LELLI
Defina cada una de las propiedades de los sistemas.
- Estructura: Es la forma de organización de los acoplamientos mutuos entre los elementos y el comportamiento de estos elementos.
- Comportamiento: Es la dependencia de la respuesta con respecto al estímulo.
Estructura espacial VS temporal.
Espacial | Temporal |
– Disposición de los elementos. – Estática estructural. | – Relación entre los elementos. – Dinámica funcional. |
Variedad y variabilidad.
- Variedad: Elementos + estructuras.
- Variabilidad: Elementos + estructuras + relaciones.
Sistemas deterministas VS Probabilistas.
- Deterministas: Dado un estado y un estímulo, se sabe cómo evoluciona.
- Probabilista: Dado un estado y un estímulo, no se sabe cómo evoluciona.
- Sistema determinista simple: Pocos componentes e interrelaciones. Ej: Distribución de una línea de producción.
- Sistema determinista complejo: Si su comportamiento no fuera totalmente previsible, funcionaría mal. Ej: Computador.
- Sistema determinista excesivamente complejo: Automatización. Ej: Robótica.
- Sistema probabilística simple: Simple pero imprevisible. Ej: Control estadístico de calidad.
- Sistema probabilística complejo: Puede ser descrito. Ej: Utilidades industriales.
- Sistema probabilística excesivamente complejo: No puede ser descrito en su totalidad. Ej: Empresa.
Circuito básico de control.
Funciones de automantenimiento orientadas a que el sistema permanezca en la meseta homeoquinética, el mayor tiempo posible.
Ciclo de vida de un sistema.
- Autogénesis (nacimiento): Aparición de un nuevo sistema a partir de la asociación de elementos inicialmente independientes entre sí.
- Morfogénesis (crecimiento): Desarrollo del sistema por diferenciación interna y/o absorción y asimilación de elementos externos. Cambio estabilizado, evolución, retroalimentación positiva.
- Morfostasis (maduración): Estabilización estructural del sistema, con fluctuaciones dentro de ciertos límites. Estado estabilizado, retroalimentación negativa.
- Esclerosis (decaimiento): Progresiva reducción de la capacidad de fluctuación y regulación del sistema. Reducción de la adaptabilidad, de la completitud, desviación de la variabilidad.
- Disolución (muerte): Pérdida terminal de coherencia e identidad y dispersión de los elementos constitutivos. Pérdida de la capacidad de mantener las interconexiones.
Sistema resolutivo lógico.
Aspectos más relevantes: Igual ponderación de los elementos, acoplamientos bidireccionales (con el que se puede ir de cualquier elemento a cualquier otro), iteración resolutiva (permite repetir el circuito hasta llegar a la solución).
Pasos:
- Entra la situación indeterminada que hay que determinar
- Se define el problema
- Se obtienen ideas vinculadas al problema planteado
- Se evalúan las ideas para ver cuál es la que más se ajusta al problema
- Se llega a la solución para resolver el problema
e1: Definición del problema.
e2: Obtención de ideas.
e3: Evaluación de ideas.
Metodología resolutiva para problemas de análisis y diseño de sistemas.
e1: Definición del problema como sistema mediante su exploración, relevamiento de información e investigación de demandas, entorno y entrada-salida / estímulos-respuesta. Descripción de una situación indeterminada.
e2: El analista selecciona los objetivos para llegar a la solución del problema teniendo en cuenta la compatibilidad, adaptabilidad, simplicidad, tiempo y recursos. La compatibilidad depende del tiempo y de los recursos.
e3: Análisis de sistemas. Análisis de la estructura definida y de las estimulo/salida – estimulo/respuesta y se obtiene el comportamiento de la estructura.
e4: Diseño (o síntesis) de sistemas. Ingresa como estímulo el comportamiento deseado, en base a si el sistema existe o no, se realiza la síntesis o diseño. En ambos casos la respuesta es un conjunto de estructuras factibles.
e5: Selección de alternativas. Se elige una de las estructuras obtenidas mediante criterios de decisión.
e6: Planificación de la implementación. Se deben tener en cuenta las actividades a realizar y sus resultados, la cronología, recursos humanos, materiales, monitoreo y control y poder adquirir el recurso que se necesita, cuando se necesita.
CORNACCHIA
¿Por qué son vulnerables los sistemas?
- Los datos electrónicos son vulnerables a una gran variedad de tipos de amenazas que cuando existían en forma manual.
- Redes: Acceso no autorizado, abuso o fraude puede ocurrir en cualquier punto de acceso a la red, en cada capa y entre las capas. Error de usuario, virus, hackers, radiación, fallas del hardware o software, robo.
- La arquitectura de una aplicación basada en Web incluye un cliente Web, un servidor y sistemas de información corporativos enlazados a bases de datos. Cada uno de estos componentes presenta retos y vulnerabilidades de seguridad. Inundaciones, incendios, fallas de energía y otros problemas eléctricos pueden ocasionar alteraciones en cualquier punto de la red.
- Cliente (usuario): Acceso no autorizado, errores, virus y spyware.
- Líneas de comunicaciones: Intervención telefónica, husmeo de la red, alteración de mensajes, robo y fraude, radiación.
- Servidores corporativos: Piratería informática, virus y gusanos, robo y fraude, vandalismo, ataques de negación del servicio.
- Sistemas corporativos (hardware, sistemas operativos, software): Robo, copiado o alteración de datos, falla del hardware o software.
Principales vulnerabilidades de internet.
- Redes públicas están abiertas a todo el mundo.
- El tamaño de Internet significa abusos que pueden tener un impacto enorme.
- Las direcciones IP fijas constituyen un objetivo fijo para los hackers.
- El servicio telefónico basado en tecnología de Internet (VoIP) es más vulnerable a la intercepción.
- Correos electrónicos, mensajes instantáneos son vulnerables a los software maliciosos y la intercepción.
Malware y antimalware.
- Virus de computadora: Programa de software malintencionado al que se adjunta a sí misma a otros programas o archivos de datos. La carga útil puede ser relativamente benigna o ser sumamente destructiva.
- Gusanos: Programas independientes que se copian a sí mismos en una red.
- Caballo de Troya: Programa de software que aparenta ser benigno pero que hace algo distinto a lo esperado. No se replica pero con frecuencia constituye una manera para que los virus y otro código malicioso sean introducidos en un sistema de cómputo.
- Spyware: Pequeños programas que se instalan subrepticiamente a sí mismos en las computadoras para vigilar las actividades de navegación del usuario en la Web y presentar publicidad.
- Registradores de claves: Registran cada tecleo ingresado en una computadora. Roban números seriales o contraseñas.
- Los virus y gusanos se están esparciendo desde archivos de software descargado, archivos adjuntos de correo electrónico, mensajes comprometidos de correo electrónico o mensajería instantánea, discos o computadoras infectadas.
- Tecnología y herramientas para la seguridad: Política de seguridad, director de seguridad, grupo de seguridad, política de uso aceptable, políticas de autorización, sistemas de administración de autorizaciones, aseguramiento de la continuidad del negocio, planeación para la recuperación de desastres, planeación para la continuidad del negocio, análisis de impacto en el negocio, auditoría, control de acceso, autenticación, Firewalls, sistemas de detección de intrusiones, protección de redes inalámbricas, software antivirus y antispyware, encriptación, firma digital, certificados digitales, infraestructura de clave pública.
- Firewalls: Combinación de hardware y software que controla el flujo del tráfico que entra y sale de una red. Previene accesos no autorizados.
- Antivirus: Revisa sistemas de cómputo y discos en busca de virus de computadora. Para seguir siendo efectivo, el software antivirus debe actualizarse continuamente.
- Antispyware: Los principales fabricantes de software antivirus incluyen protección contra spyware.
Delito informático. Abuso de información. Hackers y virus.
- La computadora como objeto de delito: Acceder a sistemas de cómputo sin autoridad. Violar la confidencialidad de los datos protegidos de las computadoras.
- La computadora como instrumento para el delito: Robo de secretos comerciales y copia sin autorización de software o de propiedad intelectual protegida por derechos de autor. Uso de correo electrónico para amenazar o acosar.
- Los tipos de delitos informáticos más perjudiciales desde el punto de vista económico: Los ataques DoS y virus. El robo de servicios y la alteración de los sistemas de cómputo.
- Hacker: Individuo que intenta obtener acceso no autorizado a un sistema de cómputo.
- Cibervandalismo: Alteración intencional, destrozo o incluso la destrucción de un sitio Web o un sistema de información corporativa.
- Abuso de los sistemas: Hacker, Spoofing (distorsión), Sniffer (espionaje), ataques de negación del servicio (DoS), ataque distribuido de negación del servicio (DDoS), Botnet (red de robots), robo de identidad, Phishing, Evil twins, Pharming, fraude del clic, ciberterrorismo y ciberarmamento.
Encriptación.
Transforma texto o datos comunes en texto cifrado, utilizando una clave de encriptación. El receptor tiene que desencriptar el mensaje.
- Dos métodos para encriptar el tráfico de red: El protocolo de Capa de Protección Segura (SSL) /Seguridad de la Capa de Transporte (TLS) establece una conexión segura entre dos computadoras; el protocolo de Transferencia de Hipertexto Seguro (S-HTTP) encripta mensajes individuales.
- Dos métodos de encriptación:
- Encriptación de clave simétrica (compartida, clave de encriptación única enviada al receptor), encriptación de clave pública (utiliza dos claves, una compartida o pública y una totalmente privada; para enviar y recibir mensajes, los comunicadores primero crean pares separados de claves privadas y públicas).
Características tecnológicas del comercio electrónico.
- Ubicuidad: La tecnología de Internet está disponible en todas partes por medio de dispositivos móviles. El mercado se ha extendido más allá de las fronteras tradicionales y carece de una ubicación temporal y geográfica. Se crea el mercado virtual: Las compras se pueden realizar en cualquier lugar. Comodidad para el cliente. Reducción de costos de compra.
- Alcance global: La tecnología rebasa las fronteras nacionales en todo el planeta. Comercio transparente y sin modificaciones mediante las fronteras culturales y nacionales. El mercado virtual incluye a millones de consumidores y empresas de todo el mundo.
- Estándares universales: Conjunto de estándares tecnológicos, de Internet. Los diferentes sistemas de cómputo se pueden comunicar entre sí. Reducen los costos de entrada al mercado y de búsqueda para los consumidores.
- Riqueza: Se pueden transmitir mensajes de video, audio y texto. Los mensajes de marketing en video, audio y texto se integran en un solo mensaje de marketing y una sola experiencia para el consumidor.
- Interactividad: La tecnología funciona a través de la interacción con el usuario. Los consumidores se involucran en un diálogo y se convierten en coparticipantes en el proceso de entrega de bienes al mercado.
- Densidad de la información: La tecnología reduce los costos de información y eleva la calidad. La información se vuelve abundante, de bajo costo y más precisa. Incrementa la transparencia de los precios y costos. Permite la discriminación de precios.
- Personalización: La tecnología permite mensajes personalizados para ser entregados tanto a individuos como a grupos adaptados. Personalización y modificación del producto o servicio con base en las preferencias o el comportamiento previo de un usuario. La personalización de los mensajes de marketing y de los productos y servicios se basa en las características individuales.
Sistemas de pago electrónico.
- Sistemas de pago digital mediante tarjeta de crédito: Proporcionar mecanismos para autenticar la tarjeta de crédito del comprador y asegurarse de que es válida.
- Cartera digital: El software almacena la información de la tarjeta de crédito y otra para eliminar la necesidad de ingreso nuevamente y cada vez que compran algo en la Web.
- Sistemas de micropago: Para compras menores a 10 dólares. Sistemas de pago digital de saldo acumulado y de pago de valor almacenado.
- Dinero digital: Se intercambia fuera de la red normal de dinero. No regulada, no es moneda de curso legal. Clientes pueden intercambiar dinero con otros usuarios de dinero electrónico.
- Sistemas de pago de igual a igual: Sirven a gente que desea enviar dinero a vendedores o individuos que no cuentan con los mecanismos para aceptar pagos con tarjeta de crédito.
- Sistemas de pago mediante cheques digitales: Cheque electrónico con firma digital segura.
- Sistemas electrónicos de presentación y pago de facturas: Para facturas mensuales habituales de cuentas bancarias o de tarjetas de crédito.
Arquitectura de sistemas de información internacionales.
- Entorno global: Impulsores y retos de negocios.
- Impulsores de negocios globales: Factores culturales generales llevan hacia la internacionalización y resulta en factores de globalización de negocio específico.
- Retos: Generales, culturales (particularismo cultural, expectativas sociales, leyes políticas) y específicos (estándares, confiabilidad, velocidad, personal).
- Estrategias corporativas globales: Cómo debería responder la empresa a la competencia global.
- Estructura organizacional y división de la mano de obra: Dónde estarán ubicados la producción, el marketing, las ventas, etc.
- Procesos de administración y negocios: Diseño de procedimientos y reingeniería del negocio.
- Plataforma de tecnología.
Estructuras organizacionales y estrategias globales principales.
- Tipos principales de estructura organizacional: Centralizada (en el país de origen), descentralizada/dispersa (para las unidades extranjeras locales), coordinada (todas las unidades participan por igual).
- Cuatro estrategias globales principales: Exportador nacional, multinacional, franquiciatarios, transnacional.
Función de negocios | Exportador nacional | Multinacional | Franquiciatario | Transnacional |
Producción | Centralizada | Dispersa | Coordinada | Coordinada |
Finanzas / Contabilidad | Centralizada | Centralizada | Centralizada | Coordinada |
Ventas / Marketing | Mezclada | Dispersa | Coordinada | Coordinada |
Recursos humanos | Centralizada | Centralizada | Coordinada | Coordinada |
Administración estratégica | Centralizada | Centralizada | Centralizada | Coordinada |
Tipos de configuraciones principales de sistemas globales.
- Centralizada: El desarrollo y operación de los sistemas ocurren totalmente en el país de origen.
- Duplicados: El desarrollo ocurre en el país de origen pero las operaciones se delegan a unidades autónomas en ubicaciones extranjeras.
- Descentralizada: Cada unidad extranjera diseña sus propios sistemas y soluciones.
- Conectados a la red: El desarrollo y las operaciones ocurren de manera integrada y coordinada en todas las unidades.
CHARCZUK
Manuales administrativos:
- Se encargan de transportar información.
- Pueden ser: Políticas de la empresa (RSE), organización y procesos. Normas administrativas, mantenimiento, operaciones, describir cómo se hace cada tarea.
- Muy detallados, general (ambiguo), tiempos entre revisiones.
- Estructura: Índice, introducción, cuerpo (tres estilos), glosario (diccionario técnico), referencias bibliográficas y anexos, gráficos, tablas.
- Estilos: Narrativo (texto plano), receta de cocina (paso a paso), obra de teatro (función de los “actores” que hace cada persona).
Organización y métodos (O y M):
- Objetivos: Eficacia (logro), eficiencia (recursos, tiempo, costos).
- Características de funcionamiento: Confección de manuales, Optimización de procesos (analizar las funciones de las personas, tomar tiempos de producción y administrar tiempo de demora por proceso), disposición física de tareas y funcionamiento (equipamiento, personas).
- Staff: De acuerdo a la pirámide jerárquica, staff depende del nivel superior. Convocado por la dirección o por cualquier área para optimizar procesos. Nuevo proyecto, requerimiento de un área, nueva normativa, autogestión (controles por períodos).
Workflow:
- Herramienta software para la administración. CRM (software para seguimiento de cliente), ERP (planeamiento).
- Registrar operaciones.
- Seguimientos de documentación (trazabilidad).
- Optimización de operaciones.
- Regla de las 3R: Roles (función de las personas), rutas (cursograma administrativo), reglas (normativas).
- Desventaja: Si los procesos son fuertemente documentados, no es conveniente usar Workflow.
Auditoría:
- Objetivos: Controlar normativa, evitar fraude. Control interno.
- Normativa, monitoreo, información, control preventivo y correctivo.
- Dinámica: Se adapta a las nuevas normativas y procedimientos.
- En muchas empresas las auditorías eran internas, se podían adulterar. Por este motivo aparece COSO 2 con la ley Sox que se aplica a bolsa de comercio y obliga que se realice auditoría externa, así pudiendo controlar a los gerentes.
COSO 2:
Operaciones, reportes, cumplimiento.
A) Ambiente de control.
- Es el conjunto de normas, procesos y estructura administrativa que establece la gerencia en relación al control interno y la conducta esperada.
- Es la base del resto de los componentes que establece disciplina y estructura.
- Establece los tipos de informes (reportes normales / por excepción) y asignación de autoridad / responsabilidad de cada cargo / puesto.
B) Evaluación de riesgo.
- Estudio de sensibilidad: Tipo de respuesta según el nivel de estímulo, sectores, puestos de trabajo.
- Considerar el nivel de tolerancia según el tipo de riesgo (generan un rango / bandas).
- Tipos de controles aplicables. Ej: Plan de contingencia.
- Los objetivos reflejan las leyes y normativas actuales.
- Cambio de contexto / modelado de negocio / marcados.
C) Actividades de control.
- Son secciones establecidas por políticas y procedimientos para detectar posibles desvíos de la respuesta / situación esperada.
- Integradas con la evaluación de riesgo, son preventivas.
- Establece actividades pertenecientes con la aplicación de tecnología adecuada.
- Establece responsabilidades y rendición de cuentas de determinados puestos / cargos / funciones.
D) Información y comunicación.
- La información ocurre tanto internamente como externamente y provee los elementos diarios para una correcta toma de decisiones.
- Información relevante y de calidad.
- Calidad de la información: Accesible, correcta, actualizada, protegida, retenida (cómo es almacenada), suficiente, oportuna, válida, verificable.
- Formas de distribución de la información.
E) Monitoreo.
- Evoluciones concurrentes o separadas para determinar si los componentes del control interno se ejecutan adecuadamente.
- Determina alcance y frecuencia de las mediciones.
- Evalúa los resultados obtenidos.
- Comunica las deficiencias.
- Monitorea las acciones correctivas.
Inteligencia de negocios, administración del conocimiento: Conjunto de procesos de negocios desarrollado en una organización para crear, almacenar, transferir y aplicar el conocimiento. Permite a la organización aprender de su entorno e incorporar el conocimiento en sus procesos de negocios.