lunes, 12 de abril de 2010

SISTEMAS DE INFORMACIÓN








El término Sistemas de Información[1] hace referencia a un concepto genérico que tiene diferentes significados según el campo del conocimiento al que se aplique dicho concepto.

En informática, un sistema de información es cualquier sistema o subsistema de equipo de telecomunicaciones o computacional interconectados y que se utilicen para obtener, almacenar, manipular, administrar, mover, controlar, desplegar, intercambiar, transmitir o recibir voz y/o datos, e incluye tanto los programas de computación ("software" y "firmware") como el equipo de cómputo.

Un sistema de información es el conjunto de recursos que permiten recoger, gestionar, controlar y difundir la información de toda una empresa u organización.
Un sistema de información realiza cuatro actividades básicas: entrada, almacenamiento, procesamiento y salida de información[2].

Entrada de Información: Es el proceso mediante el cual el Sistema de Información toma los datos que requiere para procesar la información. Las entradas pueden ser manuales o automáticas. Las manuales son aquellas que se proporcionan en forma directa por el usuario, mientras que las automáticas son datos o información que provienen o son tomados de otros sistemas o módulos. Esto último se denomina interfases automáticas.

Las unidades típicas de entrada de datos a las computadoras son las terminales, las cintas magnéticas, las unidades de diskette, los códigos de barras, los escáners, la voz, los monitores sensibles al tacto, el teclado y el mouse, entre otras.

Almacenamiento de información: El almacenamiento es una de las actividades o capacidades más importantes que tiene una computadora, ya que a través de esta propiedad el sistema puede recordar la información guardada en la sección o proceso anterior. Esta información suele ser almacenada en estructuras de información denominadas archivos. La unidad típica de almacenamiento son los discos magnéticos o discos duros, los discos flexibles o diskettes y los discos compactos (CD-ROM).

Procesamiento de Información: Es la capacidad del Sistema de Información para efectuar cálculos de acuerdo con una secuencia de operaciones preestablecida. Estos cálculos pueden efectuarse con datos introducidos recientemente en el sistema o bien con datos que están almacenados. Esta característica de los sistemas permite la transformación de datos fuente en información que puede ser utilizada para la toma de decisiones, lo que hace posible, entre otras cosas, que un tomador de decisiones genere una proyección financiera a partir de los datos que contiene un estado de resultados o un balance general de un año base.

Salida de Información: La salida es la capacidad de un Sistema de Información para sacar la información procesada o bien datos de entrada al exterior. Las unidades típicas de salida son las impresoras, terminales, diskettes, cintas magnéticas, la voz, los graficadores y los plotters, entre otros. Es importante aclarar que la salida de un Sistema de Información puede constituir la entrada a otro Sistema de Información o módulo. En este caso, también existe una interfase automática de salida. Por ejemplo, el Sistema de Control de Clientes tiene una interfase automática de salida con el Sistema de Contabilidad, ya que genera las pólizas contables de los movimientos procesales de los clientes.

El reto de los sistemas de información[3]
Los principales retos de los sistemas de información son:

· El reto estratégico

Todo debe de estar en continua mejora las empresas que no rediseñan sus productos o que no rediseñan a la organización en si misma, cometen el peor de los errores y esto los lleva a cavar su propia tumba, la institución deja de ser productiva y pierde mercado.

· El reto de la globalización

Debido a la globalización de la economía se requiere de comercio internacional, de romper barreras de lenguaje para llegar a un mayor numero de consumidores potenciales, la empresa que no cuente con un sistema de información preciso para que pueda ver las tendencias de los mercados internacionales y aprovechar las oportunidades de negocios, esta muerta.

· El reto de la arquitectura de la información

La organización como tal debe de tener una filosofía común y no debe de estar separada en islas incomunicadas, es decir debe de haber un objetivo común una mentalidad que todos y cada uno de los empleados de la misma se identifique.

· El reto de la inversión en los sistemas de información

La pregunta principal que nos planteamos es ¿será redituable la inversión que hagamos en la mejora de nuestro equipo de computo, de telecomunicaciones? ¿nos generará una mayor ganancia?

· El reto de la responsabilidad y el control.

En los sistemas de información están involucrados personas, estas personas podrían hacer un mal uso de los sistemas de información, por lo tanto debemos de planear una estrategia para hacer confiables a estas personas, ya sea haciendo más robustos nuestros sistemas de seguridad, estar monitoreando a los empleados o tenerles una confianza enorme y pensar que nunca serían capaces de hacer un daño a su propia institución

Sistemas Estratégicos de Información[4]

Pueden ser considerados como el uso de la tecnología de la información para soportar o dar forma a la estrategia competitiva de la organización, a su plan para incrementar o mantener la ventaja competitiva o bien reducir la ventaja de sus competidores.

En la era post-industrial, la era de la información, el enfoque de las compañías ha cambiado de la orientación hacia el producto a la orientación hacia el conocimiento, en este sentido el mercado compite hoy en día en términos del proceso y la innovación, en lugar del producto. El énfasis ha cambiado de la calidad y cantidad de producción hacia el proceso de producción en sí mismo, y los servicios que acompañan este proceso.


El mayor de los activos de una compañía hoy en día es su información, representada en su personal, experiencia, conocimiento, innovaciones (patentes, derechos de autor, secreto comercial). Para poder competir, las organizaciones deben poseer una fuerte infraestructura de información, en cuyo corazón se sitúa la infraestructura de la tecnología de información. De tal manera que el sistema de información se centre en estudiar las formas para mejorar el uso de la tecnología que soporta el flujo de información dentro de la organización.

Sistemas de computación en cualquier nivel de una organización, que modifican las metas, los procesos, los productos, los servicios o las relaciones con el entorno, para ayudar a la organización a adquirir una ventaja competitiva.

Los sistemas de información estratégicos no son los mismos que los sistemas en el nivel estratégico para los administradores de nivel superior que se concentran en los problemas de toma de decisiones a largo plazo. Los sistemas de información estratégicos se pueden usar en todos los niveles de las organizaciones y tienen mayor alcance y raíces más profundas que los otros tipos de sistemas que se han descrito.


Como Aprovechar la tecnología de la cadena valor.

El Medelo de la Cadena de Valor. Modelo que destaca las actividades primarias o de apoyo que añaden un margen de valor a los productos o servicios de una compañía y en las que se pueden ampliar óptimamente los sistemas de información para lograr una ventaja competitiva.

El modelo de cadena de valor identifica puntos de apalancamiento cruciales específicos en los que una compañía puede utilizar la tecnología de información de la forma más eficaz posible para mejorar su posición competitiva.

Las actividades primarias. Las actividades relacionadas más directamente con la producción y distribución de los productos o servicios de una compañía.

Las operaciones transforman los insumos en productos terminados.

Las actividades de apoyo. Las actividades que hacen posible la realización de las actividades primarias de una compañía; consisten en la infraestructura, los recursos humanos, la tecnología y las compras de la organización.

El rol de la tecnología de la información en el nivel de negocios es ayudar a la compañía a reducir costos, diferenciar sus productos y servir a mercados nuevos.

Los Sistemas de información y las Instituciones[5]


Desde el punto de vista de los negocios, un sistema de información es una solución organizacional y administrativa, basada en tecnología de la información a un reto que se presenta en el entorno.

Para usar eficazmente sistemas de información, es necesario entender la organización, la administración y la tecnología de información más amplia de los sistemas y la capacidad de éstos para solucionar los retos y problemas del entorno.

Los sistemas de información forman parte de las organizaciones.

Los elementos claves de una organización son: su personal, la estructura, los procedimientos.

La organización coordina el trabajo mediante una jerarquía estructurada y procedimientos operativos estándar formales. La jerarquía acomoda el personal en una estructura de pirámide en la que la autoridad y responsabilidad aumenta con la altura.

Los procedimiento operativos estándar (SOP): son reglas formales desarrolladas para efectuar tareas, las cuales guían a los empleados en la realización de diferentes procedimientos. La mayor parte de los procedimientos se formalizan y se ponen por escrito.

Muchos de los SOP se incorporan en los sistemas de información como por ejemplo la forma de pagar a un proveedor o corregir una factura errónea.

Las organizaciones requieren distintos tipos de habilidades y personas: los administradores, los trabajadores de conocimientos (ingenieros, arquitectos) quienes diseñan productos o servicios y crean conocimientos nuevos; y los trabajadores de datos (secretarios, oficinistas) que se encargan de procesar el papeleo de la información; los trabajadores de producción o servicio (maquinistas) quienes producen realmente los bienes de la organización.

Cada organización tiene una cultura única, es decir, un conjunto fundamental de supuestos, valores y formas de hacer las cosas. Es posible encontrar partes de la cultura de la organización en un sistema de información: sistema de rastreo de paquetes porque la Cía. tiene como prioridad el servicio al cliente.

Los sistemas de información emergen de perspectivas diversas, conflictos, sacrificios y acuerdos que son una parte natural de todas las organizaciones.
El nuevo rol de los sistemas de información en las organizaciones

Los administradores no pueden ignorar los sistemas de información porque éstos desempeñan un rol crucial en las organizaciones. Los sistemas actuales afectan directamente la forma en que los administradores deciden, la forma en que los directivos planifican y a veces qué bienes y servicios se producen. Estos sistemas desempeñan un rol estratégico en la vida de la Cía. La responsabilidad por los sistemas d información no puede delegarse a quienes toman las decisiones técnicas.

El alcance cada vez más amplio de los sistemas de información

Nueva relación entre las organizaciones y los sistemas de información.

Existe una interdependencia creciente de la estrategia de negocios, las reglas, los procedimientos y los sistemas de información de la organización (hardware, software, base de datos) cada vez es más común que un cambio en estrategia, reglas y procedimientos requieran cambios en los sistemas de información. Los sistemas existentes pueden actuar como limitantes sobre las organizaciones. A menudo, lo que a la organización le gustaría hacer depende de lo que sus sistemas le permitan hacer. Por ej, incrementar la participación en el mercado, desarrollar nuevos productos, depende cada vez más de los tipos y de la calidad de los sistemas de información.

El alcance cada vez más extenso de los sistemas de información: con el tiempo los sistemas de información han comenzado a desempeñar un rol más importante en la vida de las organizaciones. Los primeros sistemas dieron pie a cambios principalmente técnicos que eran fáciles de lograr. Los sistemas posteriores afectaron el control y el comportamiento Gral. Influyeron en las actividades “centrales” de la institución relacionadas con productos, mercados, proveedores y clientes.

Es capaz de implicar a las principales divisiones corporativas, tal vez cientos de usuarios finales de la organización. Los datos ahora están disponibles para cientos de empleados a través de computadoras personales. Este sistema contemporáneo encarna cambios tanto administrativos como institucionales.
Estudio de los sistemas de información Ciborra (2002) define el estudio de los sistemas de información como el estudio que trata la inserción y el uso de la tecnología de la información en las organizaciones, instituciones, y la sociedad en general.

[1]http://es.wikipedia.org/wiki/Sistema_de_informaci%C3%B3n
[2]http://www.monografias.com/trabajos7/sisinf/sisinf.shtml
[3]http://proton.ucting.udg.mx/~mariocc/info1.html
[4]http://es.wikipedia.org/wiki/Sistema_de_informaci%C3%B3n
[5]http://html.rincondelvago.com/sistemas-de-informacion-gerencial.html

CICLO DE VIDA DE UN SISTEMA




¿Quien esta involucrado en la construcción de sistemas? [1]

Debido al impacto que tienen los sistemas de información en la vida de las organizaciones, es importante que las personas que están tanto dentro como fuera del área de sistemas de información participe activamente de la construcción, nadie en la organización puede permanecer al margen. Los cuadros directivos proporcionarán la guía para la estrategia general, así como los fondos y la autoridad para enlazar a las diferentes áreas. La gerencia media su conocimiento acerca de los puntos críticos, y el sector operativo su conocimiento de los detalles de las tareas.
Los especialistas en sistemas aportarán sus conocimientos específicos orientados a la coordinación y planeación de sistemas, la determinación de los requerimientos y los procedimientos para encontrar buenas soluciones a los problemas organizacionales, así como la responsabilidad técnica sobre el nuevo sistema.

¿Cómo se administra el desarrollo de sistemas?

Principios Esenciales en el desarrollo de Sistemas[2]
Los siguientes son algunos principios que se deben tener en cuenta (Whitten; Benthley y Barlow, 1996):

  • Implicar al Usuario
  • Aplicar el método de resolución de problemas. Método clásico: Identificación del problema, comprender el contexto del problema, causas y efectos del mismo, solución deseada, soluciones alternativas, elegir la mejor solución, implantar la solución, evaluar el impacto de la solución.
  • Establecer normas para un desarrollo y una documentación consistentes. Las normas describen por lo general: Actividades, responsabilidades, directrices o requisitos, controles de calidad. Estas deberían establecer en todo el ciclo de vida.
  • Justificar los sistemas como inversiones de capital.
  • Revisión progresiva de viabilidad del sistema a lo largo del ciclo de vida.
  • Diseño de sistemas de información que puedan crecer.

    Cuando se va desarrollar un software intervienen muchas personas como lo es el cliente quien es el que tiene el problema en su empresa y desea que sea solucionado, para esto existe el analista de sistema quien es el encargado de hacerle llegar todos los requerimientos y necesidades que tiene el cliente a los programadores quienes son las personas encargadas de realizar lo que es la codificación y diseño del sistema para después probarlo y lo instalan al cliente. Es así como intervienen varias personas ya que una sola persona no podría determinar todo lo necesario lo mas seguro que le haga falta algún requerimiento o alguna parte del nuevo sistema y entre mas estén involucradas mejor para cubrir con todos los requerimientos del sistema.

La idea de sistemas Proviene: De las necesidades de una empresa.
La necesidad puede ser planteada por el usuario, el administrador, el equipo de sistemas de la organización, el auditor o un tercero

Ciclo de vida del desarrollo de sistemas CVDS[2]

“Es un proceso por el cual los analistas de sistemas, los ingenieros de software, los programadores, y los usuarios finales elaboran sistemas de información y aplicaciones informáticas”. El ciclo de vida clásico consta de 4 fases: análisis de sistemas, diseño de sistemas, implantación de sistemas (implementación) y soporte de sistemas (mantenimiento), el ciclo de vida moderno añade una nueva fase planificación de sistemas (planeación) (Whitten; Benthley y Barlow, 1996)

Fases del ciclo de vida

Análisis
Este es el primer paso en el sistema clásico. Su propósito es “el estudio del sistema actual de la empresa y de información y la definición de la necesidades y prioridades de los usuarios para la construcción de un nuevo sistema de información”. (Whitten; Benthley y Barlow, 1996).

También se conoce como análisis de necesidades y análisis lógico.

Incluye las siguientes fases:

Análisis de la Viabilidad del Proyecto

Análisis de los sistemas existentes

Definir necesidades de usuarios y establecer prioridades

Diseño

“Evalúa las soluciones alternativas y específica una solución detallada de tipo informático” (Whitten; Benthley y Barlow, 1996).

Fases del Diseño (Whitten; Benthley y Barlow, 1996):

Elección de una solución de diseño entre las soluciones candidatas. Estas soluciones se evalúan con los siguientes criterios: Viabilidad técnica, operativa, económica, en tiempo.

Evaluación del hardware y software requeridos

Diseño e Integración del nuevo sistema.

Diseño General. El método comúnmente utilizado es la modelización (acto de elaborar una o más representaciones gráficas del sistema).

Los modelos de diseño general describen:

La estructura de los archivos y las bases de datos (diagrama de estructuras de datos)

Los métodos y procedimientos de proceso (diagrama de flujo)

La estructura de la red informática (diagrama de flujo)

Diseño Detallado. Se divide en:

Diseño Externo. (conjunto de especificaciones de la interfaz del sistema con sus usuarios incluyen entradas, consultas, salidas, diseño de ventanas y transición entre ventanas.

Diseño Interno. Especificaciones de aplicación del sistema, los archivos, diseño de la base de datos.


Implantación

“Es la construcción del nuevo sistema y el paso de dicho sistema a “producción” (funcionamiento diario)”. (Whitten; Benthley y Barlow, 1996). Se le conoce también como desarrollo pero se confunde con el ciclo de vida completo del sistema de información.

Fases de Implantación:

Probar la redes y las bases de datos

Construcción y prueba de las aplicaciones

Instalación y prueba del nuevo sistema

Entrega del sistema para puesta en funcionamiento

Pruebas

A través de esta fase se conoce en realidad los resultados del sistema. Los criterios de evaluación son la precisión, la calidad y los productos esperados. Las pruebas son un proceso cíclico que debe dar como resultado el cumplimiento de los objetivos propuestos. (IGAC. Notas de Clase Curso de Fundamentos en SIG, 2004)

Mantenimiento

Es el soporte “continuado de un sistema después de que se ha puesto en funcionamiento. Incluye el mantenimiento de aplicaciones y mejoras al sistema”. (Whitten; Benthley y Barlow, 1996).

Esta fase incluye actividades como (Whitten; Benthley y Barlow, 1996):

Corrección de Errores

Recuperación de datos por fallas del sistema

Adaptación del sistema a nuevas necesidades


[1]http://audisistemas5.blogspot.com/2009/04/quien-esta-involucrado-en-la.html
[2]www.igac.gov.co:8080/igac_web/UserFiles/File/ciaf/TutorialSIG_2005_26_02/paginas/int_desarrollodelciclodevidadelossig.htm

SOFTWARE Y HARDWARE



¿que es un sistema de computo?
En computación, el software -en sentido estricto- es todo programa o aplicación programado para realizar tareas específicas. El término "software" fue usado por primera vez por John W. Tukey en 1957.

Algunos autores prefieren ampliar la definición de software e incluir también en la definición todo lo que es producido en el desarrollo del mismo.

La palabra "software" es un contraste de "hardware"; el software se ejecuta dentro del hardware.


El software en sentido amplio

Una definición más amplia de software incluye mucho más que sólo los programas. Esta definición incluye:
- La representación del software: programas, detalles del diseño escritos en un lenguaje de descripción de programas, diseño de la arquitectura, especificaciones escritas en lenguaje formal, requerimientos del sistema, etc.

- El conocimiento de la ingeniería del software: Es toda la información relacionada al desarrollo de software (por ejemplo, cómo utilizar un método de diseño específico) o la información relacionada al desarrollo de un software específico (por ejemplo, el esquema de pruebas en un proyecto). Aquí se incluye información relacionada al proyecto, información sobre la tecnología de software, conocimiento acerca de sistemas similares y la información detallada relacionada a la identificación y solución de problemas técnicos.

- La información de la aplicación.


El "software" como programa

El software, como programa, consiste en un código en un lenguaje máquina específico para un procesador individual. El código es una secuencia de instrucciones ordenadas que cambian el estado del hardware de una computadora.

El software se suele escribir en un lenguaje de programación de alto nivel, que es más sencillo de escribir (pues es más cercano al lenguaje natural humano), pero debe convertirse a lenguaje máquina para ser ejecutado.

El software puede distinguirse en tres categorías: software de sistema, software de programación y aplicación de software. De todas maneras esta distinción es arbitraria y muchas veces un software puede caer un varias categorías.

- Software de sistema: ayuda a funcionar al hardware y a la computadora. Incluye el sistema operativo, controladores de dispositivos, herramientas de diagnóstico, servidores, sistema de ventanas, utilidades y más. Su propósito es evitar lo más posible los detalles complejos de la computación, especialmente la memoria y el hardware.

- Software de programación: provee herramientas de asistencia al programador. Incluye editores de texto, compiladores, intérprete de instrucciones, enlazadores, debuggers, etc.

- Software de aplicación: permite a los usuarios finales hacer determinadas tareas. Algunos software de aplicación son los navegadores, editores de texto, editores gráficos, antivirus, mensajeros, etc.

El software puede clasificarse según su licencia y/o forma de distribución
Hardware

Los componentes y dispositivos del Hardware se dividen en Hardware Básico y Hardware Complementario

El Hardware Básico: son las piezas fundamentales e imprescindibles para que la computadora funcione como son: Placa base, monitor, teclado y ratón.
El Hardware Complementario: son todos aquellos dispositivos adicionales no esenciales como pueden ser: impresora, escáner, cámara de vídeo digital, webcam, etc.
Placa Base o Placa Madre
Los componentes Hardware más importantes de la computadora y esenciales para su funcionamiento se encuentran en la Placa Base (también conocida como Placa Madre), que es una placa de circuito impreso que aloja a la Unidad Central de Procesamiento (CPU) o microprocesador, Chipset (circuito integrado auxiliar), Memoria RAM, BIOS o Flash-ROM, etc., además de comunicarlos entre sí:


Grupos de Hardware
Según sus funciones, los componentes y dispositivos del hardware se dividen en varios grupos y en el siguiente orden:

Dispositivos de Entrada
Chipset (Circuito Integrado Auxiliar)
Unidad Central de Procesamiento (CPU)
Unidad de Control
Unidad Aritmético-Lógica
Unidad de Almacenamiento
Memoria Principal o Primaria (RAM – ROM)
Memoria Secundaria o Auxiliar (Disco Duro, Flexible, etc.)
Dispositivos de Salida
Dispositivos de Entrada
Los Dispositivos de Entrada son aquellos a través de los cuales se envían datos externos a la unidad central de procesamiento, como el teclado, ratón, escáner, o micrófono, entre otros.

Chipset (Circuito Integrado Auxiliar)
El Chipset o Circuito Integrado Auxiliar es la médula espinal de la computadora, integrado en la placa base, hace posible que esta funcione como eje del sistema permitiendo el tráfico de información entre el microprocesador (CPU) y el resto de componentes de la placa base, interconectándolos a través de diversos buses que son: el Northbridge (Puente Norte) y el Southbridge (Puente Sur).

El Northbridge o Puente Norte es un circuito integrado que hace de puente de enlace entre el microprocesador y la memoria además de las tarjetas gráficas o de vídeo AGP o PCI-Express, así como las comunicaciones con el Puente Sur.

El Southbridge o Puente Sur (también conocido como Concentrador de Controladores de Entrada/Salida), es un circuito integrado que coordina dentro de la placa base los dispositivos de entrada y salida además de algunas otras funcionalidades de baja velocidad. El Puente Sur se comunica con la CPU a través del Puente Norte.

Unidad Central de Procesamiento (CPU)
La CPU (Central Processing Unit o Unidad Central de Procesamiento) puede estar compuesta por uno o varios microprocesadores de circuitos integrados que se encargan de interpretar y ejecutar instrucciones, y de administrar, coordinar y procesar datos, es en definitiva el cerebro del sistema de la computadora. además, la velocidad de la computadora depende de la velocidad de la CPU o microprocesador que se mide en Mhz (unidad de medida de la velocidad de procesamiento). Se divide en varios registros:

Unidad de Control
La Unidad de Control es la encargada de controlar que las instrucciones se ejecuten, buscándolas en la memoria principal, decodificándolas (interpretándolas) y que después serán ejecutadas en la unidad de proceso.

Unidad Aritmético-Lógica
La Unidad Aritmético-Lógica es la unidad de proceso donde se lleva a cabo la ejecución de las instrucciones con operaciones aritméticas y lógicas.

Unidad de Almacenamiento
La Unidad de Almacenamiento o Memoria guarda todos los datos que son procesados en la computadora y se divide en Memoria Principal y Memoria Secundaria o Auxiliar.

Memoria Principal o Primaria (RAM – ROM)
En la Memoria Principal o Primaria de la computadora se encuentran las memorias RAM, ROM y CACHÉ.

La Memoria RAM (Random Access Memory o Memoria de Acceso Aleatorio) es un circuito integrado o chip que almacena los programas, datos y resultados ejecutados por la computadora y de forma temporal, pues su contenido se pierde cuando esta se apaga. Se llama de acceso aleatorio - o de acceso directo - porque se puede acceder a cualquier posición de memoria sin necesidad de seguir un orden. La Memoria RAM puede ser leída y escrita por lo que su contenido puede ser modificado.

La Memoria ROM (Read Only Memory o Memoria de sólo lectura) viene grabada en chips con una serie de programas por el fabricante de hardware y es sólo de lectura, por lo que no puede ser modificada - al menos no muy rápida o fácilmente - y tampoco se altera por cortes de corriente. En esta memoria se almacenan los valores correspondientes a las rutinas de arranque o inicio del sistema y a su configuración.

La Memoria Caché o RAM Caché es una memoria auxiliar de alta velocidad, que no es más que una copia de acceso rápido de la memoria principal almacenada en los módulos de RAM.

Memoria Secundaria (Disco Duro, Disco Flexibles, etc.)
La Memoria Secundaria (también llamada Periférico de Almacenamiento) está compuesta por todos aquellos dispositivos capaces de almacenar datos en dispositivos que pueden ser internos como el disco duro, o extraíble como los discos flexibles (disquetes), CDs, DVDs, etc.

Dispositivos de Salida
Los Dispositivos de Salida son aquellos que reciben los datos procesados por la computadora y permiten exteriorizarlos a través de periféricos como el monitor, impresora, escáner, plotter, altavoces,etc.

Dispositivos de Entrada/Salida (Periféricos mixtos): Hay dispositivos que son tanto de entrada como de salida como los mencionados periféricos de almacenamiento, CDs, DVDs, así como módems, faxes, USBs, o tarjetas de red.
SOFTWARE DE AUDITORIA:

MEKA es ante todo un emulador de Sega Master System. También emula el SG-1000, SC-3000, SF-7000, Sega Mark III, Sega Game Gear,ColecoVision y Othello Multivision. Tiene soporte para ROMs comprimidas en ZIP, pueden guardar capturas de pantalla en formato PNG, puede crear y guardar estados de Sega Master System y Game Gear.

MEKA incluye un depurador completamente equipado y diversas herramientas de hacking y auditoría, lo que le permite ser utilizado como una poderosa plataforma de programación o ingeniería inversa de software en los sistemas soportados.

MEKA toma su nombre del dragón Meka (o Mecha) en el juego de Master System Wonder Boy III: Dragon's Trap.

La versión 0.70 fue liberada el 3 de abril de 2005 bajo una licencia de código abierto. Desde entonces, ha habido dos versiones oficiales, la 0.71 el 25 de junio de 2005 y la 0.72 el 17 de mayo de 2007. entre ambas hubo varios trabajos en progeso en lo que se añadieron características como soporte de color de 16 bits y 32 bits.

http://www.smspower.org/meka

http://es.wikipedia.org/wiki/Especial:FuentesDeLibros/9701505999

SEGURIDAD INFORMATICA


La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los

PLAN DE CONTINGENCIA
Es un programa de procedimientos alternativos a la forma de operar normal de su empresa. Esta herramienta le ayudará a que los procesos críticos de su empresa y organización continúen funcionando a pesar de una posible falla en los sistemas computarizados derivados del problema informático .

El plan de contingencia es parte integral de un proyecto de convención año 2000, no lo sustituye. La contingencia sólo es aplicable, por su propia naturaleza, por un período de tiempo corto y bajo condiciones de emergencia.

El que en su organización tenga un plan de contingencia no afecta su reputación o la de su equipo de trabajo abocado a las tareas de conversión con miras al año 2000. al contrario, la adopción de un plan de contingencia significa que su organización es provisora y que está cubriendo ante cualquier eventualidad informática.

El plan de contingencia es, por tanto, parte integral de un proyecto

La decisión de elaborar un plan de contingencia debe partir de este nivel directivo ya que está en juego la supervisión de la propia empresa u organización.

El plan de contingencias comprende tres subplanes. Cada plan determina las contramedidas necesarias en cada momento del tiempo respecto a la materialización de cualquier amenaza:

El plan de respaldo. Contempla las contramedidas preventivas antes de que se materialice una amenaza. Su finalidad es evitar dicha materialización.
El plan de emergencia. Contempla las contramedidas necesarias durante la materialización de una amenaza, o inmediatamente después. Su finalidad es paliar los efectos adversos de la amenaza.
El plan de recuperación. Contempla las medidas necesarias después de materializada y controlada la amenaza. Su finalidad es restaurar el estado de las cosas tal y como se encontraban antes de la materialización de la amenaza.
Por otra parte, el plan de contingencias no debe limitarse a estas medidas organizativas. También debe expresar claramente:

Qué recursos materiales son necesarios.
Qué personas están implicadas en el cumplimiento del plan.
Cuales son las responsabilidades concretas de esas personas y su rol dentro del plan.
Qué protocolos de actuación deben seguir y cómo son.

¿POR QUÉ ES NECESARIO DESARROLLAR UN PLAN DE CONTINGENCIA?

Un proyecto de conversión informático le ayuda administrar el riesgo a la llegada del año 2000. en la medida que tenga un mejor proyecto Y2K, Usted minimiza el riesgo. Sin embargo ni aún el mejor proyecto Y2K posible, elimina totalmente el riesgo relacionado con la llegada del año 2000 debido a que el problema informático implica:

•Un gran número de impacto que no puede ser conocidos con anticipación.

•Muchos de esos impactos caen del control en su empresa u organización.

¿EN QUE CASO SE REQUIERE APLICAR UN PLAN DE CONTINGENCIA?

•Si falla alguno de sus sistemas críticos y/o si se contamina alguno de sus sistemas críticos con información no compatible proveniente del exterior.

- Si falla algún sistema de telecomunicaciones o enlace.

•Si falla alguno de sus proveedores informáticos clave.

•Si falla alguno de sus otros proveedores clave.

•Si falla algún servicio básico.

•Si se presentan fallas encadenadas y generalizadas


ETAPAS DE UN PLAN DE CONTINGENCIA

•Identificar las situaciones para las cuales es necesario planificar y priorizar de ser necesario.

•Considerar la posibilidad de agrupar dichas situaciones de modo de reducir el tiempo de planificación.

•Considerar los cursos de accion de factibles.

•Seleccionar el curso de acción más apropiado.

•Decidir el criterio a utilizar para determinar cuales acciones se tendrán en cuenta.

•Dividir las acciones en grupos.

•Acciones de prevención deben tener prioridad.

•Acciones de contingencia se ejecutan sólo si el evento ocurre.

•Acciones complementarias se ejecutan si no ocurren el evento.

•Si las situaciones de posibles causas de fallas son identificables, documentarlas. Puede ser mucho más difícil identificar cuando la crisis ocurre.

•En caso de identificar causas posibles de falla (Por ejemplo: el fenómeno del año 2000), considerar métodos para la identificación exacta del problema y las maneras de solucionarlo.

•Crear documentación para el personal que se responsabilizará
límites de su autorización.

FORMACIÓN DEL EQUIPO.

•Plan de Contigencia

•Director del área de informática

•Sub-director de procesamiento electrónicos de datos.

•Gerente de departamento

•Gerente de centro de cómputo

•Gerente de administración de información

•Gerente de programación

•Gerente de Cementación

•Auditores internos y externos de informática

•Gerente Soporte Técnico

•Operadores



ELABORACIÓN DE UN PLAN DE CONTINGENCIA:
La orientación principal de un plan de contingencia es la continuidad de las operaciones de la empresa, no sólo de sus sistemas de información.

Su elaboración la podemos dividir en cuatro etapas:

1. Evaluación.
2. Planificación.
3. Pruebas de viabilidad.
4. Ejecución.
5. Recuperación.

Las tres primeras hacen referencia al componente preventivo y las últimas a la ejecución del plan una vez ocurrido el siniestro.

Cada etapa esta dividida a su vez en subetapas que se detallan y explican en siguientes entregas.

HISPASECURITY
http://hispasecurity.com/
http://www.rediris.es/cert/doc/docu_rediris/recomendaciones/html/recomendaciones.html

COMERCIO ELECTRONICO


El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.

Ventajas para las empresas

Mejoras en la distribución: La Web ofrece a ciertos tipos de proveedores (industria del libro, servicios de información, productos digitales) la posibilidad de participar en un mercado interactivo, en el que los costos de distribución o ventas tienden a cero, como por ejemplo en la industria del software, en la que los productos pueden entregarse de inmediato, reduciendo de manera progresiva la necesidad de intermediarios.

Comunicaciones comerciales por vía electrónica: Actualmente, la mayoría de las empresas utiliza la Web para informar a los clientes sobre la compañía, aparte de sus productos o servicios, tanto mediante comunicaciones internas como con otras empresas y clientes; esto facilita las relaciones comerciales, así como el soporte al cliente, ya que al estar disponible las 24 horas del día, las empresas pueden fidelizar a sus clientes mediante un diálogo asincrónico que sucede a la conveniencia de ambas partes.

Beneficios operacionales: El uso empresarial de la Web reduce errores, tiempo y sobrecostos en el tratamiento de la información. Los proveedores disminuyen sus costos al acceder de manera interactiva a las bases de datos de oportunidades de ofertas, enviar éstas por el mismo medio, y por último, revisar de igual forma las concesiones; además, se facilita la creación de mercados y segmentos nuevos, el incremento en la generación de ventajas en las ventas, la mayor facilidad para entrar en mercados nuevos, especialmente en los geográficamente remotos, y alcanzarlos con mayor rapidez.

Facilidad para fidelizar clientes: Mediante la aplicación de protocolos y estrategias de comunicación efectivas que le permitan al usuario final del portal web de la compañía plantear inquietudes, levantar requerimientos o simplemente hacer comentarios con relación a los productos o servicios de la misma, y si y solo si estos comentarios son debidamente procesados se puede crear un elemento importante para lograr la fidelización de los clientes, y en consecuencia aumentar la re-compra de productos y servicios, así como también la ampliación del rango de cobertura en el mercado.

Usos del comercio electrónico

El comercio electrónico puede utilizarse en cualquier entorno en el que se intercambien documentos entre empresas: compras o adquisiciones, finanzas, industria, transporte, salud, legislación y recolección de ingresos o impuestos. Ya existen compañías que utilizan el comercio electrónico para desarrollar los aspectos siguientes:

Creación de canales nuevos de marketing y ventas.
Acceso interactivo a catálogos de productos, listas de precios y folletos publicitarios.
Venta directa e interactiva de productos a los clientes.
Soporte técnico ininterrumpido, permitiendo que los clientes encuentren por sí mismos, y fácilmente, respuestas a sus problemas mediante la obtención de los archivos y programas necesarios para resolverlos.
Mediante el comercio electrónico se intercambian los documentos de las actividades empresariales entre socios comerciales. Los beneficios que se obtienen en ello son: reducción del trabajo administrativo, transacciones comerciales más rápidas y precisas, acceso más fácil y rápido a la información, y reducción de la necesidad de reescribir la información en los sistemas de información.

Los tipos de actividad empresarial que podrían beneficiarse mayormente de la incorporación del comercio electrónico son:

Sistemas de reservas. Centenares de agencias dispersas utilizan una base de datos compartida para acordar transacciones.
Stocks. Aceleración a nivel mundial de los contactos entre proveedores de stock.
Elaboración de pedidos. Posibilidad de referencia a distancia o verificación por parte de una entidad neutral.
Seguros. Facilita la captura de datos.
Empresas proveedoras de materia prima a fabricantes. Ahorro de grandes cantidades de tiempo al comunicar y presentar inmediatamente la información que intercambian.

NORMATIVIDAD AL COMERCIO ELECTRONICO:
Ley de Comercio Electrónico: 527 DE 1999.
Curiosamente esta Ley cuya finalidad es la de dotar de validez legal a la información electrónica, es poco aplicada en ámbitos privados y públicos, que a su vez, invierten cada día más recursos en tecnologías de información y comunicación para apoyar su gestión.

Esta ley compendia una normatividad proactiva para asegurar y proteger jurídicamente la información digital. Su aplicación no depende de una entidad rectora o de supervisión, sino del uso que hagan de ella los usuarios de la información electrónica.

Por eso es tan importante preguntarnos por qué no tiene mayor aplicación en Colombia, la Ley 527 de 1999, en las empresas y en el Estado.

En las compañías no se aplica en forma eficaz, simplemente porque no la conocen o no ven como un riesgo potencial el hecho de que su información no sea reconocida como válida o con mérito probatorio en instancias administrativas o judiciales.

De otro lado, son escasas por no decir que inexistentes, las sentencias o providencias referidas a la validez o alcance probatorio de la información electrónica o de los mensajes de datos en casos particulares y que desarrollen los principios y reglas de la Ley 527.

En el Estado, no tiene mayor aplicación la Ley 527, entre otras , por las siguientes razones:

· Porque no se ha adoptado un reglamento que establezca las reglas de validez de los mensajes de datos y las firmas electrónicas que se utilizan al interior de la administración pública.

· Porque en diferentes niveles del Estado, se siguen adelantando discusiones de nunca acabar sobre el modelo de certificación digital más conveniente para el sector público.

· Porque el Decreto 1747 de 2000, que reglamentó la Ley 527, estableció restricciones legales para el uso de certificados electrónicos en ambientes cerrados. Este decreto está en mora de ser revisado y ajustado a las realidades del mundo tecnológico y a la dinámica de los negocios electrónicos.

· Porque nuestros jueces y servidores públicos después de cinco años de vigencia de la ley y a casi diez del comienzo de la masificación de Internet, siguen sitiados por la cultura del papel y de las firmas manuscritas.

En auto 2475 de noviembre de 2003, de la Superintendencia de Industria y Comercio, esta entidad expresó que: "es importante anotar que los correos electrónicos anexados a la demanda no pueden ser tenidos como prueba en este estado del proceso, porque se trata de documentos privados, no auténticos, pues no existe certeza acerca de quién los elaboró, toda vez que no están manuscritos ni firmados”.

La Superintendencia cuando emitió este auto realizó una interpretación restrictiva del artículo 7 de la Ley 527 de 1999, que no define la firma electrónica en los términos y con las características de una firma manuscrita.

En la actualidad, jueces de otros países que aplican principios legales, similares a los definidos en nuestra ley, aceptan que los correos electrónicos, pueden ser admitidos judicialmente como documentos auténticos, en la medida en que la intención de las partes así lo exprese.

Este es el caso de una decisión de la Corte de Apelación del Reino Unido, que señaló que la conclusión de un contrato, no se relaciona exclusivamente con el uso de una firma (manualmente escrita o electrónica), sino que debe depender primariamente de la intención de las partes [1].

En otras causas, algunos jueces han concluido que los e-mails pueden entenderse como documentos firmados. Es el caso de un Juez griego que aceptó que un correo electrónico, puede satisfacer las funciones legales de una firma (única identificación del firmante, como único vínculo entre el firmante y su dirección de correo electrónico). Y, por lo tanto, puede ser considerado como el equivalente electrónico de una firma manual [2].

En conclusión, el argumento tan reiterado en foros gremiales y académicos en el sentido de que Colombia fue uno de los primeros países del mundo en adoptar una Ley de Comercio Electrónico, se quedó en argumento y no se materializó en certeza y seguridad jurídica.

[1] Caso Pretty Pictures Sarl vs. Quixote Films Ltda (2003) EWHC 311 (QB).

[2] Decisión 1327 de 2001 de la Corte de Primera Instancia de Atenas.
http://clubs.infosel.com/i-commerce/referencia/conceptos/2736/