domingo, 29 de noviembre de 2015

Áreas de oportunidad e las ITIL

Reconocer el concepto de FODA y sus componentes

Es una herramienta que permite conformar un cuadro de la situación actual de la empresa u organización, permitiendo de esta manera obtener un diagnóstico preciso que permita en función de ello tomar decisiones acordes con los objetivos y políticas formulados.
El término FODA es una sigla conformada por las primeras letras de las palabras Fortalezas, Oportunidades, Debilidades y Amenazas

  • De entre estas cuatro variables, tanto fortalezas como debilidades son internas de la organización, por lo que es posible actuar directamente sobre ellas. 
  • En cambio, las oportunidades y las amenazas son externas, por lo que en general resulta muy difícil poder modificarlas. 

Fortalezas: son las capacidades especiales con que cuenta la empresa, y por los que cuenta con una posición privilegiada frente a la competencia.
Recursos que se controlan, capacidades y habilidades que se poseen, actividades que se desarrollan positivamente, etc.
Oportunidades: son aquellos factores que resultan positivos, favorables, explotables, que se deben descubrir en el entorno en el que actúa la empresa, y que permiten obtener ventajas competitivas.
Debilidades: son aquellos factores que provocan una posición desfavorable frente a la competencia. Recursos de los que se carece, habilidades que no se poseen, actividades que no se desarrollan positivamente, etc.
Amenazas: son aquellas situaciones que provienen del entorno y que pueden llegar a atentar incluso contra la permanencia de la organización.
Definir el concepto de ITIL

Es proporcionar a los administradores de sistemas de TI las mejores herramientas y documentos que les permitan mejorar la calidad de sus servicios, es decir, mejorar la satisfacción del cliente al mismo tiempo que alcanzan los objetivos estratégicos de su organización.
La ITIL está dividida en nueve áreas (que corresponden a nueve libros) que abarcan todos los problemas encontrados por los administra dores de sistemas de IT.

  • Soporte técnico del servicio
  • Entrega del servicio
  • Administración de infraestructura 
  • Administración de aplicaciones 
  • Administración del servicio 
  • Perspectiva empresarial 
  • Requisitos empresariales 
  • Tecnología



Describir los lineamientos y/o estándares que ayudan en el control, operación, administración de recursos y servicios informáticos
Los presentes lineamientos tienen por objeto establecer los mecanismos que regulen la captación, ejercicio, registro e información de los recursos externos obtenidos por los Organismos Descentralizados del Sector Salud.

Capítulo I
1. Definiciones

Para efectos de estos lineamientos se entenderá por:

a) Coordinadora de Sector: La Secretaría de Salud.
b) Secretaría: La Secretaría de Hacienda y Crédito Público.
c) Contraloría: La Secretaría de Contraloría y Desarrollo Administrativo.
d) Organismos Descentralizados del Sector Salud: 

Las Entidades sectorizadas en el Sector Salud, es decir los Institutos Nacionales de Salud definidos por la Ley de los Institutos Nacionales de Salud, así como el Hospital General de México y el Hospital General Dr. Manuel Gea González, con personalidad jurídica y patrimonio propios, que tienen como objeto principal la investigación científica en el campo de la salud, la formación y capacitación de recursos humanos calificados y la prestación de servicios de atención médica de alta especialidad, y cuyo ámbito de acción comprende todo el territorio nacional.

e) Actividades de Investigación: Las que se realicen con el propósito de generar conocimientos sobre la salud o la enfermedad para su aplicación inmediata o mediata en la atención médica.

f) Actividades de Enseñanza: Las que contribuyen a la identificación de necesidades de docencia, elaboración de planes de estudios, diseño e impartición de cursos, tutorías y evaluación de planes y programas de estudio, en los niveles de pregrado, especialización, sub-especialización, maestría y doctorado, así como diplomados y educación continua, en los diversos campos de la ciencia médica.

g) Desarrollo Profesional: A las actividades cuyos resultados contribuyen a la capacitación y actualización técnica del personal académico, como asistencia a cursos, simposia y congresos, estancias de entrenamiento, estudios de posgrado, visitas a grupos y centros de investigación o docencia, compra de revistas, libros y organización de reuniones técnicas y académicas.

h) Actividades de carácter académico: Las que incluyan la participación especializada del personal, como entrenamientos técnicos, impartición de conferencias, asesorías técnicas y profesionales, evaluación de pruebas e instrumentos de investigación, procesamiento y análisis de muestras, análisis estadísticos de datos y servicios de informática electrónica.

i) Actividades de carácter asistencial: Las relacionadas con la atención médica en el campo de su especialidad.

j) Patronato: El órgano de apoyo de los Órganos de Gobierno de las Entidades que contribuye a la obtención de recursos para coadyuvar en el cumplimiento de los objetivos institucionales y cuyo funcionamiento se contiene en la Ley de Institutos Nacionales de Salud y en los decretos de creación de los hospitales generales.

k) Personal Académico: Todo aquel que realiza funciones directas o de apoyo en actividades académicas de enseñanza e investigación.

l) Personal Operativo: Todo aquel no comprendido en el inciso anterior que realice funciones asistenciales, de apoyo o de administración en las actividades sustantivas y adjetivas de la Entidad.

m) Manual: Manual de Normas Presupuestarias para la Administración Pública Federal.

n) Recursos Externos: Los subsidios, participaciones, donativos, herencias y legados, en efectivo o en especie, de personas físicas o morales, públicas o privadas, nacionales o extranjeras, que se otorguen de manera directa a los Organismos Descentralizados a través de su patronato. Estos recursos constituyen ingresos extraordinarios no programables, aunque si proyectables; pueden o no estar etiquetados para un fin específico.

o) Disponibilidad: Son los recursos no ejercidos en el ejercicio fiscal de que se trate, por lo que al término del mismo adquirieren el estatus de disponibilidad final y de disponibilidad inicial al comienzo de un nuevo ejercicio fiscal; cuyos montos permanecerán en la Tesorería del Organismo Descentralizado, y su ejercicio estará sujeto a la autorización expresa de la
Secretaría, en función de la normatividad presupuestaria aplicable. 

p) Responsable del Proyecto: El Servidor Público designado por el Director General del Organismo Público para fungir como encargado directo del desarrollo de un proyecto financiad con recursos externos con fin específico.

q) Proyecto específico: El desarrollo articulado de actividades de enseñanza o asistenciales u otras actividades académicas con objetivos y metas precisas para lo cual el Organismo Descentralizado recibe recursos externos con un fin determinado.
Registro e Información

a) Ningún servidor público del Organismo Descentralizado podrá recibir a título personal recursos externos.

b) Los recursos externos en efectivo que reciba el Organismo Descentralizado se deberán controlar en registros contables y presupuestales, así como en cuentas bancarias independientes de los recursos federales. Los recursos externos forman parte del presupuesto del Organismo Descentralizado, por lo que su registro se deberá consignar en el ingreso-gasto del flujo de efectivo correspondiente y por lo tanto quedarán debidamente identificados en los reportes del sistema integral de información como ingresos diversos.

c) Los recursos externos con fin determinado se administrarán como un proyecto específico de enseñanza, asistencial o de otras actividades académicas o asistenciales aplicados durante el ejercicio fiscal en curso, y su registro presupuestal se realizará conforme a las disposiciones establecidas por el Manual.

d) Aunque los recursos externos son de captación extraordinaria, el Organismo Descentralizado realizará una proyección o estimación anual de su monto, así como de su probable ejercicio, para ser incorporados como ingresos diversos en el flujo de efectivo del Anteproyecto de Presupuesto anual. 

Administración de los Recursos Externos con fin específico
La Dirección de Administración tendrá las siguientes funciones en la administración de recursos externos con un fin específico:

a) Informar al responsable del proyecto, dentro de las 24 horas siguientes a la captación, del depósito y registro de los recursos externos en las cuentas bancarias autorizadas del Organismo Descentralizado para este fin.

b) Obtener y conservar por el tiempo que determinen las leyes, la documentación comprobatoria de la captación y aplicación de los recursos externos, para su verificación e integración. 

c) Conservar permanentemente actualizados los registros contables y auxiliares por cada proyecto, incluyendo activos fijos.

d) Proporcionar asesoría en el ámbito de su competencia a los responsables de cada proyecto.

e) Elaborar los informes financieros globales y por proyecto, con el nivel de detalle que requiera la Coordinadora Sectorial, la Secretaría y la Contraloría, en todos los casos previa
Conciliación con el responsable del proyecto.

Obligaciones del Responsable del Proyecto
Para todos los efectos legales, es obligación de los responsables de los proyectos, lo siguiente:

a) Informar al Director General del Organismo Público Descentralizado sobre el avance y desarrollo del proyecto.

b) Contratar al personal con cargo a los recursos externos que participe en el proyecto, a través de la Subdirección de Administración y Desarrollo de Personal, sujetándose a lo dispuesto en estos Lineamientos y demás disposiciones legales aplicables. Estas contrataciones en razón de su naturaleza civil, sólo podrán hacerse bajo el régimen de honorarios por tiempo o por obra determinada.

c) Validar los informes sobre el avance financiero del proyecto que elabore la Dirección de Administración del Organismo Descentralizado, en los términos requeridos por el Órgano de Gobierno, la Coordinadora Sectorial, la Secretaría o la Contraloría.

d) Integrar el informe de avance físico del proyecto, en los términos requeridos por el Órgano de Gobierno, la Coordinadora Sectorial, la Secretaría o la Contraloría. 
De los Convenios para el ejercicio de recursos externos con fin específico.

a) El Organismo Descentralizado y el aportante de los recursos externos decidirán sobre la viabilidad de suscribir convenios para el ejercicio de recursos externos con fin específico que señalen las metas, resultados a obtener y el monto de los recursos aportados, así como la periodicidad de la información que deberá entregarse al aportante.
b) Los convenios serán suscritos por el Director General del Organismo Descentralizado previo dictamen favorable de su área jurídica, y de ninguna manera podrán incluir condiciones que contravengan los objetivos del Organismo Descentralizado.

c) El Director General del Organismo Descentralizado deberá informar al Órgano de Gobierno de la suscripción, objetivos, montos y duración de los convenios establecidos.

Capítulo II

Del control de los recursos externos y su ejercicio

5. El gasto derivado de recursos externos con o sin fin específico se sujetará en su ejercicio y control a lo dispuesto por la normatividad vigente, incluida la adquisición de bienes y servicios, ejecución de obra pública y servicios personales.

6. El proceso de registro, aplicación e información de los recursos externos a que se refieren estos Lineamientos podrá ser sujeto de revisiones por las diferentes instancias fiscalizadoras.

7. El responsable del proyecto dispondrá de hasta el 85% de los recursos externos obtenidos y asignados a sufragar las erogaciones necesarias para el cumplimiento de los objetivos del proyecto. La disposición de estos recursos se sujetará a lo referido en el numeral 10 de estos Lineamientos.

8. El 15% de los recursos externos obtenidos o asignados a un proyecto con fin específico, se destinará a los gastos de administración directos e indirectos siguientes:

9. Los recursos externos que perciba el Organismo Descentralizado y los productos financieros que éstos generen deberán manejarse conforme a las disposiciones vigentes sobre disponibilidades financieras.

10. Todo gasto efectuado con recursos externos, deberá estar amparado con la documentación comprobatoria correspondiente, debidamente requisitada conforme a los procedimientos y políticas establecidas en los manuales de operación del Organismo Descentralizado y en la normatividad presupuestaria y fiscal aplicable.

11. Las erogaciones correspondientes a los recursos externos se efectuarán a través de la Dirección de Administración, a excepción de los gastos de carácter urgente, los que podrán realizarse por el responsable del proyecto, previa autorización de la Dirección de Administración.
En ningún caso el monto del gasto urgente podrá ser mayor al 10% del costo total del proyecto.

12. La documentación comprobatoria de los gastos se deberá presentar a la Dirección de Administración por el responsable del proyecto a más tardar dentro de los quince días naturales siguientes al ejercicio de los recursos.

Identificar los tipos de conclusiones de la Auditoria Informática

Identificar los tipos de de conclusiones.

La función de la auditoría se materializa exclusivamente por escrito. Por lo tanto la elaboración final es el exponente de su calidad.
Resulta evidente la necesidad de redactar borradores e informes parciales previos al informe final, los que son elementos de contraste entre opinión entre auditor y auditado y que pueden descubrir fallos de apreciación en el auditor. 

Breve
Después de aplicar los procedimientos y técnicas de auditoría, siendo auditores recurrentes, se le pide elaborar el Dictamen de auditoría por los años terminados al 31 de diciembre de 2009 y 2008 de la Empresa Ejemplo, S.A. tomar en consideración que no hubo observaciones importantes de auditoría que calificaran la opinión.

Detallada
Después de aplicar los procedimientos y técnicas de auditoría, siendo el año 2008 auditado por otros auditores emitiendo una opinión con salvedades, siendo esta:
Al 31 de diciembre de 2008 la empresa cuenta con una contingencia en concepto de penalizaciones por concepto de software apócrifo para lo cual no se tiene provisión para dar cobertura a dicha contingencia. 


Interpretación de los resultados de la Auditoria Informática

Identificar los tipos de opiniones 

En una opinión favorable, el auditor manifiesta de forma clara y precisa que las cuentas anuales consideradas expresan en todos los aspectos significativos la imagen fiel del patrimonio y de la situación financiera, de los resultados de sus operaciones y de los recursos obtenidos y aplicados durante el ejercicio, y contienen la información necesaria y suficiente para su interpretación y comprensión adecuada.

Opinión Favorable:
En una opinión favorable, el auditor manifiesta de forma clara y precisa que las cuentas anuales consideradas expresan en todos los aspectos significativos la imagen fiel del patrimonio y de la situación financiera, de los resultados de sus operaciones y de los recursos obtenidos y aplicados durante el ejercicio, y contienen la información necesaria y suficiente para su interpretación y comprensión adecuada.

Opinión con Salvedades
Este tipo de opinión es aplicable cuando el auditor concluye que existen una o varias de las circunstancias que se relacionan en este apartado, siempre que sean significativas en relación con las cuentas anuales tomadas en su conjunto.

Opinión Desfavorable
La opinión desfavorable supone manifestarse en el sentido de que las cuentas anuales tomadas en su conjunto no presentan la imagen fiel del patrimonio, de la situación financiera, del resultado de las operaciones o de los cambios de la situación financiera de la entidad auditada, de conformidad con los principios y normas contables generalmente aceptados.

Opinión Denegada
Cuando el auditor no ha obtenido la evidencia necesaria para formarse una opinión sobre las cuentas anuales tomadas en su conjunto, debe manifestar en su informe que no le es posible expresar una opinión sobre las mismas.

Describir los componentes, características y tendencias de un informe.

Indica el alcance del trabajo y si ha sido posible llevarlo a cabo y de acuerdo con qué normas de auditoría. Expresa si las cuentas anuales contienen la información necesaria y suficiente y han sido formuladas de acuerdo con la legislación vigente y, también, si dichas cuentas han sido elaboradas teniendo en cuenta el principio contable de uniformidad. 



Conceptos Básicos.

Describir el concepto de evidencia, las irregularidades, los papeles de trabajo o documentación.


  • De acuerdo al diccionario de la real academia española, una evidencia es un conocimiento que se nos aparece intuitivamente de tal manera que podemos afirmar la validez de su contenido, como verdadero, con certeza y sin sombra de duda
  • La evidencia es la base de juicio del auditor. Es con lo que se sustentara la correcta ejecución de los procesos, procedimientos o instrucciones de trabajo.
  • La evidencia, es uno de los fundamentos de la auditoria, la forma de solicitar evidencia y el tipo de evidencia dependerá del tipo de auditoría aplicada.

Empresas de TI.

Auditores Grant Thornton  


91% de las auditorías de las empresas más grandes del mundo y, según un estudio elaborado por Grant Thornton, en algunos países del G-8 el porcentaje alcanza el 99%.
Grant Thornton, que en España es Audiberia Grant Thornton, es junto a BDO una de las llamadas middle-tier, es decir, las grandes de las medianas firmas de auditoría que se sitúan justo por detrás de las cuatro grandes.
De acuerdo con el estudio, de las 3.305 empresas mundiales con una capitalización superior a 507,5 millones de euros, 3.015 entidades fueron auditadas por las big four. Una situación que, en opinión de la firma, no es buena para el mercado de capitales.
'Las entidades de interés público más importantes del mundo, al no seleccionar a otras firmas de auditoría distintas a las big four para que auditen sus cuentas, han avivado y alimentado el riesgo inherente del mercado de capitales. Este riesgo se encuentra actualmente a unos niveles tan elevados, que si las big four se redujeran a big three sería un auténtico problema para el buen funcionamiento de estos mercados', afirma el informe de esta auditora.



(CORELLA, 2007)

Auditores en Santander

 

La firma de Auditoría de AOB Auditores Santander, y provincia, que nos permiten trabajar en la ciudad y sus alrededores, dando un servicio de auditoría de calidad.
Nuestra firma de auditoría AOB Auditores está inscrita en el Registro Oficial de Auditores de Cuentas de España (ROAC) con el n° S1058 y en el Instituto de Censores Jurados de Cuentas, así como en el Instituto de Contabilidad y Auditoría de Cuentas (ICAC),que es un Organismo Autónomo, adscrito al Ministerio de Economía.
La auditoría Santander ayudará a fianzar su fiabilidad ante sus Bancos, Proveedores y Clientes. De la misma manera, entre sus accionistas y sus trabajadores e incluso para posibles inversiones tanto de compra como de venta.

Nuestros auditores trabajan en todos los sectores empresariales pero en Auditores Santander tenemos más interés en preparar profesionales.
Desde la oficina de Santander nuestros auditores prestan los siguientes servicios:

  • Auditoría de Cuentas Anuales y Cuentas Anuales Consolidadas.
  • Revisiones limitadas y de hechos concretos y/o procedimientos acordados.
  • Auditoria de reporting Packages según normas IAS, USGAAP...
  • Informes complementarios y especiales a las Cuentas Anuales (Banco de España, CNMV, DGS, SAD...)
  • Informes especiales de Auditoría según la legislación vigente en España.
  • Auditoría de control interno.
  • Auditoria del Sector Público (entes municipales, autonómicos, estatales, así como los organismos, empresas o entidades de derecho público dependientes de los anteriores).






(Auditores, 2013)



KPGM Enterprise 



El objetivo del ICA es ayudar a la Alta Dirección de nuestro país a mejorar su efectividad, competitividad y prestigio, proveyéndoles conocimiento práctico, recursos y oportunidades de compartir experiencias, historias de éxito, etc.

Todo esto a través de sesiones donde los participantes pueden intercambiar experiencias para adoptar marcos estructurales de Gobierno Corporativo, diseño de procesos, estrategias, etc., que ayuden a incrementar la eficiencia y rentabilidad, además de estudios, encuestas e información exclusiva desarrollada por los profesionales de KPMG en México y en el mundo.


Potenciando la utilización de Data & Analytics, que permite a nuestros clientes contar con auditorias más eficientes y con mayor base de evidencias.

Para medir el pulso de su compañía, no sólo evaluamos su información financiera,
sino que nos enfocamos al entendimiento de:


  • Los riesgos de negocio que puedan tener un efecto en los estados financieros
  • Los procesos que utiliza su negocio para administrar sus riesgos y para reportar su efecto en los estados financieros
  • Las transacciones que realiza su empresa, así como la manera en que las procesa para ser incluidas en los estados financiero.


Trabajando siempre de manera estrecha con su organización, le brindamos consistencia, calidad, tecnología innovadora y una comunicación clara a lo largo del proceso, contemplando seis pasos básicos:

1. Entendimiento de su negocio
2. Planeación de la auditoría
3. Evaluación del control interno y SOX
4. Pruebas sustantivas
5. Evaluación de resultados y reportes
6. KPMG Client Care Balanced Scorecard

Ya sea que requiera de nuestros servicios para sus operaciones a nivel nacional, regional o global, puede contar con la garantía de un trabajo coordinado, a lo largo de estos seis pasos, siempre dispuesto a ayudarlo con sugerencias para mejorar sus procesos y entregar los mejores resultados a sus accionistas.




(KPGM, 20015)

Planeación de la auditoria informática.

Para hacer una adecuada planeación de la auditoria en informática, hay que seguir una serie de pasos previos que permitirán dimensionar el tamaño y características de área dentro del organismo a auditar, sus sistemas, organización y equipo. En el caso de la auditoria en informática, la planeación es fundamental, pues habrá que hacerla desde el punto de vista de los dos objetivos:


  •  Evaluación de los sistemas y procedimientos.
  •  Evaluación de los equipos de cómputo.
Lista de verificación.

La Lista de Verificación, se usa para determinar con qué frecuencia ocurre un evento a lo largo de un período de tiempo determinado. En la Lista de Verificación se pueden recoger informaciones de eventos que están sucediendo o aquellos que ya sucedieron. A pesar de que la finalidad de la Lista de verificación es el registro de datos y no su análisis, frecuentemente indica cuál es el problema que muestra esa ocurrencia.
  • La lista de verificación permite observar, entre otros, los siguientes aspectos:
  • Número de veces que sucede una cosa.
  • Tiempo necesario para que alguna cosa suceda.
  • Costo de una determinada operación, a lo largo de un cierto período de tiempo.
  • Impacto de una actividad a lo largo de un período de tiempo.
Ejemplo: Checklist.
El auditor profesional y experto es aquél que reelabora muchas veces sus cuestionarios en función de los escenarios auditados. Tiene claro lo que necesita saber, y por qué. Sus cuestionarios son vitales para el trabajo de análisis, cruzamiento y síntesis posterior, lo cual no quiere decir que haya de someter al auditado a unas preguntas estereotipadas que no conducen a nada. Muy por el contrario, el auditor conversará y hará preguntas "normales", que en realidad servirán para la complementación sistemática de sus Cuestionarios, de sus Checklists.



Evaluación de la seguridad.
Desarrollar un Sistema de Seguridad implica: planear, organizar, coordinar dirigir y controlar las actividades relacionadas a mantener y garantizar la integridad física de los recursos implicados en la función informática, así como el resguardo de los activos de la empresa.

  • Definir elementos administrativos
  • Definir Políticas de Seguridad: A nivel departamental, a nivel institucional 
  • Organizar y dividir las responsabilidades 
  • Contemplar la Seguridad Física contra catástrofes (incendios, terremotos, inundaciones, etc.) 
  • Definir prácticas de Seguridad para el personal: Plan de emergencia, Plan de evacuación, 
  • Uso de recursos de emergencia (extinguidores, etc.) 
  • Definir el tipo de Pólizas de Seguros 
  • Definir elementos técnicos de procedimientos: Técnicas de aseguramiento del sistema
  • Codificar la información: Criptografía 
  • Contraseñas difíciles de averiguar (letras mayúsculas, minúsculas, números y símbolos ) 
Plan de contingencia.
Realizar un análisis de riesgos de los sistemas críticos.

  • Establecer un periodo crítico de recuperación.
  • Realizar un análisis de las aplicaciones críticas estableciendo periodos de proceso.
  • Establecer prioridades de proceso por días del año de las aplicaciones y orden de los procesos.
  • Establecer objetivos de recuperación que determine el periodo de tiempo entre la 
  • declaración del desastre y el momento en el que el centro alternativo puede procesar las aplicaciones críticas.
  • Designar entre los distintos tipos existentes en un centro alternativo de proceso de datos.
  • Asegurar la capacidad de las comunicaciones.
  • Asegurar los servicios de bookup.

Técnica.

  • Observación de las instalaciones, sistemas, cumplimiento de Normas y Procedimientos.
  • Revisión analítica de: documentación, políticas, normas, procedimientos de seguridad física y contratos de seguros.
  • Entrevistas con directivos y personal.
  • Consultas a técnicos y peritos.
Criterios económicos

La selección se realiza teniendo en cuenta el precio de los artículos, los descuentos comerciales, el pago de los gastos ocasionados (transporte, embalajes, carga y descarga, etc.), los descuentos por volumen de compra (rappels) y los plazos de pago.
Se elegirá el proveedor cuyo precio final sea más bajo. Lógicamente, cuando dos productos reúnan las mismas condiciones económicas, se elegirá el de mayor calidad.

Criterios de calidad

Cuando a la hora de la selección el proveedor le conceda una gran importancia a la calidad de los artículos, éstos han de ser sometidos a un meticuloso estudio comparativo de sus características técnicas, analizar muestras, realizar pruebas, etcétera. Este criterio se utiliza cuando lo que prima en la empresa es conseguir un producto de una determinada calidad, que no tiene que ser necesariamente la mejor, sino la que interese al comprador en ese momento.



Licenciado de software.

Es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor)licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.
Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.

Licenciante.

El licenciante o proveedor-licenciante es aquel que provee el software más la licencia al licenciatario, la cual, le permitirá a este último tener ciertos derechos sobre el software. El rol de licenciante lo puede ejercer cualquiera de los siguientes actores:

  • Autor: El desarrollador o conjunto de desarrolladores que crea el software, son por antonomasía quienes en una primera instancia poseen el rol de licenciante, al ser los titulares originales del software.
  • Titular de los derechos de explotación: Es la persona natural o jurídica que recibe una cesión de los derechos de explotación de forma exclusiva del software desde un tercero, transformándolo en titular derivado y licenciante del software.
  • Distribuidor: Es la persona jurídica a la cual se le otorga el derecho de distribución y la posibilidad de generar sublicencias del software mediante la firma de un contrato de distribución con el titular de los derechos de explotación.

Evaluación de sistemas.

La auditoría en informática es de vital importancia para el buen desempeño de los sistemas de información, ya que proporciona los controles necesarios para que los sistemas sean confiables y con un buen nivel de seguridad. Además debe evaluar todo (informática, organización de centros de información, hardware y software).

Análisis.

En esta etapa se evaluarán las políticas, procedimientos y normas que se tienen para llevar a cabo el análisis. Se deberá evaluar la planeación de las aplicaciones que pueden provenir de tres fuentes principales: 
La planeación estratégica: agrupadas las aplicaciones en conjuntos relacionados entre sí y no como programas aislados. Las aplicaciones deben comprender todos los sistemas que puedan ser desarrollados en la dependencia, independientemente de los recursos que impliquen su desarrollo y justificación en el momento de la planeación. 
Los requerimientos de los usuarios.

El inventario de sistemas en proceso al recopilar la información de los cambios que han sido solicitados, sin importar si se efectuaron o se registraron.
La situación de una aplicación en dicho inventario puede ser alguna de las siguientes: 

  • Planeada para ser desarrollada en el futuro.
  • En desarrollo.
  • En proceso, pero con modificaciones en desarrollo.
  • En proceso con problemas detectados.
  • En proceso sin problemas.
  • En proceso esporádicamente.

BASES DE DATOS.

Fases:

1. Análisis de requisitos. 
2. Diseño conceptual. 
3. Elección del sistema gestor de bases de datos. 
4. Diseño lógico. 
5. Diseño físico. 
6. Instalación y mantenimiento. 

La seguridad en Bases de Datos Está compuesta de 

  • Control de acceso 
  • Permisos y Privilegios 
  • Definición de roles y perfiles 
  • Control de Acceso a Bases de Datos: 
  • Acceso al Sistema Operativo 
  • Acceso a la Base de Datos 
  • Acceso a los objetos de la base de datos

Evaluación de red.

Propósito del Estándar EIA/TIA 568-A: 

  • Establecer un cableado estándar genérico de telecomunicaciones que respaldará un ambiente multiproveedor. 
  • Permitir la planeación e instalación de un sistema de cableado estructurado para construcciones comerciales. 
  • Establecer un criterio de ejecución y técnico para varias configuraciones de sistemas de cableado 

El estándar especifica: 

  • Requerimientos mínimos para cableado de telecomunicaciones dentro de un ambiente de oficina 
  • Topología y distancias recomendadas 
  • Parámetros de medios de comunicación que determinan el rendimiento 
  • La vida productiva de los sistemas de telecomunicaciones por cable por más de 10 años (15 actualmente)
Cables de fibra 

  • se reconoce la fibra de 50 mm 
  • se reconocen tanto la fibra multimodo como la modo-simple para el área de trabajo 

Conectores de fibra 

  • el conector 568SC dúplex permanece como estándar en el área  de  trabajo 
  • otros conectores pueden se usados en otro sitios 
  • Deben con Fiber Optic Connector Intermateability Standard  (FOCIS)

Normas y Estándares.

Normas y estándares.
Existen entidades internacionales reconocidas, que se preocupan por realizar metodologías, normas, estándares, modelos y/o directrices, enfocados a los desarrolladores como a los adquiridores de software. Entre las principales se puede mencionar a:
  • SEI (Software Engineering Institute - Instituto de Ingeniería de Software)
  • IEEE (Institute of Electrical and Electronics Engineers - Instituto de Ingenieros Eléctricos y Electrónicos)
  • ISO (International Organization for Standarization - Organización Internacional de Estandarización)
  • SPICE (Software Process Improvement and Capability dEtermination – Mejoramiento de procesos de Software y determinación de capacidad).



La familia ISO está formada por:

  •     ISO 9001, Modelo para la garantía de la calidad en diseño/desarrollo, producción, instalación y servicio.
  •     ISO 9002, Modelado para garantizar la calidad en producción y servicios.
  •     ISO 9003, Modelos para garantizar la calidad en inspección final y pruebas.
  •     ISO 9004, Elementos y gestión del sistema de calidad, Directrices para la mejora del rendimiento.
  •     ISO 9011, Directrices para la auditoria de los sistemas de gestión de la calidad y/o ambiental.
  •     ISO 9126, Evalúa la calidad de los productos de software. (1992).
       
     CMMI


Nivel de capacidad de Inmadurez o dentro de un Nivel de Capacidad de Madurez.
  •     Proceso Inmaduro
  •     Proceso Maduro
  •     Personal.
  •     No está documentado.
  •     No es fácil reproducirlo en nuevos proyectos.
  •     No hay entrenamiento.
  •     No todo el mundo lo conoce.
  •     No se mide.
  •     Se aplica a veces  solamente.
  •     Es percibido como poco eficiente.
  •     No se cumplen los tiempos de entrega.
  •     Se exceden los presupuestos.
  •     Es definido: Sistemático.
  •     Es documentado, publicado, aprobado y accesible.
  •     El personal ha sido entrenado: Ingenieros y gerencia (conocen el proceso).
  •     Es practicado: Se utiliza en forma cotidiana.
  •     Es apoyado: Gerencia asigna responsables.
  •     Es mantenido: es revisado para que cumpla los requisitos.
  •     Es controlado: las actualizaciones son notificadas a la empresa.
  •     Se verifica: los proyectos siguen el proceso establecido.
  •     Se valida: el proceso mantiene coherencia con los requerimientos y estándares.
  •     Se mide: utilización, beneficios y rendimiento se cuantifican.
  •     Puede mejorarse: existe el mecanismo para la mejora continua.

Define un conjunto de buenas prácticas que habrán de ser:

Definidas en un procedimiento documentado
Provistas (la organización) de los medios y formación necesarios
Ejecutadas de un modo sistemático, universal y uniforme(institucionalizadas)
Medidas
Verificadas



IEEE (Instituto de Ingenieros en Electricidad y Electrónica)
Fundado en 1884, el Instituto de Ingenieros en Electricidad y Electrónica, Inc. (IEEE) Es una asociación técnico-profesional mundial dedicada a la estandarización, entre otras cosas. Es la mayor asociación internacional sin fines de lucro formada por profesionales de las nuevas tecnologías.
Objetivos:
 Promover el avance de las teorías y las prácticas de la electro - tecnología.
Profesionales: Fomentar el progreso y el desarrollo profesional de su membrecía.
Con la sociedad: Mejorar la calidad de vida a través de la aplicación de la electro tecnología. Promover el entendimiento de la electro tecnología ante el público.



PSP (Personal Software Process)

¿Qué es el PSP?
 Un PSP es un proceso personal desarrollar software que tiene:
1.    pasos definidos
2.    formularios
3.    estándares
Un PSP es un marco de trabajo de medición y análisis que te ayuda a caracterizar tu proceso.
Es también un procedimiento definido para ayudarte a mejorar tu rendimiento.
El diseño de PSP se basa en los siguientes principios de planeación y de calidad.
Cada ingeniero es esencialmente diferente; para ser más precisos, los ingenieros deben planear su trabajo y basar sus planes en sus propios datos personales.
Para desarrollar productos de calidad, los ingenieros deben sentirse personalmente comprometidos con la calidad de sus productos.
Para hacer un trabajo de ingeniería de software de la manera correcta, los ingenieros deben planear de la mejor manera su trabajo antes de comenzarlo y deben utilizar un proceso bien definido para realizar de la mejor manera la planeación del trabajo.
que pasan en cada proceso, los defectos que inyectan y remueven de cada proyecto y finalmente medir los diferentes tamaños de los productos que llegan a producir.
Finalmente, deben analizar los resultados de cada trabajo y utilizar estos resultados para mejorar sus procesos personales

Estructura del PSP

El PSP se aplica en tareas personales estructuradas:

a.       Desarrollo de módulos de programas.
b.       Definición de requisitos o procesos.
c.       Realización de revisiones o pruebas.
d.       Escritura de documentación, etc.
e.       El PSP se puede extender al desarrollo de sistemas software de gran tamaño.
f.        Es un proceso de Nivel 5 para los individuos y es un prerrequisito para el TSP

PSP se introduce con siete pasos compatibles.

La estructura del PSP:

Planificación.
Desarrollo.
Post-mortem.
Diseño.
Codificación.
Compilación.
Prueba.

MÉTRICAS DEL PSP

Con datos de tamaño, tiempo y defectos, existen muchas formas de medir, evaluar, y manejar la calidad de un programa. PSP provee una serie de mediciones de calidad que ayudan a los desarrolladores a examinar la calidad de sus programas desde varias perspectivas. Como ninguna medición por sí sola puede indicar adecuadamente la calidad de un programa, el panorama que provee la utilización de todas estas mediciones es generalmente un indicador confiable de calidad.
Las principales mediciones de calidad son:

1.    Densidad de defectos
2.    Índice de revisión
3.    Índices de tiempo de desarrollo
4.    Índices de defectos
5.    Rendimiento
6.    Defectos por hora
7.    Efectividad de remoción de defectos
8.    Evaluación del índice de fallas


TSP (Team Software Process)
El resultado final es que incluso aunque un equipo de ingenieros esté entrenado en PSP, todavía les queda combinar sus procesos de trabajo personal dentro de un único proceso de equipo.
TSP tiene 4 objetivos principales:
Construir equipos autodirigidos que planifiquen y realicen un seguimiento de su trabajo, estableciendo metas además sus propios procesos y planes.
Mostrar a los directores como entrenar y motivar a sus equipos  y como ayudarles para mantenerles en el más alto nivel de desarrollo.
Acelerar la mejora del proceso software haciendo normal la conducta del Nivel 5 de CMMI
Mejorar la dirección para obtener organizaciones de un alto nivel de madurez
La principal ventaja de TSP es que muestra a los ingenieros como producir productos de calidad por medio de una planificación de costos. Esto lo hace, enseñándoles cómo planificar su propio trabajo y haciéndoles partícipes de los planes y procesos que se van a llevar a cabo.
Al final de cada ciclo y cada grupo debe realizar una memoria de su trabajo y comparar el resultado con las metas establecidas al principio del ciclo para poder así extraer conclusiones.


Roles del TSP

La puesta en marcha de un proyecto TSP incluye los siguientes pasos:

1.    Revisar con la dirección los objetivos del proyecto.
2.    Establecer los roles del equipo.
3.    Documentar los objetivos del equipo.
4.    Producir la totalidad de la estrategia de desarrollo.
5.    Definir los procesos de desarrollo del equipo.
6.    Planificar los soportes que se necesitan.
7.    Realizar una planificación del desarrollo para el proyecto entero.
8.    Realizar una planificación de la calidad y el conjunto de objetivos de calidad.
9.    Realizar una planificación detallada para cada ingeniero para la siguiente fase.
10. Unir las planificaciones individuales dentro de un plan de equipo
11. Rebalancear el trabajo de equipo para conseguir un mínimo programa.
12. Calcular los riesgos y asignar responsabilidades para cada clase de riesgo.

13. Tener una puesta en marcha  de postmortem.


jueves, 19 de noviembre de 2015

ACL y Zona desmilitarizada.

ACL.
Las ACLs permiten controlar el flujo del tráfico en equipos de redes, tales como routers y switches. Su principal objetivo es filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo a alguna condición. Sin embargo, también tienen usos adicionales, como por ejemplo, distinguir “tráfico interesante” (tráfico suficientemente importante como para activar o mantener una conexión) en ISDN.
En redes de computadoras, ACL se refiere a una lista de reglas que detallan puertos de servicio o nombres de dominios (de redes) que están disponibles en una terminal u otro dispositivo de capa de red, cada uno de ellos con una lista de terminales y/o redes que tienen permiso para usar el servicio. Tantos servidores individuales como routers pueden tener ACLs de redes. Las listas de acceso de control pueden configurarse generalmente para controlar tráfico entrante y saliente y en este contexto son similares a unos cortafuegos.
Ejemplo:

Crear una ACL estándar:
(config)#access-list <# lista>
Ejemplos:
(config)#access-list 1 deny 10.5.3.0 0.0.0.255
(config)#access-list 1 permit host 10.5.3.37
(config)#access-list 1 permit any
Crear una ACL extendida:
(config)#access-list <# lista> [comparación] [puerto origen] [comparación] [puerto destino]
Ejemplos:
(config)#access-list 105 permit 10.5.4.0 0.0.0.255 host 10.5.64.30 eq 80
(config)#access-list 105 permit host 10.5.3.37 10.5.64.0 0.0.63.255
(config)#access-list 105 deny 10.5.3.0 0.0.0.255 any
Aplicar la lista sobre un puerto:
Debe ingresarse primero al puerto deseado y luego aplicarla allí, ya sea entrante o saliente:
(config-if)#ip access-group <# lista>
Ejemplo:
(config)#interface seria 0/0
(config-if)#ip access-group 100 out
Para aplicarla al tráfico que va dirigido al router propiamente (telnet por ejemplo), debe hacerse sobre las terminales virtuales
(config)#line vty 0 4
(config-line)#access-class <# lista>
Ejemplo:
(config-line)#access-class 105 in
Borrar una ACL:
(config)#no access-list <# lista>
Ejemplo:
(config)#no access-list 105


Zona desmilitarizada.
Una DMZ (del inglés Demilitarized zone) o Zona DesMilitarizada. Una zona desmilitarizada (DMZ) o red perimetral es una red local que se ubica entre la red interna de una organización y una red externa, generalmente Internet
 El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa, es decir: los equipos locales (hosts) en la DMZ no pueden conectar con la red interna.
Esto permite que los equipos (hosts) de la DMZ's puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos (host) situados en la zona desmilitarizada. Para cualquiera de la red ex-terna que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se con-vierte en un callejón sin salida.
La DMZ se usa habitualmente para ubicar servidores que es necesario que sean accedidos desde fuera, como servidores de e-mail, Web y DNS.
Esto se ve muchísimo más claro en un esquema:


Las conexiones que se realizan desde la red externa hacia la DMZ se controlan generalmente utilizando port address translation (PAT).
Habitualmente una configuración DMZ es usar dos cortafuegos, donde la DMZ se sitúa en medio y se conecta a ambos cortafuegos, uno conectado a la red interna y el otro a la red externa. Esta configuración ayuda a prevenir configuraciones erróneas accidentales que permitan el acceso desde la red externa a la interna. Este tipo de configuración también es llamado cortafuegos de subred monitoreada (screened-subnet firewall).