C:\fakepath\compu trabajo mensual

55
TRABAJO FINAL DE COMPUTACIÓN ALUMNO: TUNKI SANCHIM DOMINGO TUTOR: ING. RAMIRO RUALES RIOBAMBA – ECUADOR

Transcript of C:\fakepath\compu trabajo mensual

Page 1: C:\fakepath\compu trabajo mensual

TRABAJO FINAL DE COMPUTACIÓN

ALUMNO:

TUNKI SANCHIM DOMINGO

TUTOR:

ING. RAMIRO RUALES

RIOBAMBA – ECUADOR

Page 2: C:\fakepath\compu trabajo mensual

SIMULADORES DE NEGOCIOS

Actualmente el mundo de los negocios nos presenta un nuevo panorama

y sobre todo, cambios que se desarrollan a una velocidad impresionante.

Por esta razón, las compañías deben contar con personal capacitado para

poder reaccionar eficientemente ante los retos existentes en el ámbito

empresarial. Para colaborar en este desarrollo personal, el mundo de los

negocios pone al alcance de todos los denominados Simuladores de

Negocio.

Como aproximación podemos decir que se trata de una herramienta de

gestión para modelizar las proyecciones económicas de una compañía a

largo plazo. Esta gestión se realiza de acuerdo al plan estratégico

relacionando aspectos operativos y financieros relevantes del negocio.

¿Cómo nacen los simuladores de negocio?

Este método surge en los años 60 en la industria aeronáutica, cuando se

enfrentaba al problema de cómo reducir el nivel de error humano en los

vuelos comerciales. Así pues, se llevó a cabo la simulación, sin que ello

implicara riesgo alguno para las tripulaciones, las aeronaves y los

objetivos comerciales de cada compañía. En los años 80, este modelo de

aprendizaje se trasladó a las Escuelas de Negocio Internacionales.

¿Para qué sirve un simulador?

Se plantea como un juego, pero no es un simple juego. Este método es

utilizado como una herramienta dinámica de formación, que es tanto más

instructivo cuanto más fielmente reproduzca las condiciones del mercado

y la competencia. Un simulador empresarial genera respuestas en función

de las decisiones que introducen los equipos competidores.

Cada equipo que decide tomar parte del juego necesita, para llevar su

empresa al éxito, gestionar en un entorno turbulento, donde debe

aprender a reaccionar ante el cambio. Frente a un mercado en continuo

Page 3: C:\fakepath\compu trabajo mensual

movimiento, resulta tentador tratar de buscar refugio en formas de

gestión burocrática, o en seguir al pie de la letra lo que puede leerse en

los libros.

El objetivo del Simulador no es “entretener” a los jugadores, sino

enfrentarles, de un modo “entretenido”, a nivel de laboratorio (sin costes

reales), a situaciones gerenciales que deben aprender a resolver.

Un simulador es un aparato que permite la simulación de un sistema,

reproduciendo su comportamiento. Los simuladores reproducen

sensaciones que en realidad no están sucediendo.

Un simulador pretende reproducir tanto las sensaciones físicas (velocidad,

aceleración, percepción del entorno) como el comportamiento de los

equipos de la máquina que se pretende simular. Para simular las

sensaciones físicas se puede recurrir a complejos mecanismos hidráulicos

comandados por potentes ordenadores que mediante modelos

matemáticos consiguen reproducir sensaciones de velocidad y

aceleración. Para reproducir el entorno exterior se emplean proyecciones

de bases de datos de terreno. A este entorno se le conoce como "Entorno

Sintético".

Para simular el comportamiento de los equipos de la máquina simulada se

puede recurrir varias técnicas. Se puede elaborar un modelo de cada

equipo, se puede utilizar el equipo real o bien se puede utilizar el mismo

software que corre en el equipo real pero haciéndolo correr en un

ordenador más convencional (y por lo tanto más barato). A esta última

opción se la conoce como "Software Rehosteado".

Page 4: C:\fakepath\compu trabajo mensual

Los simuladores más complejos son certificados por las autoridades

competentes. En el caso de los simuladores de vuelo el certificado lo

realiza la organización de aviación civil de cada país, que proporciona a

cada simulador un código indicando su grado de realismo. En los

simuladores de vuelo de mayor realismo las horas de entrenamiento

contabilizan como horas de vuelo reales y capacitan al piloto para realizar

su labor.

Ventajas

Analizando las ventajas que suponen para los propios participantes y para

las empresas:

Para los participantes:

Mejorar la técnica para plantear e implantar estrategias de negocio

en el proceso de dirección de empresas.

Reconocer la forma en cómo se ve afectado el desempeño de una

compañía por las decisiones que se toman en cada una de las áreas

funcionales.

Entender la importancia de las relaciones entre departamentos

(Recursos Humanos, Financiero, Logística, Producción, Ventas).

Incrementar la capacidad en el proceso de la toma de decisiones.

Desarrollar habilidades para el trabajo en equipo.

Para las empresas:

Incluir en sus programas de capacitación un simulador de negocios

como herramienta para formar a sus ejecutivos.

Permitir a sus empleados el desarrollo de nuevas habilidades

gerenciales y directivas.

¿Qué hace un simulador de negocios?

Page 5: C:\fakepath\compu trabajo mensual

Coloca virtualmente a los participantes en el lugar del equipo gerencial de

una empresa, exigiéndoles la toma de decisiones propias de la conducción

del negocio, brindándoles una respuesta inmediata de los resultados

obtenidos.

La seguridad y confianza adquirida a través de sucesivas decisiones,

facilita la inmediata transferencia de la experiencia adquirida a la gestión

real de la empresa.

Tipos de simuladores

Los simuladores se pueden clasificar en:

Generales: están orientados a mostrar el uso de las estrategias a

nivel de negocios y las principales decisiones que debe tomar la

dirección general de una empresa. Destacan Business Policy Game,

Business Strategic Game, CEO, Treshold y el Multinational

Management Game.

Específicos: están enfocados a similar las actividades de un área

específica de una empresa como marketing, finanzas y producción.

Los simuladores más destacados orientados al marketing son

Marketing Game y Marketing Simulation; a finanzas, Fingame; a

finanzas internacionales, Forad; para los negocios internacionales

Intopia; y, finalmente, para el área de contabilidad, The

Management / Accounting Simulation.

Los simuladores de negocios en el proceso de aprendizaje.

Los simuladores de negocios o juego de negocios (business game en

inglés) son herramientas de apoyo en el proceso de aprendizaje, dado que

permiten establecer un ambiente virtual de negocios a fin que los

estudiantes tengan la oportunidad de participar, a través de un conjunto

de decisiones, en el proceso de dirección de una empresa o de una área

especifica de la misma.

Page 6: C:\fakepath\compu trabajo mensual

El propósito básico de los simuladores es desarrollar en los participantes

las

habilidades de dirección y de toma de decisiones. Esto se consigue

cuando los estudiantes son conscientes de que una decisión de una área

en particular de una empresa afecta a todas las demás áreas, así como al

relacionar los aspectos teóricos de la dirección de una empresa con los

aspectos prácticos que ocurren en la vida real. También, los simuladores

tienen el propósito de mostrar los aspectos claves que se deben tomar en

cuenta durante las decisiones que toman los directivos de una empresa

para implantar las principales actividades que se llevan a cabo durante la

administración de la misma, considerando tanto los factores internos que

lo afectan, así como de las variables más importantes del contexto que

influyen

en su desempeño. De esta manera, los simuladores permiten mostrar el

impacto que causan las decisiones directivas sobre el desempeño global

de una empresa.

La utilización de un simulador interactivo en el marco del constructivismo

en la educación, para promover el desarrollo de habilidades y actitudes

con los alumnos de la clase, independiente mente del nivel escolar en el

que se encuentra, permite ampliar las técnicas y herramientas

tecnológicas que permiten una mayor aprendizaje en nuestros días.

Sin duda alguna que entre los tantos retos a resolver en este siglo en la

educación destaca el gran reto de desarrollo e implementación de

estrategias de enseñanza, dirigidas a desarrollar habilidades y actitudes

en los estudiantes, con el fin de que adquieran distinciones y

competencias que les permitan estar funcionalmente activos en lo

profesional en las próximas 5 décadas del nuevo siglo y sean capaces de

tomar decisiones que les lleven a resolver genuinamente los problemas, lo

que demanda del alumno el ejercicio del principio de compartir los

recursos y conocimientos de que dispongan, a través de la práctica de

aprendizajes colaborativos.

Page 7: C:\fakepath\compu trabajo mensual

Ventajas y Desventajas de los simuladores.

La Función de los simuladores: Están basados en aprendizaje de tipo

experimental, y en conjeturas, para llevar a cabo un aprendizaje por

descubrimiento. El alumno obtiene conocimiento por medio de la

interacción con un micro-mundo logrando así simular una situación del

mundo real, en la que el educando logrará controlar diferentes

situaciones, y aprenderá a tomar las decisiones del caso.

La principal característica de los simulacros no es la de simular la

realidad, sino la de proveer situaciones llamativas y entretenidas para el

usuario, con lo que se logra el aprendizaje de un determinado contexto,

dependiendo de la naturaleza del material.

Ventajas de los simuladores:

El estudiante es un agente activo, o sea que es el actor y fuente

principal de aprendizaje, por lo que debe resolver la situación del

micro-mundo que se le presenta, procesar la información, tomar

decisiones, y obtener los resultados.

El problema llega a ser un reto para el alumno, con lo que el

material logra la fase de motivación.

Se logra cumplir con los requerimientos de los sistemas de

ejercitación y práctica en cuanto a practicar y afinar lo aprendido,

por medio de vivencias.

Le permite manipular al alumno un número reducido de variables,

dentro del proceso simulado.

Proporciona explicación sobre los principios involucrados y cómo

son afectadas las variables, cuando se manipula cada una de ellas.

Ofrece restricciones de operación, de forma que hace necesario que

el alumno realice un esfuerzo para lograr las metas propuestas. La

razón de ésta propuesta, es que de ésta manera el alumno se verá

motivado a lograr los objetivos de operación propuestos.

Desventajas de los Simuladores:

Page 8: C:\fakepath\compu trabajo mensual

Si el profesor no está de acuerdo con la filosofía de este tipo de

material, y cree que sus estudiantes no serán capaces de lograr lo

compuesto, no se sacará provecho de este tipo de material.

Hay una necesidad de conocer los objetivos o funciones para los

que ha sido diseñado el software educativo por parte del docente

para que pueda aplicarlo de manera adecuada y eficiente.

En muchos de los casos de simuladores no se pueden medir de

alguna manera los efectos producidos por el mensaje, de tal forma

que dichos efectos no se puedan atribuir a otros factores diferentes.

Es imprescindible que se pueda establecer de manera clara una

relación causa/efecto entre lo aplicado en el simulador y el efecto

producido en los alumnos.

En muchas de las Escuelas, sobre todo las publicas, no cuentan con

estas nuevas tecnologías por falta de recursos económicos y

materiales para poder ser aplicados en todas las aulas.

Page 9: C:\fakepath\compu trabajo mensual

REEDES CORPORATIVAS

Una red corporativa típica tiene las siguientes características:

Muchos segmentos de LAN con una red troncal (por ejemplo, un

segmento en cada piso o ala de varios edificios).

Más de un protocolo de red.

Áreas configuradas con Abrir la ruta de acceso más corta primero

(OSPF, <i>Open Shortest Path First</i>).

Conexiones de acceso telefónico para usuarios que establezcan una

conexión desde su casa o mientras viajan.

Conexiones de línea concedida con sucursales.

Conexiones de marcado a petición con sucursales.

Conexiones con Internet.

En la siguiente ilustración se muestra un ejemplo de red corporativa.

Page 10: C:\fakepath\compu trabajo mensual

Una red corporativa utiliza normalmente diferentes tipos de medios de

red. Los diferentes segmentos de la oficina pueden utilizar redes Ethernet

o Token Ring de 10 megabits por segundo (Mbps), pero la red troncal que

se utiliza para conectar con las diferentes redes y servidores de host está

formada normalmente por redes Ethernet de 100 Mbps o una Interfaz de

datos distribuidos por fibra (FDDI, <i>Fiber Distributed Data

Interface</i>). Las conexiones con redes externas (Internet) se

establecen a través de líneas concedidas o de servicios de conmutación

de paquetes como Frame Relay. Las conexiones con sucursales se

establecen a través de medios conmutados (ISDN (RDSI) o módems

analógicos), medios dedicados (líneas concedidas o Frame Relay) o

Internet.

Para conectar con las sucursales de la red corporativa a través de Internet

también puede utilizar un protocolo de túnel, como muestran el Enrutador

10 y la Red G. Para obtener más información acerca de este tipo de

configuración, vea Sucursal a través de Internet.

Este escenario de red corporativa representa las conexiones de una

sucursal que utilizan vínculos de marcado a petición conmutados y

vínculos dedicados, como se muestra en la siguiente tabla.

Estar enterado de las tecnologías disponibles y futuras es necesario para

diseñar una red. Hoy se encuentran instaladas muchas redes Ethernet de

100Mbps con cables de cobre de par trenzado y de 1Gbps en menor

cantidad. Del lado inalámbrico, la norma 802.11b ha demostrado ser el

caballo de batalla de la conectividad WLAN, aunque la 802.11a y la

802.11g ofrecen mayores velocidades.

La necesidad de un mayor ancho de banda no cesa, especialmente en

ámbitos médicos, financieros, de informática avanzada e investigación.

Nuevas normas como la 802.3an deben llevar la velocidad en Ethernet a

10Gbps y en un futuro a 100Gbps. En el campo inalámbrico, la norma

802.11n, que debe ser aprobada en abril 2008, promete hasta 540Mbps y

Page 11: C:\fakepath\compu trabajo mensual

ya hay en el mercado dispositivos basados en el borrador 802.11n, como

el enrutador Linksys Wireless-N Broadband Router. Sin embargo, instalar

equipos basados en una norma pendiente de ratificación puede generar

problemas futuros de interoperabilidad.

Es importante tener en cuenta que aunque la industria está produciendo

equipos para ambas tecnologías con una creciente capacidad en el ancho

de banda, las redes alambradas tienen una mayor probabilidad de

mantener su considerable ventaja en cuanto a velocidad. La cuestión que

es necesario contemplar entonces es si el ancho de banda adicional hace

falta para los usos que se proyecta dar a la red.

Necesidades y seguridad

Al diseñar una red es necesario considerar qué tipo de datos se van a

transmitir a través de ella. Una red no es más que una herramienta, y hay

un viejo axioma de los mecánicos según el cual para cada tarea debe

usarse la herramienta indicada. Un análisis exhaustivo de los usos que va

a tener asegurará que el desempeño de la red sea satisfactorio.

Las necesidades de ancho de banda son dictadas por las aplicaciones que

se utilizarán en la red. Hay dos requisitos específicos de las aplicaciones

que deben ser considerados: el caudal de tráfico y la latencia. El primero

es la velocidad con que se transfieren los datos y se mide en bits por

segundo; el segundo es la demora o retraso en la transmisión de los

datos.

Algunas aplicaciones como bajar programas, navegar la Internet y usar el

correo electrónico pueden trabajar bien con un poco de latencia. Como se

indicó antes, las aplicaciones “en tiempo real”, como la VoIP, no requieren

mucha velocidad de transferencia de datos, pero sí una baja latencia. Un

usuario conectado a 54Mbps a un punto de acceso que tiene una conexión

alambrada conmutada de 100Mbps experimentará con toda probabilidad

un desempeño aceptable. Pero todos los diseños inalámbricos no son

Page 12: C:\fakepath\compu trabajo mensual

iguales y existen varios factores que reducirán el desempeño percibido

por el usuario final.

Hay limitaciones inherentes al número de conexiones a un punto de

acceso. Una buena regla práctica es diseñar una red en la que cada punto

de acceso pueda aceptar 20-30 usuarios simultáneamente.

También es importante la forma en que se conectan los puntos de acceso

al eje troncal. En el ejemplo anterior, se suponía que el punto de acceso

inalámbrico tenía una conexión alambrada de 100Mbps como enlace

ascendente. ¿Y en las redes de malla? En dependencia de cómo esté

distribuida la malla, un enlace ascendente de 54Mbps puede conectarse a

un punto de acceso que alimente a otros dos, por lo cual la capacidad del

enlace a la red del eje troncal para cada uno de los dos puntos de acceso

del borde disminuye en un 50 por ciento. La existencia de más puntos de

acceso que dependen de ese enlace significaría aun más reducción en el

ancho de banda.

Si la red se va a dedicar principalmente para acceso a la Internet, la

limitación del ancho de banda radica típicamente en la conexión del ISP.

En esos casos, las limitaciones del ancho de banda de la LAN no suelen

ser de mucha consideración. Si la movilidad y el costo lo son, la opción

inalámbrica puede ser la solución, pero siempre existe el aspecto de la

seguridad.

Aunque hay alguna validez en el argumento de que la seguridad puede

manejarse eficazmente por encima de la capa física, la realidad es que un

cable físico es más seguro que una señal de radio, cuyas limitaciones

físicas son inexistentes. La intercepción de datos, la penetración de la red

y el uso inapropiado de los recursos de la red por personas no autorizadas

pueden exponer una red corporativa al robo de la información y del ancho

de banda. Estos riesgos, sin embargo, pueden reducirse mediante la

implementación de aplicaciones tales como SSL/SSH, VPN, 802.11i y

Network Access/Admission Control en las redes inalámbricas.

Page 13: C:\fakepath\compu trabajo mensual

Es obvio que el aspecto donde una red inalámbrica supera a la de cables

es en la movilidad. Tener la posibilidad de conectarse en cualquier parte y

en cualquier momento es una motivación de gran fuerza para adoptar la

tecnología inalámbrica. Si los riesgos y los problemas del ancho de banda

pueden mitigarse a un extremo aceptable, ésta puede ser la opción

conveniente. Recuerde, no se trata de una decisión puramente

tecnológica, y la tecnología es sólo una herramienta para obtener el

resultado deseado.

La capacidad de imprimir inalámbricamente es una de las preferencias

manifestadas por los empleados que utilizan computadoras en su trabajo,

según una encuesta reciente. Hewlett-Packard y otros fabricantes venden

impresoras con capacidad inalámbrica que pueden ser una solución en

estos casos.

Al planear la impresión en una red inalámbrica que se utilizará a plena

capacidad, el espacio es uno de los factores más importantes a

considerar. Si se coloca, por ejemplo, una impresora Bluetooth, cuyo

alcance es de 10 metros, demasiado lejos de los usuarios, no prestará su

función. Si bien Bluetooth puede hasta cierto punto rebasar algunos

obstáculos físicos como las paredes, la fuerza de la señal disminuye con la

distancia, por lo cual es conveniente colocar la impresora a 5 metros de

los usuarios para una comunicación óptima. La lenta velocidad de

transferencia de datos de Bluetooth (1 Mbps), sin embargo, no es lo más

adecuado para entornos donde se requieren grandes volúmenes de

impresión. Debido a su mayor alcance (100 metros) y velocidad (54MBps),

Wi-Fi es una opción más práctica para las LAN inalámbricas.

Costos y administración

Una regla práctica para construir redes es que los costos de los cables

radican principalmente en el trabajo. Una red cliente puramente

inalámbrica supondría todavía el empleo de algunos cables Cat6, pero

sólo a los puntos de acceso (o, en el caso de un diseño de malla, sólo

Page 14: C:\fakepath\compu trabajo mensual

algunos de los puntos de acceso), así que los costos de los cables para un

diseño inalámbrico son mucho más bajos.

Los costos también pueden reducirse con la implementación de puntos de

acceso inalámbrico “delgados”, especialmente en las redes más grandes.

Tradicionalmente, las instalaciones inalámbricas utilizan puntos de acceso

“gruesos” que son configurados individualmente. Los sistemas de

administración centralizada, como el RoamAbout Switch System de

Enterasys, trasladan toda la inteligencia desde los puntos de acceso a un

aparato electrodoméstico. Debido a los beneficios que se describen más

abajo, la administración centralizada de los puntos de acceso se ha

convertido en un método popular de instalación inalámbrica.

En una WLAN tradicional, los puntos de acceso inalámbrico “espesos” se

conectan a la red corporativa por medio de una LAN virtual separada de

Capa 3. Una VLAN que se logre por medio de instalaciones troncales o

construyendo una red separada físicamente puede implicar una

configuración inicial considerable y costos en equipos. La VLAN separada

es deseable por razones de seguridad, y a menudo queda separada por la

red corporativa con un cortafuego y un concentrador VPN.

En una instalación centralizada inalámbrica se puede ampliar la VLAN a la

red alambrada existente. El punto de acceso crea un túnel al

administrador central, independientemente de en qué VLAN esté

colocado. En otras palabras, puede colocarse un punto de acceso en la

VLAN de contabilidad, otro en la VLAN de ventas y, sin embargo, en

ambos casos los clientes inalámbricos estarían en la VLAN inalámbrica.

Esto hace mucho más fácil la instalación de una red inalámbrica donde

existe una infraestructura alambrada

El modelo centralizado ofrece también otras atractivas cualidades. Los

cambios de configuración se aplican en el conmutador de administración

en vez de en cada punto de acceso. Puesto que los puntos de acceso se

están comunicando con un dispositivo central, son posibles ciertas

Page 15: C:\fakepath\compu trabajo mensual

funciones avanzadas como la configuración de canales automáticos y de

energía, y detección de intrusiones. Además, cada punto de acceso

“delgado” cuesta generalmente mucho menos que su pariente que está

más cargado de funciones.

La parte negativa del modelo centralizado son los costos iniciales. El

conmutador de administración central suele ser caro. Sin embargo, si la

instalación implica muchos puntos de acceso, o se anticipa una futura

expansión inalámbrica, los costos iniciales a menudo son eclipsados por

los beneficios.

Conclusión

Como se afirma más arriba, con frecuencia la aplicación preferida es una

red mixta. Sin embargo, debido a la fluidez de la tecnología de las redes,

se hace necesario examinar los pros y contras de las redes alambradas e

inalámbricas para cada proyecto de diseño de una red. Conocer las

posibilidades que se encuentran disponibles, junto con las necesidades y

normativas de su compañía, es sumamente importante para llegar al

diseño óptimo de la red.

Page 16: C:\fakepath\compu trabajo mensual

AUDITORIA INFORMÁTICA

INTRODUCCION

En un ambiente donde la informática esta encabezando el trabajo en las

diferentes oficinas e instituciones, el almacenamiento, ejecución y

procesamiento de los datos se esta haciendo vía computadoras, por lo

tanto en el trabajo de la auditoria también es algo indispensable. Aunque

en el ambiente de la informática la computadora es el medio principal

para auditar pero no hay que olvidar que es a la persona junto a la

información la cual estamos auditando y no la computadora en si, no se

cambió el espirito de la auditoría tradicional, solamente se cambió el

método.

Para dar un mejor servicio a la comunidad, nuestro país desde los años 60

ya empezó a utilizar las procesadoras para procesar informaciones En

1982, el Yuan Legislativo empezó a promover el uso del sistema

informativo, construyendo redes informativas entre la informática

industrial y su progreso, nominando al grupo de trabajo " Grupo de

promoción de la informática", en casi todos los lugares, empezando por

instalación de grupos de trabajos en el procesamiento de datos e

informaciones en las provincias, ciudades y otras áreas, enfocando

principalmente en las áreas financieras, medicas, sistema de seguro

social, impuestos, oportunidades de trabajo y otras informaciones para

facilitar el trabajo del público. El Ministerio de la Auditoria, llamado

también La Oficina de la Auditoria (NAO), por el cambio del ambiente de

trabajo tradicional a la nueva de la informática, en estos años de

promover la Auditoria Informática se han obtenido muy buenos resultados

dentro de esta área, se han hecho planes, tácticas de trabajo y lo más

importante procesar los resultados de las inspecciones de la auditoria

para poder analizarlos después.

Page 17: C:\fakepath\compu trabajo mensual

FORMAS Y PRACTICAS DE PROMOVER LA AUDITORIA

INFORMATICA

Como resultado de un análisis previo a la auditoría informática

considerando los costos y efectos, en el proceso de promover la auditoria

informática, dividimos al personal de la auditoria y los sistemas en dos

partes, la primera al personal, tratamos de brindarles el mejor

entrenamiento en el área de la informática, enseñarles a usar las

computadoras para auditar, y a aquellas personas que son profesionales

en el aspecto de la informática brindarles un amplio ambiente para

construir las redes y sistemas de información para la ejecución del trabajo

de la auditoria.

1. Usando la Computadora para Auditar

Usando la computadora para auditar se necesita que el personal este

capacitado en el uso de la computadora tanto en la parte del disco duro

como en la parte de la información y programas. Para esto el personal

tiene que tener los conocimientos de sistemas como ser MS-WINDOWS 98,

tanto su manejo exterior como su uso interior.

Para lograr que cada personal de la auditoria este capacitado con dichos

conocimientos, tratamos de brindar el mejor ambiente, en la actualidad

NAO cuenta con sistemas de 586, cada personal de la Auditoria cuenta

con una computadora conectada a la red y al internet para poder buscar

las informaciones necesarias, al año se invierte una cantidad en el

mejoramiento de sistemas, educación para promover el internet, sistema

de cuentas de auditoria ACL ( Audit Command Language ) y otras clases

cuales sean necesaria para elevar el nivel de trabajo en el ámbito de la

Auditoria, en los últimos 3 años, el total de cursos que organizo la

Auditoria fueron más de 2500 un porciento que cada personal participa de

4 clases promedio, esto figura el esfuerzo que estamos poniendo para la

auditoria informática , entrenar a cada uno de los personales de la

Page 18: C:\fakepath\compu trabajo mensual

auditoria para que estén capacitados para hacer un mejor trabajo en la

auditoria.

Para un buena auditoria informática se necesita aparte de una buena

computadora de mesa o portátil, excelentes programas también es lo que

no puede faltar. Debido al trabajo que ejecutan los auditores en sus

inspecciones de cuentas se encuentran con el problema de tener que

manejar diferentes clases de computadoras, no todas son iguales a la de

nuestra oficina, nuestros auditores tienen que tener la capacidad de hacer

sus inspecciones en cualquier clase de computadoras, lo que si se puede

hacer para facilitar el trabajo es de usar un sistema común de trabajo

como la que es ACL, el sistema que esta usando todas las oficinas de la

Auditoria y afíliales. El proceso de inspección se basa en diseñar el

sistema de ACL en las instituciones a los cuales se va a ser las

inspecciones de la auditoria cambiando sus (File Layout) en ACL, de esta

forma se puede unificar el trabajo hasta finalizarlo.

En la actualidad lo que NAO esta utilizando en sus sistemas abarca el

pago de impuestos, tesorería nacional, reservas financieras y otras en

relación a cuentas y a auditoria. En las experiencias que se han tenido en

estos años de auditoria, se debe tener un perfil del sistema de informática

de la institución a la cual se esta auditando para luego poder trabajar

fuera de línea o sea (Offline) y proteger el independiente trabajo de la

auditoria disminuyendo a lo mínimo los riegos que este pueda ocasionar.

2. Control interno del sistema de informaciones.

Para un mejor control de la auditoria informática no nos podemos olvidar

del control interno y la veracidad que este tiene que tener, como cuando

el sistema esta en funcionamiento su evaluación y control se tienen que

hacerse siempre.

Debido a que el procesamiento de lo que se graba o se almacena esta en

diferentes ambientes de trabajo, corremos el riego de obtener

informaciones incompletas u informaciones que es difícil de leer a la vista

Page 19: C:\fakepath\compu trabajo mensual

de los auditores, para evitar esta clase de problemas y para que la

dependencia del hombre a la maquina el control de esta para que la

información no tenga error con la rápida evolución de los programas y

sistemas el control de sistemas se hace cada vez más difícil.       

En NAO el control interno y almacenamiento de datos esta controlado

especialmente por personal profesional en esta área, los que tienen

perfiles de estudios en informática electrónica, solamente esta personas

pueden hacerse cargo del complicado control y mantenimiento de los

programas, gracias a sus conocimientos después de un buen

entrenamiento en el área de la auditoria son los que se encargan del

trabajo de manejo y control de sistemas de toda la Auditoria Nacional.

Los procesos para el control interno de sistemas en la auditoria empiezan

por el conocimiento básico, revisión, análisis, control y testificación. En la

parte de la auditoria enfocamos en el control del planeamiento de la

organización de las computadoras, control de los datos a almacenar y

almacenados, cambio de sistemas, división de trabajo para brindar un

mejor servicio. En el aspecto del manejo se divide en la revisión de la

entrada y salida de informaciones, el cambio de información vía e-mail,

obtención de datos vía internet, y todo lo que este relacionado con las

informaciones que el personal utiliza para su trabajo. Aparte de esto

debido a que el personal es limitado, en la evaluación a las instituciones

para auditar se considera también el que utilice lo que tiene y el personal

que tiene al máximo en su provecho de brindar un mejor sistema de

trabajo informativo.

PRINCIPALES RESULTADOS EN LA AUDITORIA

A:    Planeamiento, Control y Seguridad del Sistema de

Computación

La mayoría de las instituciones depende mucho en computadoras, pero

después de un estudio podemos deducir que se necesita un control de

Page 20: C:\fakepath\compu trabajo mensual

seguridad para que el manejo sea mucho más fácil de controlar y guardar,

si no el de promover la auditoria informativa tendrá sus dificultades.

B:    Control en el almacenamiento de datos

El sueño de un perfecto control seria el de poder registrar cada dato, la

persona, fecha y si este no tuviera la autorización denegarle la entrada,

todo esto se esta haciendo pero por la falta de personal y por el rápido

cambio que transcurre nos es difícil el de registrar y darle un código por

ejemplo en un sistema de IBM el RCF es el código de control y

almacenamiento.

C:   Cambio en el control de datos

En la creación de sistemas uno no se debe olvidar también la forma de

guardar los datos en casos de revisión.

D:   La estabilidad del servicio y mantenimiento

Por el nuevo enfrentamiento a Y2K el mantenimiento y servicio de

recuperar las posibles perdidas de datos es lo que impulsa a un nuevo

cambio de sistemas.

E:    Control en el uso

En uno de los bancos en su ¨ Sistema de caja de ahorros el personal de la

caja de ahorros tiene acceso directo, pero por falta de control puede

ocurrir problemas muy drásticas también en el caso del seguro medico,

más de una persona usando el mismo numero de serie, también en una

transacción privada de moneda extrajera en el banco por no haber

mantenido un récord en el ( Log file ), causo lo perdida de datos de esta

transacción para una revisión futura. Esto son algunos de los casos que

tenemos que seguir promoviendo e impulsando en el futuro.

F:    Resultados usando el sistema de NAO para revisiones

Page 21: C:\fakepath\compu trabajo mensual

En el transcurso del año pasado, las instituciones que utilizaron el sistema

de revisión de la auditoria fueron 8, los resultados fueron muy

productivos. Por ejemplo: En una revisión de una de las Instituciones de

auditoria a los impuestos de vivienda se ha dado el caso de que hay

problemas con más de 1000 casos en las cuales los impuestos no se ha

dado conforme a las regulaciones, todo esto gracias al sistema de ACL, si

se desarrolla en el futuro el control y manejo del sistema, problemas

como estas no serán más problemas.

RESULTADOS DE AUDITORIA INFORMATICA

El progreso de la tecnología de la computación y la informática, esta

mejorando día a día, esto a la vez esta causando los problemas de las

oportunidades a cometer errores, el revisar e inspeccionar es el trabajo de

la auditoria para poder brindar un mejor trabajo de control a la sociedad.

La oficina de la auditoria en su trabajo de inspeccionar bajo las

regulaciones y leyes de la auditoria, construir sistemas de control en la

auditoria informática no permite el cometer ningún error en el proceso de

control, almacenamiento de datos, revisión. Debido a todo esto se sugiere

a las instituciones bajo inspección que por lo menos al año una vez

tengan clases sobre el control y manejo de sistemas, de esta forma se

puede evitar la perdida de datos por mal manejo y se puede poner

también estas regulaciones dentro de las normas de cada institución,

esperando en el futuro obtener un buen manejo y control de sistemas en

la auditoria informática.

CARACTERÍSTICAS DE LA AUDITORÍA INFORMÁTICA:

La información de la empresa y para la empresa, siempre importante, se

ha convertido en un Activo Real de la misma, como sus Stocks o materias

Page 22: C:\fakepath\compu trabajo mensual

primas si las hay. Por ende, han de realizarse inversiones informáticas,

materia de la que se ocupa la Auditoría de Inversión Informática.

Del mismo modo, los Sistemas Informáticos han de protegerse de modo

global y particular: a ello se debe la existencia de la Auditoría de

Seguridad Informática en general, o a la auditoría de Seguridad de alguna

de sus áreas, como pudieran ser Desarrollo o Técnica de Sistemas.

Cuando se producen cambios estructurales en la Informática, se

reorganiza de alguna forma su función: se está en el campo de la

Auditoría de Organización Informática.

Estos tres tipos de auditorías engloban a las actividades auditoras que se

realizan en una auditoría parcial. De otra manera: cuando se realiza una

auditoria del área de Desarrollo de Proyectos de la Informática de una

empresa, es porque en ese Desarrollo existen, además de ineficiencias,

debilidades de organización, o de inversiones, o de seguridad, o alguna

mezcla de ellas.

TIPOS DE AUDITORÍA INFORMÁTICA

Dentro de la auditoría informática destacan los siguientes tipos (entre

otros):

Auditoría de la gestión: Referido a la contratación de bienes y

servicios, documentación de los programas, etc.

Auditoría legal del Reglamento de Protección de Datos:

Cumplimiento legal de las medidas de seguridad exigidas por el

Reglamento de desarrollo de la Ley Orgánica de Protección de

Datos.

Auditoría de los datos: Clasificación de los datos, estudio de las

aplicaciones y análisis de los flujogramas.

Auditoría de las bases de datos: Controles de acceso, de

actualización, de integridad y calidad de los datos.

Page 23: C:\fakepath\compu trabajo mensual

Auditoría de la seguridad: Referidos a datos e información

verificando disponibilidad, integridad, confidencialidad,

autenticación y no repudio.

Auditoría de la seguridad física: Referido a la ubicación de la

organización, evitando ubicaciones de riesgo, y en algunos casos no

revelando la situación física de esta. También está referida a las

protecciones externas (arcos de seguridad, CCTV, vigilantes, etc.) y

protecciones del entorno.

Auditoría de la seguridad lógica: Comprende los métodos de

autenticación de los sistemas de información.

Auditoría de las comunicaciones. Se refiere a la auditoria de los

procesos de autenticación en los sistemas de comunicación.

Auditoría de la seguridad en producción: Frente a errores,

accidentes y fraudes.

CONCLUSIONES

En el proceso de promover la auditoría informática se necesita de un buen

planeamiento, mantenimiento de la ejecución y estar preparados para

cualquier cambio que pueda traer con el pasar del tiempo, el

entrenamiento de l personal para nuevos enfrentamientos también es un

labor de suma prioridad. En la oficina de la Auditoria con los esfuerzos que

se ha puesto se han obtenido muy buenos resultados, como meta para el

futuro es el de poner mas esfuerzo en el entrenamiento del personal de la

auditoria informática, crear secciones especialmente encargadas de la

auditoria informática, también a la vez crear un Sistema de Soporte a la

Tecnología de la Información ( Information Technology Support ) y

reglamentos para el progreso de la auditoria informática, todo esto son

metas para entrar al año 2000, elevar y brindar un mejor servicio de

calidad poner los esfuerzos que se debe en el trabajo de la Auditoria.

Page 24: C:\fakepath\compu trabajo mensual

PROGRAMAS USADOS EN LAS BOLSAS DE VALORES

En todo el mundo las Bolsas de Valores tienen una importancia económica

fundamental, porque son movilizadoras de grandes volúmenes de

inversión, posibilitando además la presencia de pequeños inversores o

ahorristas que de otra manera no podrían pensar en acceder a participar

en los riesgos de los beneficios de las grandes iniciativas empresariales.

La bolsa de valores es un mercado en que participan intermediarios

(operadores de valores, representantes de casa de valores) debidamente

autorizados con el propósito de realizar operaciones con encargo de sus

clientes, seas estas de compra o venta, de títulos, valores, las acciones,

pagares, bonos, etc, emitidos por empresas inscritas en ella (emisores).

El objeto principal de una bolsa de valores , es por lo tanto brindar a sus

miembros los servicios y mecanismos requeridos para la negociación de

valores, por lo tanto las herramientas vitales para el manejo de los

mercados de capitales por que facilitan el funcionamiento de diversos

sectores económicos mediante el ahorro público, permitiendo la

transferencia de recursos entre los que disponen de excedentes, hacia los

Page 25: C:\fakepath\compu trabajo mensual

que requieren de ellos para impulsar el desenvolvimiento de sus

actividades, en el medio y largo plazo. Se constituye un punto de

encuentro donde compradores y vendedores negocian valores.

En el Ecuador, son corporaciones civiles sin fines de lucro, autorizadas y

controladas por la Superintendencia de Compañías, sujetas a la

disponibilidad a la ley del mercado de valores y resoluciones expendidas

por el Consejo Nacional de Valores.

FUNCIONES DE LAS FOLSAS DE VALORES.

Proporciona los mecanismos y sistemas que aseguren la

negociación de valores de una manera trasparente y competitiva.

Mantener información actualizada sobre los valores cotizados, sus

emisores, cosas de valores y operaciones bursátiles.

Controlar a las cosas de valores miembros con el fin de dar

cumplimiento a las normas reglamentarias y de autorregulación.

Promover el desarrollo del mercado de valores.

SISTEMAS Y MECANISMOS DE NEGOCIACION DE VALORES

Rueda de Piso.

Es la reunión de operadores de valores que en representación de sus

respectivas cosas de valores realizan transacciones con valores inscritos.

RUEDA ELECTRICA

Sibe Quito.

Es un sistema eléctrico transaccional destinado para que las cosas de

valores efectúen sus operaciones bursátiles en valores de renta variable y

valores de rentas fijos a largo plazo.

ADVACED TRADER (AT)

Es un sistema transaccional que contiene varios módulos para la

negociación de valores.

Page 26: C:\fakepath\compu trabajo mensual

ADVANCED TRADER CORTO PLAZO (ATD)

Es un modulo dentro del sistema transaccional electrónico Advaced

Trader (AT), destinado a la negociación de valores de corto plazo que no

se encuentren estandarizados, operaciones a plazo, operaciones de

reparto y operaciones de valores no inscritos.

SUBASTAS: Es un sistema interconectado de negociación de

valores alternativo de los mecanismos vigentes de negociación

bursátil.

REGISTRO ESPECIAL DE VALORES NO INSCRIITOS: Mercado de

aclimatación por un periodo limitado, para futura inscripción en el

registro de mercado de valores y bolsa.

AUTOREGULACION.

Es la facultad que tiene las bolsas de valores para dictar reglamentos y

demás normas internas, asi como para ejercer el control de sus miembros

e imponer sanciones. La bolsa de valores de Quito expide sus

regulaciones de carácter interno y operativo, las que requerirán

únicamente de la aprobación de directorio.

VENTAJAS.

Un menor costo de financiamiento

Un precio justo de compra venta.

Liquidez permanente.

Las condiciones de transparencia y la constante información en las

negociaciones genera confianza.

Información en línea de todas las transacciones que se realizan en

los diferentes mecanismos de negociación.

Diversificación del riesgo mediante las distintas alternativas de

inversión y financiamiento.

Page 27: C:\fakepath\compu trabajo mensual

Toma de decisiones adecuadas basadas en información veraz y

oportuna.

FONDO DE GARANTIA DE EJECUCION.

En un fondo que se constituye en los aportes de las cosas de valores y

tiene por objeto asegurar el cumplimiento de las obligaciones de estar

frente a sus comitentes y a la respectiva bolsa derivadas exclusivamente

de operaciones bursátiles.

Este fondo de garantía operara cuando las cosas de valores

Utilicen indebidamente los valores o dinero entregados por los

comitentes.

Cuando ocasionen perdidas a terceros por no cumplir con las

normas compensación y liquidación.

Por el manejo adecuado de las Bolsas de Valores nos basamos con la

ayuda de la tecnología ya que ha sido un pilar fundamental para el control

adecuado con los programas que utilizan. Actualmente los programas han

manteniendo un orden, eficiencia en la administración de las bolsa de

valores.

Page 28: C:\fakepath\compu trabajo mensual

SOFTWARE CONTABLE

Se llama software contable a los programas de contabilidad o paquetes

contables, destinados a sistematizar y simplificar las tareas de

contabilidad. El Software contable registra y procesa las transacciones

históricas que se generan en una empresa o actividad productiva: las

funciones de compras, ventas, cuentas por cobrar, cuentas por pagar,

control de inventarios, balances, producción de artículos, nóminas, etc.

Para ello solo hay que ingresar la información requerida, como las pólizas

contables, ingresos y egresos, y hacer que el programa realice los

cálculos necesarios.

Estas funciones pueden ser desarrolladas internamente por la compañía o

la organización que lo está utilizando o puede ser adquirido a un tercero,

existiendo también una combinación de ambas alternativas, es decir, un

paquete de software desarrollado por un tercero con modificaciones

locales.

Page 29: C:\fakepath\compu trabajo mensual

Desde mediados de los años 1990, el mercado ha sobrellevado una

consolidación considerable, muchos proveedores dejaron de hacer tratos

en grandes grupos, notablemente por Sage y Microsoft. Desde el 2000 ha

tenido un notable incremento el uso de soluciones de código abierto,

dirigidos por TurboCASH al final del proceso y OpenERP, Compiere o

Adempiere en el rango medio de sistemas.

Un software contable es una programa para usar en una computadora que

permite procesar información cronológica de las actividades productivas

de una empresa o entidad económicamente activa que debe ordenar la

información, tenerla organizada para su análisis y con ello la empresa

pueda contar con una verdadera solución contable.

TIPOLOGÍA

Dependiendo de las necesidades del usuario final, existen varios tipos de

software contable:

Uso personal o doméstico y dinámico

Principalmente dedicado para los usuarios domésticos que por lo general

utilizan el programa contable con pólizas contables manuales, y a través

de cuentas de mayor controlan sus cuentas por pagar, en hojas de cálculo

sus presupuestos administrativos al igual que la conciliación de

contabilidad simple incluyen:

Low end

En el low end del mercado de los negocios, las aplicaciones de costos

bajos del software contable permiten que se realice la mayoría de la

contabilidad de los negocios.

Frecuentemente los proveedores sirven a un solo mercado nacional,

mientras que un gran número de proveedores ofrecen soluciones

contables separadas en cada mercado nacional, también existen

excepciones que proveen aplicaciones administrativas contables

Page 30: C:\fakepath\compu trabajo mensual

adaptables a casi todos los países de un continente, para ello deben

cumplir con integrar en sus procesos las Normas internacionales de

contabilidad (NIC) y los Conceptos Generalmente Aceptados de

Contabilidad (CGAC).

Muchos de los productos antiguos low end, principalmente realizados en

DOS, o programas de desarrollo obsoletos son caracterizados por ser

productos de "entrada única", como oposición de los sistemas modernos

en Windows, Macintosh, Linux que son programas de doble entrada los

cuales son usados por la gran mayoría de negocios.

Actualmente las características de los Software contables, exigidas por los

usuarios, ha permitido que en la oferta de los mismos, sus atributos

mejoren en relación al pasado.

Así tenemos que hoy en día los Software Contables, son integrados entre

la parte de gestión y la parte contable, ya no en procesos posteriores sino

en línea, es decir en tiempo real. La época de los programas modulares

independientes, está pasando, ya que los empresarios aun en las pyme,

exigen integración total entre todos los módulos de sus aplicaciones.

Mercado medio

El mercado medio cubre un rango amplio de negocios de software que

pueden ser capaces de servir a las necesidades de estándares de

contabilidad múltiples nacionales que permite la contabilidad en divisas, o

no. Pero su principal características es que atiende a empresas con

necesidades de participar varios usuarios simultáneamente, existen

aplicativos de software contable con opción de multiusuario concurrentes

y otros que no la tienen, y con procesos integrados a la contabilidad de la

empresa.

Así mismo existen aplicaciones de software contable, de nivel medio

multiusuario que tienen facilidad en la adaptación de las necesidades de

cada empresa, en cambio otros son solo para un tipo de mercado. Uno de

Page 31: C:\fakepath\compu trabajo mensual

los aspectos que las empresas evalúan es el grado de dificultad a la hora

de las actualizaciones, la facilidad de auto aprendizaje e

implementaciones no traumáticas. La capacidad de las empresas

proveedoras de apoyarlos on-line, pero dándoles un espacio en que

prácticamente no requieran de ellos para no tener tecno dependencia.

La facilidad de migrar de la versión monousuario (gratuita o no ) a la

versión multiusuario sin efectos colaterales o procesos engorrosos, es otro

aspecto que miran las empresas al decidirse por este tipo de software

contable a fin de organizar su empresa con una verdadera solución

contable.

High end

Es el más complejo y costoso software de contabilidad de los negocios es

frecuentemente parte de un extenso juego de software muchas veces

conocido como Planificación de recursos empresariales.

Mercado vertical

Algún software para la contabilidad de negocios está diseñado para

ciertos negocios específicos. Incluirá las características que son

específicas para dicha industria. En algunos casos este se usa en pocas

empresas.

Software de contabilidad de empresa

En la posibilidad en donde sus necesidades son más importantes

(inventario, salario, facturación numerosa), usted puede hacer una

búsqueda para utilizar un programa informático contable sin ser un

experto y que son completamente simples y con una tarifa económica.

Algunas veces, la utilización de una hoja mensual en un archivo de Excel

bastará para las necesidades de una pequeña empresa o un trabajador

autónomo.

Page 32: C:\fakepath\compu trabajo mensual

Un programa informático demasiado grande, demasiado pesado y muy

caro causará muchos desalientos y múltiples errores que su contador

deberá, en primer lugar comprender, para luego corregir.

SISTEMA DE INFORMACION GEOGRAFICA

Un sistema de información geográfica (SIG) particulariza un conjunto de

procedimientos sobre una base de datos no grafica o descriptiva de

objetos del mundo real que tiene una representación grafica y que son

susceptibles de algún tipo de medición respecto a su tamaño y dimensión

relativa a la superficie de la tierra. A parte de la especificación

información georeferenciada o de tipo espacial y de alguna forma ligada a

la base de datos descriptiva. La información geográfica si es mesurable y

tiene localización.

En un SIG se usan herramientas de gran capacidad de procedimiento

grafico y alfanumérico, estas herramientas van dotadas de

Page 33: C:\fakepath\compu trabajo mensual

procedimientos y aplicaciones para capturar, almacenamiento, análisis y

visualización de la información georeferenciada.

QUE ES UN SIG?

Es un sistema de hardware, software y procedimientos diseñados para

soportar la captura, administración manipulación, análisis, moldeamiento

y graficación de datos u objetos referenciados especialmente para

resolver problemas complejos de planeación y administración. Una

definición mas sencillo es un sistema de capturador capaz de mantener y

usar datos con localizaciones exactas en una superficie terrestre.

Un sistema de información geográfica, es una herramienta de análisis de

información. La información debe tener una referencia espacial y debe

conservar una inteligencia propia sobre la tecnología y representación.

COMPONENTES DE UN SIG.

Los programas de un SIG proveen las funciones y las herramientas

necesarias para almacenar, analizar y desplegar la información

geográfica. Los principales componentes de los programas son:

Herramientas para la entrada y manipulación de información

geográfica.

Un sistema de manejador de base de datos (DBMS).

Herramientas que permitan búsquedas geográficas, análisis y

visualización.

Interface grafica para el usuario para acceder fácilmente a la

herramientas.

Probablemente la parte más importante de un sistema de información

geográfica son sus datos. Los datos geográficos o tubaleros pueden ser

adquiridos para quien implementa el sistema de información así como por

terceros que ya tienen disponibles. El sistema de información geográfica

integra los datos espaciales con otros recursos de datos y pueden incluso

utilizar los manejadores de base de datos más comunes para manejar la

información geográfica.

Page 34: C:\fakepath\compu trabajo mensual

La tecnología de los SIG está limitada si no se cuenta con el personal que

opera, desarrolla y administra el sistema; y de que establece planes para

aplicarlo en problemas del mundo real.

Un SIG para acorde con un plan bien diseñado y con unas reglas claras del

negocio, que son los modelos y las prácticas operativas características de

cada organización.

Dentro de las funciones básicas de un sistema de información podemos

describir la captura de la información, esta se logra mediante procesos de

digitación, procedimientos de imágenes de satélite, fotografías, videos,

procesos aerofotogrametricos, entre otros.

FUNCIONES DE LOS COMPONENTES DE UN SIG

EQUIPOS (Hardware)

Permite la entrada y salida de información geográfica en diversos medios y formas

PROGRAMAS (Software)

Proveer una base funcional que sea adaptable y expandible de acuerdo con los requerimientos propios de cada organización

BASES DE DATOS

Contener información que garantice el funcionamiento analítico del SIG

RECURSOS HUMANOS

Resolver los problemas de entrada de datos.

Conceptualiza las bases de datos integrada a los moldeamientos necesarios para el análisis de la información resultante, aplicando diversos criterios

COMPONENTES

1. CAPTURA 2. ALMACENAMIENTO

FUNCIONES SIG CON LA INFORMACIÓN

Page 35: C:\fakepath\compu trabajo mensual

La presentación primaria de los datos en un SIG está basada en algunos

tipos de objetos universales que se refieren al punto, línea y área. Los

elementos puntuales son todos aquellos objetos relativamente pequeños

respecto a su entorno más inmediatamente próximo, se representan

mediante líneas de longitud cero. Por ejemplo elementos puntuales

pueden ser un poste de la red de alcantarillado.

LA INFORMACIÓN QUE SE MANEJA EN UN SIG

Se parte de la idea de que un SIG es un conjunto de procedimientos

usados para almacenar y manipular datos geográficamente referenciados,

es decir con unos objetos con una ubicación definida sobre la superficie

terrestre bajo un sistema convencional de coordenadas.

Se dice que un objeto en un SIG es cualquier elemento relativo a la

superficie terrestre que tiene tamaño, es decir que representa una

dimensión física (ancho, alto, Largo) y una localización espacial a una

posición medible en el espacio relativo a la superficie terrestre.

A todo objeto se asocian unos atributos que pueden ser:

Gráficos

No gráficos o alfanuméricos

Page 36: C:\fakepath\compu trabajo mensual

Los atributos gráficos son las representaciones de los objetos geográficos

asociados con ubicaciones específicas en el mundo real. La

representación de los objetos se hace por medio de puntos, líneas o

aéreas.

Ejemplo de una red de servicios.

Punto: Un poste de energía.

Línea: Una tubería.

Área: Un emblace.

COMO SE AGRUPA LA INFORMACION DE LOS DATOS EN UN SIG?

A cada objeto contenido en una categoría se le asigna un único número

identificador. Cada objeto está caracterizado por una localización única

(Atributos, gráficos con relación a unas coordenadas geográficas) y por un

conjunto de descripciones (Atributos no gráficos). El modelo de datos

permite relacionar y ligar atributos gráficos y no gráficos. Las relaciones

se establecen tanto desde el punto de vista posicional como topológico.

Los datos posicionales dicen donde está el elemento y los datos

topológicos informan sobre la ubicación del elemento con relación a los

otros elementos. Los atributos no gráficos dicen que es, y cómo es el

objeto . el numero identificador que es único para cada objeto de la

categoría es almacenado tanto en el archivo o mapa de objetos como en

la tabla de atributos, lo cual garantizan una correspondencia estricta

entre los atributos gráficos y no gráficos.

QUE SE PUEDE HACER CON UN SIG?

Digitalizar o cancelar

Convertir datos digitales en otros formatos

Adquirir otros datos disponibles

Manipulación y análisis

Respuestas o preguntas particulares

Solución a problemas particulares

Salida de datos

Page 37: C:\fakepath\compu trabajo mensual

Despliega en pantalla de los datos

Copias duras (planos, mapas) usando una impresora

Listados

Reportes.

Se pueden nombrar otras aplicaciones de tipo general dentro de las

muchas posibilidades que suministra un SIG.

QUE ES DESPLEGAR DATOS EN UN SIG

Con un SIG se puede desplegar dos tipos de datos:

Datos o atributos gráficos.

Datos atributos o no gráficos

En el despliegue de datos un SIG permite localizar e identificar elementos

geográficos.

Con un SIG se puede determinar que existe un sitio en particular. Para ello

se pueden especificar las condiciones. Esto se hace especificando la

localización de un objeto o región para lo cual se desea información.

Los elementos comúnmente utilizados son:

Señalar con el apuntador grafico o mouse el objeto o región.

Escribir en el teclado la dirección

Escribir en el teclado las coordenadas

Después de tomar las decisiones para localizar un objeto o región se

obtienen unas respuestas. En esta respuesta se pueden representar todos

o algunos de las características del objeto o región. Con esta función un

SIG puede determinar en donde se satisfacen ciertas condiciones.

La especificación de las condiciones se pueden hacer por medio de:

La selección desde unas opciones predefinidas.

La escritura de expresiones lógicas

El diligenciamiento interactivo en la pantalla.

Page 38: C:\fakepath\compu trabajo mensual

Después de comandar las condiciones que como usuario requiere se

obtiene la respuesta esperada. En cada respuesta se puede esperar.

Una lista de todos los datos los objetos se reúnen las condiciones, los

elementos que cumplen la condición resultado gráficamente.

Los análisis geográficos se hacen mediante la superposición de las

características de los elementos de una misma categoría.

APLICACIONES DE LOS SISTEMAS DE INFORMACION GEOGRAFICA.

La utilidad principal de un Sistema de Información Geográfica radica en

su capacidad para construir modelos o representaciones del mundo real a

partir de las bases de datos digitales y para utilizar esos modelos a la

simulación de los efectos que un proceso de la naturaleza o una acciona

antropica produce un escenario en una época especifica. La construcción

de modelos constituye instrumento muy eficaz para analizar las

tendencias y determinar los factores que las influyan así como para

evaluar las posibles consecuencias de las decisiones de planificación

sobre los recursos existentes en el área de intereses.

En el ámbito municipal pueden desarrollarse aplicaciones que ayuden a

resolver un amplio rango de necesidades como por ejemplo:

Producción y actualización de la cartografía básica

Administración de servicios públicos

Inventario y evaluó de predios

Atención de emergencias

Estratificación socioeconómica

Regulación del uso de la tierra

Control ambiental

Evaluación de áreas de riegos

Localización optima de infraestructura de equipamiento social.

Diseña y mantenimiento de la Red Vial

Formulación y evaluación de planes de desarrollo y económico.´

Page 39: C:\fakepath\compu trabajo mensual

La información geográfica con la cual se trabaja en un SIG puede

encontrarse dos tipos de presentaciones o formatos. Calcular o Roster y

Vectorial

El formato Roster se obtiene cuando se digitaliza en los SIG, puede

como un mapa o una fotografía o cuando se obtiene imágenes

digitales capturadas por satélite, en ambos casos se obtiene un

archivo digital de esa información.

La captura de información en este formato se hace con los

siguientes medios: Scanner, imágenes de satélite, fotografía aérea,

cámaras de videos, entre otros.

La información grafica en este tipo de formatos se presenta internamente

por medios segmentos orientados de restas a vectores. De este modo un

mapa queda reducido a unja serie de pases ordenados de coordenadas,

utilizados para representar, puntos, líneas y superficies.

La captura de la información en el mundo vertical se hace por medio de

mesas digitalizadoras, convertidores de formato roster a formato

vectorial, sistemas de geoposicionamiento global, entrada de datos

alfanuméricos, entre otros.

CAPTURA DE LA INFORMACION

La Tecnología de los SIG en la mayoría de los casos se ha desarrollado sin

una profundización teórica que sirva de base para su diseño e

implementación; para sacar el mayor provecho de esta técnica, es

necesario ahondar en ciertos aspectos teóricos y prácticos que los

especialistas no deben perder de vista, partiendo de que no se puede

convertir el SIG con digitalizar y teclear datos en computador.

Al iniciar el diseño de un SIG, deben pensarse que se van a manejar

objetos que existe en la realidad, tiene características que los diferencien

y guardan ciertas relaciones espaciales que se deben conservar, por lo

tanto no se deben olvidar en ningún caso que se va a desarrollar en el

Page 40: C:\fakepath\compu trabajo mensual

computador un modelo de objetos y relaciones que se encuentran en el

mundo real.

Para garantizar que es el esquema anterior se puede obtener; se

constituya una serie de modelos que permitan manipular los objetos tal

cual como aparecen en la realidad, con estos se convertirán en imágenes

de fenómenos reales en señales que se manejan en el computador como

datos que harán posible analizar los objetos que ellos representan y

extraer la información.

Normalmente se llevan a cabo tres etapas para pasar de la realidad del

terreno al nivel de abstracción que se presenta en el computador y se

maneja en los SIG y que definen la estructura de los datos de la cual

dependerán los procesos y consultas que se efectuaran en la etapa de

producción.

EL MANEJO DE LA INFOPRMACIÓN

Es la conceptualización de la realidad por medio de la definición de

objetos de la superficie de la tierra con sus relaciones espaciales y

características que se representan en un esquema describiendo estos

fenómenos del mundo real. Para obtener el modelo conceptual, el primer

paso es el análisis de la información y los datos que se usan y se

MODELO DEL PAISAJE

CONFRONTACIÓN CONSERVACIÓN

MUNDO REAL INTERPRETACION ANÁLISISSISTEMA DE FORMACION GEOGRÁFICA

Page 41: C:\fakepath\compu trabajo mensual

producen en la empresa que se desarrollan el SIG, el siguiente paso es la

determinación de las entidades de los atributos con las relaciones que

aquellos guardan de acuerdo con el flujo de información que en ellos

diferentes procesos que se llevan a cabo en la empresa.

Existen diversos métodos para desarrollar tanto el modelo conceptual

como los demás modelos, por cuanto esto es la base para obtenerlos,

entre ellos tenemos:

Entidad asociación

Modelo entidad relación

En los SIG, sobre todo si tienen algo de complejidad, se debe pensar en el

Modelo Entidad Relación que garantiza la Organización de todas las

entidades con sus relaciones en un solo esquema de representación de

las cosas como son en la realidad. Con este modelo se obtiene un medio

efectivo para mostrar los requerimientos de la información, organización y

documentación necesaria para desarrollar el SIG y en la clase de datos

que se estarán manipulando.

Se puede definir como el diseño detallado de las bases de datos que

contendrán información alfa – numérica y los niveles de información

geográfica que se capturan, con los atributos que describen cada entidad,

identificadores conectores, tipo de datos (numérico o carácter) y su

longitud, además se define la geometría (Punto, línea o área).

Como se trata de manipular en el sistema los elementos del paisaje, se

tienen que modificar para poder almacenarla en el computador y luego

manipularlos en forma digital y además darles un símbolo para su

presentación grafica en la pantalla o en el papel.

En esta etapa que se elaboran las estructuras en que se almacenaran

todos los datos, tomado como base el modelo conceptual desarrollado

anteriormente, se trata de hacer una descripción detallada de las

entidades, los procesos y análisis que se llevaran a cabo, los productos

Page 42: C:\fakepath\compu trabajo mensual

que se espera obtener y la preparación de los menús de consulta para los

usuarios.

La información en un SIG es almacenada en cuatro grande conjuntos de

base de datos:

Bases de datos de imágenes.

Estas imágenes representan fotográficamente el terreno.

Bases de datos complementarios de imágenes.

Esta base de datos contiene símbolos, gráficos y caracteres

alfanuméricos georeferenciados al mismo sistema de coordenadas

de imágenes reales a la que complementan

Bases de datos cartográficos.

Almacena la información de los mapas que representan diferentes

clases de información de un área especifica que corresponden a las

coberturas o categorías.

La manipulación de la información incluye operaciones de

extracción y edición, así mismo provee los mecanismos para la

comunicación entre los datos físicos (extraídos por los módulos de

almacenamiento y utilización de los módulos de análisis.

MANIPULACIÓN DE LA INFORMACIÓN.

Las formas de extraer o recuperar información de los SIG son muy

variados y pueden llegar a ser muy complejas.

Las formas básicas para extraer la información son:

Conectividad.

Análisis sobre entidades graficas que representen redes de

conducción

Estructura miento.

Como se mueve el elemento conducido a lo largo de la vida

Radio de Acción.

Alcance del movimiento del elemento dentro de la red

Apareamiento de Direcciones.

Page 43: C:\fakepath\compu trabajo mensual

Acople de información de direcciones a las entidades graficas

Análisis digital del terreno.

Análisis de la información de superficie para el modelamiento de

fenómenos geográficos continuos. Con los modelos digitales de

terreno. La presentación de una superficie por medio de las

coordenadas XYZ, que son la información básica para el análisis de

la superficie.

Operación sobre mapas.

Uso de expresiones lógicas y matemáticas para el análisis y

modelamiento de atributos geográficos. Estas operaciones son

proyecciones terrestres de los mapas, transformaciones

geométricas (rotación, transladación, cambios de escala)

Geometría de Coordenadas.

Operaciones geométricas para el manejo de coordenadas terrestres

por medio de operadores lógicos y aritméticos. Alguna de estas

operaciones son proyecciones terrestres de mapas,

transformaciones geométricas.

SALIDA Y REPRESENTACIÓN DE LA INFORMACION.

La salida de la información de un SIG puede ser de tipo textual o de tipo

grafico. Ambos tipos de información pueden ser representados en forma

digital o analógica.

La representación digital se utiliza cuando dicha información o en general

u otro medio geométrico. El medio analógico es el que representa el

usuario como supuesta a un interrogante del mismo. La información

textual analógica consistente normalmente en un conjunto de tablas que

representan la información almacenada en la base de datos o representan

el resultado de algún tipo de análisis efectuado sobre esta. La información

analógica consiste en mapas, gráficos y diagramas. Ambos tipos de

información pueden ser representados en una pantalla o impresos en el

papel.

Page 44: C:\fakepath\compu trabajo mensual