bases de datos a fin de modificar la
información con propósitos fraudulentos.

Hay algunas compañías que cuentan con grandes dispositivos para seguridad física
de las computadoras (contra incendio o robo), y se olvidan del uso de las terminales
de sistemas remotos de teleproceso.

Otros piensan que los programas son tan complejos y largos que nadie fuera de su
Organización, los vá a poder entender –grave error-

En la actualidad por motivo de gran aumento de fraudes hechos a los sistemas


computadorizados, se han perfeccionado los sistemas de seguridad lógica al igual
que la física, pero la gran desventaja en la seguridad lógica es que requiere consumir
un número mayor de recursos de cómputos para lograr tener una adecuada
seguridad, provocando por ende mayores costos.

El tipo de seguridad puede comenzar desde una simple clave de acceso (contraseña
o pasword) hasta, sistemas más complicados, pero se debe evaluar qué, cuando más
complicados sean los dispositivos de seguridad, resultan más costosos. Por lo tanto
se debe mantener una adecuada relación de seguridad-costo en los sistemas de
información. Además hay que evitar la dependencia con ciertos individuos sobre todo
los programadores que tienen un alto nivel técnico, y son los únicos que conocen el
sistema y por los general no lo documentan.

Un método eficaz para proteger sistema de computación es el software de control de


acceso, que protegen contra el acceso no autorizado, pues piden al usuario una
contraseña antes de permitirle el acceso a información confidencial.
Pagina Nro. 74
Manual de Cátedra de Informática

Sin embargo, los paquetes de control basados en contraseñas pueden ser eludidos
por los delincuentes en computación.

El sistema integral de seguridad debe comprender:

1- Elementos administrativos
2- Definición de una política de seguridad
3- Organización y división de responsabilidades
4- Seguridad física contra catástrofes (incendios, terremoto, etc.)
5- Prácticas de seguridad del personal
6- Pólizas de seguro
7- Elementos técnicos y procedimientos
8- Sistemas de seguridad (de equipos y de sistemas incluyendo todos los
elementos, tanto redes como terminales)
9- Aplicación de los sistemas de seguridad, incluyendo datos y archivos
10-Auditorias tanto externas como internas
11-Planeación de programas de desastres y su prueba.-

Uno de los puntos que se debe auditar con más detalle es el de tener las cifras de
control y el medio adecuado que nos permita conocer en el momento que se produce
un cambio o un fraude en el sistema. Los accidentes pueden ocurrir desde un mal
manejo de la administración por negligencia hasta un ataque deliberado hechos por
ladrones. Por lo tanto hay que trabajar pensando en la posibilidad de que ocurran
estos accidentes, y como hacer para evitarlos planeando de antemano medidas en
caso de que esto ocurra.

Algunas instalaciones tienen alto grado de riesgo, con un gran impacto en la


Organización o en la Comunidad, si el servicio se interrumpe por fallas, deberían
continuarlo a través de métodos manuales.

Pagina Nro. 75
Manual de Cátedra de Informática

Al momento de evaluar la relación costo-beneficio hay que tener en cuenta, el alto


riesgo que puede tener la información y que costo se tendría en caso de pérdida de
la misma.

Hay que considerar lo siguiente:

1- Clasificar la instalación en términos de riesgo (alto, mediano, pequeño)


2- Identificar aquellas aplicaciones que tengan un alto riesgo
3- Cuantificar el impacto en el caso de suspensión del servicio en aquellas
aplicaciones con un alto riesgo
4- Formular las medidas de seguridad necesarias dependiendo del nivel de
seguridad que se requiera
5- La justificación del costo de implantar las medidas de seguridad

Para poder clasificar el riesgo e identificar las aplicaciones de alto riesgo


debemos preguntarnos lo siguiente:

1- ¿Qué sucedería si no se puede usar el sistema?, si la respuesta es que no


se podría seguir trabajando, estamos ante una situación de alto riesgo.
2- ¿Cuáles son las implicaciones de no tener el sistema y por cuánto no lo
podremos utilizar? En el caso de reservaciones no se puede trabajar sin
sistema por lo tanto no podemos estar si él por mucho tiempo.
3- ¿Existe un camino alterno , y que implicaciones nos ocasionaría?, en el
caso de las reservaciones no se podría utilizar otro procedimiento ajeno a la
Compañía, debido a las redes y a los Bancos de datos. Lo que se podría hacer
es que se reciban las reservaciones en una oficina personalmente o por vía
telefónica; de todas maneras ello provocaría un mal servicio.

Lo más eficiente en esto casos es tener sistemas simultáneos (o en


paralelo),que permitan pasar de un equipo a otro en forma simultánea;
disponer de sistemas de energía no interrumpibles, pues debido a su alto
de riesgo son los que deben tener mayor seguridad.
Pagina Nro. 76
Manual de Cátedra de Informática

Una vez definido el grado de riesgo, hay que elaborar una lista de los sistemas con
las medidas preventivas que se deben tomar, así como las correctivas en caso de
desastres, señalándole a cada uno su prioridad.

Los planes de seguridad deben asegurar la integridad y exactitud de los datos,


permitir identificar la información que sea confidencial, de uso exclusivo, proteger y
conservar los activos de desastres provocados por la mano del hombre y de actos
abiertamente hostiles, asegurar la capacidad de la Organización para sobrevivir
accidentes, proteger a los empleados contra tentaciones o sospechas innecesarias y
la administración contra cargos por imprudencia.

División del trabajo

Se deben tomar las siguientes precauciones:

 El personal que prepara la información no debe tener acceso a la operación


 Los analistas y programadores no deben tener acceso al área de operación y
viceversa
 Los operadores no deben tener acceso inrrestringido a las librerías ni a los
lugares donde se tengan los archivos almacenados, es importante separar las
funciones de librería y de operación
 Los operadores no deben ser los únicos que tengan el control sobre los
trabajos procesados y no deben hacer correcciones a los errores detectados.

Al implantar sistemas de seguridad, puede reducirse la factibilidad laboral pero no la


eficiencia.

Seguridad en el Personal

Un centro de Cómputo, depende en gran medida de la integridad, estabilidad y


lealtad del personal, por lo que al momento de tomarlo para el trabajo es
Pagina Nro. 77
Manual de Cátedra de Informática

conveniente hacerle exámenes psicológicos, médicos y tener muy en cuenta sus


antecedentes laborales.

Hay que hacer rotar el personal para disminuir la posibilidad de fraude. Esto debería
hacerse aunque implique un alto costo. Hay que mantener motivado al personal pues
la motivación trae aparejado la lealtad del personal hacia la organización,
disminuyendo la posibilidad de fraude.

Seguridad Física

El objetivos es establecer políticas, procedimientos y prácticas para evitar las


interrupciones prolongadas del servicio de procesamiento de datos, información
debido a contingencias como incendio, inundación, huelas, disturbios, sabotajes, etc.
Y continuar en un medio de emergencia hasta que sea restaurado el servicio
completo.

Se debe tener en cuenta también, la orientación del Centro de Cómputos ( por


ejemplo centros sumamente calurosos, en donde el sol dá todo el día), y se debe
evitar en lo posible los grandes ventanales, los cuáles además que permiten la
entrada del sol pueden ser arriesgados para la seguridad del Centro de Cómputo.

Entre las precauciones a tener en cuenta están:


 Los ductos de los aires acondicionados deben estar limpios, para evitar el
polvo.
 Los exintores deben estar en perfectas condiciones (cargados).
 Enseñar al personal a utilizar los equipos contra incendios.
 Se debe restringir al acceso a los programas y a los archivos.
 Los operadores deben trabajar sin la participación de los programadores.
 Se debe asegurar en todo momento que los datos y archivos usados sean los
adecuados, procurando no usar respaldos inadecuados (que en el momento
de capturar información no se la esté cambiando).

Pagina Nro. 78
Manual de Cátedra de Informática

 No debe permitirse la entrada a la red a personas no autorizadas, ni a usar las


terminales.
 En los casos de información confidencial debe usarse, de ser posible, en forma
codificada o criptografiada.
 Se debe realizar periódicamente una verificación física del uso de las
terminales y de los reportes obtenidos.
 Se deben hacer auditorias periódicas.
 Debe existir una perfecta división de responsabilidades entre los capturistas
de datos y los operadores de las computadoras, y entre los operadores y las
personas responsables de las librerías.
 Se deben realizar copias (backup) de los archivos y programas en lugares
ajenos al Centro de Cómputo.
 Se deben controlar e identificar perfectamente los archivos.
 En el caso de programas, se debe asignar a cada uno de ellas una clave que
identifique el sistema, subsistema, programa y versión. Esto nos permitirá
verificar la cantidad de veces que se ha compilado o corrido un programa y
nos permitirá costear en el momento que se encuentre un sistema en
producción.
Hay que tener sumo cuidado en el manejo de la información pues se ésta es errónea
e introducida a la máquina, nos dará información incorrecta, ocasionando pérdida de
dinero y de tiempo entre otras cosas. Además si se trata de información confidencial
evitar que se obtengan fotocopias sin la debida autorización y que solo el personal
autorizado tenga acceso a la misma.

Pagina Nro. 79
Manual de Cátedra de Informática

Auto evaluación Capitulo IV

Elaborar la definición de SISTEMA haciendo uso de los términos que se


encuentran en el recuadro.

almacenar – subsistema - elemento – sistema – personas -


procesamiento - objetivo – interactúa – auditoria - conjunto
– datos - consecución – control - información

1. Identificar en el siguiente gráfico cuál sería el sistema, el


subsistema y el meta sistema.

2. Suponiendo que estamos analizando el sistema de ventas y compras de


una organización. ¿Cuáles son los sistema?, ¿Cuáles son los subsistemas?
Y ¿Cuál es el meta sistema?. Represente gráficamente la jerarquía.

Gerencia General
Ventas
Compras
Facturas
Clientes

3. Teniendo en cuenta el punto 1–2-3 definir el principio de


recursividad de los sistemas.

Pagina Nro. 80
Manual de Cátedra de Informática

4. Unir con flecha las tareas y las funciones del un SIG con su
definición. Identificar cuales pertenecen a las primeras y cuales a las
segundas.

Procesar preguntas: Es una necesidad.

Puede ser interna y/o externa.


Mantenimiento de archivos:

No es una necesidad, pero es útil


para el procesamiento.
Brindar información directiva:

Realizar informes de solicitudes


Ad-Hoc
Producir informes:

Pretende que cualquier registro o


elemento sea fácilmente accesible
Procesar transacciones: a personal autorizado

Creación de Bases de Datos


Brindar información operativa: permanentes o históricos.

5. Según el punto anterior, confeccionar una definición de SIG.

6. Los siguientes conceptos que relación tienen con los SIG.

o Sistemas de Computación
o Representación de datos para los computadores
o Microelectrónica
o Instruyendo al Computador
o Puntos de vista del usuario de un sistema de computación
o Facilidades de Comunicación
o Redes de comunicaciones
o Sistemas distribuidos

Pagina Nro. 81
Manual de Cátedra de Informática

7. Las siguientes definiciones a qué concepto corresponden. Unir con


flecha.

conjunto de estructuras de datos


caracterizados por propiedades Atributo.
comunes.

Instancias de una clase, y son Objeto.


creados en tiempo de ejecución.

Características o componentes de Clase.


un objeto.

8. Teniendo en cuenta el punto anterior. Identificar en los siguientes


términos cuáles son objetos, cuáles son atributos y cuáles son clases

Camión – tamaño – tecnología - color – auto – computadora – velocidad de


procesamiento – notebook – capacidad de almacenamiento – vehículos -

9. Identificar a que concepto pertenecen las siguientes definiciones.

Conceptos:

Pagina Nro. 82
a) Relaciones
b) Abstracción
c) Encapsulación
d) Herencia
e) Polimorfismo
f) Asociación Dinámica
g) Clases diferidas

Definiciones:

 Buscar propiedades comunes a los elementos que forman los objetos,


olvidando por momento las propiedades que los diferencia, agrupando
dichos objetos en clases.

 Permiten organizar las clases mediante su vinculación

 Proceso mental por el que se obtiene lo esencial de aquello que se


esta estudiando.

 Es la ocultación de todos los detalles de un objeto que no es


necesario conocer desde el exterior por otros objetos

 Describe a una nueva clase (a la que llamaremos subclase) por


extensión o especialización de una ya existente.

 Cada Subclase heredara todos los atributos y métodos de la clase a


partir de la que se forma
o .

 Capacidad de tomar diferentes formas.

 Controlado por la herencia.

10. Identificar cuales de los siguientes conceptos corresponde a


auditoria y a control.

 Eficiencia en la operación de la empresa

 Evaluación de los sistemas y procedimientos, y de la eficiencia que


se tiene en el uso de la información.

 Proteger activos de la empresa.

 Evaluación del proceso de datos y de los equipos de cómputo.

 No permitir desviaciones del plan de la dirección.

 Promocionar el buen desempeño de los subordinados.

 Obtención de información: Veraz, Confiable, Oportuna

 Evaluación administrativa del departamento de procesos electrónicos.

11. Las seguridad informática ¿Qué pretende evitar?


12. Nombre algunas de las finalidades de la seguridad y de ejemplos
CAPITULO V
COMUNICACIÓN DE DATOS

La comunicación es la necesidad básica y primordial de todo se humano y por ende de toda


Organización, Sociedad, Entidad, Institución, etc.
Toda implementación de una red de comunicaciones de datos involucra una filosofía de
diseño y un conjunto de componentes físicos que materializan esta filosofía. Este capítulo
describe la mayoría de los elementos de un sistema de comunicaciones, se describen en
forma generalizada las características para cada dispositivo, a nivel conceptual y los
servicios que brinda su utilización.
Al finalizar el capítulo el lector será capaz de:
 Definir el concepto de red.
 Reconocer en un esquema global de un sistema de comunicaciones, cuáles son los
elementos principales y sus funciones asociadas.
 Diferenciar los medios físicos de transmisión en terrestres y aéreos y su clasificación
en 8 tipos.
 Analizar las características de cada uno de los tipos y sus ventajas comparativas.
 Discernir sobre la necesidad de utilizar los diferentes medios físicos, sobre la red a
implementar.
 Distinguir entre distintas formas de conexión. Características de cada uno.
 Definir y reconocer las distintas topologías de redes.
 Clasificar los componentes de una red.
 Distinguir la transmisión de datos en Serie y en Paralelo .
 Clasificar los modos de transmisión.
 Definir concepto de Internet.
 Reconocer y definir los servicios que ofrece.
 Explicar el concepto de Protocolos y enunciar los principales
COMUNICACIÓN DE DATOS

CONCEPTO DE COMUNICACIÓN:

Existen múltiples definiciones. Algunos definen como el trato o correspondencia entre


dos o más entidades (personas, computadoras, etc)

Otros como la conexión entre dos o varios puntos por medio de un dispositivo
eléctrico, telefónico, telegráfico o radio eléctrico. Sin embargo la definición más clara
y concisa es la que reside en la mente humana y que se podría expresar como:
"Transmisión de información con significado entre un origen o emisor hacia un
destino o receptor"

Hoy en día gran parte de la información que se intercambian las personas y


organizaciones se lleva a cabo a través de computadoras. Y no tan solo se lleva a
cabo un intercambio sino también un tratamiento de la información. De esta forma
se desemboca en la informática (información más automática), que puede definirse
como "La ciencia del tratamiento racional, principalmente mediante computadoras,
de la información en los campos, económicos, técnicos y sociales.

Existe un tipo de Informática a veces denominada informática distribuida o


teleinformática. Hay una diferencia entre telecomunicación y teleinformática. Las
telecomunicaciones hacen referencia a la transmisión electrónica de cualquier tipo de
información. La teleinformática por el contrario se la define como el "conjunto de
medios que permiten el tratamiento de la información a distancia", es decir, que es la
ciencia que permite el diálogo o comunicación entre dos o más computadoras a
través de enlaces de datos.

La comunicación se puede establecer en dos niveles pueden proponerse Sistema de


comunicación entre varias computadoras o red de datos en donde están conectadas
de alguna manera tal que puedan comunicar información entre ellas.
REDES DE DATOS

RED: Es un sistema de comunicación que conecta computadoras y otros equipos de


la misma forma que un sistema telefónico conecta teléfonos. Uno de los objetivos de
las redes es poder conectarse con otro equipo informático independientemente de la
ubicación geográfica.

¿CÓMO SE ORGANIZA UNA RED? La arquitectura de una red define la estructura del
sistema de cableado y de computadoras conectadas a éste, además de las reglas
utilizadas para transferir señales de una computadora a otra de la red. La forma en
que se colocan los cables y la manera de enganchar las computadoras a los cables
constituye la topología de la red. Una vez definido la topología que se desea, se debe
establecer un método de acceso al cable, es decir, se deben establecer protocolos
tanto para acceder al cable como para poder transmitir la información, y que todas
las computadoras de la red sean capaces de entenderse entre sí. Por tanto todas las
redes de comunicaciones están basadas en protocolos o reglas que definen como se
prepara un mensaje a enviar, como se abre la comunicación y como se gestiona
dicha comunicación una vez establecida. Por lo general las reglas son definidas por
comités. Actualmente la mayoría de los protocolos aceptados y estandarizados por
los comités se encuentran estratificados por capas o niveles. Cada nivel contiene
procedimientos y reglas que se corresponden a cada etapa del proceso de
comunicación.

El funcionamiento de las comunicaciones mediante una estructura de niveles es el


siguiente: el emisor empaqueta su información y la envía al receptor, pero
previamente ésta habrá pasando por cada uno de los niveles del protocolo. El
receptor hace lo propio subiendo desde el nivel más bajo hasta llegar a lo más alto
del protocolo.
SISTEMA DE TRANSMISIÓN

Está formado por los elementos: la fuente de la información u origen, el destino o el


receptor y el canal de comunicación encargado de enlazarlos entre sí. Es decir que
no se puede pretender establecer una comunicación si carece de estos elementos.
No obstante estos elementos no son suficientes para que exista una verdadera
comunicación, dado que deben establecerse unas reglas entre los mismos, de modo
que la información pueda ser recuperada y comprendida. Dichas reglas o conjunto de
reglas son los protocolos.

Un canal de comunicaciones es el conjunto de elementos que hacen posible el envío


de la información de una computadora a otra incluyendo el medio de transmisión de
la información como las propias computadoras. En un canal de comunicación hay
que distinguir tres partes básicas: la primera que es el transmisor, se encarga de
modificar o cambiar la naturaleza de las señales que recibe de la fuente, la segunda
la red recibe las señales convenientemente modificadas por el transmisor y las
transporta hasta el punto deseado. y por último (tercera), el receptor recoge las
señales del medio, las vuelve a transformar en su primitiva naturaleza y las entrega
en su destino

SEÑALES: En la comunicación entre computadoras suelen usarse multitud de medios,


desde un cable de cobre en su forma más simple hasta fibra óptica o el aire. Pero en
cualquiera de estos casos son las ondas electromagnéticas las que viajan en el medio
elegido.

En un sistema de transmisión llamamos señal a la representación eléctrica de la


información. Son los traductores (micrófonos, cámaras de TV), los encargados de
transformar la información (imágenes, sonidos, etc. ) en una señal eléctrica.
Tenemos señales Digitales y Analógicas:

Las segundas están representadas por funciones matemáticas que pueden tomar un
número infinito de valores en cualquier intervalo de tiempo. En cambio las señales
digitales están representadas por funciones matemáticas que pueden tomar un
número finito de valores en cualquier intervalo de tiempo, toma solo valores
discretos.
Los sistemas de transmisión de datos son sistemas de transmisión de naturaleza
digital (señales digitales) que hacen posible el manejo remoto de las computadoras y
el trabajo de éstas en tiempo real, tiempo compartido, acceso a bancos o bases de
datos, etc.

La información digital puede codificarse mediante una señal digital o analógica y lo


mismo sucede con la señal analógica.

Se puede definir una señal analógica como la variación continua de los parámetros
amplitud, frecuencia y fase, que sirven para transportar los datos a través de los
medios de propagación ( cable, aire, etc)

Amplitud: es el valor máximo de la señal respecto al origen. Viene determinado por


la cantidad de carga eléctrica insertada en el cable.

Periodo: es el intervalo de tiempo mínimo en el que la señal se repite, es decir, es el


tiempo de duración de un ciclo, se mide en segundos.

Frecuencia: es el número de oscilaciones completa de la onda durante cierto periodo


de tiempo. Es la inversa del periodo de oscilación de la señal, se mide en Hertzios
(Hz)

Fase: indica el punto que ha alcanzado la señal en su ciclo. La señal digital se puede
originar mediante el cambio discreto de las mismas magnitudes que caracterizan la
señal analógica.

Una señal eléctrica que presenta saltos de voltaje entre cero y cinco voltios es una
señal digital. Si los cambios son entre cero y cincuenta hz. Son también digitales.

La característica más importante que define una señal analógica es el ancho de


bando que necesita para su transmisión y sus potencias media y de cresta. En el
caso de las señales digitales lo más significativo es el de la velocidad de la señalo
número de bits transmitidos por segundo.

ANCHO DE BANDA: El ancho de banda de un canal es la banda de frecuencias que se


pueden transmitir por esa línea de comunicaciones. El ancho de banda es un
componente muy importante en las comunicaciones de datos ya que la capacidad de
dicho canal depende de este parámetro. Por ejemplo el ancho de banda de un canal
telefónico se encuentra entre 300 a 3.400. Si se intenta enviar señales inferiores o
superiores a esos valores no se obtendría resultado alguno.

TRANSMISIÓN DE DATOS EN PARALELO Y SERIE

Los bits que representan información codificada, así como eventuales señales de
control, pueden transmitirse o bien secuencialmente (serie), o agrupadas en palabras
(paralelo) Los motivos de la elección dependerán de las necesidades de velocidad y
rendimiento económico.

CARACTERÍSTICAS:

TRANSMISIÓN DE DATOS EN SERIE: Los datos son transmitidos bit a bit, utilizando
un único canal. Las computadoras internamente manejan la información agrupadas
en palabras, conjunto de bits, y deben realizar una conversión para serializar la
información. Esto es realizado por circuitos integrados de uso específico y doble, ya
que son capaces de convertir en una secuencia lineal, una palabra ya la vez convertir
en palabra, los bits que van obteniendo uno a uno de una línea de comunicación
serie.

TRANSMISIÓN DE DATOS EN PARALELO: Se transmiten simultáneamente todos los


bits de un carácter o de una palabra de máquina, lo que implica que tanto los
canales de comunicación como bits contenga el elemento base. Habitualmente este
es el tipo de transmisión con el que se comunican las computadoras con los
dispositivos periféricos que manejan, tales como impresoras, pantallas, etc.
Ejemplo:
En serie:

En paralelo:

MODOS DE TRANSMISIÓN

Simplex, semiduplex y duplex

Simplex: la transmisión es en un solo sentido (de fuente a receptor), por ejemplo


escuchar emisora de radio.

Semiduplex: permite la transmisión en ambos sentidos pero alternativamente, por


ejemplo: teléfonos y en el caso de las computadoras es cuando uno de ellas es el
servidor y el resto hace uso de las facilidades de la primera, en donde las
computadoras secundarias deben esperar a que la principal les permita transmitir.

Duplex: permite la transmisión en ambos sentidos simultáneamente. En la actualidad


está muy difundido este tipo de transmisión interactivo, en que las computadoras
emiten y reciben en cualquier instante de tiempo. Esto acelera la comunicación, que
las partes implicadas en la transmisión no deben esperar.

SINCRONISMO: el mecanismo por el cuál el emisor y receptor establecen una base


de tiempos común que permita reconocer los datos en los instantes adecuados. La
sincronización entre transmisor y receptor deber hacerse a tres niveles.

Sincronismo de bit: para determinar en que instantes comienza y termina cada bit.

Sincronismo de carácter: determina que conjunto de n bits corresponde a cada


caracter. Los bits son a los caracteres de comunicación lo que las letras a las
palabras. Además de reconocer bit a bit individualmente, es necesario una
delimitación de los caracteres dentro de la comunicación, ya que no es lo mismo "a
la" que "ala".

Sincronismo de bloque o mensaje: define el conjunto de caracteres que constituyen


una unidad de base en la comunicación para, por ejemplo: tratamiento de errores,
etc.

En general hay dos tipos de sincronización: en una se limita el tamaño de la unidad


de información a un carácter de 8 bits de forma que la computadora receptora pueda
realizar una resincronización de bit al comienzo de cada carácter. A este tipo de
transmisión se le denomina transmisión Asíncrona. En cambio el otro caso se maneja
como unidad de información el bloque o trama y maneja mecanismos más complejos
para realizar el sincronismo. Esta se denomina transmisión Síncrona.

Transmisión asíncrona o start/stop: Los dos extremos tienen relojes independientes


de la misma frecuencia nominal. De esta forma se realiza el sincronismo de bit. La
información se transmite carácter a caracter precedidos de un bit a "0" o bit de start
y terminados por al menos un bit a" 1 " denominado de stop (pueden ser también 2
bits stop) Esta es la forma de establecer el sincronismo de carácter. La transmisión
asíncrona es de uso generalizado para velocidades inferiores a 1200 b/seg.

Transmisión síncrona: el receptor utiliza el mismo reloj que el emisor, consiguiendo


por tanto, un sincronismo de bit perfecto. En el primer caso se utiliza en interfaces
de corta distancia como por ejemplo: terminal, MODEM. El segundo de aplicación
más general, implica que la señal 411 línea tenga un número suficiente de cambios
para que el receptor, a partir de ello, sea capas de regenerar el reloj de emisión.

La transmisión síncrona precisa equipos más complejos que la asíncrona, pero


supone un uso más eficiente en línea y permite mayores velocidades.

Se utiliza siempre a partir de 2.400 bits/seg ya veces de 600 a 1.200 bits/s.


Existen dos alternativas en el uso de comunicación síncrona:
Transmisión orientada a caracter: en ésta, el bloque o trama es tratada como una
secuencia de caracteres. y toda la información de control se realiza haciendo uso de
determinados caracteres.

Transmisión orientada a bit: en este caso el bloque no contiene subunidades de


información, sino que es manejado como una secuencia de bits. Los mecanismos de
control se realizan mediante patrones de bits y no de carácter.

MEDIOS DE TRANSMISIÓN

El éxito de la transmisión depende principalmente de dos factores, la calidad de la


señal y las características del medio de transmisión. Hay que tener en cuenta que las
características del medio de transmisión determinan en gran medida como se
transmiten los datos, de forma que dependiendo de dicho medio la señal se deteriora
más o menos rápida y habrá que amplificarla (transmisión analógica) o repetirla
(transmisión digital), cada cierta distancia.

Atendiendo alas características físicas de los medios de transmisión se puede hacer la


siguiente clasificación:

1- cables de cobre trenzado


2- cables coaxiales
3- radioenlaces
4- fibras ópticas
5- microondas vía satélite
6- rayos láser.

Los medios más comunes en la actualidad son:


Cables ( cables de cobre, cable plano, par trenzado) Cables de fibra óptica.

VER CARACTERÍSTICAS DE CADA UNO EN: COMPONENTES


DE UNA RED (páginas del al 5)
REDES

RED: Conjunto de dos o más computadoras conectadas entre sí. En red los usuarios
de un computador pueden usar los recursos de otra (por Ej. fax, imp., discos rígidos,
lectoras de CD). Cuando una red está conectada a Internet, los usuarios pueden
disponer de todos los servicios como: electrónico, chat, etc. Con una red se obtienen
ventajas económicas por que los usuarios al compartir los recursos por ejemplo,
pueden imprimir en una única impresora sin necesidad de que cada uno tenga una.

La computadora que controla todos los periféricos compartidos se llama Servidor


(Server en inglés). La Computadora que usa los recursos compartidos se llama
cliente. Generalmente en el servidor se instala un conjunto de programas que
quedan a disposición de todos los usuarios y al compartir el espacio en el disco rígido
la capacidad en el mismo es menor.

Ejemplo (un servidor -topología de estrella)

RED
 2 o más computadoras
 1 placa o tarjeta de red en cada máquina
 1 medio de conexión (generalmente. Cable)
 1 Sist. Operativo (windows 98, windows NT)
 Un puente de conexión,( concentrador- Hub )
 Una o más impresoras
 Una o más lectoras de CD
 Una placa MODEM -Fax.

HUB O CONCENTRADOR
5 computadoras y un server

Esta red está ubicada en un área reducida, se la llama LAN -significa red de área
local.
Cuando se conectan varias LAN en una zona geográfica mayor se la denomina WAN
o red de área amplia.

ACCESO A INTERNET

INTERNET: Red de redes, se necesita un modem para usar sus servicios.

EL MODEM se conecta a Internet a una velocidad de hasta 56.000 bit por segundo,
que es el límite que actualmente se puede tener para una conexión de tipo
telefónico.

PROTOCOLOS DE REDES: Los protocolos son las reglas y procedimientos que usan
las computadoras para conectarse entre sí. En una red pueden coexistir varios
protocolos. El sistema operativo se encarga de verificar cual es el correspondiente a
los datos que están recibiendo en un momento determinado en una forma
totalmente transparente para el usuario. En el equipo transmisor y receptor debe
estar presente el mismo protocolo por supuesto.

En el equipo emisor se divide la información a transmitir en porciones pequeñas (por


Ej. un archivo de 1000 kilobytes se divide en 1000 porciones de 1000 bytes cada
una), se le agregan datos de control y se envía a la tarjeta de red como un único
conjunto llamado paquete. El equipo receptor toma cada paquete le quita los datos
de control y se vuelve a armar la información original. En los paquetes se indica la
máquina que envía el paquete, y la máquina que debe recibirlo. Todas las
computadoras conectadas a Internet miran cada paquete y se fijan si les pertenece.
En el caso afirmativo lo toman y lo procesan. Cada protocolo tiene una aplicación
específica para lo que resulta más apto, ejemplo de los más comunes:

PROTOCOLO VENTAJA DESVENTAJA


TCP/IP(protocolo de Es el más apto cuando hay Es relativamente exigente
control de distintos tipos de en cuanto al tamaño de
transmisión/protocolo computadoras. Se puede sus paquetes, y
Internet) usar en redes relativamente lento
empresariales y permite el
acceso a Internet.
NetBeui(red básica Es un protocolo pequeño y Su uso está limitado a
C/interfaz del usuario veloz que nació para ser redes locales, basadas en
extendida) usado con DOS y ha sido S.O. de Microsoft
adaptado para su uso con
widows.
IPX/SPX(intercambio de Es pequeño y rápido No es directamente
paquetes entre compatible con Internet.
redes/intercambio de
paquetes secuenciales)
ENLACE

Se establece un enlace cuando se le indica a una computadora qué protocolo debe


vincular con cuál tarjeta adaptadora de red. Los enlaces se establecen tanto en
windows/98 como en windows NT en forma automática al instalar los protocolos.

SERVICIOS BÁSICOS: Son los programas que realizan tareas útiles en las redes:
permiten compartir impresoras remotas, archivos, directorios y demás recursos del
Servidor .

La administración de una red consiste ( entre otras cosas ), en dar de alta a los
nuevos usuarios, asignarles permisos para la utilización de los recursos presentes en
el Servidor (fundamentalmente el disco rígido y la impresora), y reunir a conjuntos
de usuarios en grupos. Todas estas tareas se realizan en la máquina que funciona
como servidor. Para ello el SO de red está instalado y perfectamente configurado.

EJEMPLO DE CREAR USUARIOS: Es el primer paso que se debe dar cada vez que se
le quiere indicar ala red local que una persona quiere ser usuaria del sistema. Esta
tarea se realiza por única vez, y el sistema se encarga de guardar la información que
necesita para las futuras sesiones. Cada usuario se identifica con un nombre único.
Para evitar que un usuario con permisos limitados use el nombre de otro con
mayores atribuciones, el sistema solicita clave de acceso.

El primer paso es usar un programa que se instala con el Small Bussiness Server
llamado Administrador de usuarios para dominios.

En todos los sistemas hay tres usuarios predefinidos: Administrador (totalidad de


atributos) -Invitado (que puede conectarse al sistema y hacer uso de él pero no
puede realizar modificaciones ni dar de altas a otros usuarios ni conectarse a
Internet y el IUSR -xxxx- que es como el invitado pero puede acceder a Internet, y
una lista de usuarios dados de alta por el administrador. Para dar de alta a un
usuario nuevo hay que ir por el menú del Administrador de usuarios, hacer clic en
Usuario y al desplegarse seleccionar Usuario Nuevo, luego escribir los datos
correspondientes, etc.

INTERNET

Nace en los Estados Unidos en 1969 como un proyecto para evitar un colapso
informático ante un ataque nuclear. Debido que la información está distribuida en
varias máquinas no se iba a perder totalmente la información. Con el correr del
tiempo Internet se ha transformado en un conjunto de computadoras que contienen
información .

Es una red de alcance mundial (se la conoce como Web) de millones de


computadoras de distintos tipos, que se comunican entre sí intercambiando
información a través de un lenguaje común. Estas computadoras pueden ser PC -
Macintosh o IBM. .

ACCESO A INTERNET

El acceso a Internet puede hacerse básicamente en tres formas:

ENLACES DEDICADOS: son conexiones especiales que permiten la comunicación


entre dos computadoras a altas tasas de transferencias de información. Este tipo de
conexión es la más rápida y la más cara. Es la que se usa en las empresas y en las
instituciones que necesitan que un número relativamente alto de usuarios accedan a
los servicios al mismo tiempo.

POR TELÉFONO USANDO UN MODEM: generalmente es la forma en la que el usuario


común se conecta desde su casa. Es la más económica; se paga una cuota mensual
al proveedor de Internet además de los pulsos telefónicos.

CABLE MODEM: la conexión se divide en dos partes:

a- El control que se realiza a través de un MODEM.


b- La recepción que llega por fibra óptica. Este tipo de conexión no está todavía
muy difundida y está indicado para quienes usan muchas horas de Internet
por día, por una cuestión de costos.

INTRANET: Es una red local con una cantidad limitada de máquinas que están dentro
de una Empresa o Institución y cuyo acceso es para personas autorizadas. Utiliza los
mismos programas que en Internet (fundamentalmente correo electrónico) Cada vez
tiene más difusión.

COMPONENTES DE UNA RED

MEDIO GUIADO

En él se incluye el cable de metal ( cobre, aluminio, etc) y cable de fibra óptica. El


cable suele instalarse dentro de los edificios o conducciones subterráneas. Entre los
cables de metal se incluye el cable de par trenzado y el cable coaxial. También hay
disponible cable de fibra óptica con uno o varios filamentos de fibras de plástico o
cristal.

Los medios más comunes en la actualidad son:

CABLES

Las personas que tienen que instalar los cables para las redes tienen que tomar
decisiones importantes, tendrán que evaluar detenidamente las necesidades actuales
y futuras y los requisitos de las aplicaciones multimedia de alto ancho de banda,
videoconferencia e imágenes. Aunque muchas instituciones no pueden pagar lo que
puede que necesiten en el futuro, la instalación de cable de tipo bajo limitará su
crecimiento futuro. El cable y el equipo del cable deben cumplir con:

* los requisitos de transmisiones actuales y futuros


* las características eléctricas
* la topología

CABLES DE COBRE

Es una tecnología relativamente barata, bien conocida y fácil de instalar. Es el cable


que suele elegirse en la mayoría de las instalaciones de redes a pesar de sus
características eléctricas que producen ciertas limitaciones en la transmisión.

Limitaciones: es resistente al flujo de electrones, lo que limita la distancia de


transmisión radia señales que pueden detectarse y le afecta la radiación externa que
puede distorsionar las señales.

Los datos binarios se transmiten por el cable de cobre mediante la aplicación de un


voltaje en un extremo y su recepción en el otro. Existen tres tipos principales de
cables de cobre que se utilizan para transmitir señales digitales.

CABLE PLANO

El cable de cobre plano consta de conductores de cobre rodeados por un aislante. Se


utiliza para conectar diversos dispositivos periféricos a distancias cortas ya bajas
velocidades binarias. Los cables serial con los que se conectan a los modem o las
impresoras son de este tipo. El cable plano se ve afectado por diafonía en distancias
largas, por lo que no sirve para las redes.

PAR TRENZADO

El cable de par trenzado consta de conductores de núcleo de cobre rodeados por un


aislante (Figura 5). Se trenzan dos conductores juntos para formar un par y dicho
par forma un circuito por el que se pueden transmitir datos. Un cable es un haz que
consta de uno o más pares trenzados rodeados por un aislante. El par trenzado no
apantallado(UTP , Unshielded Twisted-Pair) es habitual en la red telefónica. El par
trenzado apantallado (STP, Shielded Twisted-Pair) proporciona protección contra las
interferencias. Este tipo de cable se utiliza en Ethemet, red en anillo con paso de
testigo y otras topologías de red.

En este tipo de cable se definen las siguientes categorías:

Categoría 1

Es el cable telefónico de par trenzado no apantallado tradicional por el que se puede


transmitir voz, pero no datos. La mayoría del cable telefónico instalado antes de
1983 es de esta categoría.

Categoría 2

Es el cable de par trenzado no apantallado certificado para la transmisión de datos


hasta 4 Mbps y similar al tipo 3 del sistema de cableado de mM. Este cable tiene
cuatro pares trenzados.
Categoría 3

Admite velocidad de transmisión de 10 Mbps y es necesario para las topologías de


red en anillo con paso de testigo ( 4 Mbps) y Ethenet 10 Base a 10 Mbps. El cable
tiene cuatro pares y tres trenzas por cada pie.

Categoría 4

Está certificado para velocidades de transmisión de 16 Mbps y es la calidad inferior


aceptable para topologías de red en anillo con paso de testigo a 16 Mbps. El cable
tiene cuatro pares.

Categoría 5

Es cable de cobre de par trenzado a cuatro hilos de 100 ohm, que puede transmitir
datos hasta 100 Mbps para admitir las tecnologías más recientes como Fast Ethemet
yA TM. El cable tiene una baja capacidad y presenta una baja diafonía.
CABLE COAXIAL

El cable coaxial consta de un núcleo de cobre sólido rodeado por un aislante (Figura
6). Con el cable coaxial puede conseguirse mayores distancias que con el par
trenzado. Es el medio más tradicional para las redes Ethernet y Arcnet, hoy en día
son habituales los cables de par trenzado y de fibra óptica.

CABLES DE FIBRA ÓPTICA

Transmiten señales luminosas (fotones) por un núcleo de di óxido de silicio, tan puro
que una ventana de cinco kilómetros de gruesa construida con este material no
distorsionaría la vista (Figura 7). Las transmisiones fotónicas no producen emisiones
fuera del cable y no se ven afectadas por la radiación externa.

Se recomienda el cable de fibra cuando la seguridad es clave. Las señales de las


computadoras se transmiten por el cable de fibra óptica convirtiendo los I y los O
electrónicos en pulsos de luz. Un diodo emisor de luz en un extremo emite pulsos de
luz por un cable que recogen en el otro extremo con un sencillo fotodetector y se
vuelven a convertir en señales eléctricas. Como las señales prácticamente no
encuentran resistencia y no hay emisiones, las tasas de transmisión por cable de
fibra sólo están limitadas por la pureza del núcleo de cristal, la calidad de los equipos
y la velocidad de la luz. Sus principales características son:
Una baja atenuación por Km cuando se transmite por las llamadas ventanas de
transmisión, que están ubicadas en torno a los valores siguientes de longitud de
onda: 0.8 mm, 1.3 m m y 1.55 mm. Esta última ventana es la que presenta menor
atenuación

Total inmunidad al ruido ya las interferencias electromagnéticas, lo que constituye un


medio especialmente útil en ambientes con alto ruido.
Uso de potencias del orden de los mW, en comparación con otros medios de
comunicaciones que requieren potencias mayores.

Su pequeño tamaño y poco peso, hacen de ellas medios de comunicaciones fáciles


de instalar, especialmente cuando se trata de completar sistemas sobre ductos
preexistentes, sobrecargados por otro tipo de medios que no es posible eliminar.

Teniendo en cuenta el modo de propagación, las fibras ópticas se clasifican en:

MONOMODO: Las dimensiones del núcleo son comparables ala longitud de onda de
luz, por lo cual hay un solo modo de propagación y no existe dispersión.

MULTIMODO: Contiene varios modos de propagación y ocurre en consecuencia al


efecto de dispersión.

A su vez estas últimas se subdividen en:

Índice escalón: Tiene dispersión, reducido ancho de banda y son de bajo costo,
dado que resultan tecnológicamente sencillas de producir.
Índice gradual: Más costosas pero de gran ancho de banda. Se puede disminuir la
dispersión haciendo variar lentamente el índice de refracción entre el núcleo y el

recubrimiento.
AUTO EVALUACIÓN – CAPITULO V

13. Unir con flecha los tipos de protocolo que utiliza Internet con el
concepto que corresponda.

TCP/IP Es un protocolo pequeño y


veloz que nació para ser
usado con DOS y ha sido
adaptado para su uso con
widows.

Protocolo de control de
transmisión / protocolo
internet.

Es relativamente exigente en
NetBeui cuanto al tamaño de sus
paquetes, y relativamente
lento.
Red básica C/interfaz del
usuario extendida.

Es pequeño y rápido.

No es directamente

IPX/SPX
Manual de Cátedra de Informática

14. Mencionar los distintos tipos de medios físicos que se utilizan en


ambientes locales y en distancias largas. Mencione algunas
características de ellos.
Manual de Cátedra de Informática

QUE ES INTERNET?
Es un conjunto de computadoras, conectadas entre sí, situadas alrededor del mundo. La información
contenida en cada una de estas computadoras es accesible desde cualquier otra computadora
conectada a esta red.

Para poder visitar una página se necesitan direcciones, su nombre técnico es. Por
ejemplo si escribe la dirección www.lanacion.com.ar se comunicará con la página
web del diario LA NACION de la República Argentina.
En Internet se puede transmitir casi cualquier tipo de información. Puede ser un
texto, una fotografía, un sonido, un video.
Cuando se habla de redes -entonces- se está haciendo referencia a la posibilidad
de que una computadora se comunique con otra, y esta a su vez con otra más, y así
prácticamente hasta millones de computadoras.

COMO SURGE INTERNET?

Los orígenes de Internet se remontan a 1969 en EEUU, en plena guerra fría, cuando los científicos
norteamericanos temiendo la destrucción total del planeta comenzaron a idear un sistema informático
de almacenamiento de datos que fuera capaz de resistir un ataque nuclear.

Nació como un proyecto de la DARPA (Defense Advanced Research Projects Agency). La misma
buscaba intercambiar información entre los investigadores, científicos y militares, ubicados en distintos
sitios distantes.
La red debía soportar un ataque nuclear sin perder la conexión con el resto de los sitios, constaba
de 4 computadoras interconectadas y se llamaba DARPANET. Estas computadoras estaban conectadas
mediante un protocolo llamado NCP (Network Communications Protocol) formando la red llamada
ARPANet.
(Los protocolos de comunicación definen las normas que posibilitan que se establezca una
comunicación entre varios equipos o dispositivos, ya que estos equipos pueden ser diferentes entre
sí).

En 1972 ya había conectadas 37 computadoras y pasó a denominarse


ARPANET, la aplicación mas utilizada en ésta era Telnet para luego pasar
a ser el correo electrónico.

En poco tiempo el protocolo NCP evolucionó hasta llegar al que existe actualmente en Internet, el
popular TCP/IP (Transmission Control Protocol / Internet Protocol), y pasar de una aplicación
puramente militar a otra más pacífica y constructiva, ya que a dicha red se unieron, con el propósito
Manual de Cátedra de Informática

de mantenerse en contacto de una forma rápida y cómoda, científicos, universidades y centros de


investigación de Estados Unidos, pudieron así compartir información y hacer participes de sus
descubrimientos al resto del mundo con solo sentarse al frente del monitor de su computadora. En
poco tiempo (2 años) la DARPA y su red, basada ya en el protocolo TCP/IP, consiguió llegar al 90%
de los departamentos de ingeniería y computadoras de universidades estadounidenses.

El crecimiento tan espectacular que se ha producido en Internet ha sido en gran medida el


resultado de la creación de un sistema capaz de incorporar imágenes, gráficos y sonido en las
transmisiones, y no solo caracteres como hasta entonces: la World Wide Web (Malla Mundial
Múltiple). La incorporación de este método ha permitido la entrada en Internet de aplicaciones y
servidores más comerciales y, por lo tanto, un crecimiento en la cantidad de usuarios privados de todo
el mundo.

PARA QUE SIRVE INTERNET?


La red te proporciona múltiples servicios, por ejemplo:

Obtener información de diversos temas


La Web es una gigantezca enciclopedia mundial donde es posible encontrar de TODO: cursos a
distancias, manuales, juegos, fotos de famosos, poesías, recetas de cocina, etc. etc. etc. Toda la
información del mundo está a un click de distancia, sólo hay que saber encontrarlas.

Leer las noticias


Todos los diarios importantes del mundo tienen su versión electrónica en Internet.
(www.clarin.com.ar www.lanacion.com www.elindependiente.com )

Comunicarse con otras personas


El correo electrónico (e-mail) permite enviar y recibir mensajes al instante entre usuarios de
Internet.
El chat permite conversar en tiempo real, mediante el teclado, con gente de todo el mundo. Es
uno de los servicios mas populares entre los usuarios de Internet.
(www.hotmail.com www.latinchat.com )

Hacer compras
Librerías virtuales con millones de libros y CDs disponibles, shopping centers donde se puede
comprar un montón de cosas ya sea con tarjeta de crédito o en contrarrembolso (u otros
mecanismos).
(www.amazon.com www.dondecomprar.com www.alcosto.com.ar www.argentinaexpress.com )

Discutir Ideas (cyber Talk Show)


Manual de Cátedra de Informática

En Grupos de Discusión se puede participar de foros públicos, donde el mensaje que usted
envía es leído por miles de personas, y éstas pueden opinar sobre sus mensajes.

Conseguir programas
Se puede conseguir gratuitamente todo tipo de programa en la Web, desde uno que le calcule
su carta natal o un jueguito, hasta un programa antivirus.
( www.cnet.com www.download.com )

TIPOS DE CONEXIONES

En general, hay dos tipos de conexión a Internet, denominadas: conmutada y dedicada.

Conexión conmutada - RTC (Red telefónica conmutada) o RTB (Red de


telefonía básica)
Éste tipo de líneas ofrecen una conexión analógica, vía línea de teléfono, a través del módem, que se
encarga de transformar la señal analógica en digital, y a la inversa. Este método consta de una
computadora conectada mediante un módem y una línea telefónica a un ISP (Internet Service
Provider)
Esta es la conexión más sencilla y la más fácil de instalar.
Los elementos necesarios son: un módem (interno o externo), una computadora y un software de
comunicaciones.
La conexión en la actualidad tiene una velocidad de 56 kbits
por segundo y se realiza directamente desde una PC o en los
centros escolares a través de router o proxy.

Conexión dedicada
Es una conexión permanente a Internet utilizando una red RDSI. Cuando se dispone de este tipo de
línea se está continuamente conectado a la red Wan mediante un ruteador, las velocidades de
conexión varían desde 56K a 44Mbps.
Este tipo de conexión es más cara que la anterior, ya que la empresa esta conectada las 24 hs en
línea directa a Internet, por lo cual el rendimiento es también mayor.
Al disponer de esta línea también se puede ser un proveedor de información.

ADSL (Línea de Abonado Digital Asimétrica)


Es un estándar de los existentes dentro del grupo de tecnologías xDSL y que se caracteriza por poder
transmitir, a través de los actuales cableados de cobre (los que van desde la central telefónica hasta
el domicilio del usuario) un flujo de información asimétrica y a altas velocidades. El término asimétrico
quiere decir que en la bidireccionalidad de toda comunicación (entrada y salida) son diferentes las
Manual de Cátedra de Informática

velocidades de ambas. Por ejemplo, en el caso de ADSL, envía datos a menos velocidad de las que
recibe.
La conexión a Internet mediante ADSL es de 24 horas al día, a una velocidad (256 Kbps de acceso
como mínimo) y a un precio de tarifa plana mensual.

Líneas Punto a Punto


Las Líneas Punto a Punto son líneas de datos, aun cuando se pueda multiplexar (permitir la
transmisión de varias señales dentro de un mismo enlace o línea) la voz sobre el mismo canal.
Son líneas adecuadas para conexiones on line, es decir, de una delegación con la Central (PC contra el
servidor), pero tienen limitación a 64 K de velocidad, pudiendo aumentarse la velocidad. Tienen costo
fijo mensual o tarifa plana, dependiendo de la distancia.
En definitiva, son circuitos de datos digitales que posibilitan la conexión entre dos puntos
(normalmente a 64 Kb de ancho de banda). Son digitales y se utilizan cuando no se requiere un
importante caudal de conexión.

Vía satélite
En los últimos años, cada vez más compañías están empleando este sistema de transmisión para
distribuir contenidos de Internet o transferir ficheros entre distintas sucursales. De esta manera, se
puede aliviar la congestión existente en las redes terrestres tradicionales.
El sistema de conexión que generalmente se emplea es un híbrido de satélite y teléfono. Hay que
tener instalada una antena parabólica digital, un acceso telefónico a Internet (utilizando un módem
RTC, RDSI, ADSL o por cable), una tarjeta receptora para PC, un software específico y una suscripción
a un proveedor de satélite.
El cibernauta envía sus mensajes de correo electrónico y la petición de las páginas Web, que consume
muy poco ancho de banda, mediante un módem tradicional, pero la recepción se produce por una
parabólica, ya sean programas informáticos, vídeos o cualquier otro material que ocupe muchos Mb.
La velocidad de descarga a través del satélite puede situarse en casos óptimos en torno a 400 Kbps.

SERVICIOS QUE OFRECE INTERNET

Correo Electrónico (e-mail):


Sistema que nos permite enviar mensajes, gráficos, etc. a cualquier parte del mundo.

Listas de distribución
Sistema que permite que un mensaje enviado de forma unidireccional, llegue, a través del e-
mail, a miles de computadoras subscriptas a cada lista.

FTP:
Manual de Cátedra de Informática

Sistema que nos permite recuperar y grabar archivos en computadoras situadas en cualquier
parte del mundo.

IRC (CHAT o Teleconferencias):


Sistema para hablar (mediante texto) simultáneamente con varias personas a la vez.

Grupos de Noticias (newsgroups):


Sistema que nos permite enviar mensajes con un remitente pero sin ningún destinatario
concreto, que se difunden a través de todas las máquinas conectadas a la red.

WWW (Malla Mundial Múltiple):


La herramienta más potente e innovadora de la Internet.

Telefonía y Videoconferencia:
Son las últimas aplicaciones que han aparecido para Internet. Nos permiten establecer una
conexión con voz entre dos personas conectadas a Internet desde cualquier parte del mundo, sin
tener que pagar el costo de una llamada internacional sino local.
Los servicios que no sólo incorporan voz, si no también la
imagen humana, se les llama Videoconferencia.

Otros menos utilizados:


 TELNET :Sesiones remotas
 ARCHIE: Buscador de FTP
 GOPHER : Dirección de Información
 VERONICA :Buscador de Gopher
 WAIS: sistema para trabajar con bases de datos

WWW (O web)

El servicio con más éxito en Internet es la World Wide Web (que traducido es la Telaraña de
alcance mundial). También se llama WWW, Web o 3w, por abreviar.
La Web consiste en páginas de información enlazadas. Cada página de información contiene texto,
imágenes y enlaces. Esto es lo que se llama hipertexto, puesto que no es sólo texto, sino que también
tiene elementos multimedia como las imágenes y además cada página puede estar enlazada con otras
tantas.
Manual de Cátedra de Informática

Podemos explorar la WWW desde nuestra computadora cuando nos conectamos a Internet con la
ayuda de un programa Navegador (o Browser, en inglés), como por ejemplo el Netscape o el Internet
Explorer de Microsoft.
Mediante este servicio, el usuario dispone de un fácil acceso a la información ofrecida por multitud
de servidores, repartidos por todo el mundo.

DIRECCIONES URL

Las páginas Web que encontramos en Internet se designan mediante lo que se llama la dirección
URL (Universal Resource Locator: Localizador / Universal de Recursos). Cuando queremos cargar de la
red una página, escribimos su dirección URL en la celda dispuesta para este propósito en el
explorador.
Así, por ejemplo, cuando queremos ver la página de la UNLar, escribimos la dirección
http://unlar.edu.ar/catedras
Ésta es precisamente la URL de la página de las cátedras de la Universidad Nacional de La Rioja
http:// Siglas del Protocolo: indican qué protocolo vamos a usar para la
transmisión de datos. Lo normal es usar el protocolo de hipertexto, o
sea, páginas Web, que es el HTTP (Protocolo de transferencia de
Hipertexto).
En el Explorer no hace falta tipearlo.
www La triple w hace referencia específica al tipo de servicio que estamos
usando, o sea, la World Wide Web. Prácticamente todas las direcciones
de la Web comienzan así.
Unlar generalmente, en esta parte es el nombre de la empresa o institución
propietaria de la página Web.
Edu Esta parte nos dice qué tipo de organización es el sitio que estamos
visitando. En este caso el sitio es una institución educativa.
(com,org,gov,ac-académica-, edu, net-Red-, mil).
ar Indica el lugar geográfico en donde se encuentra. En este caso en la
Argentina
catedras todo lo que va después de la primera barra indica la página en particular
dentro del servidor.

Los componentes de una dirección de Internet van de derecha a izquierda en mayor importancia.
En el extremo izquierdo se encuentra el nombre del host, y en el extremo derecho lo que se conoce
como dominio.

Dominio Poseedor
.COM Empresas comerciales
.EDU Instituciones educativas, desde escuelas primarias hasta universidades
.GOV Gestionados por organizaciones del gobierno norteamericano.
.MIL Exclusivo del ejército de los EE.UU.
Organizaciones o instituciones que tienen que ver con la comercialización o el
.NET
desarrollo de Internet.
.ORG Organizaciones que no caben en los dominios anteriores.
Manual de Cátedra de Informática

CORREO ELECTRNICO (E-MAIL)

El correo electrónico fue una de las primeras aplicaciones creadas para Internet y de las que más
se utilizan. Éste medio es rápido, eficiente y sencillo de administrar, llegando a ser el sistema más
sofisticado de mensajería que hoy conocemos.
Funciona exactamente como una casilla de correo. En lugar de una dirección postal posee una
electrónica, por ejemplo [email protected].
Para usar el correo electrónico precisaremos un programa específico (llamado cliente de correo).
Unos de ellos son:

 Outlook, Outlook Express de Microsoft, Eudora Mail, etc.

 O bien, utilizar cuentas de Webmail

DIRECCIONES DE E-MAIL
Para poder enviar y recibir un mensaje necesitamos las direcciones electrónicas

[email protected]

nombre de usuario nombre del proveedor tipo de sistema Codigo de


pais

PROTOCOLOS QUE UTILIZA EL CORREO ELECTRÓNICO (en los clientes de


correo)

SMTP (Simple Mail Transfer Protocol) Protocolo de Transferencia Simple de Correo.


Es un protocolo de la familia del TCP/IP para la transmisión de correo electrónico, éste no es
dependiente de ningún correo en especial sino que cualquier software de correo que genere un e-mail
en el formato en que el protocolo lo estructura, será entendido por éste.
El servidor SMTP es la computadora del ISP por el que pasan todos los mensajes que enviamos a
Internet. Este se encarga de contactar con la computadora que se encarga de la recepción del
mensaje que enviamos, o sea, de la computadora del ISP a la que enviamos el correo.
La computadora de nuestro ISP tiene un nombre de dominio que
generalmente es smtp.proveedor.ar.

POP3 ( Post Office Protocol 3rd revision) Protocolo de Oficina de Correos


Es el protocolo que nos permite acceder a nuestra casilla de correos.
Mediante este protocolo, el cliente de e-mail se comunica al servidor de casilla de correo y puede
recibir el correo que el servidor ha estado recepcionando.
Manual de Cátedra de Informática

El servidor POP3 es la computadora de nuestro ISP que nos guarda el correo que recibamos a
cualquier hora del día, para más tarde enviárnoslo a nuestra PC, cuando lo solicitemos.
La computadora de nuestro ISP tiene un nombre de dominio que generalmente es pop3.proveedor.ar.

IMAP4 (Internet Message Access Protocol) Protocolo de acceso a mensajes de Internet


Es un método de acceso al correo electrónico que se mantiene en el servidor correspondiente.
A diferencia del protocolo POP 3 que retira los mensajes del servidor al conectarse y los almacena en
el servidor local, IMAP 4 los deja en el servidor remoto, con lo que es posible acceder a los mismos
desde diferentes puntos (oficina, casa etc.).
Su particularidad es que deja crear múltiples buzones en la máquina remota, es útil para alguien que
viaja para no tener la necesidad de llevarse un equipo consigo, sino poder bajar los mensajes desde
cualquier otro equipo, e inclusive permite que varios usuarios entren al mismo buzón a la vez a ver los
mismos mensajes.

MIME (Multipurpose Internet Mail Extensions) Extensiones de Correo de Internet Multipropósito


Describe la transferencia de datos multimedia mediante los estándares de correo de Internet.
Antes de implementar MIME para el Web, ésta utilizaba una especificación técnica diferente para
describir la sintaxis de los mensajes de texto que intercambiaban los programas en Internet. Sin
embargo los mensajes de texto solo podían transferir texto.
La especificación MIME define formatos para imagen, video,
sonido, archivos binarios, aplicaciones y algunos otros tipos
de archivo multimedia. De hecho se puede definir su propio
formato de archivos y utilizarlo para comunicarse con un
servidor, suponiendo que este reconozca la definición de
formato
Si se envía un mensaje con un fichero binario unido y el receptor no soporta MIME, lo que ocurrirá es
que al receptor le aparecerán los datos binarios junto al texto del mensaje que será ilegible
Manual de Cátedra de Informática

INTERNET EXPLORER

Un clic acá muestra las


últimas direcciones tipeadas
Barra de herramientas
Logo. Mientras este en movimiento, la
página actual aun no termino de cargar

Barra de
direcciones

Barra de estado. Informa la evolución en el


cargado de una página o la dirección a la que
lleva el vínculo
Manual de Cátedra de Informática

PARTES DE LA PANTALLA PRINCIPAL DE INTERNET EXPLORER

 BARRA DE MENU. Contiene los comandos y funciones necesarios para administrar la navegación.

 BARRA DE HERRAMIENTAS. Contiene íconos de acceso directo de las funciones más utilizadas.

 DIRECCION. Cuadro donde se ingresa la URL del sitio que se desea conectar

 AREA DE PRESENTACIÓN. Es donde aparece la página Web.

 BARRA DE ESTADO. Muestra información de la actividad que se está realizando.

BARRA DE HERRAMIENTAS

ATRÁS. Se utiliza para retroceder a la página anterior.

ADELANTE. Se utiliza para ir a la página siguiente.

DETENER. Detiene la búsqueda o la carga de una página web.

ACTUALIZAR. Vuelve a cargar la página actual.

INICIO. Abre la página de inicio, que es la primera que aparece cuando abrimos el explorador.

BUSQUEDA. Abre una página de búsqueda que permite encontrar la página deseada.

FAVORITOS. Muestra una lista de las direcciones que más se utilizan, para ello hay que agregarlas en esta
función.

HISTORIAL. Muestra una lista de todas las direcciones visitadas en un determinado periodo.
Manual de Cátedra de Informática

BUSQUEDA DE SITIOS - BUSCADORES


Los Motores de búsqueda son sitios de Internet especializados en encontrar información en La
Red, ya sean, páginas, noticias, imágenes, etc. por medio de estrategias de búsqueda.
Hay dos lugares básicos para hallar información en WWW: los directorios y los motores de
búsqueda.

Los directorios como Yahoo, organizan las páginas web en diferentes categorías. También es
posible realizar búsquedas en ellos, pero son más restringidas. Mientras que los motores de búsqueda
pueden llegar a listar 50 millones de páginas, los directorios listan sólo una parte de ellas

Los motores de búsqueda, como AltaVista, están diseñados para buscar en las computadoras
que almacenan la información de la Red y crear índices de las páginas que hay en ellas. El usuario
escribe una serie de palabras y el motor de búsqueda arroja una lista de páginas que las contienen,
con una descripción de su contenido.
En Yahoo, cuando no se puede encontrar ningún sitio ni categoría , recurre a su motor de
búsqueda. Para ello Yahoo dispone de una base de datos en las que figuran todas las palabras que
aparecen en prácticamente todos los sitios de la web.
El problema es que, al ser una búsqueda por palabras, muchas de esas páginas seguramente
mencionan la palabra buscada por casualidad, pero no hablan del tema.
Los resultados dados por el directorio son mucho menos, pero más preciso, porque la búsqueda
fue por temas.
Algunos Buscadores:
www.altavista.com
www.yahoo.com
www.excite.com
www.go.com
www.elbuscador.com
www.labrujula.com.ar

COMO GUARDAR UNA PAGINA WEB

Para guardar una página web basta con ir a Archivo, Guardar como... se abrirá una ventana en
donde hay que indicarle en que carpeta guardaremos la página, podemos colocarle otro nombre a la
página y guardarla en formato html o txt, la primera la guarda tal cual se ve en el explorador y la
segunda solo guarda el texto, (sin imágenes, ni vínculos).
Si la página tuviera imágenes, éstas se guardan automáticamente en una carpeta.
En Internet Explorer 4, las imágenes no se guardan automáticamente, hay que seleccionar cada una
de ellas, y hacer clic derecho y seleccionar Guardar imagen como...
Manual de Cátedra de Informática

AUTO EVALUACIÓN – INTERNET - CAPITULO V

1- Completar el siguiente crucigrama acorde a las oraciones que


se presentan debajo del mismo.-

7 1 5

8
_ __
_
6

10

Horizontal

III. El protocolo NCP hacia que otro protocolo evolucionó.-

IV. Tipo de conexión que es permanente a internet utilizando


una red RDSI.-

V. Tipo de conexión adecuada para conexiones on-line, y


para transferir caudales pequeños de información; además
es digital.-

VI. Tipo de conexión que es híbrida y que permite evitar la


congestión de las redes terrestres.-
Manual de Cátedra de Informática

VII. Servicio que ofrece Internet, no muy usado y que permite


el manejo de sesiones remotas.-

Vertical

I. Conjunto de computadoras conectadas entre sí, situadas


alrededor del mundo.-

II. Internet nació como un proyecto ¿De quíen?.-

III. Siglas del servicio más usado en Internet.-


IV. Tipo de conexión que utiliza la línea telefónica y un
modem.-

V. Tipo de conexión que permite a través de los cableados


de cobre, transmitir un blujo de información asimétrica
y a alta velocidad.-

2- Unir con flecha cada uno de los servicios que ofrece


Internet con su definición.-

www

Correo
electrónico Listas de
distribución

Telefonía
IRC
Manual de Cátedra de Informática

remitente pero sin ningún destinatario


concreto
. Newsgroups.-
Video
conferencias Sistema que nos permite enviar,
mensajes, gráficos, etc., a
cualquier parte del mundo.-

FTP
Herramienta más potente e
innovadota de Interner

Grupos de Sistema para hablar (mediante


texto) simultáneamente con varias
noticias personas a la vez.-

Sistema que nos permite recuperar y


grabar archivos en computadoras
situadas en cualquier parte del
mundo.-

Sistema que permite que un mensaje


enviado de forma unidireccional,
Son las últimas llegue a miles de computadoras
aplicaciones que subscriptas a cada lista.-
aparecieron para
Internet y reducen
costos.-

Sistema que nos permite


enviar mensajes con un
Manual de Cátedra de Informática

3- Identifique en las siguientes rosquillas los servicios de


Internet de menor uso.

N L A R
E E E C
T T I H
____________ ____________

W S

A I
____________

O P R Ó
E N
G H
V I
R E A C
____________ ____________

Página No 121
Manual de Cátedra de Informática

4- Ubicar debajo de cada flecha, según corresponda con cada una


de las partes de una dirección de Internet, la letra
perteneciente a los conceptos enumerados debajo.-

http://www.unlar.edu.ar/cátedras/index.htm

a. Tipo de organización.
b. Nombre con el que está guardada la página.
c. Tipo de protocolo.
d. Lugar geográfico en el que se encuentra el sitio.
e. Tipo de servicio.
f. Carpeta en la que está guardado el sitio dentro del
servidor.
g. Nombre de al empresa o institución de la página web.

5- Ubicar debajo de cada flecha, según corresponda con cada una


de las partes de una dirección de correo electrónico, la
letra perteneciente a los conceptos enumerados debajo.-

[email protected]

a. Código del país.


b. Nombre del proveedor.
c. Tipo de sistema.
Página No 122
Manual de Cátedra de Informática

d. Nombre del usuario.

Página No 123
Manual de Cátedra de Informática

6- Identifique en las siguientes rosquillas los protocolos que


utiliza el e-mail (en los clientes de correo)

S M E M

P T M I
____________ ____________

4
O P
I P
P 3
____________
M A

____________

Página No 124
Manual de Cátedra de Informática

Anexo

Página No 125
Manual de Cátedra de Informática

CONTENIDOS DE LA ASIGNATURA
C

ontenidos temáticos de la Asignatura:

Unidad Nº 1: INTRODUCCION AL LA INFORMATICA


Objetivos: Adquirir nociones generales de la informática como ciencia. El uso y aplicación de las
Tecnologías asociadas a esta. Así también, informar sobre el perfil del profesional
esperado, sus acciones y responsabilidades.-

Contenidos:

1. Definición de Informática
2. Informática: Ciencia y Técnica
3. El analista de sistemas. Función y campo de acción.- Lineamientos de la actividad del
profesional de sistemas. Condiciones personales. Conocimientos exigibles. Responsabilidades.-
4. El Ingeniero de Sistemas. Función y campo de acción.- Lineamientos de la actividad del
profesional de sistemas. Condiciones personales. Conocimientos exigibles. Responsabilidades.-
5. Datos e Información
6. Necesidad del proceso de datos
7. Cualidades de la Información
8. Impacto de los Computadores
9. Informática y sociedad
a. Tecnotendencias – Cambio en el centro de atención
b. Información – La cuarta dimensión – La Revolución del Conocimiento
c. Que viene después? – Alvin Toffler

Unidad Nº 2: TEORIA DE LA INFORMACIÓN


Objetivos: Entender que es la Información, su procedencia y para que sirve. Su importancia e
incidencia en toda la vida profesional del Analista de Sistema e Ingeniero en Sistemas

Contenidos:

1. Símbolos y Datos
2. Información
3. Diferencia entre Datos e Información
4. Conceptos de Teoría de la Información
5. Información y Certidumbre
6. Medida de la Información
7. Cantidad de Información
8. Información Mutua
9. Binit y Bit
10. Entropía
11. Tasa de Información
12. Obtención de la Información
13. Fuentes Continuas
14. Máxima capacidad de transferencia de un Canal
15. Dígitos binarios en la transmisión de información
16. Ley de Shanon - Hartley

Unidad Nº 3: SISTEMAS DE COMPUTACIÓN


Objetivos: Adquirir los conocimientos básicos de los sistemas de computación, su origen, evolución
y estructura actual. Extrapolar la definición de sistema, en el ámbito de hardware y
software.- Valorar los datos e información adecuada, para poder realizar el procesamiento
de los datos correspondientes.-
Página No 126
Manual de Cátedra de Informática

Contenidos

1. La computadora. Definición
2. Características principales de los computadores
3. Evolución Histórica
a. Las Etapas de un Proceso
b. Escritura y registro de los Datos
c. Las cuatro reglas de la aritmética
d. La Mecanización del calculo
e. La Mecanización de Los Datos
f. La mecanización del proceso de conocimientos
g. Relación cronológica de hechos destacados
4. Clasificación de los computadores
a. Tipo de Procesador
b. Tecnología Electrónica
c. Propósito
d. Tamaño
e. Ámbito de Uso
f. Señal que procesan
5. Arquitectura del Hardware – Software
a. Hardware
i. Soporte de Datos
ii. Dispositivos de Entrada y Salida
iii. Dispositivo de Almacenamiento
iv. Unidad de proceso
v. Elementos Constructivos
b. Software
i. Lenguajes de programación
1. Alto y bajo Nivel
2. Algoritmos y programas
ii. Software de Base
1. Sistemas operativos
2. Software de Comunicaciones
iii. Software de aplicación
1. Horizontal
2. Vertical
6. Bases de Datos
a. Definición y Justificación
b. Objetivos
c. SGBD
d. Propiedades de las bases de Datos
e. Estructura Lógica y Física de las Bases de Datos
f. Técnicas y Componentes de un SGBD

Página No 127
Manual de Cátedra de Informática

Unidad Nº 4: SISTEMAS DE INFORMACIÓN


Objetivos: Identificar y asimilar los conocimientos sobre los sistemas de información y su impacto
tanto en la vida del profesional de sistema como en las organizaciones. Lograr que el
conocimiento adquirido sea entendible y aplicable al ejercicio de la profesión, y que
puedan ser integrados con los contenidos de las demás asignaturas de la carrera
(Análisis de Sistemas I y II).-

Contenidos :

1. Teoría General de Sistemas


a. Concepto de Sistema, Subsistema
b. Elementos, atributos
c. Clasificación
d. Propiedades
e. Enfoques
f. Sistemas de Información basados en Computadora – Fases
2. Sistemas de Información
a. Estructura Organizacional y de Administración
b. Construcción
c. Tipos
d. Técnicas
e. Elementos
f. Niveles
g. Aplicaciones
3. Metodologías y modelos de ciclo de vida
4. Sistemas de información Gerencial
5. Tecnologías Orientadas a Objetos – Metodología OMT
6. Auditoria de los SI
7. Seguridad de los SI

Unidad Nº 5: REDES DE DATOS


Objetivos: Otorgar información básica sobre la revolución de las redes en el mundo actual y lograr
que el alumno capte íntegramente su concepto tanto teórico como practico,
transformándose así, junto con la computadora en una potente herramienta al servicio
del hombre en general y en particular, al profesional informático, asegurándose de esta
forma su máximo aprovechamiento.-

Contenidos
1. Concepto de comunicación
2. Sistemas de Transmisión
3. Redes de Datos
4. Tipos de redes - Clasificación
5. Componentes y Organización de redes
6. Tipos y medios de transmisión
7. Internet
a. Origen – Evolución
b. Requerimientos
c. Aplicaciones
d. Usuarios en la Red
e. El futuro del procesamiento electrónico
f. E-business
g. E-commerce
h. B2c
i. B2b

Página No 128
Manual de Cátedra de Informática

Trabajos practicos

Trabajos Prácticos:

Trabajo Práctico 1-a: Actividades del Analista de Sistemas


Trabajo Práctico 1-b: Entrevista a Profesional de sistemas
Trabajo Práctico 1-c: Datos e Información
Trabajo Práctico 1-d: Lectura de la obra “Informacción: de la era Industrial a la
sociedad de a Información”

Trabajo Práctico 2-a-1: Cantidad de Información

Trabajo Práctico 2-a-2: Cantidad de Información

Trabajo Práctico 2-a-3: Cantidad de Información

Trabajo Práctico 2-a-4: Cantidad de Información

Trabajo Práctico 2-a-5: Cantidad de Información

Trabajo Práctico 2-b Información mutua y Entropía


Trabajo Práctico 3-a: La Computadora
Trabajo Práctico 3-a: La Computadora-El software
Trabajo Práctico 4-a Sistemas de Información
Trabajo Práctico 4-b Sistemas de Información
Trabajo Práctico 4-c Objetos-Auditoria
Trabajo Práctico 5-a Comunicación de Datos
Trabajo Práctico 5-b: Redes-Internet

Página No 129
Manual de Cátedra de Informática

TRABAJO PRÁCTICO 1-A: ACTIVIDADES DEL ANALISTA DE SISTEMAS

La familia Pérez tiene una empresa familiar que se dedica a la fabricación de dulces caseros. La
empresa está compuesta por el padre, que es quien se encarga de las compras y de las ventas y es
quien gerencia la empresa, la madre quien es la administrativa, dos hijos varones, que son los que
intervienen en los procesos de fabricación o en la manufactura, y una hija mujer quien es la
encargada de las recetas o fórmulas en las cuales se basa la fabricación.

Luego de tres meses se sabe que se han realizado algunas tareas por parte de personas ajenas a la
empresa con el objetivo de mejorar el proceso productivo y mejorar la atención al cliente.

Aquí se listan algunas de las tares. Indique cual de estas fue realizada por un Ingeniero de sistemas o
un Analista de sistemas, o por ambos, y cuales no.

* Se determinó que la empresa esta constituida de la siguiente forma: Gerente(padre),


administrador(madre), técnico (hija), operarios(hijos)
* Se construyó un archivo en donde se guardan los datos de todos los clientes
* Se conversó con cada integrante de la firma para saber que tarea realiza cada uno
* Se incorporó un empleado (para que entregue pedidos)
* Se sugiere que el la cocción del dulce y el etiquetado de frascos se hagan
simultáneamente y no una cosa después de otra
* Se instalaron 45 metros de cable coaxial para comunicar la computadora de
administración y la de gerencia.
* Se dejo constancia, por medio de diagramas, de las actividades que se realizan
* Se aumentó el precio del dulce de zapallo en un 12 %
* Se decidió cambiar la etiqueta de los frascos por una a color
* La recepción de pedidos se carga en computadora para poder calcular lo que se debe
producir en la semana

Página No 130
Manual de Cátedra de Informática

Trabajo Práctico 1-b: Entrevista a Profesional de sistemas

Actividad: Entrevistar un profesional de sistemas de nuestro medio con el objetivo de


tomar conocimiento de las actividades que un profesional de este tipo realiza.

Cuestionario Sugerido

La consultora puede agregar preguntas que considere necesarias o suprimir aquellas que según no se
adapten a la ocasión.

1. Cual es su título profesional?


2. Cuánto tiempo lleva en la profesión?
3. Si trabaja en una empresa, en que área o sector de esta se desempeña?
4. Cuál es su rol específico allí?
5. Tiene personal a su cargo?
6. En su empresa o área hay otros profesionales de sistemas?
7. En su trabajo hace uso de la computadora?
8. De ser así, cuanto tiempo estima que está frente a la computadora?
9. Cree que hay suficientes informáticos para cubrir las necesidades actuales o cree que hay una
demanda insatisfecha en el sector?

Página No 131
Manual de Cátedra de Informática

Trabajo Práctico 1-c: Datos e Información


1. Que necesitamos para transformar los datos en información?
2. Tiene necesariamente que intervenir la computadora? Porqué?
3. Demuéstrelo con el siguiente ejemplo. Obtenga información de : arquero al que le hicieron
menos goles, equipo mas ganador, cantidad de partidos jugados en lo que va del
campeonato, total de empates y cantidad de goles por partido.

Tabla de posiciones torneo de fútbol de Argentina

Equipos Ptos. J. G. E. P. Gf. Gc.

River Plate 20 8 6 2 0 20 3
Gimnasia (La Plata) 17 8 5 2 1 14 9
Racing Club 16 8 5 1 2 12 8
Banfield 12 8 3 3 2 9 7
Boca Juniors 12 8 3 3 2 11 11
Huracán 12 8 4 0 4 9 9
Talleres (Córdoba) 12 8 4 0 4 7 12
San Lorenzo 11 8 3 2 3 11 7
Colón (Santa Fe) 11 8 3 2 3 10 9
Newell's (Rosario) 11 8 3 2 3 12 15

4. Que datos utilizó para obtener la información necesaria para cada ítem? Grafíquelo en
diagramas de la forma: (no especificar nada en la elipse o caja negra)

Datos que Información


necesité que obtuve
Cálculo

5. En que lo ayudaría si estas tareas estuvieran automatizadas?


6. Si se le dice al director técnico de San Lorenzo que en el partido o fecha número 15 debe
jugar con el equipo de reserva, ese dato es significativo para el entrenador? Porque? Que
cualidades tiene una buena información? De un ejemplo de cada una de esas cualidades.

Página No 132
Manual de Cátedra de Informática

Trabajo Práctico 1-d: Lectura de la obra “Informacción: de la


era Industrial a la sociedad de la Información”

 Leer con el grupo el capítulo correspondiente a la obra “Informacción” de José Luis


Carrascosa
 Comentarlo en el grupo
 Extraiga los términos que le parecen curiosos o novedosos y explique con sus palabras que
significan
 .Responda a las dos preguntas planteadas para su capitulo
 Haga un comentario o conclusión de la lectura
 Exponga esa conclusión al resto de la clase

Página No 133
Manual de Cátedra de Informática

TRABAJO PRÁCTICO 2-A-1: CANTIDAD DE INFORMACIÓN

1. Cuál de estos hechos tiene mayor significado para los alumnos de la


UNLaR?

a. La FUNLaR anuncia que debido al aumento del costo de vida en el


país la cuota mensual quedará fijada en $ 12 a partir del mes
de mayo, y no en $ 10 como se paga actualmente.

b. La FUNLaR anuncia que debido a la gravísima situación económica


de la institución, la misma cesará sus actividades el 30 del
corriente mes. Desde esa fecha los alumnos deberán hacerse
cargo de todos los aranceles requeridos en cada caso.

Justifique su respuesta.

2. Dos personas que se encuentran distantes 2 km una de la otra deben


comunicarse a través de señales lumínicas. Los dos se han puesto de
acuerdo en cuanto a la codificación a usar y al tiempo en el cual
deben transmitir el mensaje. Dicha codificación será el sistema
binario, es decir compuesto de 0 y 1.En presencia de luz existe un 1
y en ausencia de ella un 0. Si el emisor debe enviar los siguientes
mensajes:

HOLA
POR AQUÍ TODO BIEN
NOS VEMOS

¿Calcule la cantidad de información que tendrá cada uno de ellos?

3. Una pantalla de video muestra una imagen de 5 pulgadas cuadradas. La


resolución de esta pantalla es de 72 ppp (puntos por pulgada). Además
sabemos que el monitor es monocromático, es decir que cada punto
puede variar en 256 tonos de grises.
Que cantidad de información tiene esa imagen?

Página No 134
Manual de Cátedra de Informática

Trabajo Práctico 2-a-2: Cantidad de Información


1) Dos personas que se encuentran distantes 2 km una de la otra deben
comunicarse a través de señales lumínicas. Los dos se han puesto de
acuerdo en cuanto a la codificación a usar y al tiempo en el cual
deben transmitir el mensaje. Dicha codificación será el sistema
binario, es decir compuesto de 0 y 1.En presencia de luz existe un 1
y en ausencia de ella un 0. Si el emisor debe enviar los siguientes
mensajes:

HOLA
POR AQUÍ TODO BIEN
NOS VEMOS

Que cantidad de información tendrá cada uno de estos mensajes?

2) Una pantalla de video tiene 12 filas por 25 columnas. Cada cuadro


formado por las filas y columnas puede tomar dos colores, negro o
blanco.
Calcule la cantidad de información tiene esa imagen?

3) En un disco compacto se encuentra almacenada la imagen del punto


anterior, la cual pertenece a un estudio realizado a un enfermo. En
el mismo disco también hay almacenado un texto que dice:

POSIBLE PARO RESPIRATORIO

El texto es el informe sobre esa imagen, es decir que si una persona


lee el texto o ve la imagen debería interpretar lo mismo.
Considerando que se debe informar al especialista para que emita el
diagnóstico y decidir si se hace o no una intervención quirúrgica,
con la condición de que debe hacerlo en el menor tiempo posible, con
un determinado y único medio de transmisión para cualquiera de los
dos, cual de los dos mensaje enviará para que llegue lo mas pronto
posible?

Página No 135
Manual de Cátedra de Informática

Trabajo Práctico 2-a-3: Cantidad de Información

4. Teniendo en cuenta la probabilidad de ocurrencia de los siguientes


hechos cuál de ellos tiene mayor significado?

a. El 22 de junio se toma el primer parcial de la materia de


informática de Lic/Ing en sistemas de la UNLaR
b. Para poder rendir el primer parcial de informática de Lic/Ing
en sistemas de la UNLaR los alumnos deberán pagar un arancel de
$ 5

5. Dos personas que se encuentran distantes 2 km una de la otra deben


comunicarse a través de señales lumínicas. Los dos se han puesto de
acuerdo en cuanto a la codificación a usar y al tiempo en el cual
deben transmitir el mensaje. Dicha codificación será el sistema
binario, es decir compuesto de 0 y 1.En presencia de luz existe un 1
y en ausencia de ella un 0. Si el emisor debe enviar los siguientes
mensajes:

HOLA
POR AQUÍ TODO BIEN
NOS VEMOS

Que cantidad de información tendrá cada uno de estos mensajes?

6. Una pantalla de video muestra una imagen de 5 pulgadas cuadradas. La


resolución de esta pantalla es de 72 ppp (puntos por pulgada). Además
sabemos que el monitor es monocromático, es decir que cada punto
puede variar en 256 tonos de grises.
Calcule la cantidad de información tiene esa imagen?

Página No 136
Manual de Cátedra de Informática

Trabajo Práctico 2-a-4: Cantidad de Información

1) Un camión que transporta alimentos se dirige desde Córdoba hacia La


Rioja por la ruta 38, es decir la que atraviesa ciudades como Carlos
Paz, Cruz del eje y Chamical. A lo largo del trayecto el camionero,
que va escuchando radio, escucha lo siguiente:

- Llueve en las sierras de Córdoba, por lo que debe transitarse con


cuidado.
- La ruta se encuentra cortada cerca de la ciudad de Chamical por
piqueteros. El corte durará 48 hs.

Cuál de estos comentarios emitidos en la radio es mas significativo


para el camionero? Justifique su respuesta en base a la probabilidad
de ocurrencia de estos hechos

2) Dos personas que se encuentran distantes 2 km una de la otra deben


comunicarse a través de señales lumínicas. Los dos se han puesto de
acuerdo en cuanto a la codificación a usar y al tiempo en el cual
deben transmitir el mensaje. Dicha codificación será el sistema
binario, es decir compuesto de 0 y 1.En presencia de luz existe un 1
y en ausencia de ella un 0. Si el emisor debe enviar los siguientes
mensajes:

HOLA
POR AQUÍ TODO BIEN
NOS VEMOS

Que cantidad de información tendrá cada uno de estos mensajes?

3) Una pantalla de video muestra una imagen de 5 pulgadas cuadradas. La


resolución de esta pantalla es de 72 ppp (puntos por pulgada). Además
sabemos que el monitor es monocromático, es decir que cada punto
puede variar en 256 tonos de grises.

Calcule la cantidad de información tiene esa imagen?

Página No 137
Manual de Cátedra de Informática

Trabajo Práctico 2-a-5: Cantidad de Información


1) Dos personas que se encuentran distantes 2 km una de la otra deben
comunicarse a través de señales lumínicas. Los dos se han puesto de
acuerdo en cuanto a la codificación a usar y al tiempo en el cual
deben transmitir el mensaje. Dicha codificación será el sistema
binario, es decir compuesto de 0 y 1.En presencia de luz existe un 1
y en ausencia de ella un 0. Si el emisor debe enviar los siguientes
mensajes:

HOLA
POR AQUÍ TODO BIEN
NOS VEMOS

Que cantidad de información tendrá cada uno de estos mensajes?

2) Una pantalla de video muestra una imagen de 5 pulgadas cuadradas. La


resolución de esta pantalla es de 72 ppp (puntos por pulgada). Además
sabemos que el monitor es monocromático, es decir que cada punto
puede variar en 256 tonos de grises.
¿Calcule la cantidad de información tiene esa imagen?

3) Un disco compacto tiene grabado un documento escrito que contiene


1000 palabras de un universo de 10000. El mismo disco contiene una
imagen igual a la del punto anterior, cuyo significado es igual al
del mensaje escrito, es decir que si una persona lee el texto o ve la
imagen debería interpretar lo mismo.
La imagen pertenece a una ecografía realizada a un enfermo y el
texto es el informe sobre esa imagen. Se debe transmitirlo a un
especialista para que emita el diagnóstico y decidir si se hace o no
una intervención quirúrgica.
Si se le debe enviar estos datos al especialista, con la condición de
que debe hacerlo en el menor tiempo posible, con un determinado y
único medio de transmisión para cualquiera de los dos, cual de los
dos mensaje enviará para que llegue lo mas pronto posible?

Página No 138
Manual de Cátedra de Informática

Trabajo Práctico 2-b Información mutua y Entropía

1. Una fuente emite mensajes cuya probabilidad de ocurrencia es 1/5. Que


cantidad de información tiene el mensaje?

2. Si decimos que al mensaje se le asocian las siguientes probabilidades


para cada uno de estos:

m1 = 0,20 m2 = 0,30 m3 = 0,10 m4 = 0,10 m5 = 0,30

Cual será la Información mutua y la entropía?

3. Supongamos que una fuente produce los símbolos A, B, C, D, con


probabilidades
½, ¼, 1/8, 1/8, respectivamente.
Calcular:
a) la información en cada caso
b) si los símbolos son independientes, calcular los bits de
información del mensaje BACA

4. En un naipe de barajas españolas se extrae una carta. Si me informan


que es de “oro”, cuantos bits de información he recibido? Que
información adicional es necesaria para especificar la carta?

Página No 139
Manual de Cátedra de Informática

TRABAJO PRÁCTICO 3-A: LA COMPUTADORA

 Vea el video tape que se presentará a continuación sobre


“Computación”, reflexione, coméntelo con el grupo y responda los
siguientes interrogantes

1. En que se diferencia una calculadora y una computadora?


2. Que es comunicación On Line y comunicación Off Line?
3. Cuales son las partes o componentes principales de una
computadora?
4. Porque se utilizan los nanosegundos?
5. Haga una clasificación de las computadoras. Utilice el criterio
que crea mas conveniente y justifique porque lo cree el mas
conveniente.
6. Porqué no se puede modificar el programa de un
microcontrolador?
7. Como es posible que dos computadoras hablen por teléfono?
8. Existe un paralelismo entre el trabajo de una computadora y el
de las personas?
9. Porque se lama CD ROM y no CD RAM?

Página No 140
Manual de Cátedra de Informática

Trabajo Práctico 3-a: La Computadora-El software

MARCAR LO CORRECTO

1) El software ocupado de la gestión interna de la computadora se denomina:

i. Interno
ii. De gestión
iii. De base
iv. De aplicación

2) El programa encargado de realizar la transformación a un lenguaje


entendido por la máquina se llama:

i. Assembler
ii. Traductor
iii. Binario absoluto
iv. Ninguno de ellos

3) Cuál de estas aplicaciones no se puede considerar un software de


aplicación horizontal?

i. Procesador de textos
ii. Contabilidad
iii. Gestor de base de datos
iv. Monitorización de pacientes

4) De los software de aplicación horizontal ¿cuál es el mas difundido y


usado?

i. Gestor de base de datos


ii. Comunicaciones
iii. Procesador de textos
iv. Hoja de cálculo

5) El módem es un equipamiento necesario en las aplicaciones de:

i. Base de datos
ii. Gráficos
iii. Comunicaciones
iv. Todas las anteriores

QUE SOFTWARE NECESITA?

La librería “ El Mundo del Libro” ha decidido comprar una computadora


y el software necesario para hacer frente a ciertas necesidades del
negocio.
En principio, la empresa manifiesta que solo necesita hacer
escritos, s decir cartas a los proveedores, informes de
ventas, etc. A)¿ qué software necesitaría en el momento de
instalar la PC en el negocio?

Página No 141
Manual de Cátedra de Informática

Si después de un tiempo la empresa necesita llevar el inventario de


los libros y no existe ningún programa que se ajuste totalmente a lo
que la librería necesita B)¿ que tipo de software hay que recomendar?
Al cabo de unos meses se compra otra PC, esta vez para la sucursal, y
deciden que compartan la misma base de datos y además brindar un
servicio de entrega de pedidos a domicilio los cuales se desea que
puedan ser hechos por correo electrónico c) ¿qué programas habrá que
instalar?
d) En la aplicación para el punto b) el programador por lo general
trabajará con:

i) instrucciones
j) sentencias

RESPONDER
Puede nombrar un lugar en donde se utilice software de aplicación
vertical? Para qué se usa? Nombre también un lugar en donde se use
software de aplicación horizontal. De que programa se trata? Para
que sirve?
En cuál de los dos lugares se usa software de base?

Página No 142
Manual de Cátedra de Informática

TRABAJO PRÁCTICO 4-A SISTEMAS DE INFORMACIÓN

1) Mencione los elementos sobresalientes de un Sistema

2) Explique, con sus palabras, que es el ciclo de vida de un Sistema


3) Cuál es una de las principales dificultades que presenta el tradicional modelo de “cascada”?
a. Es orientado a objetos
b. Es imposible detallar todos los requerimientos al principio
c. Es muy difícil documentarlo
d. Produce salidas para cada una de las entradas
e. Es dificultoso para adaptarlo a nuevas tecnologías

4) Realice un gráfico indicando cuales son los subsistemas principales de:


a. Un banco (una entidad bancaria)
b. Un avión
c. El cuerpo humano

5) Nombre el metasistema y al menos dos subsistemas del Sistema “Escuela”

Escuela

6) La inmobiliaria “Mi Casa” se dedica hace mas de 20 años a la venta y alquiler de bienes
inmuebles. Consta de los departamentos de Ventas, Cobranza, Gerencia, y Administración.
Cuando un cliente llega a la oficina este es atendido por personas del departamento de
ventas, que consta además con una cartera de clientes, cuando una operación es concretada
se hace cargo de la operación el departamento de administración de la firma. Una vez que
están listos todos los papeles es el departamento cobranzas junto con administración quien se
encarga del seguimiento del cliente. Estos departamentos se apoyan en un sistema de gestión
computarizado. En algunas ocasiones el gerente debe intervenir para decidir sobre precios o si
vender o no a determinados clientes.

Página No 143
Manual de Cátedra de Informática

Identifique los recursos, actores y procesos del sistema inmobiliaria.

7) En cuál de las etapas del ciclo de vida participa mayormente el usuario? Porqué?

8) Cuáles serían las entradas y las salidas de los siguientes sistemas?

bombilla
eléctrica

lavarropas

universidad

sistema de
facturación

el océano

9) Resolver para el ejercicio: 1 Objetivo, límites y


alcances. 2 Ambiente. 3 Sistema, subsistema y
metasistema. 4 Recursos

Página No 144
Manual de Cátedra de Informática

Ejercicio N° 1

La empresa GATINO S.A. es una organización que se dedica a la fabricación y comercialización de


prendas de vestir para niños.
Está organizada de la siguiente forma:
-Directorio asesorado por un Staff
-Gerencia de la cual depende:
-Gerencia de Producción: dividida en Fabricación, Almacén, Compras e Ingeniería de Planta. Compras
está dividida en Expedición encargada de enviar mercadería a Fabricación y Reposición que repone la
mercadería faltante, Ingeniería de planta realiza las tareas de mantenimiento de planta.
-Gerencia de Comercialización: dividida en Ventas, Promoción y Publicidad, y Stock. Las ventas se
hacen por mayor y menor.
-Gerencia de Administración: de la cual dependen Finanzas, Contabilidad y Personal, encargado de
seguimiento, capacitación y selección de empleados. Contabilidad realiza inventarios y la liquidación
de haberes.
-Centro de cómputos: procesa información de los distintos sectores de la organización para lograr el
funcionamiento eficiente de la misma.
Cuando llega un cliente, el mismo es atendido por el vendedor, quien verifica la existencia de los
artículos solicitados.
En compras la política es comprar al proveedor que tenga mas bajos precios y en las cantidades que
se crean mas convenientes.

Página No 145
Manual de Cátedra de Informática

Trabajo Práctico 4-b Sistemas de Información

Resolver para cada ejercicio: 1 Objetivo, límites y alcances. 2 Ambiente. 3 Sistema, subsistema y
metasistema. 4 Recursos

Ejercicio N° 2

La empresa DEPORTE´S se dedica a la fabricación y comercialización de calzado deportivo. Sus


productos son conocidos en toda la provincia , y en la ciudad donde se asienta, siendo líder en el
mercado.
Funcionalmente se estructura mediante una Gerencia General de la que dependen las gerencias de:
-Producción: la que se encuentra dividida en tres departamentos: Investigación y Desarrollo, Fábrica y
Almacenes.
-Comercialización: se divide en dos departamentos: Ventas por menor y Ventas por mayor. Posee
cartera de clientes y lleva en la actualidad un sistema de cuentas corrientes al por mayor.
-Administrativo-Contable: tiene a su cargo los departamentos de Personal y Contabilidad.
-Finanzas: es la encargada de llevar la contabilidad de los gastos de la empresa. Además cuenta con
una unidad de asesoramiento: Auditoria General que se encarga del estudio y elaboración de informes
de gerencia.

Ejercicio N° 3

El establecimiento ROSSI se dedica a la formación integral de los estudiantes con una clara
orientación comercial. Se encuentra en la ciudad de Chamical, recibe alumnos de toda la ciudad y
zonas aledañas. Depende del Ministerio de educación de la región Sur.
El colegio cuenta con la siguiente estructura:
-Directora: realiza todas las tareas relacionadas con la conducción del establecimiento.
-Vicedirectora. Lleva adelante las tareas administrativas y un control sobre las tareas pedagógicas.
-Coordinadores: uno por cada curso se encarga de tomar asistencia diariamente, y de realizar todas
las tareas administrativas, relacionadas con las evaluaciones de los alumnos y calificaciones.
-Gabinete psicopedagógico: realiza el tratamiento psicológico a los alumnos en función de los informes
que, sobre los estudiantes, realizan los coordinadores o profesores.
-Profesores: son los encargados de impartir las clases de cada materia según el plan de estudios
vigente.

Página No 146
Manual de Cátedra de Informática

Trabajo Práctico 4-c Objetos-Auditoria

1) Indique lo correcto

El análisis orientado a objetos se enfoca hacia


i. los datos y su estructura
ii. los objetos del mundo real
iii. las relaciones del sistema

2) Defina una clase para cada grupo de objetos

camisa barco
pantalón avión
vestido tren
zapatos auto
cinto

perro notebook
gato mainframe
conejo pc
caballo server

3) Indique que atributos en común tienen los objetos de la clase


“medios de transporte”

4) Observe detenidamente el lugar en donde se encuentra y halle los


objetos, defina atributos para cada uno de ellos y clasifíquelos
(agrúpelos en clases)

5) Marcar la oración mas adecuada

La Auditoria es una actividad que se realiza porque:

a. se ha detectado un error
b. el sistema no arroja el resultado deseado
Página No 147
Manual de Cátedra de Informática

c. se desea controlar, prevenir y corregir errores en un sistema

6) Que diferencia hay entre auditoria interna y auditoria externa?


La auditoria externa reemplaza a la interna? Porque?

7) En una fábrica de muebles se ha detectado un error en la


transmisión de información del sistema y se decide implementar el
método del Bit de paridad para solucionarlo. Es esta una buena
elección? Porque?

8) Indique si el sistema de una panadería, según los datos que se


muestran abajo, cumple con el principio de Determinismo. Marcar
en el cuadro el posible error y explicar porque cumple o porque no
cumple

Ventas de los últimos tres meses (prueba de salidas)

N° prueba Artículos Marzo Abril Mayo


panadería $ 1250 $ 1400 $ 1317
1 confituras $ 788 $ 915 $ 872
especialidade $ 1002 $ 807 $ 900
s
panadería $ 1250 $ 1400 $ 1317
2 confituras $ 788 $ 1115 $ 892
especialidade $ 1002 $ 807 $ 900
s
panadería $ 1250 $ 1400 $ 1317
3 confituras $ 788 $ 915 $ 872
especialidade $ 1209 $ 907 $ 1090
s

Página No 148
Manual de Cátedra de Informática

9) El código escrito a continuación debe mostrar siempre en la


pantalla el resultado de una sentencia determinada, sin embargo
muestra lo siguiente: “ error: # 904”. Audite el mismo para
verificar su sintaxis (defina tres o cuatro lotes de prueba para
probar el programa)
¿Que hace el programa?

Iniciar;
Ingresar un número;
Almacenarlo en A;
Ingresar otro número;
Almacenarlo en B;
Sumar lo almacenado en A mas lo almacenado en B;
Almacenar el resultado de la suma en C;
Si lo que tiene almacenado C = 0 entonces
Hacer sentencia Z y dividir el resultado en lo almacenado
en C si A > B;
Si lo que tiene almacenado C > 0 entonces
Hacer sentencia Y;
Sino
Hacer sentencia X;
Finsi;
Mostrar sentencia;
Terminar

Página No 149
Manual de Cátedra de Informática

Trabajo Práctico 5-a Comunicación de Datos

1. A que se llama medios de transmisión?


Indique que medios de transmisión se usa en cada caso: (cable de cobre, fibra óptica, aire)
a. Teléfono
b. Televisión por cable
c. Red de la UNLaR
d. Radio nacional
e. Transmisión del mundial por tv
f. Internet
g. Cajeros automáticos

2. En un centro de cómputos hay equipos conectados entre si para que puedan transmitir datos
entre ellos. Se sabe que algunos están conectados en serie y otros en paralelo. Cuál de los
dos sistemas es mas veloz? Porqué? Haga un gráfico representativo de cada uno de ellos

3. Dos personas están hablando por teléfono, ¿qué modo de transmisión se está utilizando? De
un ejemplo de cada uno de los tipos de transmisión conocidos

4. Como se clasifica, de acuerdo a su área de cobertura, la red de transporte urbano de


pasajeros? De ejemplos de redes LAN, MAN y WAN

5. La topología de red en que todos los equipos se conectan a uno


central se denomina:
Grafique.
a. Bus
b. Anillo
c. Estrella
d. Centralizada

6. En una oficina se cuenta con tres computadoras: una del gerente, otra del vendedor y otra
del administrativo, y una impresora que se encuentra conectada a la pc del gerente. Para
poder imprimir el vendedor y el administrativo deben copiar sus archivos a disquetes y
llevarlos a la computadora del jefe. Además de los gastos que ocasiona comprar soporte
magnético para este caso, el trabajo no es ágil y muchas veces no se puede hacer por no
estar disponible la pc del gerente.
Que solución propondría para un trabajo mas sencillo, ágil y para reducir el gasto?
Que necesitaría para implementar la solución?
Esto puede ser, desde el punto de vista de seguridad, peligroso para la empresa? Dé su
opinión.

Página No 150
Manual de Cátedra de Informática

Trabajo Práctico 5-b: Redes-Internet

1) Complete el concepto de Internet con las palabras del recuadro


sistema - conjunto – terminal - accesible –
computadora – red - topología – conectadas –
cableado - terminal

Internet es un _________de computadoras ________entre si,


situadas alrededor del mundo. La __________contenida en
cada una de estas computadoras es _________desde cualquier
otra ____________conectada a esta_____.

2) A que instituciones pertenecen los siguientes dominios?

com: mil:
net: edu:
org: gov:

3) Explique con sus palabras que es un protocolo de comunicaciones

4) Unir lo que corresponda

a. Par trenzado cat 1 100 mbps


b. Fibra optica núcleo de cobre
solido
c. Par trenzado cat 5 transmite fotones
d. Cable coaxial solo voz

5) Cuál de lo medios mencionados arriba es inmune al ruido y no se


ve afectado por las radiaciones externas? Que desventaja
presenta?

6) Indique que actividades se pueden realizar en Internet (al menos


cinco) y de una breve explicación de las mismas

7) Que tipo de red es Internet de acuerdo a su área de cobertura?


8) La dirección URL (Universal Resource Locator: Localizador
Universal de Recursos). Sirve para cargar de la red una página Que
significa cada parte de esta?, por ejemplo
Página No 151
Manual de Cátedra de Informática

http://www.clarin.com.ar

http:
www:
clarín:
com:
ar:

9) Indique también que significa cada parte de una dirección de


correo electrónico
Por ejemplo:
[email protected]

jperez:
powernet:
com:
ar:

10)Cuál cree que es el aporte de Internet a la sociedad en la


actualidad?

Página No 152
Manual de Cátedra de Informática

BIBLIOGRAFIA

Página No 153
Manual de Cátedra de Informática

B
ibliografía:

Básica
Bits y Bytes
Iniciación a la Informática R.Hammond Anaya
Informática. Presente y Futuro Donald Sanders Mc. Graw Hill
Informática Básica E. Alcalde y M. García Mc. Graw Hill
Introducción a la Informática Tim Duffy Iberoamérica
Introducción a la Informática U. Angulo - Jordá Zapater Paraninfo
Introducción a la Informática Alberto Prieto – A. Llores
Introducción a la Informática Aguera L Guilera
Informática Básica p/ Principiantes J. A. Roca – J. Cross
Informática. El ordenador y sus periféricos J. Fontana - J. M. Llort
Edebé
Intr. a la Teoría Gral de Sistemas C. Jojansen
Teoría de Sistemas de Información Langefors Börge
Sistemas Informáticos Seoane José
Organización de las Computadoras Andrew Tannembaum Prentice Hall
Internet-Manual de Referencia Harley Hahn Mc. Graw Hill
Internet Fácil Gabriel Strizinec GYR
Cómo buscar en Internet Darío Wainer MP Ediciones
Principios de Administración G. R. Terry El Ateneo
Entrenamiento Básico en Analisis
de Sistemas Daniels Alan – Yeates Donald
Sistemas de Información Gerencial Gordon Davis / Olson Mc. Graw Hill
Administración de los Sistemas Kenneth y Jane Laudon Prentice Hall
de Información
Apuntes de la Cátedra V. A. Rodriguez S. Sitio de de la Cátedra
en Internet y Copias

Apuntes de la Cátedra Marcelo Martinez Sitio de la Cátedra


en Internet y Copias

Apuntes de la Cátedra Claudia Cesarini Sitio de la Cátedra


en Internet y Copias

Sugerida:

El Cerebro Binario David Ritchie Planeta


La Sociología y la Teoría Moderna

Página No 154
Manual de Cátedra de Informática

de los sistemas Walter Buckley Amorrortu


La Comunicación Humana G. A. Borden/ J.D. Stone El Ateneo
La Sociedad Digital Mercier/Plassard Planeta
El Shock del Futuro Alvin Toffler Plaza & Janés
La Tercera Ola Alvin Toffler Plaza & Janés
El Cambio del Poder Alvin Toffler Plaza & Janés
Megatendencias John Naisbitt Fund. Cerien
Hacia el Siglo XXI Paul Kennedy Plaza & Janés
Los Próximos 200 años Hermann Kahn Emecé
Tecnotendencias Daniel Burrus Negocios
Todos los caminos conducen al hombre Robert Salmon Plaza Janés
Macrometanoia.Un nuevo orden Antonia Nemeth Baumgartner
La Educación Digital Antonio Batro Emecé

Enciclopedia Audiovisual de Computación Océano Multimedia

InforACCION Jose Luis Carrascosa Espasa-Calpe

Auditoria en Informatica Jose Antonio E. Garcia Mc Graw Hill

La Galaxia Internet Manuel Castells Areté

Internet Basico Anabella Cornejo Apunte Clase


Complementaria

Página No 155

También podría gustarte