+ All Categories
Home > Education > C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1

C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1

Date post: 29-Nov-2014
Category:
Upload: adriana
View: 907 times
Download: 3 times
Share this document with a friend
Description:
trabajo de ompu
50
UNIVERSIDAD NACIONAL DE CHIMBORAZO ADRIANA ILLANES 2DO “B” ECONOMÍA TRABAJO DE COMPUTACIÓN ING. RAMIRO RÚALES 2009-2010
Transcript
Page 1: C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1

UNIVERSIDAD NACIONAL DE CHIMBORAZO

ADRIANA ILLANES

2DO “B” ECONOMÍA

TRABAJO DE COMPUTACIÓN

ING. RAMIRO RÚALES

2009-2010

Page 2: C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1

SIMULADORES DE NEGOCIOS, HERRAMIENTAS DE FUTUROS EJECUTIVOS

Los simuladores de negocios o juego de negocios (business game en inglés) son herramientas de apoyo en el proceso de aprendizaje, dado que permiten establecer un ambiente virtual de negocios a fin que los estudiantes tengan la oportunidad de participar, a través de un conjunto de decisiones, en el proceso de dirección de una empresa o de una área especifica de la misma.

Así, el propósito básico de los simuladores es desarrollar en los participantes las habilidades de dirección y de toma de decisiones. Esto se consigue cuando los estudiantes son conscientes de que una decisión de una área en particular de una empresa afecta a todas las demás áreas, así como al relacionar los aspectos teóricos de la dirección de una empresa con los aspectos prácticos que ocurren en la vida real.

También, los simuladores tienen el propósito de mostrar los aspectos claves que se deben tomar en cuenta durante las decisiones que toman los directivos de una empresa para implantar las principales actividades que se llevan a cabo durante la administración de la misma, considerando tanto los factores internos que lo afectan, así como de las variables más importantes del contexto que influyen en su desempeño. De esta manera, los simuladores permiten mostrar el impacto que causan las decisiones directivas sobre el desempeño global de una empresa.

Durante la simulación se toman decisiones que están relacionadas con la formulación y la ejecución de las principales acciones globales y por área que los directivos de las empresas llevan a cabo en un contexto de competencia y de cambio en las variables del entorno que las afectan. Es decir, que las decisiones que deben tomar los participantes en la simulación están relacionadas con los aspectos claves de la dirección general de un negocio o de una área específica de una empresa como las de finanzas, recursos humanos, operaciones, logística, y mercadotecnia.

En este sentido, se debe señalar que las decisiones que se consideran durante la simulación de negocios están relacionados con aspectos que comúnmente se toman en cuenta tanto por la dirección general, así como por las gerencias funcionales durante el desempeño de las funciones que se realizan en el proceso de administración de un negocio.

Durante el desarrollo de la simulación a los participantes agrupados en equipos de trabajo se les asigna una empresa en una industria determinada. Luego se requiere que los miembros del equipo adopten el papel de un equipo de gerentes a fin que analicen la información del área que les corresponde, y finalmente tomen las decisiones más convenientes que correspondan a la administración del área que tienen a cargo, considerando tanto las decisiones de las demás áreas, así como el objetivo general de la empresa.

Page 3: C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1

Los objetivos que se buscan en los cursos basados en simuladores de negocios son los siguientes:

Fortalecer la capacidad de toma de decisiones de los participantes, Incentivar el trabajo en equipo y Entender las diferentes relaciones que se establecen entre las áreas de

una empresa.

Los juegos de negocios son, en su mayoría, programas de computación que se construyen usando un lenguaje de programación. Dichos programas son elaborados considerando tanto la relación que existe entre los factores internos de operación de una empresa así como de algunas variables del entorno que las afectan en su operación.

En general, se puede decir que los simuladores de negocios son modelos que se construyen a partir de especificar un número de variables relevantes internas y también externas, las cuales deben permitir simular la operación de una empresa en un contexto cambiante y de competencia con otras compañías similares.

Así, en el diseño de los algoritmos del programa se deben considerar todas las interacciones posibles entre las variables seleccionadas, a fin que el modelo represente tanto las distintas operaciones que desarrolla una empresa, así como el efecto de los cambios del ambiente sobre la misma.

Los simuladores de negocios se pueden clasificar como:

Generales: cuando están orientados a mostrar el uso de las estrategias a nivel de negocios y las principales decisiones que debe tomar la dirección general de una empresa. Entre los principales tenemos al Business Policy Game, Business Strategic Game, CEO, Treshold y el Multinational Management Game.

Específicos: cuando están enfocados a simular las actividades de un área específica de una empresa como marketing, finanzas y producción.

Un simulador es un programa de computación que permite poner en práctica

los conocimientos que se adquieren en la escuela.

Esta oportunidad virtual de negociar, te da la posibilidad de enfrentarte a

situaciones reales y tomar decisiones que pueden llegar a afectar o beneficiar a

la empresa ficticia.

Page 4: C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1

En México, este reto académico es posible gracias a la empresa L`Oréal, que

hace unos días lanzó la edición 2005 del exitoso e-Strat Challenge, un

simulador de negocios internacional que busca que estudiantes de los últimos

semestres de las carreras administrativas pongan a prueba su habilidades

empresariales.

El software se ofrece de manera gratuita a las instituciones educativas de

mayor prestigio, las cuales convocarán a sus alumnos a participar.

De acuerdo con los ejecutivos de esta línea de cosméticos: "Hoy en día, más

de 56 mil estudiantes de mil 600 universidades y escuelas de negocios de todo

el mundo han participado en el eStrat Challange".

La finalidad de este proyecto es apoyar a las comunidades universitarias de

todo el mundo, "a tener más oportunidades para aplicar su aprendizaje y

enfrentarse a situaciones reales", explica Francois de Waziéres, director de

recursos humanos de L`Oréal México.

El simulador de negocios opera a través de internet. Y otra de sus ventajas es

poner a prueba las capacidades gerenciales, estratégicas y decisivas de los

jóvenes.

Los equipos participantes tienen el control de una empresa de belleza y su

catálogo de marcas. Para darle realismo a la simulación, los estudiantes

tomarán decisiones que tienen que ver con asuntos de responsabilidad social

de la empresa.

Asimismo, "podrán competir a nivel mundial con las mejores universidades del

mundo", añade Waziéres.

El reto consta de cinco rondas. En éstas se elabora un plan de negocios en el

que los jóvenes utilizan los principios básicos para tomar alrededor de mil

decisiones críticas para ganar ventaja en el mercado frente a la competencia.

Page 5: C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1

Los equipos seminifalistas que logren tener el mejor índice de precio de

acciones durante las siete semanas, que dura la simulación, tienen que crear

un plan de negocios.

Los finalistas serán 16 equipos que presentarán su plan y "venderán" su

empresa a un jurado compuesto por ejecutivos senior de L`Oréal en la gran

final que se llevará acabo el 31 de marzo del 2005.

La convocatoria está abierta hasta el 2 de noviembre. Serán seleccionados

mil 500 equipos, integrado por jóvenes de todo el mundo. Para los ganadores

hay un viaje a París.

Para jugar

Si quieres poner en práctica tus habilidades para adquirir experiencia en el

mundo de los negocios, intenta hacerlo con los siguientes juegos de

simulación.

Billionaire: Este juego te permite poner en marcha estrategias de negocios

para triunfar. Para ello, todo se desarrolla en una ciudad virtual donde puedes

comprar y vender inmuebles; construir casas para vender o rentar, tiendas

departamentales y hoteles. La página también cuenta con un simulador de

mercado que hace que las propiedades bajen o suban de precio..

Risky Business: El objetivo es que operes o dirijas una compañía de

consumo en el continente europeo. Existen departamentos como ventas,

producción, administración y finanzas.

Dependiendo de tu área, tendrás que tomar decisiones respecto a la

contratación de personal, manejo de nómina, pago a proveedores,

financiamiento a corto y largo plazos, etcétera.

Beer! War: Todo lo relacionado con la industria de la cerveza lo puedes saber

a través de este simulador, que es gratis.

Page 6: C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1

Newspaper Manager: Simula el trabajo de dirección y administración dentro

de un periódico. Pon en práctica tus habilidades de mando y vive los retos de

un negocio editorial.

Page 7: C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1

REDES CORPORATIVAS:

Determinar si su nueva red va a ser de cables, inalámbrica o una mezcla de ambos tipos debe ser parte del proceso de diseño de la misma. La cuestión de alambrar o no debe ser explorada a fondo, independientemente de la efectividad demostrada en algún proyecto anterior de alcance similar.

Estar enterado de las tecnologías disponibles y futuras es necesario para diseñar una red. Hoy se encuentran instaladas muchas redes Ethernet de 100Mbps con cables de cobre de par trenzado y de 1Gbps en menor cantidad. Del lado inalámbrico, la norma 802.11b ha demostrado ser el caballo de batalla de la conectividad WLAN, aunque la 802.11a y la 802.11g ofrecen mayores velocidades.

La necesidad de un mayor ancho de banda no cesa, especialmente en ámbitos médicos, financieros, de informática avanzada e investigación. Nuevas normas como la 802.3an deben llevar la velocidad en Ethernet a 10Gbps y en un futuro a 100Gbps. En el campo inalámbrico, la norma 802.11n, que debe ser aprobada en abril 2008, promete hasta 540Mbps y ya hay en el mercado dispositivos basados en el borrador 802.11n, como el enrutador Linksys Wireless-N Broadband Router. Sin embargo, instalar equipos basados en una norma pendiente de ratificación puede generar problemas futuros de interoperabilidad.

Es importante tener en cuenta que aunque la industria está produciendo equipos para ambas tecnologías con una creciente capacidad en el ancho de banda, las redes alambradas tienen una mayor probabilidad de mantener su considerable ventaja en cuanto a velocidad. La cuestión que es necesario contemplar entonces es si el ancho de banda adicional hace falta para los usos que se proyecta dar a la red.

La convergencia es una tendencia que seguramente va a continuar. Voz por IP (VoIP) ya no es una opción sólo para redes alambradas, y existen “softphones” y PC de mano basados en la 802.11b, como el teléfono Cisco Unified Wireless IP Phone 7920. Muchos puntos de acceso ofrecen QoS [calidad de servicio] para asegurar la disponibilidad del pequeño ancho de banda necesario por llamada. Las terminales de voz –alambradas o inalámbricas– no necesitan mucho ancho de banda por llamada (64Kbps) pero exigen una baja latencia.

Page 8: C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1

Un punto de acceso configurado con QoS puede asegurar que alguien que baje un archivo grande no interfiera con una llamada de ventas a un cliente.

La convergencia no termina con la VoIP. La posibilidad de trasladarse entre redes IP y celulares ya es ofrecida por T-Mobile en un proyecto piloto que abarca ahora zonas limitadas. Mientras el servicio sea confiable y la tecnología madure, es razonable esperar que se expandan las ofertas de este tipo de servicios convergentes.

Mantenerse al tanto de los avances y tendencias de la tecnología es importante, pero sólo si se aplica adecuadamente. Para hacerlo, es necesario entender claramente las necesidades de los usuarios de la red.

Necesidades y seguridad

Al diseñar una red es necesario considerar qué tipo de datos se van a transmitir a través de ella. Una red no es más que una herramienta, y hay un viejo axioma de los mecánicos según el cual para cada tarea debe usarse la herramienta indicada. Un análisis exhaustivo de los usos que va a tener asegurará que el desempeño de la red sea satisfactorio.

Las necesidades de ancho de banda son dictadas por las aplicaciones que se utilizarán en la red. Hay dos requisitos específicos de las aplicaciones que deben ser considerados: el caudal de tráfico y la latencia. El primero es la velocidad con que se transfieren los datos y se mide en bits por segundo; el segundo es la demora o retraso en la transmisión de los datos.

Algunas aplicaciones como bajar programas, navegar la Internet y usar el correo electrónico pueden trabajar bien con un poco de latencia. Como se indicó antes, las aplicaciones “en tiempo real”, como la VoIP, no requieren mucha velocidad de transferencia de datos, pero sí una baja latencia. Un usuario conectado a 54Mbps a un punto de acceso que tiene una conexión alambrada conmutada de 100Mbps experimentará con toda probabilidad un desempeño aceptable. Pero todos los diseños inalámbricos no son iguales y existen varios factores que reducirán el desempeño percibido por el usuario final.

Hay limitaciones inherentes al número de conexiones a un punto de acceso. Una buena regla práctica es diseñar una red en la que cada punto de acceso pueda aceptar 20-30 usuarios simultáneamente.

También es importante la forma en que se conectan los puntos de acceso al

Page 9: C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1

eje troncal. En el ejemplo anterior, se suponía que el punto de acceso inalámbrico tenía una conexión alambrada de 100Mbps como enlace ascendente. ¿Y en las redes de malla? En dependencia de cómo esté distribuida la malla, un enlace ascendente de 54Mbps puede conectarse a un punto de acceso que alimente a otros dos, por lo cual la capacidad del enlace a la red del eje troncal para cada uno de los dos puntos de acceso del borde disminuye en un 50 por ciento. La existencia de más puntos de acceso que dependen de ese enlace significaría aun más reducción en el ancho de banda.

Si la red se va a dedicar principalmente para acceso a la Internet, la limitación del ancho de banda radica típicamente en la conexión del ISP. En esos casos, las limitaciones del ancho de banda de la LAN no suelen ser de mucha consideración. Si la movilidad y el costo lo son, la opción inalámbrica puede ser la solución, pero siempre existe el aspecto de la seguridad.

Aunque hay alguna validez en el argumento de que la seguridad puede manejarse eficazmente por encima de la capa física, la realidad es que un cable físico es más seguro que una señal de radio, cuyas limitaciones físicas son inexistentes. La intercepción de datos, la penetración de la red y el uso inapropiado de los recursos de la red por personas no autorizadas pueden exponer una red corporativa al robo de la información y del ancho de banda. Estos riesgos, sin embargo, pueden reducirse mediante la implementación de aplicaciones tales como SSL/SSH, VPN, 802.11i y Network Access/Admission Control en las redes inalámbricas.

Es obvio que el aspecto donde una red inalámbrica supera a la de cables es en la movilidad. Tener la posibilidad de conectarse en cualquier parte y en cualquier momento es una motivación de gran fuerza para adoptar la tecnología inalámbrica. Si los riesgos y los problemas del ancho de banda pueden mitigarse a un extremo aceptable, ésta puede ser la opción conveniente. Recuerde, no se trata de una decisión puramente tecnológica, y la tecnología es sólo una herramienta para obtener el resultado deseado.

La capacidad de imprimir inalámbricamente es una de las preferencias manifestadas por los empleados que utilizan computadoras en su trabajo, según una encuesta reciente. Hewlett-Packard y otros fabricantes venden impresoras con capacidad inalámbrica que pueden ser una solución en estos casos.

Page 10: C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1

Al planear la impresión en una red inalámbrica que se utilizará a plena capacidad, el espacio es uno de los factores más importantes a considerar. Si se coloca, por ejemplo, una impresora Bluetooth, cuyo alcance es de 10 metros, demasiado lejos de los usuarios, no prestará su función. Si bien Bluetooth puede hasta cierto punto rebasar algunos obstáculos físicos como las paredes, la fuerza de la señal disminuye con la distancia, por lo cual es conveniente colocar la impresora a 5 metros de los usuarios para una comunicación óptima. La lenta velocidad de transferencia de datos de Bluetooth (1 Mbps), sin embargo, no es lo más adecuado para entornos donde se requieren grandes volúmenes de impresión. Debido a su mayor alcance (100 metros) y velocidad (54MBps), Wi-Fi es una opción más práctica para las LAN inalámbricas.

Costos y administración

Una regla práctica para construir redes es que los costos de los cables radican principalmente en el trabajo. Una red cliente puramente inalámbrica supondría todavía el empleo de algunos cables Cat6, pero sólo a los puntos de acceso (o, en el caso de un diseño de malla, sólo algunos de los puntos de acceso), así que los costos de los cables para un diseño inalámbrico son mucho más bajos.

Los costos también pueden reducirse con la implementación de puntos de acceso inalámbrico “delgados”, especialmente en las redes más grandes. Tradicionalmente, las instalaciones inalámbricas utilizan puntos de acceso “gruesos” que son configurados individualmente. Los sistemas de administración centralizada, como el RoamAbout Switch System de Enterasys, trasladan toda la inteligencia desde los puntos de acceso a un aparato electrodoméstico. Debido a los beneficios que se describen más abajo, la administración centralizada de los puntos de acceso se ha convertido en un método popular de instalación inalámbrica.

En una WLAN tradicional, los puntos de acceso inalámbrico “espesos” se conectan a la red corporativa por medio de una LAN virtual separada de Capa 3. Una VLAN que se logre por medio de instalaciones troncales o construyendo una red separada físicamente puede implicar una configuración inicial considerable y costos en equipos. La VLAN separada es deseable por razones de seguridad, y a menudo queda separada por la red corporativa con un cortafuego y un concentrador VPN.

Page 11: C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1

En una instalación centralizada inalámbrica se puede ampliar la VLAN a la red alambrada existente. El punto de acceso crea un túnel al administrador central, independientemente de en qué VLAN esté colocado. En otras palabras, puede colocarse un punto de acceso en la VLAN de contabilidad, otro en la VLAN de ventas y, sin embargo, en ambos casos los clientes inalámbricos estarían en la VLAN inalámbrica. Esto hace mucho más fácil la instalación de una red inalámbrica donde existe una infraestructura alambrada.

El modelo centralizado ofrece también otras atractivas cualidades. Los cambios de configuración se aplican en el conmutador de administración en vez de en cada punto de acceso. Puesto que los puntos de acceso se están comunicando con un dispositivo central, son posibles ciertas funciones avanzadas como la configuración de canales automáticos y de energía, y detección de intrusiones. Además, cada punto de acceso “delgado” cuesta generalmente mucho menos que su pariente que está más cargado de funciones.

La parte negativa del modelo centralizado son los costos iniciales. El conmutador de administración central suele ser caro. Sin embargo, si la instalación implica muchos puntos de acceso, o se anticipa una futura expansión inalámbrica, los costos iniciales a menudo son eclipsados por los beneficios.

El hogar conectado

Aunque la idea de conectar televisores, computadoras, estéreos y otros equipos en el hogar viene siendo anunciada como el próximo gran acontecimiento desde hace varios años, hasta ahora los únicos consumidores que habían podido alcanzar ese sistema unificado de comunicación en el hogar eran aquellos verdaderos entusiastas de la tecnología. Es cierto que Microsoft e Intel, por ejemplo, continúan contribuyendo a esa tendencia –la primera al integrar en Windows Vista funciones que antes estaban disponibles en su sistema operativo Windows Media Center, y la segunda con su tecnología Viiv– pero hoy la conectividad completa en el hogar se va haciendo más una realidad gracias al surgimiento de nuevas tecnologías e iniciativas. La banda ultraancha (UWB), por ejemplo, es la norma inalámbrica de banda ancha de corto alcance que puede enlazar dispositivos, entre ellos televisores, computadoras, módems, estéreos, cajas de conexión y hasta teléfonos celulares. Hasta el momento, sin embargo, no hay ofertas comerciales de productos para UWB.

Page 12: C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1

Se cree que este año, cuando ya la norma haya madurado suficientemente, los líderes de ese mercado, como Alereon, Tzero Technologies y Belkin International pudieran anunciar la posibilidad de que algunos de sus productos aparezcan en los anaqueles de las tiendas.

La UWB no es la única tecnología de redes que intenta radicarse en el hogar. Competirá en muchos casos contra Wi-Fi y la fibra, así como contra otras tecnologías como la conectividad basada en la línea eléctrica del hogar. Cisco Systems Inc., más conocida por sus equipos para redes corporativas, podría incursionar en el mercado de consumo. Con la reciente adquisición de Scientific-Atlanta, combinada con su división Linksys, ese fabricante ofrece ahora productos a los proveedores de servicio que entregan contenido a los hogares, así como al consumidor que desea recibir y distribuir ese contenido por todo el hogar.La proliferación de controles remotos va siendo también cosa del pasado gracias a tecnologías como Zigbee, un software que se basa en la norma inalámbrica 802.15.4 y resulta ideal para automatizar otros dispositivos de control hasta un número de 255. ZigBee puede interconectarse con varios diseños de redes caseras, incluso compañero a compañero, estrella y malla.

Page 13: C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1

AUDITORÍA INFORMÁTICA

La auditoría informática es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas. También permiten detectar de forma sistemática el uso de los recursos y los flujos de información dentro de una organización y determinar qué información es critica para el cumplimiento de su misión y objetivos, identificando necesidades, duplicidades, costes, valor y barreras, que obstaculizan flujos de información eficientes.

Auditar consiste principalmente en estudiar los mecanismos de control que están implantados en una empresa u organización, determinando si los mismos son adecuados y cumplen unos determinados objetivos o estrategias, estableciendo los cambios que se deberían realizar para la consecución de los mismos. Los mecanismos de control pueden ser directivos, preventivos, de detección, correctivos o de recuperación ante una contingencia.

Los objetivos de la auditoría Informática son:

El control de la función informática El análisis de la eficiencia de los Sistemas Informáticos La verificación del cumplimiento de la Normativa en este ámbito La revisión de la eficaz gestión de los recursos informáticos.

La auditoría informática sirve para mejorar ciertas características en la empresa como:

Eficiencia Eficacia Rentabilidad Seguridad

Generalmente se puede desarrollar en alguna o combinación de las siguientes areas:

Gobierno corporativo Administración del Ciclo de vida de los sistemas Servicios de Entrega y Soporte Protección y Seguridad Planes de continuidad y Recuperación de desastres

La necesidad de contar con lineamientos y herramientas estándar para el ejercicio de la auditoría informática ha promovido la creación y desarrollo de mejores prácticas como COBIT, COSO e ITIL.

Page 14: C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1

Actualmente la certificación de ISACA para ser CISA Certified Information Systems Auditor es una de las más reconocidas y avaladas por los estándares internacionales ya que el proceso de selección consta de un examen inicial bastante extenso y la necesidad de mantenerse actualizado acumulando horas (puntos) para no perder la certificación.

Tipos de Auditoría informática

Dentro de la auditoría informática destacan los siguientes tipos (entre otros):

Auditoría de la gestión: Referido a la contratación de bienes y servicios, documentación de los programas, etc.

Auditoría legal del Reglamento de Protección de Datos: Cumplimiento legal de las medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley Orgánica de Protección de Datos.

Auditoría de los datos: Clasificación de los datos, estudio de las aplicaciones y análisis de los flujogramas.

Auditoría de las bases de datos: Controles de acceso, de actualización, de integridad y calidad de los datos.

Auditoría de la seguridad: Referidos a datos e información verificando disponibilidad, integridad, confidencialidad, autenticación y no repudio.

Auditoría de la seguridad física: Referido a la ubicación de la organización, evitando ubicaciones de riesgo, y en algunos casos no revelando la situación física de esta. También está referida a las protecciones externas (arcos de seguridad, CCTV, vigilantes, etc.) y protecciones del entorno.

Auditoría de la seguridad lógica: Comprende los métodos de autenticación de los sistemas de información.

Auditoría de las comunicaciones. Se refiere a la auditoria de los procesos de autenticación en los sistemas de comunicación.

Auditoría de la seguridad en producción: Frente a errores, accidentes y fraudes.

Perfil del auditor informático

El perfil de un auditor informático es el que corresponde a un Ingeniero e Ingeniero Técnico en Informática en cualquiera de sus especialidades, pero más concretamente la especialidad de Gestión. O también a un profesional al que se le presupone cierta formación técnica en informática y experiencia en el sector, independencia y objetividad, madurez, capacidad de síntesis, análisis y seguridad en sí mismo.

En España existe un vacío legal por la ausencia de normativas que defina claramente:

Quien puede realizar auditoría informática. Como se debe realizar una auditoría informática. En que casos es necesaria una auditoría informática.

Existen diversas materias que están reguladas en materia informática:

Page 15: C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1

Ley de auditoría de cuentas. Ley de Servicios de la Sociedad de la Información y del Comercio

Electrónico. Ley Orgánica de Protección de Datos.

Ninguna de éstas normas definen quien puede ser auditor informático, aunque debe de disponer de conocimientos tanto en la normativa aplicable, como en informática, como en la técnica de la auditoría, siendo por tanto aceptables equipos multidisciplinarios formados por titulados en Ingeniería Informática e Ingeniería Técnica en Informática y licenciados en derecho especializados en el mundo de la auditoría.

Principales pruebas y herramientas para efectuar una auditoría informática

En la realización de una auditoría informática el auditor puede realizar las siguientes pruebas:

Pruebas sustantivas: Verifican el grado de confiabilidad del SI del organismo. Se suelen obtener mediante observación, cálculos, muestreos, entrevistas, técnicas de examen analítico, revisiones y conciliaciones. Verifican asimismo la exactitud, integridad y validez de la información.

Pruebas de cumplimiento: Verifican el grado de cumplimiento de lo revelado mediante el análisis de la muestra. Proporciona evidencias de que los controles claves existen y que son aplicables efectiva y uniformemente.

Las principales herramientas de las que dispone un auditor informático son:

Observación Realización de cuestionarios Entrevistas a auditados y no auditados Muestreo estadístico Flujogramas Listas de chequeo

Alcance de la Auditoría Informática:

El alcance ha de definir con precisión el entorno y los límites en que va a desarrollarse la auditoría informática, se complementa con los objetivos de ésta. El alcance ha de figurar expresamente en el Informe Final, de modo que quede perfectamente determinado no solamente hasta que puntos se ha llegado, sino cuales materias fronterizas han sido omitidas. Ejemplo: ¿Se someterán los registros grabados a un control de integridad exhaustivo*? ¿Se comprobará que los controles de validación de errores son adecuados y suficientes*? La indefinición de los alcances de la auditoría compromete el éxito de la misma.

*Control de integridad de registros:

Page 16: C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1

Hay Aplicaciones que comparten registros, son registros comunes. Si una Aplicación no tiene integrado un registro común, cuando lo necesite utilizar no lo va encontrar y, por lo tanto, la aplicación no funcionaría como debería.

*Control de validación de errores:

Se corrobora que el sistema que se aplica para detectar y corregir errores sea eficiente.

Características de la Auditoría Informática:

La información de la empresa y para la empresa, siempre importante, se ha convertido en un Activo Real de la misma, como sus Stocks o materias primas si las hay. Por ende, han de realizarse inversiones informáticas, materia de la que se ocupa la Auditoría de Inversión Informática.

Del mismo modo, los Sistemas Informáticos han de protegerse de modo global y particular: a ello se debe la existencia de la Auditoría de Seguridad Informática en general, o a la auditoría de Seguridad de alguna de sus áreas, como pudieran ser Desarrollo o Técnica de Sistemas.

Cuando se producen cambios estructurales en la Informática, se reorganiza de alguna forma su función: se está en el campo de la Auditoría de Organización Informática.

Estos tres tipos de auditorías engloban a las actividades auditoras que se realizan en una auditoría parcial. De otra manera: cuando se realiza una auditoria del área de Desarrollo de Proyectos de la Informática de una empresa, es porque en ese Desarrollo existen, además de ineficiencias, debilidades de organización, o de inversiones, o de seguridad, o alguna mezcla de ellas.

Síntomas de Necesidad de una Auditoría Informática:

Las empresas acuden a las auditorías externas cuando existen síntomas bien perceptibles de debilidad. Estos síntomas pueden agruparse en clases:

Síntomas de descoordinacion y desorganización:

- No coinciden los objetivos de la Informática de la Compañía y de la propia Compañía.

- Los estándares de productividad se desvían sensiblemente de los promedios conseguidos habitualmente.

[Puede ocurrir con algún cambio masivo de personal, o en una reestructuración fallida de alguna área o en la modificación de alguna Norma importante]

Síntomas de mala imagen e insatisfacción de los usuarios:

- No se atienden las peticiones de cambios de los usuarios. Ejemplos: cambios de Software en los terminales de usuario, resfrecamiento de paneles, variación de los ficheros que deben ponerse diariamente a su disposición, etc.

- No se reparan las averías de Hardware ni se resuelven incidencias en plazos razonables. El usuario percibe que está abandonado y desatendido permanentemente.

Page 17: C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1

- No se cumplen en todos los casos los plazos de entrega de resultados periódicos. Pequeñas desviaciones pueden causar importantes desajustes en la actividad del usuario, en especial en los resultados de Aplicaciones críticas y sensibles.

Síntomas de debilidades económico-financiero:

- Incremento desmesurado de costes.

- Necesidad de justificación de Inversiones Informáticas (la empresa no está absolutamente convencida de tal necesidad y decide contrastar opiniones).

- Desviaciones Presupuestarias significativas.

- Costes y plazos de nuevos proyectos (deben auditarse simultáneamente a Desarrollo de Proyectos y al órgano que realizó la petición).

Síntomas de Inseguridad: Evaluación de nivel de riesgos

- Seguridad Lógica

- Seguridad Física

- Confidencialidad

[Los datos son propiedad inicialmente de la organización que los genera. Los datos de personal son especialmente confidenciales]

- Continuidad del Servicio. Es un concepto aún más importante que la Seguridad. Establece las estrategias de continuidad entre fallos mediante Planes de Contingencia* Totales y Locales.

- Centro de Proceso de Datos fuera de control. Si tal situación llegara a percibirse, sería prácticamente inútil la auditoría. Esa es la razón por la cual, en este caso, el síntoma debe ser sustituido por el mínimo indicio.

*Planes de Contingencia:

Por ejemplo, la empresa sufre un corte total de energía o explota, ¿Cómo sigo operando en otro lugar? Lo que generalmente se pide es que se hagan Backups de la información diariamente y que aparte, sea doble, para tener un Backup en la empresa y otro afuera de ésta. Una empresa puede tener unas oficinas paralelas que posean servicios básicos (luz, teléfono, agua) distintos de los de la empresa principal, es decir, si a la empresa principal le proveía teléfono Telecom, a las oficinas paralelas, Telefónica. En este caso, si se produce la inoperancia de Sistemas en la empresa principal, se utilizaría el Backup para seguir operando en las oficinas paralelas. Los Backups se pueden acumular durante dos meses, o el tiempo que estipule la empresa, y después se van reciclando.

Tipos y clases de Auditorías:

El departamento de Informática posee una actividad proyectada al exterior, al usuario, aunque el "exterior" siga siendo la misma empresa. He aquí, la Auditoría Informática de Usuario. Se hace esta distinción para contraponerla a la informática interna, en donde se hace la informática cotidiana y real. En consecuencia, existe una Auditoría Informática de Actividades Internas.

Page 18: C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1

El control del funcionamiento del departamento de informática con el exterior, con el usuario se realiza por medio de la Dirección. Su figura es importante, en tanto en cuanto es capaz de interpretar las necesidades de la Compañía. Una informática eficiente y eficaz requiere el apoyo continuado de su Dirección frente al "exterior". Revisar estas interrelaciones constituye el objeto de la Auditoría Informática de Dirección. Estas tres auditorías, mas la auditoría de Seguridad, son las cuatro Areas Generales de la Auditoría Informática más importantes.

Dentro de las áreas generales, se establecen las siguientes divisiones de Auditoría Informática: de Explotación, de Sistemas, de Comunicaciones y de Desarrollo de Proyectos. Estas son las Areas Especificas de la Auditoría Informática más importantes.

Objetivo fundamental de la auditoría informática:

La operatividad es una función de mínimos consistente en que la organización y las maquinas funcionen, siquiera mínimamente. No es admisible detener la maquinaria informática para descubrir sus fallos y comenzar de nuevo. La auditoría debe iniciar su actividad cuando los Sistemas están operativos, es el principal objetivo el de mantener tal situación. Tal objetivo debe conseguirse tanto a nivel global como parcial.

La operatividad de los Sistemas ha de constituir entonces la principal preocupación del auditor informático. Para conseguirla hay que acudir a la realización de Controles Técnicos Generales de Operatividad y Controles Técnicos Específicos de Operatividad, previos a cualquier actividad de aquel.

Los Controles Técnicos Generales son los que se realizan para verificar la compatibilidad de funcionamiento simultaneo del Sistema Operativo y el Software de base con todos los subsistemas existentes, así como la compatibilidad del Hardware y del Software instalados. Estos controles son importantes en las instalaciones que cuentan con varios competidores, debido a que la profusión de entornos de trabajo muy diferenciados obliga a la contratación de diversos productos de Software básico, con el consiguiente riesgo de abonar más de una vez el mismo producto o desaprovechar parte del Software abonado. Puede ocurrir también con los productos de Software básico desarrolla-dos por el personal de Sistemas Interno, sobre todo cuando los diversos equipos están ubicados en Centros de Proceso de Datos geográficamente alejados. Lo negativo de esta situación es que puede producir la inoperatividad del conjunto. Cada Centro de Proceso de Datos tal vez sea operativo trabajando independientemente, pero no será posible la interconexión e intercomunicación de todos los Centros de Proceso de Datos si no existen productos comunes y compatibles.

Los Controles Técnicos Específicos, de modo menos acusado, son igualmente necesarios para lograr la Operatividad de los Sistemas. Un ejemplo de lo que se puede encontrar mal son parámetros de asignación automática de espacio en disco* que dificulten o impidan su utilización posterior por una Sección distinta de la que lo generó. También, los periodos de retención de ficheros comunes a varias Aplicaciones pueden estar definidos con distintos plazos en cada una de ellas, de modo que la pérdida

Page 19: C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1

de información es un hecho que podrá producirse con facilidad, quedando inoperativa la explotación de alguna de las Aplicaciones mencionadas.

*Parámetros de asignación automática de espacio en disco:

Todas las Aplicaciones que se desarrollan son super-parametrizadas , es decir, que tienen un montón de parámetros que permiten configurar cual va a ser el comportamiento del Sistema. Una Aplicación va a usar para tal y tal cosa cierta cantidad de espacio en disco. Si uno no analizó cual es la operatoria y el tiempo que le va a llevar ocupar el espacio asignado, y se pone un valor muy chico, puede ocurrir que un día la Aplicación reviente, se caiga. Si esto sucede en medio de la operatoria y la Aplicación se cae, el volver a levantarla, con la nueva asignación de espacio, si hay que hacer reconversiones o lo que sea, puede llegar a demandar muchísimo tiempo, lo que significa un riesgo enorme.

Revisión de Controles de la Gestión Informática:

Una vez conseguida la Operatividad de los Sistemas, el segundo objetivo de la auditoría es la verificación de la observancia de las normas teóricamente existentes en el departamento de Informática y su coherencia con las del resto de la empresa. Para ello, habrán de revisarse sucesivamente y en este orden:

1. Las Normas Generales de la Instalación Informática. Se realizará una revisión inicial sin estudiar a fondo las contradicciones que pudieran existir, pero registrando las áreas que carezcan de normativa, y sobre todo verificando que esta Normativa General Informática no está en contradicción con alguna Norma General no informática de la empresa.

2. Los Procedimientos Generales Informáticos. Se verificará su existencia, al menos en los sectores más importantes. Por ejemplo, la recepción definitiva de las máquinas debería estar firmada por los responsables de Explotación. Tampoco el alta de una nueva Aplicación podría producirse si no existieran los Procedimientos de Backup y Recuperación correspondientes.

3. Los Procedimientos Específicos Informáticos. Igualmente, se revisara su existencia en las áreas fundamentales. Así, Explotación no debería explotar una Aplicación sin haber exigido a Desarrollo la pertinente documentación. Del mismo modo, deberá comprobarse que los Procedimientos Específicos no se opongan a los Procedimientos Generales. En todos los casos anteriores, a su vez, deberá verificarse que no existe contradicción alguna con la Normativa y los Procedimientos Generales de la propia empresa, a los que la Informática debe estar sometida.

Auditoría Informática de Explotación:

La Explotación Informática se ocupa de producir resultados informáticos de todo tipo: listados impresos, ficheros soportados magnéticamente para otros informáticos, ordenes automatizadas para lanzar o modificar procesos industriales, etc. La explotación informática se puede considerar como una fabrica con ciertas peculiaridades que la distinguen de las reales. Para realizar la Explotación Informática se dispone de una materia prima, los Datos, que es necesario transformar, y que se someten previamente a controles de integridad y calidad. La transformación se realiza por medio del Proceso informático, el

Page 20: C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1

cual está gobernado por programas. Obtenido el producto final, los resultados son sometidos a varios controles de calidad y, finalmente, son distribuidos al cliente, al usuario.

Auditar Explotación consiste en auditar las secciones que la componen y sus interrelaciones. La Explotación Informática se divide en tres grandes áreas: Planificación, Producción y Soporte Técnico, en la que cada cual tiene varios grupos.

Control de Entrada de Datos:

Se analizará la captura de la información en soporte compatible con los Sistemas, el cumplimiento de plazos y calendarios de tratamientos y entrega de datos; la correcta transmisión de datos entre entornos diferentes. Se verificará que los controles de integridad y calidad de datos se realizan de acuerdo a Norma.

Planificación y Recepción de Aplicaciones:

Se auditarán las normas de entrega de Aplicaciones por parte de Desarrollo, verificando su cumplimiento y su calidad de interlocutor único. Deberán realizarse muestreos selectivos de la Documentación de las Aplicaciones explotadas. Se inquirirá sobre la anticipación de contactos con Desarrollo para la planificación a medio y largo plazo.

Centro de Control y Seguimiento de Trabajos:

Se analizará cómo se prepara, se lanza y se sigue la producción diaria. Básicamente, la explotación Informática ejecuta procesos por cadenas o lotes sucesivos (Batch*), o en tiempo real (Tiempo Real*). Mientras que las Aplicaciones de Teleproceso están permanentemente activas y la función de Explotación se limita a vigilar y recuperar incidencias, el trabajo Batch absorbe una buena parte de los efectivos de Explotación. En muchos Centros de Proceso de Datos, éste órgano recibe el nombre de Centro de Control de Batch. Este grupo determina el éxito de la explotación, en cuanto que es uno de los factores más importantes en el mantenimiento de la producción.

*Batch y Tiempo Real:

Las Aplicaciones que son Batch son Aplicaciones que cargan mucha información durante el día y durante la noche se corre un proceso enorme que lo que hace es relacionar toda la información, calcular cosas y obtener como salida, por ejemplo, reportes. O sea, recolecta información durante el día, pero todavía no procesa nada. Es solamente un tema de "Data Entry" que recolecta información, corre el proceso Batch (por lotes), y calcula todo lo necesario para arrancar al día siguiente.

Las Aplicaciones que son Tiempo Real u Online, son las que, luego de haber ingresado la información correspondiente, inmediatamente procesan y devuelven un resultado. Son Sistemas que tienen que responder en Tiempo Real.

Operación. Salas de Ordenadores:

Se intentarán analizar las relaciones personales y la coherencia de cargos y salarios, así como la equidad en la asignación de turnos de trabajo. Se

Page 21: C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1

verificará la existencia de un responsable de Sala en cada turno de trabajo. Se analizará el grado de automatización de comandos, se verificara la existencia y grado de uso de los Manuales de Operación. Se analizará no solo la existencia de planes de formación, sino el cumplimiento de los mismos y el tiempo transcurrido para cada Operador desde el último Curso recibido. Se estudiarán los montajes diarios y por horas de cintas o cartuchos, así como los tiempos transcurridos entre la petición de montaje por parte del Sistema hasta el montaje real. Se verificarán las líneas de papel impresas diarias y por horas, así como la manipulación de papel que comportan.

Centro de Control de Red y Centro de Diagnosis:

El Centro de Control de Red suele ubicarse en el área de producción de Explotación. Sus funciones se refieren exclusivamente al ámbito de las Comunicaciones, estando muy relacionado con la organización de Software de Comunicaciones de Técnicas de Sistemas. Debe analizarse la fluidez de esa relación y el grado de coordinación entre ambos. Se verificará la existencia de un punto focal único, desde el cual sean perceptibles todos las líneas asociadas al Sistema. El Centro de Diagnosis es el ente en donde se atienden las llamadas de los usuarios-clientes que han sufrido averías o incidencias, tanto de Software como de Hardware. El Centro de Diagnosis está especialmente indicado para informáticos grandes y con usuarios dispersos en un amplio territorio. Es uno de los elementos que más contribuyen a configurar la imagen de la Informática de la empresa. Debe ser auditada desde esta perspectiva, desde la sensibilidad del usuario sobre el servicio que se le dispone. No basta con comprobar la eficiencia técnica del Centro, es necesario analizarlo simultáneamente en el ámbito de Usuario.

Auditoría Informática de Sistemas:

Se ocupa de analizar la actividad que se conoce como Técnica de Sistemas en todas sus facetas. Hoy, la importancia creciente de las telecomunicaciones ha propiciado que las Comunicaciones, Líneas y Redes de las instalaciones informáticas, se auditen por separado, aunque formen parte del entorno general de Sistemas.

Sistemas Operativos:

Engloba los Subsistemas de Teleproceso, Entrada/Salída, etc. Debe verificarse en primer lugar que los Sistemas están actualizados con las últimas versiones del fabricante, indagando las causas de las omisiones si las hubiera. El análisis de las versiones de los Sistemas Operativos permite descubrir las posibles incompatibilidades entre otros productos de Software Básico adquiridos por la instalación y determinadas versiones de aquellas. Deben revisarse los parámetros variables de las Librerías más importantes de los Sistemas, por si difieren de los valores habituales aconsejados por el constructor.

Software Básico:

Es fundamental para el auditor conocer los productos de software básico que han sido facturados aparte de la propia computadora. Esto, por razones económicas y por razones de comprobación de que la computadora podría funcionar sin el producto adquirido por el cliente. En cuanto al Software desarrollado por el personal informático de la empresa, el auditor debe verificar

Page 22: C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1

que éste no agreda ni condiciona al Sistema. Igualmente, debe considerar el esfuerzo realizado en términos de costes, por si hubiera alternativas más económicas.

Software de Teleproceso (Tiempo Real):

No se incluye en Software Básico por su especialidad e importancia. Las consideraciones anteriores son válidas para éste también.

Tunning:

Es el conjunto de técnicas de observación y de medidas encaminadas a la evaluación del comportamiento de los Subsistemas y del Sistema en su conjunto. Las acciones de tunning deben diferenciarse de los controles habituales que realiza el personal de Técnica de Sistemas. El tunning posee una naturaleza más revisora, estableciéndose previamente planes y programas de actuación según los síntomas observados. Se pueden realizar:

Cuando existe sospecha de deterioro del comportamiento parcial o general del Sistema

De modo sistemático y periódico, por ejemplo cada 6 meses. En este caso sus acciones son repetitivas y están planificados y organizados de antemano.

El auditor deberá conocer el número de Tunning realizados en el último año, así como sus resultados. Deberá analizar los modelos de carga utilizados y los niveles e índices de confianza de las observacio-nes.

Optimización de los Sistemas y Subsistemas:

Técnica de Sistemas debe realizar acciones permanentes de optimización como consecuencia de la realización de tunnings preprogramados o específicos. El auditor verificará que las acciones de optimización* fueron efectivas y no comprometieron la Operatividad de los Sistemas ni el plan crítico de producción diaria de Explotación.

*Optimización:

Por ejemplo: cuando se instala una Aplicación, normalmente está vacía, no tiene nada cargado adentro. Lo que puede suceder es que, a medida que se va cargando, la Aplicación se va poniendo cada vez más lenta; porque todas las referencias a tablas es cada vez más grande, la información que está moviendo es cada vez mayor, entonces la Aplicación se tiende a poner lenta. Lo que se tiene que hacer es un análisis de performance, para luego optimizarla, mejorar el rendimiento de dicha Aplicación.

Administración de Base de Datos:

El diseño de las Bases de Datos, sean relaciones o jerárquicas, se ha convertido en una actividad muy compleja y sofisticada, por lo general desarrollada en el ámbito de Técnica de Sistemas, y de acuerdo con las áreas de Desarrollo y usuarios de la empresa. Al conocer el diseño y arquitectura de éstas por parte de Sistemas, se les encomienda también su administración. Los auditores de Sistemas han observado algunas disfunciones derivadas de la relativamente escasa experiencia que Técnica de Sistemas tiene sobre la problemática general de los usuarios de Bases de Datos.

Page 23: C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1

La administración tendría que estar a cargo de Explotación. El auditor de Base de Datos debería asegurarse que Explotación conoce suficientemente las que son accedidas por los Procedimientos que ella ejecuta. Analizará los Sistemas de salvaguarda existentes, que competen igualmente a Explotación. Revisará finalmente la integridad y consistencia de los datos, así como la ausencia de redundancias entre ellos.

Investigación y Desarrollo:

Como empresas que utilizan y necesitan de informáticas desarrolladas, saben que sus propios efectivos están desarrollando Aplicaciones y utilidades que, concebidas inicialmente para su uso interno, pueden ser susceptibles de adquisición por otras empresas, haciendo competencia a las Compañías del ramo. La auditoría informática deberá cuidar de que la actividad de Investigación y Desarrollo no interfiera ni dificulte las tareas fundamentales internas.

<La propia existencia de aplicativos para la obtención de estadísticas desarrollados por los técnicos de Sistemas de la empresa auditada, y su calidad, proporcionan al auditor experto una visión bastante exacta de la eficiencia y estado de desarrollo de los Sistemas>

Auditoría Informática de Comunicaciones y Redes:

Para el informático y para el auditor informático, el entramado conceptual que constituyen las Redes Nodales, Líneas, Concentradores, Multiplexores, Redes Locales, etc. no son sino el soporte físico-lógico del Tiempo Real. El auditor tropieza con la dificultad técnica del entorno, pues ha de analizar situaciones y hechos alejados entre sí, y está condicionado a la participación del monopolio telefónico que presta el soporte. Como en otros casos, la auditoría de este sector requiere un equipo de especialis-tas, expertos simultáneamente en Comunicaciones y en Redes Locales (no hay que olvidarse que en entornos geográficos reducidos, algunas empresas optan por el uso interno de Redes Locales, diseñadas y cableadas con recursos propios).

El auditor de Comunicaciones deberá inquirir sobre los índices de utilización de las líneas contratadas con información abundante sobre tiempos de desuso. Deberá proveerse de la topología de la Red de Comunicaciones, actualizada, ya que la desactualizacion de esta documentación significaría una grave debilidad. La inexistencia de datos sobre la cuantas líneas existen, cómo son y donde están instaladas, supondría que se bordea la Inoperatividad Informática. Sin embargo, las debilidades más frecuentes o importantes se encuentran en las disfunciones organizativas. La contratación e instalación de líneas va asociada a la instalación de los Puestos de Trabajo correspondientes (Pantallas, Servidores de Redes Locales, Computadoras con tarjetas de Comunicaciones, impresoras, etc.). Todas estas actividades deben estar muy coordinadas y a ser posible, dependientes de una sola organización.

Auditoría de la Seguridad informática:

La computadora es un instrumento que estructura gran cantidad de información, la cual puede ser confidencial para individuos, empresas o instituciones, y puede ser mal utilizada o divulgada a personas que hagan mal uso de esta. También puede ocurrir robos, fraudes o sabotajes que provoquen

Page 24: C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1

la destrucción total o parcial de la actividad computacional. Esta información puede ser de suma importancia, y el no tenerla en el momento preciso puede provocar retrasos sumamente costosos.

En la actualidad y principalmente en las computadoras personales, se ha dado otro factor que hay que considerar: el llamado "virus" de las computadoras, el cual, aunque tiene diferentes intenciones, se encuentra principalmente para paquetes que son copiados sin autorización ("piratas") y borra toda la información que se tiene en un disco. Al auditar los sistemas se debe tener cuidado que no se tengan copias "piratas" o bien que, al conectarnos en red con otras computadoras, no exista la posibilidad de transmisión del virus. El uso inadecuado de la computadora comienza desde la utilización de tiempo de máquina para usos ajenos de la organización, la copia de programas para fines de comercialización sin reportar los derechos de autor hasta el acceso por vía telefónica a bases de datos a fin de modificar la información con propósitos fraudulentos.

La seguridad en la informática abarca los conceptos de seguridad física y seguridad lógica. La seguridad física se refiere a la protección del Hardware y de los soportes de datos, así como a la de los edificios e instalaciones que los albergan. Contempla las situaciones de incendios, sabotajes, robos, catástrofes naturales, etc.

La seguridad lógica se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas, así como la del ordenado y autorizado acceso de los usuarios a la información.

Un método eficaz para proteger sistemas de computación es el software de control de acceso. Dicho simplemente, los paquetes de control de acceso protegen contra el acceso no autorizado, pues piden del usuario una contraseña antes de permitirle el acceso a información confidencial. Dichos paquetes han sido populares desde hace muchos años en el mundo de las computadoras grandes, y los principales proveedores ponen a disposición de clientes algunos de estos paquetes.

Ejemplo: Existe una Aplicación de Seguridad que se llama SEOS, para Unix, que lo que hace es auditar el nivel de Seguridad en todos los servidores, como ser: accesos a archivos, accesos a directorios, que usuario lo hizo, si tenía o no tenía permiso, si no tenía permiso porque falló, entrada de usuarios a cada uno de los servidores, fecha y hora, accesos con password equivocada, cambios de password, etc. La Aplicación lo puede graficar, tirar en números, puede hacer reportes, etc.

La seguridad informática se la puede dividir como Area General y como Area Especifica (seguridad de Explotación, seguridad de las Aplicaciones, etc.). Así, se podrán efectuar auditorías de la Seguridad Global de una Instalación Informática –Seguridad General- y auditorías de la Seguridad de un área informática determinada – Seguridad Especifica -.

Con el incremento de agresiones a instalaciones informáticas en los últimos años, se han ido originando acciones para mejorar la Seguridad Informática a nivel físico. Los accesos y conexiones indebidos a través de las Redes de Comunicaciones, han acelerado el desarrollo de productos de Seguridad lógica y la utilización de sofisticados medios criptograficos.

Page 25: C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1

El sistema integral de seguridad debe comprender:

Elementos administrativos Definición de una política de seguridad Organización y división de responsabilidades Seguridad física y contra catástrofes(incendio, terremotos, etc.) Prácticas de seguridad del personal Elementos técnicos y procedimientos Sistemas de seguridad (de equipos y de sistemas, incluyendo todos los

elementos, tanto redes como terminales. Aplicación de los sistemas de seguridad, incluyendo datos y archivos El papel de los auditores, tanto internos como externos Planeación de programas de desastre y su prueba.

La decisión de abordar una Auditoría Informática de Seguridad Global en una empresa, se fundamenta en el estudio cuidadoso de los riesgos potenciales a los que está sometida. Se elaboran "matrices de riesgo", en donde se consideran los factores de las "Amenazas" a las que está sometida una instalación y los "Impactos" que aquellas puedan causar cuando se presentan. Las matrices de riesgo se representan en cuadros de doble entrada

Herramientas y Técnicas para la Auditoría Informática:

Cuestionarios:

Las auditorías informáticas se materializan recabando información y documentación de todo tipo. Los informes finales de los auditores dependen de sus capacidades para analizar las situaciones de debilidad o fortaleza de los diferentes entornos. El trabajo de campo del auditor consiste en lograr toda la información necesaria para la emisión de un juicio global objetivo, siempre amparado en hechos demostrables, llamados también evidencias.

Para esto, suele ser lo habitual comenzar solicitando la cumplimentación de cuestionarios preimpresos que se envían a las personas concretas que el auditor cree adecuadas, sin que sea obligatorio que dichas personas sean las responsables oficiales de las diversas áreas a auditar.

Estos cuestionarios no pueden ni deben ser repetidos para instalaciones distintas, sino diferentes y muy específicos para cada situación, y muy cuidados en su fondo y su forma.

Sobre esta base, se estudia y analiza la documentación recibida, de modo que tal análisis determine a su vez la información que deberá elaborar el propio auditor. El cruzamiento de ambos tipos de información es una de las bases fundamentales de la auditoría.

Cabe aclarar, que esta primera fase puede omitirse cuando los auditores hayan adquirido por otro medios la información que aquellos preimpresos hubieran proporcionado.

Entrevistas:

El auditor comienza a continuación las relaciones personales con el auditado. Lo hace de tres formas:

Page 26: C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1

1. Mediante la petición de documentación concreta sobre alguna materia de su responsabilidad.

2. Mediante "entrevistas" en las que no se sigue un plan predeterminado ni un método estricto de sometimiento a un cuestionario.

3. Por medio de entrevistas en las que el auditor sigue un método preestablecido de antemano y busca unas finalidades concretas.

La entrevista es una de las actividades personales más importante del auditor; en ellas, éste recoge más información, y mejor matizada, que la proporcionada por medios propios puramente técnicos o por las respuestas escritas a cuestionarios.

Aparte de algunas cuestiones menos importantes, la entrevista entre auditor y auditado se basa fundamentalmente en el concepto de interrogatorio; es lo que hace un auditor, interroga y se interroga a sí mismo. El auditor informático experto entrevista al auditado siguiendo un cuidadoso sistema previamente establecido, consistente en que bajo la forma de una conversación correcta y lo menos tensa posible, el auditado conteste sencillamente y con pulcritud a una serie de preguntas variadas, también sencillas. Sin embargo, esta sencillez es solo aparente. Tras ella debe existir una preparación muy elaborada y sistematizada, y que es diferente para cada caso particular.

Page 27: C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1

SOFTWARE CONTABLE

Se llama software contable a los programas de contabilidad o paquetes contables, destinados a sistematizar y simplificar las tareas de contabilidad. El Software contable registra y procesa las transacciones históricas que se generan en una empresa o actividad productiva: las funciones de compras, ventas, cuentas por cobrar, cuentas por pagar, control de inventarios, balances, producción de artículos, nóminas, etc. Para ello solo hay que ingresar la información requerida, como las pólizas contables, ingresos y egresos, y hacer que el programa realice los cálculos necesarios.

Estas funciones pueden ser desarrolladas internamente por la compañía o la organización que lo está utilizando o puede ser adquirido a un tercero, existiendo también una combinación de ambas alternativas, es decir, un paquete de software desarrollado por un tercero con modificaciones locales.

Desde mediados de los años 1990, el mercado ha sobrellevado una consolidación considerable, muchos proveedores dejaron de hacer tratos en grandes grupos, notablemente por Sage y Microsoft. Desde el 2000 ha tenido un notable incremento el uso de soluciones de código abierto, dirigidos por TurboCASH al final del proceso y OpenERP, Compiere o Adempiere en el

Uso personal o doméstico y dinamico

Principalmente dedicado para los usuarios domésticos que por lo general utilizan el programa contable con pólizas contables manuales, y a través de cuentas de mayor controlan sus cuentas por pagar, en hojas de cálculo sus presupuestos administrativos al igual que la conciliación de contabilidad simple incluye:

Low end

En el low end del mercado de los negocios, las aplicaciones de costos bajos del software contable permiten que se realice la mayoría de la contabilidad de los negocios.

Frecuentemente los proveedores sirven a un solo mercado nacional, mientras que un gran número de proveedores ofrecen soluciones contables separadas en cada mercado nacional, también existen excepciones que proveen aplicaciones administrativas contables adaptables a casi todos los países de un continente, para ello deben cumplir con integrar en sus procesos las Normas internacionales de contabilidad (NIC) y los Conceptos Generalmente Aceptados de Contabilidad (CGAC).

Page 28: C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1

Muchos de los productos antiguos low end, principalmente realizados en DOS, o programas de desarrollo obsoletos son caracterizados por ser productos de "entrada única", como oposición de los sistemas modernos en windows, macintosh, linux que son programas de doble entrada los cuales son usados por la gran mayoría de negocios.

Actualmente las características de los Software contables, exigidas por los usuarios, ha permitido que en la oferta de los mismos, sus atributos mejoren en relación al pasado.

Así tenemos que hoy en día los Software Contables, son integrados entre la parte de gestión y la parte contable, ya no en procesos posteriores sino en línea, es decir,en tiempo real. La época de los programas modulares independientes, está pasando, ya que los empresarios aun en las pyme, exigen integración total entre todos los módulos de sus aplicaciones.

Mercado medio

El mercado medio cubre un rango amplio de negocios de software que pueden ser capaces de servir a las necesidades de estándares de contabilidad múltiples nacionales que permite la contabilidad en divisas, o no. Pero su principal características es que atiende a empresas con necesidades de participar varios usuarios simultáneamente, existen aplicativos de software contable con opción de multiusuarios concurrentes y otros que no la tienen, y con procesos integrados a la contabilidad de la empresa.

Así mismo existen aplicaciones de software contable, de nivel medio multiusuario que tienen facilidad en la adaptación de las necesidades de cada empresa, en cambio otros son solo para un tipo de mercado. Uno de los aspectos que las empresas evalúan es el grado de dificultad a la hora de las actualizaciones, la facilidad de autoaprendizaje e implementaciones no traumáticas. La capacidad de las empresas proveedoras de apoyarlos on-line, pero dándoles un espacio en que prácticamente no requieran de ellos para no tener tecnodependencia.

La facilidad de migrar de la versión monousuario (gratuita o no ) a la versión multiusuario sin efectos colaterales o procesos engorrosos, es otro aspecto que miran las empresas al decidirse por este tipo de software contable a fin de organizar su empresa con una verdadera solución contable.

High end

Es el más complejo y costoso software de contabilidad de los negocios es frecuentemente parte de un extenso juego de software muchas veces conocido como Planificación de recursos empresariales.

Page 29: C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1

Mercado vertical

Algunos software para la contabilidad de negocios están diseñados para ciertos negocios específicos. Incluirá las características que son específicas para dicha industria. En algunos casos este se usa en pocas empresas.

Page 30: C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1

SISTEMA DE INFORMACIÓN GEOGRÁFICA

Un ejemplo de uso de capas en una aplicación SIG. En este ejemplo la capa de la cubierta forestal (en verde) se encuentra en la parte inferior, seguida de la capa topográfica con las curvas de nivel. A continuación la capa con la red hidrográfica y a continuación la capa de límites administrativos. En los SIG el orden de superposición de la información es muy importante para obtener visualización correcta del mapa final. Nótese que la capa que recoge las láminas de aguas se encuentra justo por debajo de la capa de ríos, de modo que una línea de flujo puede verse que cubre uno de los estanques.

Un Sistema de Información Geográfica (SIG o GIS, en su acrónimo inglés [Geographic Information System]) es una integración organizada de hardware, software y datos geográficos diseñada para capturar, almacenar, manipular, analizar y desplegar en todas sus formas la información geográficamente referenciada con el fin de resolver problemas complejos de planificación y gestión. También puede definirse como un modelo de una parte de la realidad referido a un sistema de coordenadas terrestre y construido para satisfacer unas necesidades concretas de información. En el sentido más estricto, es cualquier sistema de información capaz de integrar, almacenar, editar, analizar, compartir y mostrar la información geográficamente referenciada. En un sentido más genérico, los SIG son herramientas que permiten a los usuarios crear consultas interactivas, analizar la información espacial, editar datos, mapas y presentar los resultados de todas estas operaciones.

La tecnología de los Sistemas de Información Geográfica puede ser utilizada para investigaciones científicas, la gestión de los recursos, gestión de activos, la arqueología, la evaluación del impacto ambiental, la planificación urbana, la cartografía, la sociología, la geografía histórica, el marketing, la logística por nombrar unos pocos. Por ejemplo, un SIG podría permitir a los grupos de emergencia calcular fácilmente los tiempos de respuesta en caso de un desastre natural, el SIG puede ser usado para encontrar los humedales que necesitan protección contra la contaminación, o pueden ser utilizados por una empresa para ubicar un nuevo negocio y aprovechar las ventajas de una zona de mercado con escasa competencia.

Un Sistema de Información Geográfica puede mostrar la información en capas temáticas para realizar análisis multicriterio complejos

El SIG funciona como una base de datos con información geográfica (datos alfanuméricos) que se encuentra asociada por un identificador común a los objetos gráficos de un mapa digital. De esta forma, señalando un objeto se conocen sus atributos e, inversamente, preguntando por un registro de la base de datos se puede saber su localización en la cartografía.

Page 31: C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1

La razón fundamental para utilizar un SIG es la gestión de información espacial. El sistema permite separar la información en diferentes capas temáticas y las almacena independientemente, permitiendo trabajar con ellas de manera rápida y sencilla, y facilitando al profesional la posibilidad de relacionar la información existente a través de la topología de los objetos, con el fin de generar otra nueva que no podríamos obtener de otra forma.

Las principales cuestiones que puede resolver un Sistema de Información Geográfica, ordenadas de menor a mayor complejidad, son:

1. Localización: preguntar por las características de un lugar concreto. 2. Condición: el cumplimiento o no de unas condiciones impuestas al

sistema. 3. Tendencia: comparación entre situaciones temporales o espaciales

distintas de alguna característica. 4. Rutas: cálculo de rutas óptimas entre dos o más puntos. 5. Pautas: detección de pautas espaciales. 6. Modelos: generación de modelos a partir de fenómenos o actuaciones

simuladas.

Por ser tan versátiles, el campo de aplicación de los Sistemas de Información Geográfica es muy amplio, pudiendo utilizarse en la mayoría de las actividades con un componente espacial. La profunda revolución que han provocado las nuevas tecnologías ha incidido de manera decisiva en su evolución.

Historia de su desarrollo

Hace unos 15.000 años[1] en las paredes de las cuevas de Lascaux (Francia) los hombres de Cro-Magnon pintaban en las paredes los animales que cazaban, asociando estos dibujos con trazas lineales que, se cree, cuadraban con las rutas de migración de esas especies.[2] Si bien este ejemplo es simplista en comparación con las tecnologías modernas, estos antecedentes tempranos imitan a dos elementos de los Sistemas de Información Geográfica modernos: una imagen asociada con un atributo de información.[3]

En 1854 el pionero de la epidemiología, el Dr. John Snow, proporcionaría otro clásico ejemplo de este concepto cuando cartografió la incidencia de los casos de cólera en un mapa del distrito de Soho en Londres. Este protoSIG, quizá el ejemplo más temprano del método geográfico[4] , permitió a Snow localizar con precisión un pozo de agua contaminado como fuente causante del brote.

Si bien la cartografía topográfica y temática ya existía previamente, el mapa de John Snow fue el único hasta el momento, que, utilizando métodos cartográficos, no solo representaba la realidad, sino que por primera vez analizaba conjuntos de fenómenos geográficos dependientes.

El comienzo del siglo XX vio el desarrollo de la "foto litografía" donde los mapas eran separados en capas. El avance del hardware impulsado por la

Page 32: C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1

investigación en armamento nuclear daría lugar, a comienzos de los años 60, al desarrollo de aplicaciones cartográficas para computadores de propósito general.[5]

Técnicas utilizadas en los Sistemas de Información Geográfica

La teledetección es una de las principales fuentes de datos para los SIG. En la imagen artística una representación de la constelación de satélites RapidEye.

Las modernas tecnologías SIG trabajan con información digital, para la cual existen varios métodos utilizados en la creación de datos digitales. El método más utilizado es la digitalización, donde a partir de un mapa impreso o con información tomada en campo se transfiere a un medio digital por el empleo de un programa de Diseño Asistido por Ordenador (DAO o CAD) con capacidades de georreferenciación.

Dada la amplia disponibilidad de imágenes orto-rectificadas (tanto de satélite y como aéreas), la digitalización por esta vía se está convirtiendo en la principal fuente de extracción de datos geográficos. Esta forma de digitalización implica la búsqueda de datos geográficos directamente en las imágenes aéreas en lugar del método tradicional de la localización de formas geográficas sobre un tablero de digitalización.

La representación de los datos

Los datos SIG representan los objetos del mundo real (carreteras, el uso del suelo, altitudes). Los objetos del mundo real se pueden dividir en dos abstracciones: objetos discretos (una casa) y continuos (cantidad de lluvia caída, una elevación). Existen dos formas de almacenar los datos en un SIG: raster y vectorial.

Los SIG que se centran en el manejo de datos en formato vectorial son más populares en el mercado. No obstante, los SIG raster son muy utilizados en estudios que requieran la generación de capas continuas, necesarias en fenómenos no discretos; también en estudios medioambientales donde no se requiere una excesiva precisión espacial (contaminación atmosférica, distribución de temperaturas, localización de especies marinas, análisis geológicos, etc.).

Page 33: C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1

Raster

Un tipo de datos raster es, en esencia, cualquier tipo de imagen digital representada en mallas. El modelo de SIG raster o de retícula se centra en las propiedades del espacio más que en la precisión de la localización. Divide el espacio en celdas regulares donde cada una de ellas representa un único valor.

Interpretación cartográfica vectorial (izquierda) y raster (derecha) de elementos geográficos.

Cualquiera que esté familiarizado con la fotografía digital reconoce el píxel como la unidad menor de información de una imagen. Una combinación de estos píxeles creará una imagen, a distinción del uso común de gráficos vectoriales escalables que son la base del modelo vectorial. Si bien una imagen digital se refiere a la salida como una representación de la realidad, en una fotografía o el arte transferidos a la computadora, el tipo de datos raster reflejará una abstracción de la realidad. Las fotografías aéreas son una forma comúnmente utilizada de datos raster con un sólo propósito: mostrar una imagen detallada de un mapa base sobre la que se realizarán labores de digitalización. Otros conjuntos de datos raster contendrá información relativa a elevaciones (un Modelo Digital del Terreno), o de reflexión de una particular longitud de onda de la luz (las obtenidas por el satélite LandSat), etc.

Los datos raster se compone de filas y columnas de celdas, cada celda almacena un valor único. Los datos raster pueden ser imágenes (imágenes raster), con un valor de color en cada celda (o píxel). Otros valores registrados para cada celda puede ser un valor discreto, como el uso del suelo, valores continuos, como temperaturas, o un valor nulo si no se dispone de datos. Si bien una trama de celdas almacena un valor único, estas pueden ampliarse mediante el uso de las bandas del raster para representar los colores RGB (rojo, verde, azul), o una tabla extendida de atributos con una fila para cada valor único de células. La resolución del conjunto de datos raster es el ancho de la celda en unidades sobre el terreno.

Los datos raster se almacenan en diferentes formatos, desde un archivo estándar basado en la estructura de TIFF, JPEG, etc. a grandes objetos binarios (BLOB), los datos almacenados directamente en Sistema de gestión de base de datos. El almacenamiento en bases de datos, cuando se indexan, por lo general permiten una rápida recuperación de los datos raster, pero a costa de requerir el almacenamiento de millones registros con un importante tamaño de memoria. En un modelo raster cuanto mayores sean las

Page 34: C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1

dimensiones de las celdas menor es la precisión o detalle (resolución) de la representación del espacio geográfico.

Vectorial

En un SIG, las características geográficas se expresan con frecuencia como vectores, manteniendo las características geométricas de las figuras.

Representación de curvas de nivel sobre una superficie tridimensional generada por una malla TIN.

En los datos vectoriales, el interés de las representaciones se centra en la precisión de localización de los elementos geográficos sobre el espacio y donde los fenómenos a representar son discretos, es decir, de límites definidos. Cada una de estas geometrías está vinculada a una fila en una base de datos que describe sus atributos. Por ejemplo, una base de datos que describe los lagos puede contener datos sobre la batimetría de estos, la calidad del agua o el nivel de contaminación. Esta información puede ser utilizada para crear un mapa que describa un atributo particular contenido en la base de datos. Los lagos pueden tener un rango de colores en función del nivel de contaminación. Además, las diferentes geometrías de los elementos también pueden ser comparados. Así, por ejemplo, el SIG puede ser usado para identificar aquellos pozos (geometría de puntos) que están en torno a 2 kilómetros de un lago (geometría de polígonos) y que tienen un alto nivel de contaminación.

Semántica y SIG

Las herramientas y tecnologías emergentes desde la W3C Semantic Web Activity están resultando útiles para los problemas de integración de datos en los sistemas de información. De igual forma, esas tecnologías se han propuesto como un medio para facilitar la interoperabilidad y la reutilización de datos entre aplicaciones SIG[10] [11] y también para permitir nuevos mecanismos de análisis.[12]

Las ontologías son un componente clave de este enfoque semántico, ya que permiten una legibilidad por parte de las máquinas de conceptos y relaciones en un dominio dado. Esto a su vez permite al SIG centrarse en el significado de los datos en lugar de su sintaxis o estructura. Por ejemplo, podemos razonar que un tipo de cobertura del suelo clasificada como bosques de frondosas caducifolias son un conjunto de datos detallados de una capa sobre cubiertas vegetales de tipo forestal con una clasificación menos minuciosa, lo que podría

Page 35: C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1

ayudar a un SIG a fusionar automáticamente ambos conjuntos de datos en una capa más general de clasificación de la cubierta vegetal terrestre.

Ontologías muy profundas y exhaustivas han sido desarrolladas en áreas relacionadas con el uso de los SIG, como por ejemplo la Ontología de Hidrología desarrollada por el Ordnance Survey en el Reino Unido y las ontologías SWEET llevadas a cabo por el Laboratorio de Propulsión a Chorro de la NASA.

Los SIG temporales

Una de las principales fronteras a los que se enfrenta los Sistemas de Información Geográfica es la de agregar el elemento tiempo a los datos geoespaciales. Los SIG temporales incorporan las tres dimensiones espaciales (X, Y y Z) añadiendo además el tiempo en una representación 4D que se asemeja más a la realidad. La temporalidad en los SIG recoge los procesos dinámicos de los elementos representados. Por ejemplo, imaginémonos las posibilidades que ofrecería un Sistema de Información Geográfica que permita ralentizar y acelerar el tiempo de los procesos geomorfológicos que en él se modelizan y analizar las diferentes secuencias morfogenéticas de un determinado relieve terrestre; o modelizar el desarrollo urbano de una área determinada a lo largo de un período dado.[13]

Page 36: C:\documents and settings\escsoft.net\mis documentos\universidad nacional de chimboraz1

PROGRAMAS QUE UTILIZA LA BOLSA DE VALORES

En todo el mundo las Bolsas de Valores tienen una importancia económica fundamental, porque son movilizadoras de grandes volúmenes de inversión, posibilitando además la presencia de pequeños inversores o ahorristas que de otra manera no podrían pensar en acceder a coparticipe en los riesgos y los beneficios de las grandes iniciativas empresariales.La Bolsa de Valores es un mercado en el que participan intermediarios (operadores de Valores, representantes de Casas de Valores) debidamente autorizados con el propósito de realizar operaciones, por encargo de sus clientes, sean estas de compra o venta, de títulos valores (acciones, pagarés, bonos, etc) emitidos por empresas inscritas en ella (emisores).

El objeto principal de una Bolsa de Valores es, por lo tanto, brindar a sus miembros los servicios y mecanismos requeridos para la negociación de valores

La Bolsa de Valores es importante porque nos brinda seguridad, liquidez y transparencia* Seguridad. Es un mercado organizado con arreglo a la Ley del Mercado de Valores, DL No 755, la cual regula, entre otros temas, la protección al inversionista y la transparencia del mercado

* Liquidez. Permite el fácil acceso al mercado en donde el inversionista puede comprar y vender valores en forma rápida y a precios determinados de acuerdo a la oferta y demanda.

* Transparencia. Permite a los inversionistas contar en forma oportuna y veraz con información referente a los valores cotizados y transados en ella, y de las empresas emisoras a través de las diversas publicaciones y sistemas electrónicos de información que brinda de esta manera, los inversionistas pueden contar con los elementos necesarios para tomar adecuadamente sus decisiones de inversión


Recommended