42
NOMBRE: ELIZABETH BARBA CURSO: 2DO. ECONOMIA “B” DOCENTE: ING. RAMIRO RUALES ESCUELA: ECONOMIA AÑO: 2009- 2010 RIOBAMBA – ECUADOR Sistema de Información Geográfica Un Sistema de Información Geográfica es una integración organizada de hardware, software y datos geográficos diseñada para capturar, almacenar, manipular, analizar y desplegar en todas sus formas la información geográficamente

C:\fakepath\elizabeth barba

Embed Size (px)

Citation preview

Page 1: C:\fakepath\elizabeth barba

NOMBRE: ELIZABETH BARBA

CURSO: 2DO. ECONOMIA “B”

DOCENTE: ING. RAMIRO RUALES

ESCUELA: ECONOMIA

AÑO: 2009- 2010

RIOBAMBA – ECUADOR

Sistema de Información Geográfica

Un Sistema de Información Geográfica es una integración organizada de hardware, software y datos geográficos diseñada para capturar, almacenar,

Page 2: C:\fakepath\elizabeth barba

manipular, analizar y desplegar en todas sus formas la información geográficamente referenciada con el fin de resolver problemas complejos de planificación y gestión. También puede definirse como un modelo de una parte de la realidad referido a un sistema de coordenadas terrestre y construido para satisfacer unas necesidades concretas de información. En el sentido más estricto, es cualquier sistema de información capaz de integrar, almacenar, editar, analizar, compartir y mostrar la información geográficamente referenciada. En un sentido más genérico, los SIG son herramientas que permiten a los usuarios crear consultas interactivas, analizar la información espacial, editar datos, mapas y presentar los resultados de todas estas operaciones.

La tecnología de los Sistemas de Información Geográfica puede ser utilizada para investigaciones científicas, la gestión de los recursos, gestión de activos, la arqueología, la evaluación del impacto ambiental, la planificación urbana, la cartografía, la sociología, la geografía histórica, el marketing, la logística por nombrar unos pocos. Por ejemplo, un SIG podría permitir a los grupos de emergencia calcular fácilmente los tiempos de respuesta en caso de un desastre natural, el SIG puede ser usado para encontrar los humedales que necesitan protección contra la contaminación, o pueden ser utilizados por una empresa para ubicar un nuevo negocio y aprovechar las ventajas de una zona de mercado con escasa competencia.

Funcionamiento de un SIG

Un Sistema de Información Geográfica puede mostrar la información en capas temáticas para realizar análisis multicriterio complejos

El SIG funciona como una base de datos con información geográfica (datos alfanuméricos) que se encuentra asociada por un identificador común a los objetos gráficos de un mapa digital. De esta forma, señalando un objeto se conocen sus atributos e, inversamente, preguntando por un registro de la base de datos se puede saber su localización en la cartografía.

La razón fundamental para utilizar un SIG es la gestión de información espacial. El sistema permite separar la información en diferentes capas temáticas y las almacena independientemente, permitiendo trabajar con ellas de manera rápida y sencilla, y facilitando al profesional la posibilidad de relacionar la información existente a través de la topología de los objetos, con el fin de generar otra nueva que no podríamos obtener de otra forma.

Page 3: C:\fakepath\elizabeth barba

Las principales cuestiones que puede resolver un Sistema de Información Geográfica, ordenadas de menor a mayor complejidad, son:

1. Localización: preguntar por las características de un lugar concreto. 2. Condición: el cumplimiento o no de unas condiciones impuestas al

sistema. 3. Tendencia: comparación entre situaciones temporales o espaciales

distintas de alguna característica. 4. Rutas: cálculo de rutas óptimas entre dos o más puntos. 5. Pautas: detección de pautas espaciales. 6. Modelos: generación de modelos a partir de fenómenos o actuaciones

simuladas.

Por ser tan versátiles, el campo de aplicación de los Sistemas de Información Geográfica es muy amplio, pudiendo utilizarse en la mayoría de las actividades con un componente espacial. La profunda revolución que han provocado las nuevas tecnologías ha incidido de manera decisiva en su evolución.

Técnicas utilizadas en los Sistemas de Información Geográfica

La teledetección es una de las principales fuentes de datos para los SIG. En la imagen artística una representación de la constelación de satélites RapidEye.

Las modernas tecnologías SIG trabajan con información digital, para la cual existen varios métodos utilizados en la creación de datos digitales. El método más utilizado es la digitalización, donde a partir de un mapa impreso o con información tomada en campo se transfiere a un medio digital por el empleo de un programa de Diseño Asistido por Ordenador (DAO o CAD) con capacidades de georreferenciación.

Dada la amplia disponibilidad de imágenes orto-rectificadas (tanto de satélite y como aéreas), la digitalización por esta vía se está convirtiendo en la principal fuente de extracción de datos geográficos. Esta forma de digitalización implica la búsqueda de datos geográficos directamente en las imágenes aéreas en lugar del método tradicional de la localización de formas geográficas sobre un tablero de digitalización.

La representación de los datos

Page 4: C:\fakepath\elizabeth barba

Los datos SIG representan los objetos del mundo real (carreteras, el uso del suelo, altitudes). Los objetos del mundo real se pueden dividir en dos abstracciones: objetos discretos (una casa) y continuos (cantidad de lluvia caída, una elevación). Existen dos formas de almacenar los datos en un SIG: raster y vectorial.

Los SIG que se centran en el manejo de datos en formato vectorial son más populares en el mercado. No obstante, los SIG raster son muy utilizados en estudios que requieran la generación de capas continuas, necesarias en fenómenos no discretos; también en estudios medioambientales donde no se requiere una excesiva precisión espacial (contaminación atmosférica, distribución de temperaturas, localización de especies marinas, análisis geológicos, etc.).

Raster

Un tipo de datos raster es, en esencia, cualquier tipo de imagen digital representada en mallas. El modelo de SIG raster o de retícula se centra en las propiedades del espacio más que en la precisión de la localización. Divide el espacio en celdas regulares donde cada una de ellas representa un único valor.

Interpretación cartográfica vectorial (izquierda) y raster (derecha) de elementos geográficos.

Cualquiera que esté familiarizado con la fotografía digital reconoce el píxel como la unidad menor de información de una imagen. Una combinación de estos píxeles creará una imagen, a distinción del uso común de gráficos vectoriales escalables que son la base del modelo vectorial. Si bien una imagen digital se refiere a la salida como una representación de la realidad, en una fotografía o el arte transferidos a la computadora, el tipo de datos raster reflejará una abstracción de la realidad. Las fotografías aéreas son una forma comúnmente utilizada de datos raster con un sólo propósito: mostrar una imagen detallada de un mapa base sobre la que se realizarán labores de digitalización. Otros conjuntos de datos raster contendrá información relativa a elevaciones (un Modelo Digital del Terreno), o de reflexión de una particular longitud de onda de la luz (las obtenidas por el satélite LandSat), etc.

Los datos raster se compone de filas y columnas de celdas, cada celda almacena un valor único. Los datos raster pueden ser imágenes (imágenes

Page 5: C:\fakepath\elizabeth barba

raster), con un valor de color en cada celda (o píxel). Otros valores registrados para cada celda puede ser un valor discreto, como el uso del suelo, valores continuos, como temperaturas, o un valor nulo si no se dispone de datos. Si bien una trama de celdas almacena un valor único, estas pueden ampliarse mediante el uso de las bandas del raster para representar los colores RGB (rojo, verde, azul), o una tabla extendida de atributos con una fila para cada valor único de células. La resolución del conjunto de datos raster es el ancho de la celda en unidades sobre el terreno.

Los datos raster se almacenan en diferentes formatos, desde un archivo estándar basado en la estructura de TIFF, JPEG, etc. a grandes objetos binarios (BLOB), los datos almacenados directamente en Sistema de gestión de base de datos. El almacenamiento en bases de datos, cuando se indexan, por lo general permiten una rápida recuperación de los datos raster, pero a costa de requerir el almacenamiento de millones registros con un importante tamaño de memoria. En un modelo raster cuantos mayores sean las dimensiones de las celdas menores es la precisión o detalle (resolución) de la representación del espacio geográfico.

Vectorial

En un SIG, las características geográficas se expresan con frecuencia como vectores, manteniendo las características geométricas de las figuras.

Representación de curvas de nivel sobre una superficie tridimensional generada por una malla TIN.

En los datos vectoriales, el interés de las representaciones se centra en la precisión de localización de los elementos geográficos sobre el espacio y donde los fenómenos a representar son discretos, es decir, de límites definidos. Cada una de estas geometrías está vinculada a una fila en una base de datos que describe sus atributos. Por ejemplo, una base de datos que describe los lagos puede contener datos sobre la batimetría de estos, la calidad del agua o el nivel de contaminación. Esta información puede ser utilizada para crear un mapa que describa un atributo particular contenido en la base de datos. Los lagos pueden tener un rango de colores en función del nivel de contaminación. Además, las diferentes geometrías de los elementos también pueden ser comparados. Así, por ejemplo, el SIG puede ser usado para identificar aquellos

Page 6: C:\fakepath\elizabeth barba

pozos (geometría de puntos) que están en torno a 2 kilómetros de un lago (geometría de polígonos) y que tienen un alto nivel de contaminación.

Dimensión espacial de los datos en un SIG.

Los elementos vectoriales pueden crearse respetando una integridad territorial a través de la aplicación de unas normas topológicas tales como que "los polígonos no deben superponerse". Los datos vectoriales se pueden utilizar para representar variaciones continuas de fenómenos. Las líneas de contorno y las redes irregulares de triángulos (TIN) se utilizan para representar la altitud u otros valores en continua evolución. Los TIN son registros de valores en un punto localizado, que están conectados por líneas para formar una malla irregular de triángulos. La cara de los triángulos representan, por ejemplo, la superficie del terreno.

Para modelar digitalmente las entidades del mundo real se utilizan tres elementos geométricos: el punto, la línea y el polígono.[8]

Puntos

Los puntos se utilizan para las entidades geográficas que mejor pueden ser expresadas por un único punto de referencia. En otras palabras: la simple ubicación. Por ejemplo, las ubicaciones de los pozos, picos de elevaciones o puntos de interés. Los puntos transmiten la menor cantidad de información de estos tipos de archivo y no son posibles las mediciones. También se pueden utilizar para representar zonas a una escala pequeña. Por ejemplo, las ciudades en un mapa del mundo estarán representadas por puntos en lugar de polígonos.

Líneas o polilíneas

Las líneas unidimensionales o polilíneas son usadas para rasgos lineales como ríos, caminos, ferrocarriles, rastros, líneas topográficas o curvas de nivel. De igual forma que en las entidades puntuales, en pequeñas escalas pueden ser utilizados para representar polígonos. En los elementos lineales puede medirse la distancia.

Polígonos

Los polígonos bidimensionales se utilizan para representar elementos geográficos que cubren un área particular de la superficie de la tierra. Estas entidades pueden representar lagos, límites de parques naturales, edificios, provincias, o los usos del suelo, por ejemplo. Los polígonos transmiten la mayor cantidad de información en archivos con datos vectoriales y en ellos se pueden medir el perímetro y el área.

Auditoría Informática

Page 7: C:\fakepath\elizabeth barba

A finales del siglo XX, los Sistemas Informáticos se han constituido en las herramientas más poderosas para materializar uno de los conceptos más vitales y necesarios para cualquier organización empresarial, los Sistemas de Información de la empresa.

La Informática hoy, está subsumida en la gestión integral de la empresa, y por eso las normas y estándares propiamente informáticos deben estar, por lo tanto, sometidos a los generales de la misma. En consecuencia, las organizaciones informáticas forman parte de lo que se ha denominado el "management" o gestión de la empresa. Cabe aclarar que la Informática no gestiona propiamente la empresa, ayuda a la toma de decisiones, pero no decide por sí misma. Por ende, debido a su importancia en el funcionamiento de una empresa, existe la Auditoría Informática.

El término de Auditoría se ha empleado incorrectamente con frecuencia ya que se ha considerado como una evaluación cuyo único fin es detectar errores y señalar fallas. A causa de esto, se ha tomado la frase "Tiene Auditoría" como sinónimo de que, en dicha entidad, antes de realizarse la auditoría, ya se habían detectado fallas.

El concepto de auditoría es mucho más que esto. Es un examen crítico que se realiza con el fin de evaluar la eficacia y eficiencia de una sección, un organismo, una entidad, etc.

La palabra auditoría proviene del latín auditorius, y de esta proviene la palabra auditor, que se refiere a todo aquel que tiene la virtud de oír.

Por otra parte, el diccionario Español Sopena lo define como: Revisor de Cuentas colegiado. En un principio esta definición carece de la explicación del objetivo fundamental que persigue todo auditor: evaluar la eficiencia y eficacia.

Si consultamos el Boletín de Normas de auditoría del Instituto mexicano de contadores nos dice: " La auditoría no es una actividad meramente mecánica que implique la aplicación de ciertos procedimientos cuyos resultados, una vez llevado a cabo son de carácter indudable."

De todo esto sacamos como deducción que la auditoría es un examen crítico pero no mecánico, que no implica la preexistencia de fallas en la entidad auditada y que persigue el fin de evaluar y mejorar la eficacia y eficiencia de una sección o de un organismo.

Los principales objetivos que constituyen a la auditoría Informática son el control de la función informática, el análisis de la eficiencia de los Sistemas Informáticos que comporta, la verificación del cumplimiento de la Normativa general de la empresa en este ámbito y la revisión de la eficaz gestión de los recursos materiales y humanos informáticos.

El auditor informático ha de velar por la correcta utilización de los amplios recursos que la empresa pone en juego para disponer de un eficiente y eficaz Sistema de Información. Claro está, que para la realización de una auditoría informática eficaz, se debe entender a la empresa en su más amplio sentido, ya que una Universidad, un Ministerio o un Hospital son tan empresas como una Sociedad Anónima o empresa Pública. Todos utilizan la informática para gestionar sus "negocios" de forma rápida y eficiente con el fin de obtener beneficios económicos y de costes.

Page 8: C:\fakepath\elizabeth barba

Por eso, al igual que los demás órganos de la empresa (Balances y Cuentas de Resultados, Tarifas, Sueldos, etc.), los Sistemas Informáticos están sometidos al control correspondiente, o al menos debería estarlo. La importancia de llevar un control de esta herramienta se puede deducir de varios aspectos. He aquí algunos:

Las computadoras y los Centros de Proceso de Datos se convirtieron en blancos apetecibles no solo para el espionaje, sino para la delincuencia y el terrorismo. En este caso interviene la Auditoría Informática de Seguridad.

Las computadoras creadas para procesar y difundir resultados o información elaborada pueden producir resultados o información errónea si dichos datos son, a su vez, erróneos. Este concepto obvio es a veces olvidado por las mismas empresas que terminan perdiendo de vista la naturaleza y calidad de los datos de entrada a sus Sistemas Informáticos, con la posibilidad de que se provoque un efecto cascada y afecte a Aplicaciones independientes. En este caso interviene la Auditoría Informática de Datos.

Un Sistema Informático mal diseñado puede convertirse en una herramienta harto peligrosa para la empresa: como las maquinas obedecen ciegamente a las órdenes recibidas y la modelización de la empresa está determinada por las computadoras que materializan los Sistemas de Información, la gestión y la organización de la empresa no puede depender de un Software y Hardware mal diseñados.

Estos son solo algunos de los varios inconvenientes que puede presentar un Sistema Informático, por eso, la necesidad de la Auditoría de Sistemas.

Auditoría:

La auditoría nace como un órgano de control de algunas instituciones estatales y privadas. Su función inicial es estrictamente económico-financiera, y los casos inmediatos se encuentran en las peritaciones judiciales y las contrataciones de contables expertos por parte de Bancos Oficiales.

La función auditora debe ser absolutamente independiente; no tiene carácter ejecutivo, ni son vinculantes sus conclusiones. Queda a cargo de la empresa tomar las decisiones pertinentes. La auditoría contiene elementos de análisis, de verificación y de exposición de debilidades y disfunciones. Aunque pueden aparecer sugerencias y planes de acción para eliminar las disfunciones y debilidades antedichas; estas sugerencias plasmadas en el Informe final reciben el nombre de Recomendaciones.

Las funciones de análisis y revisión que el auditor informático realiza, puede chocar con la psicología del auditado, ya que es un informático y tiene la necesidad de realizar sus tareas con racionalidad y eficiencia. La reticencia del auditado es comprensible y, en ocasiones, fundada. El nivel técnico del auditor es a veces insuficiente, dada la gran complejidad de los Sistemas, unidos a los plazos demasiado breves de los que suelen disponer para realizar su tarea.

Además del chequeo de los Sistemas, el auditor somete al auditado a una serie de cuestionario. Dichos cuestionarios, llamados Check List, son guardados celosamente por las empresas auditoras, ya que son activos importantes de su actividad. Las Check List tienen que ser comprendidas por el auditor al pie de

Page 9: C:\fakepath\elizabeth barba

la letra, ya que si son mal aplicadas y mal recitadas se pueden llegar a obtener resultados distintos a los esperados por la empresa auditora. La Check List puede llegar a explicar cómo ocurren los hechos pero no por qué ocurren. El cuestionario debe estar subordinado a la regla, a la norma, al método. Sólo una metodología precisa puede desentrañar las causas por las cuales se realizan actividades teóricamente inadecuadas o se omiten otras correctas.

El auditor sólo puede emitir un juicio global o parcial basado en hechos y situaciones incontrovertibles, careciendo de poder para modificar la situación analizada por él mismo.

Auditoría Interna y Auditoría Externa:

La auditoría interna es la realizada con recursos materiales y personas que pertenecen a la empresa auditada. Los empleados que realizan esta tarea son remunerados económicamente. La auditoría interna existe por expresa decisión de la Empresa, o sea, que puede optar por su disolución en cualquier momento.

Por otro lado, la auditoría externa es realizada por personas afines a la empresa auditada; es siempre remunerada. Se presupone una mayor objetividad que en la Auditoría Interna, debido al mayor distanciamiento entre auditores y auditados.

La auditoría informática interna cuenta con algunas ventajas adicionales muy importantes respecto de la auditoría externa, las cuales no son tan perceptibles como en las auditorías convencionales. La auditoría interna tiene la ventaja de que puede actuar periódicamente realizando Revisiones globales, como parte de su Plan Anual y de su actividad normal. Los auditados conocen estos planes y se habitúan a las Auditorías, especialmente cuando las consecuencias de las Recomendaciones habidas benefician su trabajo.

En una empresa, los responsables de Informática escuchan, orientan e informan sobre las posibilidades técnicas y los costes de tal Sistema. Con voz, pero a menudo sin voto, Informática trata de satisfacer lo más adecuadamente posible aquellas necesidades. La empresa necesita controlar su Informática y ésta necesita que su propia gestión esté sometida a los mismos Procedimientos y estándares que el resto de aquella. La conjunción de ambas necesidades cristaliza en la figura del auditor interno informático.

En cuanto a empresas se refiere, solamente las más grandes pueden poseer una Auditoría propia y permanente, mientras que el resto acuden a las auditorías externas. Puede ser que algún profesional informático sea trasladado desde su puesto de trabajo a la Auditoría Interna de la empresa cuando ésta existe. Finalmente, la propia Informática requiere de su propio grupo de Control Interno, con implantación física en su estructura, puesto que si se ubicase dentro de la estructura Informática ya no sería independiente. Hoy, ya existen varias organizaciones Informáticas dentro de la misma empresa, y con diverso grado de autonomía, que son coordinadas por órganos corporativos de Sistemas de Información de las Empresas.

Una Empresa o Institución que posee auditoría interna puede y debe en ocasiones contratar servicios de auditoría externa. Las razones para hacerlo suelen ser:

Page 10: C:\fakepath\elizabeth barba

Necesidad de auditar una materia de gran especialización, para la cual los servicios propios no están suficientemente capacitados.

Contrastar algún Informe interno con el que resulte del externo, en aquellos supuestos de emisión interna de graves recomendaciones que chocan con la opinión generalizada de la propia empresa.

Servir como mecanismo protector de posibles auditorías informáticas externas decretadas por la misma empresa.

Aunque la auditoría interna sea independiente del Departamento de Sistemas, sigue siendo la misma empresa, por lo tanto, es necesario que se le realicen auditorías externas como para tener una visión desde afuera de la empresa.

La auditoría informática, tanto externa como interna, debe ser una actividad exenta de cualquier contenido o matiz "político" ajeno a la propia estrategia y política general de la empresa. La función auditora puede actuar de oficio, por iniciativa del propio órgano, o a instancias de parte, esto es, por encargo de la dirección o cliente.

Alcance de la Auditoría Informática:

El alcance ha de definir con precisión el entorno y los límites en que va a desarrollarse la auditoría informática, se complementa con los objetivos de ésta. El alcance ha de figurar expresamente en el Informe Final, de modo que quede perfectamente determinado no solamente hasta que puntos se ha llegado, sino cuales materias fronterizas han sido omitidas. Ejemplo: ¿Se someterán los registros grabados a un control de integridad exhaustivo*? ¿Se comprobará que los controles de validación de errores son adecuados y suficientes*? La indefinición de los alcances de la auditoría compromete el éxito de la misma.

Control de integridad de registros:

Hay Aplicaciones que comparten registros, son registros comunes. Si una Aplicación no tiene integrado un registro común, cuando lo necesite utilizar no lo va encontrar y, por lo tanto, la aplicación no funcionaría como debería.

Control de validación de errores:

Se corrobora que el sistema que se aplica para detectar y corregir errores sea eficiente.

Características de la Auditoría Informática:

La información de la empresa y para la empresa, siempre importante, se ha convertido en un Activo Real de la misma, como sus Stocks o materias primas si las hay. Por ende, han de realizarse inversiones informáticas, materia de la que se ocupa la Auditoría de Inversión Informática.

Del mismo modo, los Sistemas Informáticos han de protegerse de modo global y particular: a ello se debe la existencia de la Auditoría de Seguridad Informática en general, o a la auditoría de Seguridad de alguna de sus áreas, como pudieran ser Desarrollo o Técnica de Sistemas.

Page 11: C:\fakepath\elizabeth barba

Cuando se producen cambios estructurales en la Informática, se reorganiza de alguna forma su función: se está en el campo de la Auditoría de Organización Informática.

Estos tres tipos de auditorías engloban a las actividades auditoras que se realizan en una auditoría parcial. De otra manera: cuando se realiza una auditoria del área de Desarrollo de Proyectos de la Informática de una empresa, es porque en ese Desarrollo existen, además de ineficiencias, debilidades de organización, o de inversiones, o de seguridad, o alguna mezcla de ellas.

Síntomas de Necesidad de una Auditoría Informática:

Las empresas acuden a las auditorías externas cuando existen síntomas bien perceptibles de debilidad. Estos síntomas pueden agruparse en clases:

Síntomas de descoordinación y desorganización:

- No coinciden los objetivos de la Informática de la Compañía y de la propia Compañía.

- Los estándares de productividad se desvían sensiblemente de los promedios conseguidos habitualmente.

[Puede ocurrir con algún cambio masivo de personal, o en una reestructuración fallida de alguna área o en la modificación de alguna Norma importante]

Síntomas de mala imagen e insatisfacción de los usuarios:

- No se atienden las peticiones de cambios de los usuarios. Ejemplos: cambios de Software en los terminales de usuario, resfriamiento de paneles, variación de los ficheros que deben ponerse diariamente a su disposición, etc.

- No se reparan las averías de Hardware ni se resuelven incidencias en plazos razonables. El usuario percibe que está abandonado y desatendido permanentemente.

- No se cumplen en todos los casos los plazos de entrega de resultados periódicos. Pequeñas desviaciones pueden causar importantes desajustes en la actividad del usuario, en especial en los resultados de Aplicaciones críticas y sensibles.

Síntomas de debilidades económico-financieras:

- Incremento desmesurado de costes.

- Necesidad de justificación de Inversiones Informáticas (la empresa no está absolutamente convencida de tal necesidad y decide contrastar opiniones).

- Desviaciones Presupuestarias significativas.

- Costes y plazos de nuevos proyectos (deben auditarse simultáneamente a Desarrollo de Proyectos y al órgano que realizó la petición).

Síntomas de Inseguridad: Evaluación de nivel de riesgos

- Seguridad Lógica

- Seguridad Física

Page 12: C:\fakepath\elizabeth barba

- Confidencialidad

[Los datos son propiedad inicialmente de la organización que los genera. Los datos de personal son especialmente confidenciales]

- Continuidad del Servicio. Es un concepto aún más importante que la Seguridad. Establece las estrategias de continuidad entre fallos mediante Planes de Contingencia* Totales y Locales.

- Centro de Proceso de Datos fuera de control. Si tal situación llegara a percibirse, sería prácticamente inútil la auditoría. Esa es la razón por la cual, en este caso, el síntoma debe ser sustituido por el mínimo indicio.

*Planes de Contingencia:

Por ejemplo, la empresa sufre un corte total de energía o explota, ¿Cómo sigo operando en otro lugar? Lo que generalmente se pide es que se hagan Backups de la información diariamente y que aparte, sea doble, para tener un Backup en la empresa y otro afuera de ésta. Una empresa puede tener unas oficinas paralelas que posean servicios básicos (luz, teléfono, agua) distintos de los de la empresa principal, es decir, si a la empresa principal le proveía teléfono Telecom, a las oficinas paralelas, Telefónica. En este caso, si se produce la inoperancia de Sistemas en la empresa principal, se utilizaría el Backup para seguir operando en las oficinas paralelas. Los Backups se pueden acumular durante dos meses, o el tiempo que estipule la empresa, y después se van reciclando.

Tipos y clases de Auditorías:

El departamento de Informática posee una actividad proyectada al exterior, al usuario, aunque el "exterior" siga siendo la misma empresa. He aquí, la Auditoría Informática de Usuario. Se hace esta distinción para contraponerla a la informática interna, en donde se hace la informática cotidiana y real. En consecuencia, existe una Auditoría Informática de Actividades Internas.

El control del funcionamiento del departamento de informática con el exterior, con el usuario se realiza por medio de la Dirección. Su figura es importante, en tanto en cuanto es capaz de interpretar las necesidades de la Compañía. Una informática eficiente y eficaz requiere el apoyo continuado de su Dirección frente al "exterior". Revisar estas interrelaciones constituye el objeto de la Auditoría Informática de Dirección. Estas tres auditorías, mas la auditoría de Seguridad, son las cuatro Areas Generales de la Auditoría Informática más importantes.

Dentro de las áreas generales, se establecen las siguientes divisiones de Auditoría Informática: de Explotación, de Sistemas, de Comunicaciones y de Desarrollo de Proyectos. Estas son las Areas Especificas de la Auditoría Informática más importantes.

Objetivo fundamental de la auditoría informática:

Operatividad

La operatividad es una función de mínimos consistente en que la organización y las maquinas funcionen, siquiera mínimamente. No es admisible detener la maquinaria informática para descubrir sus fallos y comenzar de nuevo. La auditoría debe iniciar su actividad cuando los Sistemas están operativos, es el

Page 13: C:\fakepath\elizabeth barba

principal objetivo el de mantener tal situación. Tal objetivo debe conseguirse tanto a nivel global como parcial.

La operatividad de los Sistemas ha de constituir entonces la principal preocupación del auditor informático. Para conseguirla hay que acudir a la realización de Controles Técnicos Generales de Operatividad y Controles Técnicos Específicos de Operatividad, previos a cualquier actividad de aquel.

Los Controles Técnicos Generales son los que se realizan para verificar la compatibilidad de funcionamiento simultáneo del Sistema Operativo y el Software de base con todos los subsistemas existentes, así como la compatibilidad del Hardware y del Software instalados. Estos controles son importantes en las instalaciones que cuentan con varios competidores, debido a que la profusión de entornos de trabajo muy diferenciados obliga a la contratación de diversos productos de Software básico, con el consiguiente riesgo de abonar más de una vez el mismo producto o desaprovechar parte del Software abonado. Puede ocurrir también con los productos de Software básico desarrolla-dos por el personal de Sistemas Interno, sobre todo cuando los diversos equipos están ubicados en Centros de Proceso de Datos geográficamente alejados. Lo negativo de esta situación es que puede producir la inoperatividad del conjunto. Cada Centro de Proceso de Datos tal vez sea operativo trabajando independientemente, pero no será posible la interconexión e intercomunicación de todos los Centros de Proceso de Datos si no existen productos comunes y compatibles.

Los Controles Técnicos Específicos, de modo menos acusado, son igualmente necesarios para lograr la Operatividad de los Sistemas. Un ejemplo de lo que se puede encontrar mal son parámetros de asignación automática de espacio en disco* que dificulten o impidan su utilización posterior por una Sección distinta de la que lo generó. También, los periodos de retención de ficheros comunes a varias Aplicaciones pueden estar definidos con distintos plazos en cada una de ellas, de modo que la pérdida de información es un hecho que podrá producirse con facilidad, quedando inoperativa la explotación de alguna de las Aplicaciones mencionadas.

*Parámetros de asignación automática de espacio en disco:

Todas las Aplicaciones que se desarrollan son super-parametrizadas, es decir, que tienen un montón de parámetros que permiten configurar cual va a ser el comportamiento del Sistema. Una Aplicación va a usar para tal y tal cosa cierta cantidad de espacio en disco. Si uno no analizó cual es la operatoria y el tiempo que le va a llevar ocupar el espacio asignado, y se pone un valor muy chico, puede ocurrir que un día la Aplicación reviente, se caiga. Si esto sucede en medio de la operatoria y la Aplicación se cae, el volver a levantarla, con la nueva asignación de espacio, si hay que hacer reconversiones o lo que sea, puede llegar a demandar muchísimo tiempo, lo que significa un riesgo enorme.

Revisión de Controles de la Gestión Informática:

Una vez conseguida la Operatividad de los Sistemas, el segundo objetivo de la auditoría es la verificación de la observancia de las normas teóricamente existentes en el departamento de Informática y su coherencia con las del resto de la empresa. Para ello, habrán de revisarse sucesivamente y en este orden:

Page 14: C:\fakepath\elizabeth barba

1. Las Normas Generales de la Instalación Informática. Se realizará una revisión inicial sin estudiar a fondo las contradicciones que pudieran existir, pero registrando las áreas que carezcan de normativa, y sobre todo verificando que esta Normativa General Informática no está en contradicción con alguna Norma General no informática de la empresa.

2. Los Procedimientos Generales Informáticos. Se verificará su existencia, al menos en los sectores más importantes. Por ejemplo, la recepción definitiva de las máquinas debería estar firmada por los responsables de Explotación.

3. Tampoco el alta de una nueva Aplicación podría producirse si no existieran los Procedimientos de Backup y Recuperación correspondientes.

Los Procedimientos Específicos Informáticos. Igualmente, se revisara su existencia en las áreas fundamentales. Así, Explotación no debería explotar una Aplicación sin haber exigido a Desarrollo la pertinente documentación. Del mismo modo, deberá comprobarse que los Procedimientos Específicos no se opongan a los Procedimientos Generales. En todos los casos anteriores, a su vez, deberá verificarse que no existe contradicción alguna con la Normativa y los Procedimientos Generales de la propia empresa, a los que la Informática debe estar sometida.

SIMULADORES DE NEGOCIOS

Los simuladores de negocios o juego de negocios (business game en inglés) son herramientas de apoyo en el proceso de aprendizaje, dado que permiten establecer un ambiente virtual de negocios a fin que los estudiantes tengan la oportunidad de participar, a través de un conjunto de decisiones, en el proceso de dirección de una empresa o de una área especifica de la misma.

Así, el propósito básico de los simuladores es desarrollar en los participantes las habilidades de dirección y de toma de decisiones. Esto se consigue cuando los estudiantes son conscientes de que una decisión de un área en particular de una empresa afecta a todas las demás áreas, así como al relacionar los aspectos teóricos de la dirección de una empresa con los aspectos prácticos que ocurren en la vida real.

También, los simuladores tienen el propósito de mostrar los aspectos claves que se deben tomar en cuenta durante las decisiones que toman los directivos de una empresa para implantar las principales actividades que se llevan a cabo durante la administración de la misma, considerando tanto los factores internos que lo afectan, así como de las variables más importantes del contexto que influyen en su desempeño. De esta manera, los simuladores permiten mostrar el impacto que causan las decisiones directivas sobre el desempeño global de una empresa.

Durante la simulación se toman decisiones que están relacionadas con la formulación y la ejecución de las principales acciones globales y por área que los directivos de las empresas llevan a cabo en un contexto de competencia y de cambio en las variables del entorno que las afectan. Es decir, que las decisiones que deben tomar los participantes en la simulación están

Page 15: C:\fakepath\elizabeth barba

relacionadas con los aspectos claves de la dirección general de un negocio o de un área específica de una empresa como las de finanzas, recursos humanos, operaciones, logística, y mercadotecnia.

En este sentido, se debe señalar que las decisiones que se consideran durante la simulación de negocios están relacionados con aspectos que comúnmente se toman en cuenta tanto por la dirección general, así como por las gerencias funcionales durante el desempeño de las funciones que se realizan en el proceso de administración de un negocio.

Durante el desarrollo de la simulación a los participantes agrupados en equipos de trabajo se les asigna una empresa en una industria determinada. Luego se requiere que los miembros del equipo adopten el papel de un equipo de gerentes a fin que analicen la información del área que les corresponde, y finalmente tomen las decisiones más convenientes que correspondan a la administración del área que tienen a cargo, considerando tanto las decisiones de las demás áreas, así como el objetivo general de la empresa.

OBJETIVOS:

Los objetivos que se buscan en los cursos basados en simuladores de negocios son los siguientes:

Fortalecer la capacidad de toma de decisiones de los participantes, Incentivar el trabajo en equipo y Entender las diferentes relaciones que se establecen entre las áreas de

una empresa.

Caracteristicas:

Los juegos de negocios son, en su mayoría, programas de computación que se construyen usando un lenguaje de programación. Dichos programas son elaborados considerando tanto la relación que existe entre los factores internos de operación de una empresa así como de algunas variables del entorno que las afectan en su operación.

En general, se puede decir que los simuladores de negocios son modelos que se construyen a partir de especificar un número de variables relevantes internas y también externas, las cuales deben permitir simular la operación de una empresa en un contexto cambiante y de competencia con otras compañías similares.

Así, en el diseño de los algoritmos del programa se deben considerar todas las interacciones posibles entre las variables seleccionadas, a fin que el modelo represente tanto las distintas operaciones que desarrolla una empresa, así como el efecto de los cambios del ambiente sobre la misma.

Los simuladores de negocios se pueden clasificar como:

Page 16: C:\fakepath\elizabeth barba

Generales: cuando están orientados a mostrar el uso de las estrategias a nivel de negocios y las principales decisiones que debe tomar la dirección general de una empresa.

Entre los principales tenemos al Business Policy Game, Business Strategic Game, CEO, Treshold y el Multinational Management Game.

Específicos: cuando están enfocados a simular las actividades de un área específica de una empresa como marketing, finanzas y producción. Entre los principales simuladores de este tipo tenemos al:

Markstrat, Brandmaps, Marketplace, Shoes, marketing game y Marketing Simulation: orientados a simular las actividades de marketing.

Fingame: para el área de finanzas.

Forad: enfocado al área de finanzas internacionales.

Intopia: para los negocios internacionales.

The Management/Accounting Simulation: para el área de contabilidad.

PROGRAMAS UTILIZADOS EN LA BOLSA DE VALORES

Uno de los principales papeles que desempeña la Bolsa de Valores es la de promover un mercado de capitales, propiciando la participación del mayor número de personas, mediante la compra-venta de toda clase de títulos valores objeto de transacción.

La Bolsa celebra diariamente "Sesiones de Negociación" proporcionando la infraestructura adecuada y las facilidades de comunicación a las Casas de Corredores y sus Agentes. Ofrece a los inversionistas las condiciones de legalidad y seguridad necesarias y suficientes en las transacciones que se realicen por medio de ella, con base a su reglamento interno. Lleva el registro de cotizaciones y precios oficiales de los títulos valores y pone a disposición del público información sobre los títulos valores inscritos y, en general, sobre las operaciones que se realicen.

Asimismo, las necesidades de adecuación tecnológica que exigen los procesos de regionalización y globalización que se suscitan en el mundo han llevado a las Bolsas de Valores de todo el mundo a estructurar una plataforma tecnológica, haciendo uso de tecnología de punta lo que permite el desarrollo de programas operativos tanto interno como externos.

En la actualidad, las Bolsas suelen contar con equipos IBM, basados en el sistema IBM RS/6000 bajo el concepto de cliente / servidor de una manera remota para la parte de hardware, y con sistemas modernos basados en Oracle Developer/2000 para el desarrollo de software.

TRADING

Page 17: C:\fakepath\elizabeth barba

En la BVI (Bolsa de Valores Internacional) existen tres mecanismos a través de los cuales se negocian los títulos valores entre los Puestos de Bolsa autorizados:

1. Sistema de negociación electrónica de títulos de deuda:

Todos los Puestos de Bolsa están conectados a una red informática que administra la BVI. A través de un software desarrollado por la BVI los puestos de bolsa venden y compran valores en el mercado primario y secundario. Asimismo los Puestos de Bolsa tienen acceso a toda la información histórica contendida en las bases de datos.

Mercado Primario

A través de este sistema los Puestos de Bolsa representantes de los emisores realizan subastas de títulos valores con la periodicidad y calendario que éstos determinen. El sistema le permite a todos los Puestos de Bolsa enviar ofertas de compra de valores al Puesto representante del emisor y ver en tiempo real todas las posturas.

Al cierre de cada subasta los Puestos de Bolsa pueden acceder a toda la información sobre las adjudicaciones así como de las operaciones no cerradas.

Finalmente el sistema le permite a los Puestos de Bolsa imprimir sus contratos de operación a través de los cuales la Bolsa de Valores Internacional da fe de la realización de la transacción en su seno.

Mercado Secundario

El sistema de negociación facilita las transacciones de títulos de deuda que en diferentes países no son estandarizados. Este sistema comporta las siguientes etapas:

Período de presentación de posturas

La mecánica de negociación electrónica del mercado secundario se lleva a cabo a través de un sistema de calzas competitivas. Por medio de este sistema los Puestos de Bolsa interesados en comprar o vender títulos de deuda en el mercado secundario introducen sus ofertas a través desde sus terminales localizadas en sus oficinas.

En la medida que estas ofertas de venta y de compra son ingresadas al sistema, éstas son transmitidas y visualizadas a través del sistema en las terminales de todos los otros Puestos de Bolsa durante un período de tiempo que denominamos de presentación de posturas.

Durante este período, toda transacción puede ser modificada en términos de valor facial y precio para ajustar las diferentes posturas a las condiciones imperantes en el mercado.

Page 18: C:\fakepath\elizabeth barba

Hora de cierre y calzas competitivas

El período de presentación de posturas finaliza a la hora de corte o de cierre. A partir de este momento ningún Puesto de Bolsa puede efectuar nuevas ofertas.

La Bolsa ejecuta un proceso automático que calzará de forma instantánea las ofertas de compra con las de venta. Por medio de este proceso el sistema inicialmente ordena las ofertas de venta, para cada plazo y moneda, del rendimiento mayor al menor y las ofertas de compra del rendimiento menor al mayor. Posteriormente cierra aquellas operaciones de compra con el menor rendimiento con aquellas compatibles de venta con rendimiento mayor o igual, siempre y cuando coincidan en todos los términos estipulados.

Para todas las ofertas de compra las calzas se realizan por rendimiento y no por precio. El sistema realiza este proceso teniendo en cuenta además del rendimiento, el orden de entrada de las ofertas de compra y privilegiará en el orden, aquellas con menor rendimiento y en caso de empate tomará aquella que fuera primeramente lanzada al mercado. Las operaciones calzadas toman el número de operación de la oferta de venta siempre y cuando una operación no sea desmembrada en varias.

Las operaciones acordadas se cierran al precio de venta y únicamente las cruzadas al de compra. Con este sistema se incentiva al comprador a descubrir libremente los rendimientos mínimos de compra. Esta información es vital para que los vendedores ajusten sus precios al nivel de la demanda.

Toda oferta de compra, al igual que toda oferta de venta, introducida en el sistema por un Puesto de Bolsa puede ser suspendida antes del cierre. Una vez que éste se lleve a cabo se consideran como indefectibles.

El sistema está en capacidad de calzar una oferta de compra con varias ofertas de venta o de forma parcial. Al respecto el sistema tiene en cuenta lo estipulado en un campo denominado número de títulos digitado por el Puesto de Bolsa comprador. Si este especifica que solo quiere un título el sistema solo calzará operaciones de venta compatibles con un sólo título. Si en vez éste especificara por ejemplo 10 el sistema calzaría operaciones hasta por un número de 10 títulos.

Actualmente se realiza un cierre diario pero en la medida que el volumen de negociación crezca se realizarán varios procesos de calzas competitivas al día.

Período de compra de operaciones desiertas

Una vez corrido el proceso de calzas automáticas se abrirá un período de compras de operaciones desiertas. A través de una pantalla del sistema, diseñada para tal fin, los Agentes de Bolsa podrán comprar aquellas operaciones desiertas al precio de venta.

Ningún Puesto de Bolsa podrá variar durante este período los términos de sus ofertas de venta.

Page 19: C:\fakepath\elizabeth barba

Este módulo pretende servirle a aquellos Puestos de Bolsa que por una razón u otra no pudieron verse adjudicados con ninguna transacción en el sistema de calzas automáticas. Este proceso no pretende sustituir al anterior y estamos en el proceso de estudiar su eliminación para concentrar el mercado en la fase anterior.

Finalmente los Puestos de Bolsa proceden a imprimir sus contratos de operación del cual una copia deberá enterar a su cliente.

Una vez cerrado este período arrancara la próxima sesión de Bolsa electrónica en los sistemas de la BVI.

II. Negociación a viva voz de reportos y opciones

Las operaciones de reporto y opciones son objeto de subasta pública en el salón de remates de las diferentes bolsas mundiales. Esta se realizará conforme a los procedimientos utilizados en las subastas públicas sin información previa.

Bajo esta modalidad de negociación el procedimiento operativo es el siguiente:

En el corro un corredor ofrece una transacción, otro la acepta y se firma una boleta preliminar. Una vez la operación es acordada, se le entrega la boleta al Director de la Sesión, quien la revisa, la anota en una pizarra y la pregona a viva voz a todos los corredores asistentes. En ese momento se inicia el período de pujas donde cada corredor tiene igual oportunidad de participar, quedando asignada la operación al mejor postor.

III. Régimen de Subastas especiales

Bajo esta modalidad de colocación de títulos valores la Bolsa de Valores Internacional realiza subastas especiales para la venta al mejor postor de paquetes accionarios de empresas a privatizarse a través de los mecanismos bursátiles.

La empresa emisora debe convocar públicamente a los potenciales adquirentes a través de los medios de comunicación establecidos indicándoles además de las características de la emisión el calendario de la(s) subasta(s).

IV. Hacia un nuevo sistema de corros electrónicos

Actualmente las diferentes bolsas que existen mundialmente están trabajando en el desarrollo de un sistema informático integral que centralice todas las transacciones de todos los mercados. Este sistema incluirá un modulo de negociación de acciones en mercado primario y secundario. El mecanismo para la fijación de precios de las acciones será el del fixing. Este mecanismo de fijación de precios permite establecer un precio único de mercado para una serie de posturas de venta y compra de un determinado producto. Este precio equilibra la oferta y la demanda del mercado y es aquel que permite negociar la mayor cantidad de bienes.

Page 20: C:\fakepath\elizabeth barba

El éxito de una Bolsa desde el punto de vista del interés depende de la confianza que inspire al público, a los inversores. Así su principal activo es la ética.

Operación y servicios:

Solamente los operadores de piso pueden ingresar el corro durante las subastas. Las operaciones de piso actúan por los corredores que tienen derecho a un puesto dentro del corro.

Poseer un puesto es lo que da derecho a llevar a cabo transacciones dentro del corro.

El puesto pertenece a los corredores accionistas, y su valor fluctúa como cualquier titulo valor, según la expectativa de ingresos futuros que se espera se pueda producir.

En el corro cada corredor tiene un cubículo con línea telefónica directa a su oficina y a la red de computadoras de la Bolsa.

Todas las transacciones se registran en papeletas adecuadas para la consiguiente liquidación, a la cual se hace dentro de plazos fijos, y esta atestiguada y garantizada por la Bolsa. La Bolsa a su vez tiene garantías suficientes para cada corredor, para que por si alguna razón este incumpliera, la Bolsa efectúa el pago o entrega los valores que por cuenta del corredor /vendedor tendrá que comprar para poder cumplir.

El monto de estas garantías son determinadas por la Bolsa para cubrir el riesgo de que los precios cambien.

Podría suceder que en tanto la Bolsa adquiere los valores que debe entregar para cubrir el compromiso rápidamente su precio haya subido por arriba de la suma de dinero que recibirá al entregarlos.

A través de la Caja de Valores, la Bolsa también tiene a su cargo el servicio de custodio de valores, lo cual permite que los clientes de los corredores los tengan allí en deposito y puedan transferirlos de acuerdo con las transacciones que efectúen, con mayor seguridad y celeridad, sin que salgan del recinto.

Lo que no es una Bolsa de Valores es lo siguiente:

- La Bolsa no compra valores

- La Bolsa no vende valores

- Sus ganancias son exiguas, pero no es un objetivo el ser lucrativo.

- No opina sobre la bondad de los valores.

- No garantiza rendimientos de las inversiones.

Page 21: C:\fakepath\elizabeth barba

- No interfiere en la determinación de los precios.

Software de Contabilidad

Este es un breve recorrido por el módulo de contabilidad del software contable administrativo creado en Ecuador Latinium, que soporta y reduce sus pesadas actividades diarias; haciendo su trabajo más agradable rápido y eficiente. Los sistemas contables facilitan las labores como se muestra a continuación en un recorrido por los diversos programas.

Plan de Cuentas

Se muestra en forma de árbol o en la forma tradicional de una grilla. La visualización en forma de árbol mejora la búsqueda y agrupación de cuentas permitiendo desplazarse rápidamente entre diferentes grupos de cuentas, mientras mantiene visible la estructura global de su plan de cuentas. La codificación que se usa, el número de niveles depende del usuario; ajustándose el sistema a sus gustos o necesidades; los planes de cuenta se pueden pasar desde otros programas contables financieros o desde Excel; evitando la carga adicional de trabajo de repetir información que ya digitó anteriormente.

 

El Software Contable Latinium permite el ingreso de diferentes tipos de comprobantes de diario como son: Asientos, Ingresos, Egresos, Notas de Debito, Notas de Crédito, Notas de Transferencia, adicionalmente el usuario puede crear otros tipos de comprobantes a su gusto. Todos estos formatos tienen su numeración y formatos de impresión independiente los cuales se pueden adaptar a formatos existentes. Parte del soporte técnico inicial es la configuración de reportes como son entre otros egresos y cheques, cuadrados a la impresión de formatos pres impresos existentes y listos para usar.

La mayoría de los asientos son creados automáticamente a través de los módulos integrados como son las compras, ventas, cuentas por cobrar y pagar, retenciones, roles de pago, activos fijos, etc. estos procesos están explicados detalladamente en los Asientos

Page 22: C:\fakepath\elizabeth barba

Existe una variedad amplia de reportes, que mediante un rápido vistazo, le permiten visualizar como las diferentes actividades han afectado el estado de su empresa y realizar el análisis requerido.

Reportes

Los principales informes que se pueden obtener son: Diarios, Mayores, Balance General, Balance de Resultados y el Balance de Comprobación; a estos reportes se los puede aplicar los filtros indicados en la parte central del siguiente gráfico como por ejemplo Centro de Costo o proyecto. Todos los reportes se los puede mostrar entre fechas, no se esta limitado a meses.

 

El resultado del ejemplo anterior se muestra en la siguiente pantalla en el que se muestra en la columna número la referencia de factura o pago del cual se originó el asiento contable. Esta presentación puede variar dependiendo del tipo de reporte escogido, por ejemplo en puede escoger un reporte de mayor que incluya el número de cheque utilizado.

 

El proceso generado también va a alimentar el Balance de Comprobación de sumas y saldos, Balance General o Estado de Situación Financiera,  y al Balance de Resultados, en la siguiente figura se muestra el Balance de comprobación en un periodo de 2 días; existen varios formatos en los cuales se pueden imprimir cualquiera de los balances. Otras posibilidades del Software Contable Latinum es imprimir el balance en 2, 4, 6 u 8 columnas.

Page 23: C:\fakepath\elizabeth barba

 

Todos los reportes tienen la posibilidad de exportación a varios formatos como son Microsoft Word, Microsoft Excel, PDF Acrobat Reader, RTF. También se puede imprimir en cualquier impresora local o en red, y en caso de requerirlo se puede imprimir solo ciertas páginas o la totalidad. Por otro lado el usuario puede modificar o crear nuevos reportes de acuerdo a sus gustos.

Los reportes no necesitan procesos de mayorización no desamayorización al momento de realizar un cambio el efecto se verá reflejado en todos los reportes como por ejemplo balance de comprobación, balance de resultados, y balance general.

Conciliación Bancaria

En base a la información registrada en los asientos sean estos manuales o automáticos se genera la siguiente pantalla en la que se pone los vistos en las filas que se encuentren en el estado de cuenta del banco. Esto es todo el proceso que se necesita para la generación del estado de cuenta del banco. Este proceso puede ser más eficiente si se cuenta con un archivo de Excel proporcionado por el banco con el cual, el software contable puede realizar este proceso automáticamente.

 

Page 24: C:\fakepath\elizabeth barba

Una vez que ha realizado la conciliación bancaria y los ajustes requeridos, no desea que se modifique la información anterior, a una fecha especifica, para realizar esta actividad existe la pantalla de Bloqueo de Asientos.

Bloqueo de AsientosLos asientos pueden ser bloqueados para que no exista ninguna modificación, en caso de desear este proceso puede ser revertido desde la misma pantalla.

Índices Financieros.- UD. puede crear las formulas deseadas para la generación de los índices financieros como se muestra en la siguiente figura.

 

Centros de Costo y Proyectos 

Page 25: C:\fakepath\elizabeth barba

Con el uso de centros de costos y proyectos en el software contable Latinium, se permite obtener información filtrado por estos conceptos, por ejemplo si se ha ingresado los centros de costo Quito y Guayaquil, cada asiento puede estar definido a que centro de costo pertenece con lo cual se logra que el programa pueda filtrar cualquier tipo de reporte contable por centros de costo, así se puede obtener por ejemplo el balance de resultados de Quito, de Guayaquil o el Balance consolidado. Al igual que el Mayor de una cuenta o los asientos de un centro de costo.

El sistema permite mediante perfiles de usuario la asignación de los diferentes accesos que tienen los usuarios de acuerdo a sus requerimientos por ejemplo un perfil puede tener acceso a la edición de asientos, a ingresar todas las pantallas y todos los reportes, y otro perfil de usuario solo puede crear asientos nuevos y no ver balances. En todo caso el sistema de auditoria permite saber quién y desde que maquina realizó alguna acción y que camino recorrió.

La base de datos utilizada Microsoft SQL Server, y la herramienta de programación utilizada Visual Studio .NET son herramientas muy sólidas y estables que garantizan la exactitud de la información.

Este fue un breve recorrido por el módulo de contabilidad, del Software Contable Latinium, le mostramos la flexibilidad del programa para adaptarse a diferentes empresas, y vio como esta desarrollada para le realidad del Ecuador; la forma de asegurar la información y el enlace entre los diferentes partes del programa. La facilidad del sistema contable es uno de los componentes más importantes.

REDES COORPORATIVAS

Para propósitos de la presente política, se utilizarán las siguientes definiciones:

Usuario: se refiere a cualquier otra persona física o jurídica contratada por la Organización, que haya sido autorizada para hacer uso de las Facilidades Tecnológicas.

Equipo Institucional: aquel equipo (computadoras de escritorio, portátiles, servidores, equipos de comunicación y otros equipos electrónicos) propiedad de la Organización.

Equipo Personal: aquel equipo que perteneciendo al Usuario, hace uso de programas y facilidades informáticas brindadas por la Organización.

Page 26: C:\fakepath\elizabeth barba

Software Institucional: aquel software que el Área Tecnológica de la Organización ha definido como "Software de Uso Estándar", del cual la Organización ha adquirido e inscrito a su nombre todas las licencias respectivas.

Facilidades Tecnológicas: todos aquellos recursos de tecnología de información disponibles al Usuario que son propiedad de la Organización o que están licenciados a su nombre. Entre ellos se encuentran las licencias de uso de software, los sistemas automatizados, las computadoras, los servidores, las redes de transmisión de datos y sus medios de acceso, etc.

Comunicaciones electrónicas: todo tipo de comunicación enviada por medios digitales en cualquier tipo de formato, incluyendo sus anexos (attachments).

De la propiedad y responsabilidad de uso de la

Facilidades Tecnológicas:

Las Facilidades Tecnológicas provistas por la Organización son de su propiedad o están debidamente licenciadas a su nombre. Su utilización será dedicada exclusivamente para efectos laborales, académicos, de investigación, de administración y de atención al cliente. Cualquier otro uso deberá ser consultado al administrador.

El uso de las Facilidades Tecnológicas deberá estar acorde con el respeto a las leyes y normas nacionales e internacionales tales como los derechos de propiedad intelectual, la legislación laboral y el respeto a la dignidad y los derechos humanos.

El administrador de las Facilidades Tecnológicas provistas por la Organización asume responsabilidad directa por su uso apropiado y se compromete a cumplir con las políticas establecidas en el presente documento. Así mismo, el Usuario asume cualquier consecuencia derivada del uso no apropiado de dichas facilidades, sea esta administrativa, laboral, civil o penal.

De la limitación de la responsabilidad de la

Organización:

Las Facilidades Tecnológicas son ofrecidas al con el fin de facilitar el desarrollo de las labores institucionales. En este ofrecimiento de Facilidades Tecnológicas, la Organización no adquiere ninguna responsabilidad hacia el usuario.

Cuando la Organización así lo solicite o cuando finalice la relación laboral, profesional o académica, el deberá devolver en buen estado todas las Facilidades Tecnológicas que le fueron otorgadas (Equipo Institucional; Software Institucional; Comunicación Electrónica, etc.).

Page 27: C:\fakepath\elizabeth barba

De las comunicaciones electrónicas

En vista de que las Comunicaciones Electrónicas pueden, en algún evento fortuito, ser interceptadas por terceras personas, la Organización no puede garantizar la confidencialidad de la información enviada y/o recibida a través de este medio.

Asimismo el contenido de las Comunicaciones Electrónicas enviadas a través de las de la Organización podría ser almacenado en archivos de respaldo institucionales.

El usuario acepta que la Organización no está en capacidad de protegerle de ataques o mensajes ofensivos que le pudieren llegar a través de la red de comunicaciones. Por tanto, la Organización no asume ningún tipo de responsabilidad en este sentido.

Son expresamente prohibidas las siguientes acciones:

Envío de correo electrónico de carácter personal que resulte masivo y/o no solicitado.

Propagación de cadenas de mensajes. Publicación de anuncios personales sin autorización de la

Organización (servicios, productos, objetos y otros). A menos que sea formalmente autorizado por un supervisor

apropiado, el Usuario no deberá utilizar o divulgar códigos, claves o contraseñas de acceso de otro usuario, así como abrir, borrar, modificar o recuperar archivos que no son de su propiedad.

Del uso de la red institucional y de sus recursos:

Las identificaciones y claves de entrada a la Red Institucional, la Intranet o a cualquier otro recurso Tecnológico son propiedad de la Organización. Estas identificaciones y claves son para uso estrictamente personal del Usuario al que se le asignan y por lo tanto la responsabilidad por el uso correcto de las mismas recae exclusivamente en el Usuario mismo.

El Usuario no deberá sin permiso expreso y por escrito de la Organización hacer modificaciones a la Red Institucional, la Intranet o a sus recursos. No se permitirá ningún intento de vulnerar o de atentar contra los sistemas de protección o de seguridad de la Red. Ante cualquier acción de este tipo la Organización procederá a ejecutar cualquier acción de carácter administrativo, laboral, penal y/o civil que corresponda.

En la Red Institucional no está permitida la operación de software para la descarga y distribución de archivos de música, videos y similares. Cualquier aplicación de este tipo que requiera ser utilizada, deberá ser previamente consultada con la Dirección de Tecnologías de Información.

Page 28: C:\fakepath\elizabeth barba

De la instalación y uso de software:

De acuerdo con las normas locales e internacionales relativas a los derechos de propiedad intelectual, el único software que será instalado en el computador del Usuario, será aquel que previamente haya sido estandarizado y/ o autorizado por la Organización y para lo cual esta dispone de las licencias respectivas a su nombre. Lo anterior con la salvedad de otros casos autorizados, como por ejemplo la instalación de software personal en el Equipo Personal.

Todo Usuario está obligado a conocer el alcance de uso de cada una de las licencias de software a su disposición. Esta información está disponible en la Intranet de la Organización. De esta manera el Usuario conoce lo que le es permitido y prohibido en cuanto al uso del software y será responsable ante la Organización y/o ante terceros del uso que haga del mismo.

Adicionalmente, todo Usuario debe garantizar el cumplimiento de los siguientes lineamientos:

El Usuario no deberá participar en la copia, distribución, transmisión o cualesquiera otras prácticas no autorizadas en las licencias de uso de software. Cualquier duda al respecto deberá ser consultada con la Dirección de Tecnología de Información.

Toda instalación, desinstalación o traslado de software (incluyendo aquellos de "dominio público" o de "distribución libre"- "shareware", "freeware", etc.) desde y hacia el Equipo Institucional requiere autorización y coordinación previas con la Dirección de Tecnología de Información.

Si el Usuario cuenta con una licencia de software que no está a nombre de la Organización y que desea instalar en el Equipo Institucional que se le ha asignado, deberá demostrar que es legal, que está a su nombre y que la licencia permite su instalación.

En tal caso, el Usuario deberá firmar el respectivo documento de responsabilidad de uso, así como cumplir con los requisitos allí establecidos, previa coordinación con la Dirección de Tecnología de Información y previa autorización del Director de Área respectivo. Si por alguna circunstancia el Usuario requiere volver a instalar el software en el Equipo Institucional, deberá consultar con la Dirección de Tecnología de Información si hay necesidad de volver a completar el formulario respectivo.

Si el Usuario requiere la instalación de en su Equipo Personal, deberá firmar un documento de responsabilidad de uso, previa coordinación con la Dirección de Tecnología de Información y previa autorización del Director respectivo. Si por alguna circunstancia el Usuario requiere volver a instalar el software en su Equipo Personal, deberá consultar con la Dirección de Tecnología de Información si hay necesidad de volver a completar el requisito respectivo.

Page 29: C:\fakepath\elizabeth barba

Una vez que el Usuario no requiera utilizar más el Software instalado en su Equipo Personal, o cuando termine su relación con la Organización, o cuando la Dirección de Tecnología así lo solicite, el Usuario deberá llevar su Equipo Personal a las instalaciones de la Organización para proceder a la desinstalación (o verificación de la desinstalación realizada por el Usuario) del software.

En el eventual caso de que quedara algún Software sin desinstalar en el Equipo Personal del Usuario al momento de la terminación de la relación con la Organización, el Usuario deberá inmediatamente proceder a desinstalarlo. De no ser así, el Usuario asume las consecuencias y la responsabilidad de operar un software sin contar con la respectiva licencia.

Cualquier requerimiento de licencias de software que deban ser consideradas como parte del Equipo Institucional y que podrían ser utilizadas por el Usuario para el desarrollo de la actividad de la Organización, deberá ser solicitado en forma escrita a la Dirección de Tecnología de Información para su respectiva valoración y autorización por parte del Área Tecnológica.

Cualquier software que se haya instalado en el Equipo Institucional que no cumpla con lo estipulado anteriormente, será desinstalado sin que ello derive ninguna responsabilidad para la Organización.

Cualquier software que se haya instalado en el Equipo Institucional que no cumpla con lo estipulado anteriormente, será desinstalado sin que ello derive ninguna responsabilidad para la Organización.

Al usar una licencia de software que ha sido instalado en el Equipo Institucional o en el Equipo Personal, el Usuario reconoce los derechos de la Organización anteriormente descritos y consiente en ellos.

Facultades y deberes de la Organización:

La Organización adquirirá software exclusivamente bajo licencia, en propiedad o renta, en un proceso debidamente documentado y autorizado por el Usuario y en algunos casos por la Dirección de Tecnología de Información.

La Organización delega en la Dirección de Tecnología de Información, la administración, resguardo e instalación del software licenciado. Asimismo, queda prohibido a esa Dirección hacer copias (incluyendo las de respaldo cuando no estén permitidas) o instalaciones en exceso del número de licencias disponibles y legalmente negociadas con el proveedor del software.

La Dirección de Tecnología de Información podrá instalar en el Equipo Institucional o en el Equipo Personal y en calidad de préstamo o de evaluación, software del cual la Organización aún no dispone de la(s) licencia(s) correspondiente(s) siempre y cuando el proveedor del software lo haya autorizado en forma escrita.

Page 30: C:\fakepath\elizabeth barba

La Dirección de Tecnología deberá mantener un registro permanente del Software Institucional, el cual debe considerar al menos los siguientes aspectos:

Nombre del software Proveedor Propósito del software Número de licencias adquiridas Número de licencias instaladas Ubicación de las licencias instaladas Fecha de la última revisión de las instalaciones realizadas Responsable de la revisión de las instalaciones realizadas Alcance y Restricciones de la Instalación de la Licencia de Uso

del Software

Con el objetivo de identificar amenazas, vulnerabilidad, impacto y riesgo al que está expuesta la Organización, el área responsable de la Auditoría Interna debe realizar una revisión semestral de una muestra del Equipo Institucional (no así en el Personal) sobre los riesgos asociados con el incumplimiento de la presente Política por parte del Usuario, en relación con las leyes y demás regulaciones en materia de Derechos de Autor y Propiedad Intelectual locales, convenios internacionales y regulaciones requeridas por el proveedor del software. Para realizar esa revisión, este personal podrá asistirse de algún funcionario de la Dirección de Tecnología de Información. Al respecto, deberán considerarse los siguientes aspectos:

Las revisiones versarán únicamente sobre el Software instalado en el Equipo Institucional.

Para efectos de dicha revisión, y cada vez que se le requiera con ese propósito, el Usuario deberá facilitar el Equipo Institucional y prestar toda la colaboración que le sea posible.

Para garantizar la integridad y la adecuada operación de la Red Institucional, serán instaladas herramientas para impedir la transmisión de virus y otros tipos de datos no deseados en la misma.

Incumplimiento:

La Organización hará responsable al Usuario del conocimiento del la presente Política y las consecuencias que se derivarían de su incumplimiento. Asimismo, el Usuario deberá conocer estas políticas desde su ingreso a la Organización.

La Organización se reserva el derecho de evaluar periódicamente el cumplimiento de estas Políticas. Cualquier acción disciplinaria derivada del incumplimiento de la misma (tales como llamadas de atención, suspensiones, expulsiones o despidos), será considerada de acuerdo a los procedimientos establecidos por la Organización y en estricto acato de las estipulaciones legales vigentes.

Page 31: C:\fakepath\elizabeth barba

En materia de irregularidades o incumplimiento en el uso del software, el Usuario que no cumpla con esta política, será directamente responsable de las sanciones legales (que por responsabilidad laboral, penal y/o civil se incurra) derivadas de sus propios actos. Igualmente, será responsable de los costos y gastos en que pudiera incurrir la Organización derivados de la defensa por el uso no autorizado o indebido de licencias de software. En razón de lo anterior, no es permitido alegar ignorancia ni a estas políticas (cuya última versión siempre estará disponible en la Intranet), ni a la documentación que en ellas se mencione, incluyendo por supuesto las demás licencias en uso. Estos documentos también estarán publicados permanentemente en la Intranet de la Organización.

En el caso en que razonablemente se asuma se está haciendo uso ilegal o incorrecto de las Facilidades Tecnológicas, la Organización estará en absoluta libertad de limitar o remover estas Facilidades sin asumir por ello ninguna responsabilidad de ningún tipo.