martes, 13 de enero de 2009

“NOVEDADES EN AUDITORIA”

La información es el activo más valioso que poseemos en la sociedad actual. Ésta es cada vez más importante para el desarrollo de las empresas y de negocios exitosos a través de la implementación de sistemas de información. Para proteger la información surge una nueva ciencia, la Informática Forense; ésta persigue objetivos preventivos así como reactivos, una vez se ha dado una infiltración en el sistema.

logoinfo-forense

INFORMATICA FORENSE

Es una ciencia relativamente nueva y no existen estándares aceptados. Existen proyectos que están en desarrollo como el C4PDF (Código de Prácticas para Digital Forensics), de Roger Carhuatocto, el Open Source Computer Forensics Manual, de Matías Bevilacqua Trabado y las Training Standards and Knowledge Skills and Abilities de la International Organization on Computer Evidence.

OBJETIVOS QUE PERSIGUE:
  • Permite realizar un rastreo de la intrusión y poder descubrir el daño realizado. Así como la recopilación de evidencias electrónicas, detectar el origen del ataque o las alteraciones realizadas al sistema (fugas de información, perdida o manipulación de datos). Para que, posteriormente, se utilicen las evidencias encontradas en la captura de los criminales que atacaron el sistema, y se proceda de manera legal según las regulaciones de cada país.

  • Auditar, mediante la práctica de diversas técnicas para probar que los sistemas de seguridad instalados cumplen con ciertas condiciones básicas de seguridad. Los resultados de las auditorías servirán para poder corregir los errores encontrados y poder mejorar el sistema. Así mismo, lograr la elaboración de políticas de seguridad y uso de los sistemas para mejorar el rendimiento y la seguridad de todo el sistema de información.

¿ Y LAS LICENCIAS?

Sobre este tema hay mucho que podemos rescatar, cualquiera pensaría que una vez concebido, programado y diseñado un programa al momento de ser comercializado cualquiera pudiera hacer uso del mismo, sin ningún costo, Lo cual sucedería si no se contara con la figura de derechos de autor, lo cual restringe al cliente el derecho de utilizar el software conforme a ciertas restricciones impuestas por el titular del derecho de autor, normalmente el editor del software. Las normas exactas se describen en la documentación que acompaña al software mejor conocida como licencia de software.

LICENCIA DE SOFTWARE SIN PROTECCION HEREDADA

Se puede crear una obra derivada sin que ésta tenga obligación de protección alguna. Muchas licencias pertenecen a esta clase, entre otras:

  • Licencias Académicas
  • Software Apache etc.

LICENCIA DE SOTWARE LIBRE CON PROTECCION HEREDADA

Algunas restricciones se aplican a las obras derivadas. Entre las licencias de esta categoría podemos encontrar:
    • Artistic License.
    • Mozilla

LICENCIA DE SOFTWARE NO LIBRE

En ellas los propietarios establecen los derechos de uso, distribución, redistribución, copia, modificación, cesión y en general cualquier otra consideración que se estime necesaria.

Características:

Este tipo de licencias, por lo general, no permiten que el software sea modificado, desensamblado, copiado o distribuido de forma ilegal (piratería de software), regula el número de copias que pueden ser instaladas e incluso los fines concretos para los cuales puede ser utilizado. La mayoría de estas licencias limitan fuertemente la responsabilidad derivada de fallos en el programa.

LICENCIA DE USUARIO FINAL

En este tipo de licencia solo se autoriza el uso directamente al comprador del producto y va acompañada de ciertas restricciones:

  • Uso del programa (especificadas por el programador)
  • Derechos de autor
  • Patentes

Nota: El comprador deberá de aceptar de conformidad todo lo anteriormente mencionado si desea hacer uso del programa.

LICENCIA DE DISTRIBUIDOR

En éste tipo de contrato, se le asigna derechos restringidos a un comerciante para que venda el producto(software) dando una comisión al fabricante. La misma puede ser por primera venta o licencia de renovación de contrato.

AUDITORIA DE SISTEMAS (Conceptos Básicos)

El tema de auditoria de sistemas complementa la información manejada en otras areas como lo seria el analisis y diseño de sistemas asi como la organización y operación de centros de computo. Como en cualquiera de las areas anteriormente mencionada es importante abordar los conceptos basicos con la finalidad de tener un entendimiento mas rapido sobre el tema. A continuación se listan algunos de los puntos mas importantes:

DEFINICIONES DE AUDITORIA DE SISTEMAS.

La verificación de controles en el procesamiento de la información, desarrollo de sistemas e instalación con el objetivo de evaluar su efectividad y presentar recomendaciones a la Gerencia.

El examen y evaluación de los procesos del Area de Procesamiento automático de Datos (PAD) y de la utilización de los recursos que en ellos intervienen, para llegar a establecer el grado de eficiencia, efectividad y economía de los sistemas computarizados en una empresa y presentar conclusiones y recomendaciones encaminadas a corregir las deficiencias existentes y mejorarlas.

Es el examen o revisión de carácter objetivo (independiente), crítico(evidencia), sistemático (normas), selectivo (muestras) de las políticas, normas, prácticas, funciones, procesos, procedimientos e informes relacionados con los sistemas de información computarizados, con el fin de emitir una opinión profesional (imparcial) con respecto a:

* Eficiencia en el uso de los recursos informáticos

* Validez de la información

* Efectividad de los controles establecidos

PREPARANDO UNA AUDITORIA

PLANEACION DE UNA AUDITORIA

Para hacer una adecuada planeación de la auditoría en informática, hay que seguir una serie de pasos previos que permitirán dimensionar el tamaño y características de área dentro del organismo a auditar, sus sistemas, organización y equipo.

Los objetivos principales en una auditoría de sistemas, son, las evaluaciones de los procesos de datos y de los equipos de cómputo, con controles, tipos y seguridad.

Los puntos de una evaluación son:

Etiquetas de Technorati:
  • Evaluación de los Sistemas .-Evaluación de los diferentes sistemas en operación (flujo de información, procedimientos, documentación, redundancia, organización de archivos, estándares de programación, controles, utilización de los sistemas).

  • Seguridad física y lógica de los sistemas, su confidencialidad y respaldos.

  • Evaluación de prioridades y recursos asignados (humanos y equipos de cómputo)

2.- Evaluación de los equipos
Capacidades, Utilización, Nuevos Proyectos, Seguridad física y lógica

3.- Evaluación física y lógica
Controles administrativos en un ambiente de Procesamiento de Datos La máxima autoridad del área de Informática de una empresa o institución debe implantar los siguientes controles que se agruparan de la siguiente forma:

1.- Controles de Preinstalación

2.-Controles de Organización y Planificación

3.- Controles de Sistemas en Desarrollo y Producción

4.- Controles de Procesamiento

5.- Controles de Operación

6.-  Controles de Microcomputador (PC’s)

1.- Controles de Preinstalación.- Hacen referencia a procesos y actividades previas a la adquisición e instalación de un equipo de computación y obviamente a la automatización de los sistemas existentes.

Objetivos:

  • Garantizar que el hardware y software se adquieran siempre y cuando tengan la seguridad de que los sistemas computarizados proporcionaran mayores beneficios que cualquier otra alternativa.

  • Garantizar la selección adecuada de equipos y sistemas de computación Asegurar la elaboración de un plan de actividades previo a la instalación

Etiquetas de Technorati:

1.- Elaboración de un informe técnico en el que se justifique la adquisición de equipo, software y servicios de computación, incluyendo un estudio costo-beneficio.
2.- Elaborar un plan de instalación de equipo y software (fechas, actividades, responsables) el mismo que debe contar con la aprobación de los proveedores del equipo.
3.- Elaborar un instructivo con procedimientos a seguir para la selección y adquisición de equipos, programas y servicios computacionales. Este proceso debe enmarcarse en normas y disposiciones legales.
4.- Efectuar las acciones necesarias para una mayor participación de proveedores.
5.- Asegurar respaldo de mantenimiento y asistencia técnica.

2.- Controles de organización y Planificación.-

 

        Se refiere a la definición clara de funciones, línea de autoridad y responsabilidad de las diferentes unidades del área , en labores tales como:

*Diseñar un sistema
*Elaborar los programas
*Operar el sistema
*Control de calidad

Se debe evitar que una misma persona tenga el control de toda una operación.

Acciones a seguir:


1.- La unidad informática debe estar al mas alto nivel de la pirámide administrativa de manera que cumpla con sus objetivos, cuente con el apoyo necesario y la dirección efectiva.
2.- Las funciones de operación, programación y diseño de sistemas deben estar claramente delimitadas.
3.- Debe existir una unidad de control de calidad, tanto de datos de entrada como de los resultados del procesamiento.
4.- El manejo y custodia de dispositivos y archivos magnéticos deben estar expresamente definidos por escrito.
5.- Las actividades deben obedecer a planificaciones a corto, mediano y largo plazo sujetos a evaluación y ajustes periódicos .
6.- Las instrucciones deben impartirse por escrito.

3.- Controles de Sistema en Desarrollo y Producción
Se debe justificar que los sistemas han sido la mejor opción para la empresa, bajo una relación costo-beneficio que proporcionen oportuna y efectiva información, que los sistemas se han desarrollado bajo un proceso planificado y se encuentren debidamente documentados.

Acciones a seguir:
Los usuarios deben participar en el diseño e implantación de los sistemas pues aportan conocimiento y experiencia de su área y esta actividad facilita el proceso de cambio

    • Todos los sistemas deben estar debidamente documentados y actualizados. La documentación deberá contener:

- Informe de factibilidad
- Diagrama de lógica del programa
- Objetivos del programa
- Listado original del programa y versiones que incluyan los cambios efectuados con antecedentes de pedido y aprobación de modificaciones
- Formatos de salida
- Resultados de pruebas realizadas

    • Implantar procedimientos de solicitud, aprobación y ejecución de cambios a programas, formatos de los sistemas en desarrollo.
    • El sistema concluido será entregado al usuario previo entrenamiento y elaboración de los manuales de operación respectivos

4.- Controles de Procesamiento
Los controles de procesamiento se refieren al ciclo que sigue la información desde la entrada hasta la salida de la información, lo que conlleva al establecimiento de una serie de seguridades para:

    • Asegurar que todos los datos sean procesados.
    • Garantizar la exactitud de los datos procesados.
    • Asegurar que los resultados sean entregados a los usuarios en forma oportuna y en las mejores condiciones.

Acciones a seguir:

    • La unidad informática debe estar al mas alto nivel de la pirámide administrativa de manera que cumpla con sus objetivos, cuente con el apoyo necesario y la dirección efectiva.
    • Las funciones de operación, programación y diseño de sistemas deben estar claramente delimitadas.
    • El manejo y custodia de dispositivos y archivos magnéticos deben estar expresamente definidos por escrito.
    • Las instrucciones deben impartirse por escrito.
                     

                5.- Controles de Operación
                Abarcan todo el ambiente de la operación del equipo central de computación y dispositivos de almacenamiento, administración y control de equipo.
                Los controles tienen como fin:

                  • Prevenir o detectar errores accidentales que puedan ocurrir en el Centro de Cómputo durante un proceso.
                  • Garantizar la integridad de los recursos informáticos.
                  • Asegurar la utilización adecuada de equipos acorde a planes y objetivos.

                Acciones a seguir:

                  • El acceso al centro de computo debe contar con las seguridades necesarias para reservar el ingreso al personal autorizado
                  • Implantar claves o password para garantizar operación de consola y equipo central (mainframe), a personal autorizado.
                  • Formular políticas respecto a seguridad, privacidad y protección de las facilidades de procesamiento ante eventos como: incendio, vandalismo, robo y uso indebido, intentos de violación y como responder ante esos eventos.
                  • Mantener un registro permanente (bitácora) de todos los procesos realizados, dejando constancia de suspensiones o cancelaciones de procesos.
                  • Los operadores del equipo central deben estar entrenados para recuperar o restaurar información en caso de destrucción de archivos.
                  • Los backups no deben ser menores de dos (padres e hijos) y deben guardarse en lugares seguros y adecuados, preferentemente en bóvedas de bancos.
                  • Se deben implantar calendarios de operación a fin de establecer prioridades de proceso.
                  • Instalar equipos que protejan la información y los dispositivos en caso de variación de voltaje como: reguladores de voltaje, supresores pico, UPS, generadores de energía.

                6.- Controles en el uso del Microcomputador
                En especial este tipo de controles son lo que nos tomaran mas trabajo ya que las pc’s son mas vulnerables, de fácil acceso, de fácil explotación pero los controles que se implanten ayudaran a garantizar la integridad y confidencialidad de la información.

                Acciones a seguir:

                  • Adquisición de equipos de protección como supresores de pico, reguladores de voltaje y de ser posible UPS previo a la adquisición del equipo
                  • Vencida la garantía de mantenimiento del proveedor se debe contratar mantenimiento preventivo y correctivo.
                  • Establecer procedimientos para obtención de backups de paquetes y de archivos de datos.
                  • Revisión periódica y sorpresiva del contenido del disco para verificar la instalación de aplicaciones no relacionadas a la gestión de la empresa.
                  • Mantener programas y procedimientos de detección e inmunización de virus en copias no autorizadas o datos procesados en otros equipos.
                  • Propender a la estandarización del Sistema Operativo, software utilizado como procesadores de palabras, hojas electrónicas, manejadores de base de datos y mantener actualizadas las versiones y la capacitación sobre modificaciones incluidas.

                Con base en lo anterior podemos deducir que los controles en una auditoria abarcan diferentes areas… para que esto quede mejor entendido a continuación se muestra un video sobre la auditoria de un proceso y el papel del auditor en el mismo.

                miércoles, 16 de enero de 2008

                MANUAL DE SISTEMA

                Recuerda que cuando comercializas un software siempre será importante el que no pierdas de vista los documentos que tienes que entregar acompañando el programa (manual de sistema, manual de usuario).
                A continuación te explicare a detalle cada una de las herramientas de estructuración de datos que forma parte especificamente del manual de sistema.
                HERRAMIENTAS DE ESTRUCTURACIÓN DE DATOS

                DIAGRAMA DE WARNIER
                 
                Empezaré por una de la herramientas que desde mi punto de vista es de gran utilidad para el programador, cabe mencionar que dicha herramienta cuenta con 7 partes pero a razón de hacerla mas practica yo la sinteticé en 5 pasos.
                 
                PASO 1.-  Captura de datos por pantalla 1 (una sola captura) n (más de una captura).
                Ejemplo Inventario: folio (1), producto (n)
                PASO 2.-  Dividir los datos en primarios y secundarios, datos primarios no se utilizan para cálculos, datos secundarios implican algún tipo de cálculo. Ejemplo: Inventario
                PRIMARIOS                                                                       SECUNDARIOS
                Nombre de producto                                                   Entradas de producto
                Descripción de producto                                             Salidas de producto
                PASO 3.-  Si en el paso anterior se utilizaron datos secundarios aplica y se hacen los cálculos (de lo contrario se va directamente al paso 4).
                Ejemplo: Inventario
                Existencias = Entradas – Salidas
                PASO 4:  Se compone por lo siguiente
                Nombrar la tabla, Unir datos primarios con secundarios, Asignar tipo de dato (D – alfanumérico,
                N – Numérico, A – Texto). Longitud.
                Ejemplo Inventario
                INVENTARIO                                                         
                Nombre de producto    A15
                Descripción de producto   A25
                Entradas  N4
                Precio   N4+2(decimales)
                PASO 5.-  Se determinan las acciones que se realizarán por pantalla (Altas, Bajas, Consultas etc..) y los tiempos de actualización y depuración.    Ejemplo Inventario:
                ACCIONES: Altas, Bajas, Consultas, Cambios, Calculos, Menu, Reportes
                ACTUALIZACIONES:  Cada semestre (2 veces al año)
                DEPURACIONES: Una vez al año.
                 
                ALGORITMOS
                
                 
                Una de las herramientas mas usadas es el diagrama de flujo que como bien se sabe es una representación grafica de un algoritmo. Dicho algoritmo y diagrama deberan de tener algunas especificaciones las cuales te planteo a continuación.
                 
                1. Titulo relacionado con el proceso que se esta explicando.
                2. Instrucciones cortas
                3. Definir nomenclatura (elegir una letra relacionada con el titulo del proceso, ejem. [a1].
                4. La numeración debera de ser secuencial no puedes omitir numeros.
                5. Incluir inicio y fin
                6. Puedes hacer referencia a pasos anteriores.
                Diagrama de Flujo
                Cada objeto (simbolo) debera corresponder a un paso del algoritmo. Se recomienda utilizar conectores de hoja y pagina para la mejor comprensión del mismo. En la figura que se muestra a continuación podras encontrar algunos de los simbolos mas usados en un DF.
                DIAGRAMA DE NASSI-SCHNEIDERMAN (N -S)
                El diagrama N-A, también se conoce como diagrama de Chapin, y es una estructura que combina la descripción textual de pseudocódigo, con la representación gráfica del diagrama de flujo, por lo que te puedes apoyar en expresiones de uso cotidiano utilizando un conjunto de palabras reservadas. (Inicio, Fin, Leer, Escribir, Mientras, Repetir, Hasta, Para, Incrementar, Decrementar, Hacer Función, Entero Real, Caracter, Cadena, Lógico, Retornar. ) A continuación te presento dos ejemplos que implican diferentes procesos para que tengas una idea mas clara de como se presentaría este diagrama. 1.- Calcular el área y perímetro de un rectángulo. Para realizar el digrama N_S tenemos que hacer el siguiente analisis: Entrada b y h (base y altura) Salida: A y P (area y perímetro) Procesos: A=b*h, P=2*(b+h) Nota: Hasta este punto parece que el diagrama N-S no tiene diferencia alguna con el pseudocódigo, con la excepción de que está dentro de una tabla. Empezaras a notar cambios cuando tengas que representar estructuras. 2.- Este problema nos permitira ejemplificar un algoritmo de decisión multiple y nos pide lo siguiente: identifica el mayor y el menor de dos números enteros dados. Lo primero que necesitas hacer para el desarrollo del diagrama N-S es lo siguiente : Analisis: Entrada: núm1, núm 2. Salida: mayor, menor Proceso: comparación El siguiente ejemplo te permite saber como seria la estructura del diagrama cuando utilizas bases de datos: Lo unico que podras digramar seran las acciones que realizas en la base de datos que vienen siendo los botones de comando (altas, bajas cambios y consultas). 3.- Dar de alta un nuevo registro en una base de datos. Analisis: Entrada: Dar de alta todas las cajas de texto. Salida: Guardar Base de datos. Procesos: Verificar datos dados de alta por el usuario (en caso de que no exista dato mandar msg de error y checar validación de datos) si es correcto conectar B.D. y guardar En la imagen que se muestra a continuación puedes observar la presentación grafica del diagrama N-S del los problemas 1, 2 y 3:
                DIAGRAMA DE CONTEXTO
                Nos permite ilustrar graficamente cómo se mueven los datos por un sistema de información, por medio del cual podemos visualizar un mapa que rastrea las posibles rutas para el viaje de dtos de entidades, procesos o areas de almacenamiento. Terminologia de un diagrama de Contexto: Entidad.- Persona, organización o dispositivo externo al sistema que origina o recibe datos. Almacenamiento de datos.- Archivero, disco o dispositivo que contiene datos. Proceso.- Es una rutina manual o computarizada que cambia datos al realizar un cálculo, actulizar información, buscar información etc. Flujo de datos.- Indica la manera en que los datos viajan de entidades a procesos y medios de almacenamiento de datos. La siguiente imagen nos muestra la simbología del diagrama de flujo de datos: A continuación te presento un ejemplo de un diagrama de contexto sobre el modulo de facturación en un programa. Lo primero que tienes que hacer es listar las actividades principales que componen el proceso y asignarles una letra.
                Ejemplo Factura 1.1 A Se obtienen los datos del cliente. B Se obtienen los datos del producto precio y descripción. C Se ingresa cantidad. D Se calcula importe, subtotal, iva, total. E Se imprime factura En la siguiente imagen podemos observar graficamente los 2 diagramas de contexto que se general a partir de este algoritmo (principal y expandido):
                DICCIONARIO DE DATOS
                Tomando en cuenta que un Diagrama de contexto no nos permite visualizar el contenido de las bases de datos y para tener una mejor estructuración de datos es necesario el conocerlo, surge lo que se conoce como diccionario de datos, el cual contiene una descripción detallada de los registros almacenados en una bse de datos. Para seguir sobre la misma linea que se manejo en el ejemplo anterior (diagrama de contexto), retomaremos el modulo de facturación para ejemplificar este tema.
                Lo primero que se tiene que hacer en el diccionario es:
                • Asignar EL NOMBRE A LA TABLA. ejem. Facturación.
                • Elaborar la DESCRIPCIÓN DE LA TABLA. ejem. Nos permite llevar el control de las facturas generadas por el sistema x.
                • CAMPOS DE DATOS :
                1. Clave de Factura
                2. Nombre
                3. Dirección
                4. Telefono
                5. CP
                6. RFC
                7. Cantidad
                8. Descripción de producto
                9. Precio
                10. Importe
                11. Subtotal
                12. IVA
                13. Total
                Los puntos anteriores son la base en un diccionario de datos pero falta la información a detalle de cada uno de los campos, que viene siendo algo muy similiar con algunos datos extra como se muestra a continuación:
                • Nombre:Clave de Factura
                • Descripción:Nos permite llevar un control por medio de numero y letras con una cierta secuencia de las facturas generadas.
                • Alias: Cvefac
                • Tipo de dato: Alfanumerico
                • Logintud de Campo: 5
                Una vez explicado lo anterior podras completar el diccionario de datos de este modulo, terminando el detalle de cada uno de los campos que componen esta base de datos (13).

                DIAGRAMAS DE CLASE
                El exito que pueda tener una herramienta de estructuración de datos va de la mano de que tan util te sea al momento de estar programando ya que cada herramienta te muestra una serie de elementos e interaciones diferentes como lo podremos ver en la siguiente herramienta conocida con el nombre de Diagrama de Clase, la cual desde mi punta de vista es el complemento perfecto del diccionario de datos ya que no solo te muestra el contenido de la B.D. sino tambien las acciones que relizas en ella asi como las posibles relaciones que guarda con otras B.D. La imagen siguiente ejemplifica lo anteriormete explicado.


                Es importante mencionar que para que este completa esta estructura tienen que plantearse todas las posibles relaciones que pudieran existir, en la imagen anterior, factura es la tabla principal y sobre esa tabla estan planteadas todas las relaciones, despues tendras que mover el acomodo de las tablas, que la principal sea clientes y todas sus posibles tablas relacionadas y por ultimo que almacen sea la principal y plantear todas la posibles relaciones. 


                LO QUE NO DEBES OLVIDAR DE LA REINGENIERÍA...

                Conceptos Generales
                Recuerda que cuando tu realizas un sistema de información en una empresa es importante seguir en la busqueda de posibles mejoras, la reingenieria es una de las mejores opciones. A continuación se veran algunos conceptos claves para entender mejor el tema. La definición más aceptada actualmente es la siguiente "La Reingeniería es el replanteamiento fundamental y el rediseño radical de los procesos del negocio para lograr mejoras dramáticas dentro de medidas críticas y contemporáneas de desempeño, tales como costo, calidad, servicio y rapidez". (Hammer 1994)

                En la definición anterior planteada por Hammer y Champy existen cuatro palabras claves: Fundamental, Radical, dramáticas y Procesos.

                Estas palabras son claves debido a que:

                1. Una reingeniería buscará el porqué se está realizando algo fundamental. 2. Los cambios en el diseño deberán ser radicales (desde la raíz y no superficiales). 3. Las mejoras esperadas deben ser dramáticas (no de unos pocos porcentajes). 4. Los cambios se deben enfocarse únicamente sobre los procesos.

                A continuación tratare de explicar a mayor detalle cada una de estas palabras clave necesaria para poder realizar exitosamente una reingenieria. 1.- Una reingenieria deberá obedecer siempre a un porque que respondera a la necesidad de la empresa de hacer algun cambio siempre enfocado al progreso del negocio. Sucede que muchas veces se culpa a los empleados, a los encargados o la maquinaria cuando las cosas no marchan bien; cuando en realidad la culpa no es de ellos sino de la forma en qué se trabaja. 2.- Cuando deseas que se evidencien los cambios deberas de identificar el problema de raiz ya que si solo te ocupas de los problemas secundarios (sintomas) de nada te servira ya que no estaras enfocando la solución al problema principal. 3.- La idea de aplicar una reingenieria es con la finalidad de observar cambios palpables en el proceso que se esta realizando ya que si solo te enfocas en la reducción de errores en algunos procesos, tendras una mejora poco significativa que de nada te servira en todo el proceso(s). 4.- Cuando tu creas un sistema en una empresa te basas en los procesos que realizas con la finalidad de automatizarlos. Por lo mismo cuando deseas hacer una reingenieria deberas de partir de la misma premisa ya que los procesos seran la columna vertebral sobre la cual se bases todos los posibles cambios.

                La reingeniería no solo aplica para el area informática pero si sigues las claves anteriormente planteadas podrás tener éxito en el video que se muestra a continuación se ejemplifica a la perfección lo anteriormete descrito.

                METODOLOGÍA DE REINGENIERÍA

                La metodología Rápida Re se compone de varias técnicas administrativas actualmente familiares, como: lluvia de ideas, análisis de procesos, medidas de desempeño, identificación de oportunidades, etc. La metodología se basa en 5 etapas que permiten resultados rápidos y sustantivos efectuando cambios radicales en los procesos estratégicos de valor agregado. La metodología se diseñó para que la utilicen equipos de reingeniería en organizaciones de negocios sin tener que basarse de expertos de fuera.

                Etapa 1 – Preparación

                Definir las metas y los objetivos estratégicos que justifiquen la reingeniería y los vínculos entre los resultados de la reingeniería y los resultados de la organización.

                Etapa 2 – Identificación

                El propósito de esta etapa es el desarrollo de un modelo orientado al cliente, identifica procesos específicos y que agregan valor. (Validación de datos) Aquí se incluye la definición de clientes, procesos, rendimiento, éxito, recursos, etc. Además requiere un conocimiento profundo de toda la empresa y sus procesos.

                Etapa 3 Visión

                El propósito de esta etapa es desarrollar una visión del proceso capaz de producir un avance decisivo en rendimiento.

                Etapa 4 – Solución

                En esta etapa se produce un diseño técnico y un diseño cultural-organizacional de la empresa.

                La etapa de diseño técnico busca realizar la visión (Etapa 3), especificando las dimensiones técnicas del nuevo proceso. (restructuración del programa, acorde al proceso que se este mejorando)

                El diseño social necesariamente debe ser realizado al mismo tiempo que el técnico, pues para que un proceso sea eficaz, estos diseños deben ser congruentes.

                Etapa 5 – Transformación

                El propósito de esta etapa es realizar la visión del proceso implementando el diseño de la etapa 4.

                Si deseas concer mas a fondo la reingeniería y sus efectos en las empresas te recomiendo el libro de Reingeniería Hammer Michael & Champy James.

                La siguiente imagen esquematiza la reingeniería utilizando el valor agregado como base, esto aplica tanto para productos como servicios.

                reingenieria_cadena_valor1

                lunes, 2 de julio de 2007

                Trabajando con operadores aritmeticos

                La base de trabajar en excel, es basicamente el entender el como se tiene que estructurar una formula para obtener un cierto resultado. Por lo que es necesario remontarnos un poco a la secundari recordar cual es el orden lógico que sigue la calculadora (mismo que computadora) para obtener un resultado. Si bien sabemos que los operadores aritmeticos mas usados son (multiplicación, división, raiz cuadrada, exponenciación, suma y resta). Desconocemos por completo el orden en el cual ejecuta las operaciones una computadora.
                ORDEN DE PRECEDENCIA.
                    1. Exponenciación y Raíz
                    2. Multiplicación y división
                    3. Suma y Resta
                Nota: Si deseas cambiar el orden de precedencia que usa la computadora sera necesario que utilices parentesis ya que la computadora siempre ejecutará en primer lugar lo de los parentesis.
                ejemplo: (8+3) * 40-25/2
                En el ejemplo anterior la computadora realizará primero la suma porque esta entre parentesis y despues retomara el orden de presedencia anteriormente mencionado. Otro caso que se puede presentar y es necesario resaltar es cuando se tiene en una operacion 2 operadores con el mismo orden de presedencia. En casos asi es necesario el puntializar que la computadora tomara el primero que encuentre de izquierda a derecha ( en el ejemplo anterior multiplicaria primero y posteriormente dividiria.