28
28 CAPITULO II. MARCO TEORICO SOBRE MODELO, COMPUTACION, SISTEMA, SEGURIDAD INFORMATICA Y PRODUCTIVIDAD ADMINISTRATIVA. 1. MODELO. 1.1 Antecedentes. Básicamente, un modelo debe construirse a partir de datos observados. El modelo mental de la dinámica carro-conducción, por ejemplo, se desarrolla a través de la experiencia de conducir. Los modelos gráficos se construyen a partir de ciertas mediciones. Los modelos matemáticos pueden ser desarrollados siguiendo dos caminos (o una combinación de ellos): Un camino consiste en descomponer el sistema, hablando en figurado, en subsistemas cuyas propiedades se entiendan bien gracias a la experiencia previa. Este camino se conoce como modelamiento y no necesariamente involucra una experimentación sobre el sistema actual. El proceso de modelamiento depende fuertemente de la aplicación y a menudo tiene sus raíces en la tradición y en técnicas específicas del área de aplicación en cuestión. Las técnicas básicas típicamente involucran una estructuración del proceso en diagramas de bloques, cuyos bloques son elementos simples. La reconstrucción del sistema a partir de esos bloques simples se hace cada vez más con el computador, resultando así un modelo de software en lugar de un modelo matemático. El otro camino para obtener modelos tanto matemáticos como gráficos se basa directamente en la experimentación. Se registran señales de entrada y salida del sistema y se someten a análisis de datos para inferir el modelo. Este camino es la Identificación del sistema. El sistema de la vida real es un objeto de una clase diferente a nuestros modelos matemáticos. En cierto sentido, existe una pantalla impenetrable pero transparente entre nuestro mundo de las descripciones matemáticas y el mundo real. Podemos mirar a través de esa ventana y comparar ciertos aspectos del sistema físico con su descripción

CAPITULO II. MARCO TEORICO SOBRE MODELO, …ri.ufg.edu.sv/jspui/bitstream/11592/6444/3/005.8-A385m-CAPITULO II.pdf · implantar procesos en una organización se obtienen los beneficios

  • Upload
    lynga

  • View
    214

  • Download
    0

Embed Size (px)

Citation preview

28

CAPITULO II. MARCO TEORICO SOBRE MODELO, COMPUTACION, SISTEMA, SEGURIDAD INFORMATICA Y PRODUCTIVIDAD ADMINISTRATIVA.

1. MODELO. 1.1 Antecedentes.

Básicamente, un modelo debe construirse a partir de datos observados. El modelo

mental de la dinámica carro-conducción, por ejemplo, se desarrolla a través de la

experiencia de conducir. Los modelos gráficos se construyen a partir de ciertas

mediciones. Los modelos matemáticos pueden ser desarrollados siguiendo dos

caminos (o una combinación de ellos): Un camino consiste en descomponer el

sistema, hablando en figurado, en subsistemas cuyas propiedades se entiendan

bien gracias a la experiencia previa. Este camino se conoce como modelamiento y

no necesariamente involucra una experimentación sobre el sistema actual.

El proceso de modelamiento depende fuertemente de la aplicación y a menudo

tiene sus raíces en la tradición y en técnicas específicas del área de aplicación en

cuestión. Las técnicas básicas típicamente involucran una estructuración del

proceso en diagramas de bloques, cuyos bloques son elementos simples. La

reconstrucción del sistema a partir de esos bloques simples se hace cada vez más

con el computador, resultando así un modelo de software en lugar de un modelo

matemático. El otro camino para obtener modelos tanto matemáticos como

gráficos se basa directamente en la experimentación. Se registran señales de

entrada y salida del sistema y se someten a análisis de datos para inferir el

modelo. Este camino es la Identificación del sistema. El sistema de la vida real es

un objeto de una clase diferente a nuestros modelos matemáticos. En cierto

sentido, existe una pantalla impenetrable pero transparente entre nuestro mundo

de las descripciones matemáticas y el mundo real. Podemos mirar a través de esa

ventana y comparar ciertos aspectos del sistema físico con su descripción

29 matemática, pero no podremos nunca establecer ninguna conexión exacta entre

ellos. La pregunta de sí la naturaleza es susceptible de ser descrita

matemáticamente tiene algunos aspectos filosóficos profundos, y en términos

prácticos debemos tener una visión más pragmática sobre los modelos. Nuestra

aceptación de los modelos debe estar guiada por su utilidad en lugar de su

verdad. La construcción de modelos es un medio que permite analizar y estudiar

problemas, así como también examinar diferentes alternativas.

Para estudiar sistemas complejos los científicos encontraron una estrategia de lo

más útil: construir modelos de ellos. Un modelo representa lo que se quiere

estudiar de modo más simple, centrándose en los aspectos que se consideran

importantes del Sistema y dejando los "detalles" de lado.

Pero hay que estar atento a la hora de elegir qué es lo importante y qué no tanto.

Al simplificar el objeto de estudio, pueden quedar afuera elementos que tienen que

ver con lo que se quiere estudiar.

Cuando una organización entiende que debe buscar una forma diferente de hacer

las cosas ya que de la forma actual no esta entregando los resultados esperados,

ya sea porque está desgastada o porque ya no va con los nuevos estándares, la

primera interrogante es: ¿por dónde me voy?

Para responder a esta pregunta la organización puede buscar la experiencia de

otras organizaciones, entrar en un ejercicio de análisis profundo de la situación y

establecer su propio camino o buscar una forma estándar de hacerlo y establecer

un plan para lograrlo.

1.2 Definición.

Modelo es la conceptualización de un evento, proyecto, hipótesis, un problema

que se representa como un esquema con símbolos descriptivos.

Modelo es la relación que se asume entre las señales observadas y entre como

interactúan las variables entre sí.

30 Modelo es una simplificación que imita los fenómenos del mundo real, de modo

que se puedan comprender las situaciones complejas.

En otro concepto de modelo se puede mencionar que consiste en un sistema

teórico de relaciones que trata de captar los elementos esenciales en una

situación del mundo real.

1.3 Beneficios.

En primer lugar el cambio de cualquier situación con un estado X a otra situación

con un estado diferente y mejor, requiere de un plan con una serie de actividades

estructuradas y coherentes a fin de alcanzar el objetivo. Ese es el primer beneficio

de un modelo. Es un marco de procesos estructurado de manera lógica y

coherente a fin de implementar bajo una secuencia ordenada las diferentes

prácticas que llevarán a la organización a un nivel superior de madurez y

capacidad para realizar su trabajo.

El segundo beneficio de un modelo es la posibilidad que le da al usuario del

modelo de enfocarse en las prácticas que le permitirán a la organización obtener

el siguiente nivel de madurez y capacidad. Es decir, la estructura del modelo tiene

una secuencia, misma que indica las actividades críticas para alcanzar un nivel del

modelo dado. Lo anterior sin duda ayuda al éxito de un programa de mejora ya

que evita querer hacer demasiado al mismo tiempo o demasiado pronto.

Para que un modelo pueda ser usado por un amplio espectro de organizaciones la

flexibilidad del mismo resulta crucial, este es el tercer beneficio que se obtiene ya

que los modelos indican el “qué” y no el “cómo”, dejando a las organizaciones la

posibilidad de implantar el “cómo” de acuerdo a sus propias necesidades y

características. Lo anterior posibilita que las organizaciones de diferentes sectores

(Banca, Software, Telecomunicaciones, Comercio, Gobierno, etc.) y de diferentes

tamaños (Grandes, medianas, pequeñas, etc.) adopten las prácticas que cumplan

con los procesos estándares, de acuerdo a sus requerimientos y posibilidades

técnicas y financieras.

31 Por último está sin duda el mayor beneficio de cualquier modelo, el cual reside

tanto en el cambio cultural que va generando en las organizaciones, como en los

beneficios de instalar procesos de manera coherente dentro de la organización. Al

implantar procesos en una organización se obtienen los beneficios inherentes a

los procesos como lo es un trabajo documentado y ordenado pero sobre todo

medido y en proceso de mejora continua. Aparejado con la implantación de

procesos viene un cambio cultural dentro de la organización en donde se pasa de

un modo de mera ejecución de órdenes a un modo de administración más

independiente coordinada por objetivos y propósitos comunes, es decir finalmente

el cómo (mediante la definición de procesos, procedimientos, estándares,

políticas, etc.) está resuelto y la gente se enfoca en el qué (en los proyectos en

particular).

1.4 Características de los Modelos.

Al hablar de Modelos o de Modelado es necesario detallar las características de

ellos:

• Es un sistema de variables dependientes e independientes.

• Genera principios validos y respuestas útiles.

• Todas sus partes están relacionadas entre sí.

• Esta sujeto a comprobarse todo lo que se involucre en el modelo.

• Se basa en hechos reales.

• Están constituidos por un gran número de variables y un gran número de

relaciones.

• Cada uno de los elementos constituye una causa y un efecto.

• Se pueden manejara las variables a conveniencia del experimentador.

2. COMPUTACION. 2.1 Antecedentes.

32 En gran medida el éxito de una organización depende de la calidad de las

decisiones que tomen sus administradores, pero las decisiones se toman

basándose en información, y la información se obtiene con el procesamiento de

datos a través de un sistema computarizado. Por lo tanto los sistemas basados en

computadoras llevan a cabo el proceso de toma de decisiones de forma eficaz y

eficiente. En este contexto existen varios tipos de sistemas de información que

dan soporte a la toma de decisiones, sistemas de información para ejecutivos,

sistemas de soporte para toma de decisiones de grupo y sistemas inteligentes

Uno de los primeros dispositivos mecánicos para contar fue el ábaco, cuya historia

se remonta a las más antiguas civilizaciones.

Otros dispositivos fueron la pascalina, inventada por Blaise Pascal y la máquina de

Gottfried Wihelm von Leibniz. Con estas máquinas, los datos se representaban

mediante las posiciones de los engranajes y se introducían manualmente

estableciendo las posiciones finales de las ruedas de manera similar como leemos

los números en el cuenta kilómetros de un automóvil.

La primera computadora fue la máquina analítica creada por Charles Babbage,

profesor matemático de la Universidad de Cambridge en el siglo XIX. La idea que

tuvo Charles Babbage sobre un computador nació debido a que la elaboración de

las tablas matemáticas era un proceso tedioso y propenso a errores. Mientras

tanto Charles Jacquard (francés), fabricante de tejidos, había creado un telar que

podía reproducir automáticamente patrones de tejidos leyendo la información

codificada en patrones de agujeros perforados en tarjetas de papel rígido. Al

enterarse de este método, Babbage abandonó la maquina de diferencias y se

dedicó al proyecto de una maquina analítica que se pudiera programar con tarjetas

perforadas para efectuar cualquier calculo con una precisión de 20 dígitos. La

tecnología de la época no bastaba para hacer realidad sus ideas. El mundo no

estaba listo, y no lo estaría por cien años más. En 1944 se construyo en la

Universidad de Harvard la Mark I, diseñada por un equipo encabezado por Howard

H. Aiken. Esta máquina no está considerada como computadora electrónica

33 debido a que no era de propósito general y su funcionamiento estaba basado en

dispositivos electromecánicos llamados relevadores.

En 1947 se construyo en la Universidad de Pennsylvania la ENIAC (Electronic

Numerical Integrator and Calculator), que fue la primera computadora electrónica.

El equipo de diseño lo encabezaron los ingenieros John Mauchly y John Eckert.

Esta máquina ocupaba todo un sótano en la Universidad, tenía mas de 18,000

tubos de vacío, consumía 200 Kw. de energía eléctrica y requería todo un sistema

de aire acondicionado, pero tenía la capacidad de realizar cinco mil operaciones

aritméticas en un segundo. El proyecto, auspiciado por el departamento de

defensa de los Estados Unidos, culminó dos años después, cuando se integró a

ese equipo el ingeniero y matemático húngaro John von Neumann. Las ideas de

Neumman resultaron tan fundamentales para su desarrollo posterior, que es

considerado el padre de las computadoras.

La EDVAC (Electronic Discrete Variable Automatic Computer) fue diseñada por

este nuevo equipo. Tenía aproximadamente cuatro mil bulbos y usaba un tipo de

memoria basado en tubos llenos de mercurio por donde circulaban señales

eléctricas sujetas a retardos. La idea fundamental de Von Neumman fue permitir

que en la memoria coexistan datos con instrucciones, para que entonces la

computadora pueda ser programada en un lenguaje, no por medio de alambres

que eléctricamente interconectaban varias secciones de control, como en la

ENIAC.

Todo este desarrollo de las computadoras se clasifica por generaciones; el criterio

que se determino para marcar el cambio de generación no esta muy bien definido,

aunque resulta evidente que deben cumplirse al menos los siguientes requisitos: la

forma en que están construidas y la forma en que el ser humano se comunica con

ellas.

2.2 Concepto.

34 Desde el campo de la filosofía, Newell Allen y Simon Herbert A. consideran a la

computación como ciencia:

Una disciplina empírica a la que hemos llamado "ciencia experimental", pero al

igual que la astronomía, la economía y geología, algunas de sus formas únicas de

observación y experiencias no se adaptan a un estereotipo limitado del método

experimental. Ni las máquinas ni los programas son cajas negras; solamente son

artefactos que han sido diseñados, tanto en su hardware como en su software, y

que podemos abrir para examinar su interior.

Computación: Conjunto de conocimientos científicos y de técnicas que hacen

posible el tratamiento automático de la información por medio de computadoras.

La "ciencia de la computación es el estudio de los fenómenos que rodean a las

computadoras" (Boden, 1994:122/23).

Computación: de “computing”. Gerundio en inglés que significa, cálculo

computado. Computación.

2.3 Elementos de la Computación.

2.3.1 Hardware

El hardware es todos aquellos componentes físicos de una computadora,

todo lo visible tangible. El hardware realiza las actividades fundamentales:

entrada, procesamiento, salida y almacenamiento secundario.

Los elementos del hardware más conocidos son: CPU, teclado, mouse,

impresor, scanner, plotter, monitor, lector de códigos de barra, discos

ópticos, CD Rom, etc.

2.3.2 Software

El software es el conjunto de instrucciones que las computadoras emplean

para manipular datos. Sin el software, la computadora sería un conjunto de

medios sin utilizar. Comúnmente a los programas de computación se les

denomina software. El software asegura que el programa o sistema cumpla

por completo con sus objetivos, opera con eficiencia, esta adecuadamente

35

documentado y suficientemente sencillo de operar, es simplemente el

conjunto de instrucciones individuales que se le proporciona al

microprocesador para que pueda procesar los datos y generar los

resultados esperados.

2.3.3 Medios de Almacenamiento.

Existen diferentes tipos de medios de almacenamiento, los cuales se

pueden utilizar en función de las necesidades de cada empresa y persona y

será de acuerdo al volumen de características, ventajas y desventajas.

Para grabar datos en un soporte físico más o menos perdurables se usan

casi en exclusiva dos tecnologías: óptica y magnética. La tecnología

magnética para almacenamiento de datos se lleva usando desde hace

docenas de años, tanto en el campo digital como en el analógico.

Dispositivos magnéticos existen infinidad; desde los casetes o las antiguas

cintas de música hasta los modernos Zip y Jaz, pasando por disqueteras,

discos duros y otros similares. Todos se parecen en ser dispositivos

grabadores a la vez que lectores, en su precio relativamente bajo por MB y

en que son bastante delicados. Les afectan las altas y bajas temperaturas,

la humedad, los golpes y sobre todo los campos magnéticos.

La tecnología óptica de almacenamiento por láser es bastante más reciente.

Su primera aplicación comercial masiva fue el CD de música, que data de

comienzos de la década de 1980. Los fundamentos técnicos que se utilizan

son relativamente sencillos de entender: un haz láser va leyendo (o

escribiendo) microscópicos agujeros en la superficie del disco de material

plástico, recubiertos a su vez por una capa transparente para su protección

del polvo.

La principal característica de los dispositivos ópticos es su fiabilidad. No les

afectan los campos magnéticos, apenas les afectan la humedad ni el calor y

pueden aguantar golpes importantes (siempre que su superficie esté

protegida).

36

2.3.4 Mantenimiento.

Mantenimientos: Es el conjunto de actividades que se requiere realizar

periódicamente para mantener la PC en óptimo estado de funcionamiento, y

poder detectar a tiempo cualquier indicio de fallas o daños en sus

componentes. No debe considerarse dentro de esta actividad la limpieza

externa y el uso sistemático de cubiertas protectoras de polvo, insectos y

suciedad ambiental, ni tampoco la realización de copias de seguridad

(backup), o la aplicación de barreras anti-virus, proxies o cortafuegos

(firewalls) que dependen de las condiciones específicas de operación y

entorno ambiental.

El mantenimiento que se le de a una computadora dependerá de diversos

factores: la cantidad de horas diarias de operación, el tipo de actividad

(aplicaciones) que se ejecutan, el ambiente donde se encuentra instalada

(si hay polvo, calor, etc.), el estado general (si es un equipo nuevo o muy

usado), y el resultado obtenido en el último mantenimiento. Una PC de uso

personal, que funcione unas cuatro horas diarias, en un ambiente favorable

y dos o menos años de operación sin fallas graves, puede resultar

aconsejable realizar su mantenimiento cada dos o tres meses de operación,

aunque algunas de las actividades de mantenimiento pudieran requerir una

periodicidad menor.

Tipos de Mantenimiento.

• Mantenimiento Preventivo. Consiste en crear un ambiente

favorable para el sistema y conservar limpias todas las partes que

componen una computadora,

• Mantenimiento Correctivo. Consiste en la reparación de alguno de

los componentes de la computadora.

Asimismo, para realizar el mantenimiento debe considerarse lo siguiente:

• En el ámbito operativo, la reconfiguración de la computadora y los

principales programas que utiliza.

37

• Revisión de los recursos del sistema, memoria, procesador y

disco duro.

• Optimización de la velocidad de desempeño de la computadora.

• Revisión de l a instalación eléctrica.

• Un completo reporte del mantenimiento realizado a cada equipo.

• Observaciones que puedan mejorar el ambiente de

funcionamiento.

2.3.5 La Banca Electrónica

Conexión electrónica entre la empresa y sus bancos. Es la consecuencia

lógica de la búsqueda de la eficiencia en la gestión de la tesorería.

La información que se pueda emitir o recibir dependerá de las opciones que

ofrezcan las entidades financieras con las que se opere.

Una posibilidad que ofrece la banca electrónica es la información genérica a

la que se tiene acceso como por ejemplo a la información referente a los

mercados financieros, cotizaciones de divisas, seguros de cambio futuros,

etc. También se puede emitir información hacia la entidad sustituyendo al

correo electrónico o al fax. Pero la banca electrónica no solo nos ofrece la

posibilidad de intercambiar información si no que también nos permite

realizar órdenes, es decir de cómo podemos gestionar nuestros pagos y

cobros de forma electrónica.

El objetivo perseguido al utilizar la banca electrónica será la sustitución del

papel de forma que se puedan generar órdenes, transmitirlas y recibir el

resultado de forma totalmente automática y electrónica.

La banca electrónica ha pasado a contribuir con la reducción de los costos

de acceso al sector bancario, con lo que se estaría incrementando el nivel

de contestabilidad del mercado y de competencia potencial. A su vez el

cambio en la utilización de los sistemas de pagos reduce los gastos de

38

transformación pero se plantea la discusión de si se debe ser forzado o no

el cambio de los sistemas de pagos utilizados por los usuarios o

depositantes. En este caso de la red de agencias signifiquen una barrera de

entrada para cierto mercado relevante o geográfico, la utilización por parte

de los empresarios entrantes y ya instalados en el mercado bancario y su

aceptación por parte de los usuarios que permitan una modificación por

parte de los usuarios que permitan una modificación en sus patrones de

utilización de la banca.

Sobre el impacto de este tipo de sistemas de pago en el proceso generador

de la variación de los precios también se ha sentado ciertas posiciones.

Mientras mayor sea el tiempo para que las transacciones electrónicas se

hagan efectivas, menor será la velocidad de circulación de dinero.

2.4 Diferencia entre Informática y Computación

Informática, es el estudio de las computadoras, incluyendo su diseño,

funcionamiento y uso en el procesamiento de información.

La "informática" es un "sistema procesador de datos" que "automatiza la

información", mientras que la "computación" es un "sistema operacional" que va

más allá del "ingreso de datos", es decir, una atomización de las funciones en dos

aspectos bien definidos: uno oculto, que procesa una información codificada y otro

real, que se percibe mientras se operan comandos y manipulan objetos desde un

"ámbito gráfico". Es en este último donde se focaliza su atención a fin de

determinar los alcances del sistema para el manejo operacional, y donde el sujeto

(Técnico/Social) organiza activamente su tarea cotidiana sobre la base de

esquemas, gráficos y estructuras de rutas de acceso y aplicación de fórmulas que

completan el proceso interactivo. Surge entonces una diferenciación entre

"informática" y "computación", y ambos términos no pueden ser utilizados como

sinónimos.

39 3. SISTEMA.

3.1 Antecedentes.

La Teoría General de Sistemas (T.G.S) surgió con los trabajos del biólogo alemán

Ludwing Von Bertalanffy, publicados entre 1950 y 1986. Las T.G.S. no busca

solucionar problemas o intentar soluciones practicas, pero si producir teorías y

formulaciones conceptuales que puedan crear condiciones de aplicación en la

realidad empírica

Los Sistemas nacen del estructuralismo, como una forma de meditar y de aplicar

el pensamiento a la vida empresarial; por lo que se les concibe como una manera

de entender las operaciones, la actividad de la empresa, y su relación con los

entes que constituyen su medio ambiente, la actuación de la empresa como

sistema, persigue analizar, desarrollar y mantener, los mecanismos y técnicas, a

través de las cuales, se administren adecuadamente los recursos.

3.2 Concepto.

“Conjunto de elementos organizados que interactúan entre sí y con su ambiente

para lograr objetivos comunes”

“Se le considera como un conjunto de elementos relacionados entre si, con el

propósito de alcanzar un objetivo común”

3.3 Características de los Sistemas.

Evalúa la calidad e importancia relativa de los datos de entrada. La disposición de

filtros hace que no se pueda pedir operaciones imposibles al ordenador. El

establecimiento de jerarquías posibilita la racionalización de los recursos y el

beneficio operativo.

Procesa la información sin corromperla y transformarla para que sea útil al

usuario, existen casos en que los errores de redondeo, conducen muchas veces a

resultados absurdos e inútiles.

Almacena los datos de forma que estén accesibles cuando se requiera

40 Ofrece la información de acuerdo con las necesidades del usuario, distribuyéndola

de la forma más conveniente.

3.4 Clasificación de los Sistemas.

• Sistema Abstracto.

En estos sistemas los símbolos representan atributos de objetos que no

existen, excepto en la mente del investigador

Es uno en los que todos los elementos son conceptos, lenguajes, sistemas

de números.

• Sistema Concreto

Es uno donde por lo menos dos de sus elementos son objetos. Por lo

general, al hablar de un sistema se hace referencia a un sistema concreto.

• Sistema Determinístico.

Es aquel en que las partes interactúan en forma completamente predecible.

Existe una gran variedad de sistemas y una amplia gama de tipologías para

clasificarlos, de acuerdo con ciertas características básicas.

• Sistema Físico.

Son los que tratan con herramientas, maquinarias, equipo y en

general con objetos y artefactos reales.

• Sistema Probabilístico.

No se puede dar una predicción exacta y detallada, sino que solo se puede

decir su probabilidad en determinada circunstancia.

• Sistemas Naturales.

Los sistemas naturales son aquellos que se desarrollan en un proceso

natural. La mayor parte de los sistemas orgánicos son abiertos, es decir que

hay intercambio de energía con sus integrantes.

• Sistemas Cerrados

Son los sistemas que no presentan intercambio con el medio ambiente que

los rodea, pues son herméticos a cualquier influencia ambiental, y por otro

41

lado tampoco influencian al ambiente, no reciben ningún recurso externo y

nada produce, son los llamados sistemas mecánicos, como las maquinas.

• Sistemas Abiertos.

Son los sistemas que presentan relaciones de intercambio con el ambiente,

a través de entradas y salidas. Los sistemas abiertos intercambian materia

y energía regularmente con el medio ambiente. Los sistemas abiertos no

pueden vivir aislados.

• Sistemas de Información.

Un sistema de información es un conjunto de elementos que interactúan

entre sí con el fin de apoyar las actividades de una empresa o negocio.

El equipo computacional: el hardware necesario para que el sistema de

información pueda operar. El recurso humano que interactúa con el Sistema

de Información, el cual está formado por las personas que utilizan el

sistema. Un sistema de información realiza cuatro actividades básicas:

entrada, almacenamiento, procesamiento y salida de información.

4. SEGURIDAD INFORMATICA. 4.1 Antecedentes

La seguridad informática busca la protección contra los riesgos liados a la

informática. Los riesgos son en función de varios elementos:

• Las amenazas que pesan sobre los activos (datos) a proteger.

• Las Vulnerabilidades de estos activos.

• La confidencialidad.

• La integridad.

• La disponibilidad o accesibilidad.

La confidencialidad tiene relación con la protección de información frente a

posibles accesos no autorizados, con independencia del lugar en que reside la

información o la forma en que se almacena.

42 La información sensible o valiosa que organización custodia o maneja, necesita

ser protegida mediante estrictas medidas de control. La verificación y la

autorización son dos mecanismos que se emplean para asegurar la

confidencialidad de la información.

La integridad se refiere a la protección de información, datos, sistemas y otros

activos informáticos contra cambios o alteraciones en su estructura o contenido ya

sean intencionados, no autorizados o casuales.

También es importante proteger los procesos o programas que se emplean para

manipular los datos. La información se debe preservar y poner a disposición de

sus propietarios y de los usuarios autorizados de una forma precisa, completa y

oportuna.

La disponibilidad es la garantía de que los usuarios autorizados puedan acceder a

la información y recursos cuando los necesiten. La falta de disponibilidad se

manifiesta principalmente de dos formas:

La denegación, o repudio, del servicio debido a la falta de garantías de la

prestación del mismo, tanto por parte del prestador del servicio como del

solicitante o tomador (controles de identificación fehaciente, falta de prestaciones

de los equipos, congestión de líneas, etc.).

La pérdida de servicios de los recursos de información por causa de catástrofes

naturales o por fallos de equipos, averías, acción de virus, etc.

4.2 Generalidades.

Seguridad informática, técnicas desarrolladas para proteger los equipos

informáticos individuales y conectados en una red frente a daños accidentales o

intencionados. Estos daños incluyen el mal funcionamiento del hardware, la

pérdida física de datos y el acceso a bases de datos por personas no autorizadas.

Diversas técnicas sencillas pueden dificultar la delincuencia informática. Por

ejemplo, el acceso a información confidencial puede evitarse destruyendo la

información impresa, impidiendo que otras personas puedan observar la pantalla

43 del ordenador, manteniendo la información y los ordenadores bajo llave o retirando

de las mesas los documentos sensibles. Sin embargo, impedir los delitos

informáticos exige también métodos más complejos.

En un sistema de los denominados “tolerante a fallos” dos o más ordenadores

funcionan a la vez de manera redundante, por lo que si una parte del sistema falla

el resto asume el control.

El mayor problema que tienen que resolver las técnicas de seguridad informática

es el acceso no autorizado a datos. En un sistema seguro el usuario, antes de

realizar cualquier operación, se tiene que identificar mediante una clave de

acceso. Las claves de acceso son secuencias confidenciales de caracteres que

permiten que los usuarios autorizados puedan acceder a un ordenador. Para ser

eficaces, las claves de acceso deben resultar difíciles de adivinar. Las claves

eficaces suelen contener una mezcla de caracteres y símbolos que no

corresponden a una palabra real. Además, para aumentar la seguridad, los

sistemas informáticos suelen limitar el número de intentos de introducir la clave.

Unos ordenadores especiales denominados servidores de seguridad proporcionan

conexiones seguras entre las computadoras conectadas en red y los sistemas

externos como instalaciones de almacenamiento de datos o de impresión. Estos

ordenadores de seguridad emplean el cifrado en el proceso de diálogo inicial, el

comienzo del intercambio electrónico, lo que evita una conexión entre dos

ordenadores a no ser que cada uno de ellos reciba confirmación de la identidad

del otro.

Una técnica para proteger la confidencialidad es el cifrado. La información puede

cifrarse y descifrarse empleando ecuaciones matemáticas y un código secreto

denominado clave. Generalmente se emplean dos claves, una para codificar la

información y otra para descodificarla. La clave que codifica la información,

llamada clave privada, sólo es conocida por el emisor. La clave que descodifica los

datos, llamada clave pública, puede ser conocida por varios receptores. Ambas

claves se modifican periódicamente, lo que complica todavía más el acceso no

44 autorizado y hace muy difícil descodificar o falsificar la información cifrada. Estas

técnicas son imprescindibles si se pretende transmitir información confidencial a

través de un medio no seguro como puede ser Internet. Las técnicas de firma

electrónica permiten autentificar los datos enviados de forma que se pueda

garantizar la procedencia de los mismos (imprescindible, por ejemplo, a la hora de

enviar una orden de pago).

4.3 Definición.

La seguridad informática, generalmente consiste en asegurar que los recursos del

sistema de información (Material informático o programas) de una organización

sean utilizados de la manera que se decidió.

4.4 Factores que afectan la Seguridad de los sistemas de Información

Los principales factores que se ciernen sobre los sistemas Informáticos tienen

orígenes diversos. Así, si consideramos las amenazas externas, el hardware

puede ser físicamente dañado por agua, fuego, terremotos, sabotajes,... Las

mismas causas pueden dañar los medios magnéticos de almacenamiento externo.

La información contenida en éstos, también puede verse afectada por campos

magnéticos intensos y frecuentemente, por errores de operación. Las líneas de

comunicación pueden ser interferidas, etc.

Otros tipos de amenazas provienen de usuarios o empleados infieles. Así, los

primeros pueden usurpar la personalidad de usuarios autorizados y acceder

indebidamente a datos para su consulta o borrado, o aunque algo más

complicado, modificar en su provecho programas de aplicación.

Otras amenazas más sutiles provienen de inadecuados controles de

programación. Así, el problema de residuos, es decir, de la permanencia de

información en memoria principal cuando ésta es liberada por un usuario o, en el

caso de dispositivos externos cuando ésta es incorrectamente borrada.

45 Una técnica fraudulenta muy usada consiste en transferir información de un

programa a otro mediante canales ilícitos y no convencionales (canales ocultos).

4.4.1 Factores que afecta la integridad de los datos

• Desastres naturales: Inundaciones, incendios, tormentas, terremotos

etc.

• Fallas de Hardware: Discos, controladores, energía, memoria,

dispositivos etc.

• Fallas Humanas: Accidentes, inexperiencias, estrés, problemas de

comunicación, venganza, interés personal.

• Fallas en la red: Controladores, tarjetas, componentes, radiación

• Problemas de SW o lógicos: Requerimientos mal definidos, corrupción

de archivos, errores de programas o aplicaciones, problemas de

almacenamiento, errores de SO.

4.4.2 Factores que afectan a la seguridad de los datos

• Autentificación: La forma en que se hace el proceso de acceso a los

sistemas, passwords, perfiles de usuario.

• Basados en cables: Todos los cables son "pinchables" es decir se

acceder fácilmente a los datos que circulan de un nodo a otro en una red,

para esto se utilizan las técnicas de encriptación.

• Físicas: averías en los componentes físicos, robo, espionaje industrial

etc.

• Programación: Aplicaciones mal construidas, los bugs en el software de

la industria que necesita de partches para reducir el riesgo de perder los

datos

• Puertas Falsas: En la mayoría de los software existen puertas falsas

que permiten alterar o manipular los datos con los cuales estos trabajan

(ejemplo: manipulación de tablas en las base de datos).

4.5 Amenazas a la Seguridad Informática.

46 Una vez que la programación y el funcionamiento de un dispositivo de

almacenamiento (o transmisión) de la información se consideran seguras, todavía

deben ser tenidos en cuenta los circunstancias "no informáticas" que pueden

afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo

que la única protección posible es la redundancia (en el caso de los datos) y la

descentralización - por ejemplo mediante estructura de redes- (en el caso de las

comunicaciones).

Estos fenómenos pueden ser causados por:

a) Un operador: causa del mayor problema liado a la seguridad de un sistema

informático (por que no le importa, no se da cuenta o a propósito). Unos

programas maliciosos: un programa destinado a perjudicar o a hacer un uso ilícito

de los recursos del sistema es instalado (por inatención o maldad) en el ordenador

abriendo una puerta a intrusos o bien modificando los datos.

b) Virus informático. Definiéndolos como «un programa de ordenador que puede

infectar otros programas modificándolos para incluir una copia de sí mismo».

Los virus informáticos tienen básicamente la función de propagarse, replicándose,

pero algunos contienen además una carga dañina (payload) con distintos

objetivos, desde una simple broma hasta realizar daños importantes en los

sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple: ejecutando

un programa infectado (normalmente por desconocimiento del usuario) el código

del virus queda almacenado (residente) en la memoria RAM del ordenador, aun

cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma

entonces el control de los servicios básicos del sistema operativo, infectando los

posteriores ficheros ejecutables que sean abiertos o ejecutados, añadiendo su

propio código al del programa infectado y grabándolo en disco, con lo cual el

proceso de replicado se completa.

47 c) Gusano Informático. En informática un gusano es un virus o programa auto

replicante que no altera los archivos sino que reside en la memoria y se duplica a

sí mismo.

Los gusanos utilizan las partes automáticas de un sistema operativo que

generalmente son invisibles al usuario.

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su

incontrolada Replicación, los recursos del sistema se consumen hasta el punto de

que las tareas ordinarias del mismo son excesivamente lentas o simplemente no

pueden ejecutarse.

d) Troyano. Se denomina troyano (o caballo de Troya, traducción más fiel del

inglés Trojan horse aunque no tan utilizada) a un virus informático o programa

malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios

externos, a través de una red local o de Internet, con el fin de socavar la

información.

Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un

archivo de música u otro elemento de apariencia inocente, que se instala en el

sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar

una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal

motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras

tareas de las que el usuario no es consciente, de igual forma que el Caballo de

Troya que los griegos regalaron a los troyanos.

Habitualmente se utiliza para espiar, usando la técnica para instalar un software

de acceso remoto que permite monitorizar lo que el usuario legítimo de la

computadora hace y, por ejemplo, capturar las pulsaciones del teclado con el fin

de obtener contraseñas u otra información sensible.

e) Bomba lógica. Una bomba lógica es un programa informático que se instala en

un ordenador y permanece oculto hasta cumplirse una o más condiciones

preprogramadas para entonces ejecutar una acción.

A diferencia de un virus, una bomba lógica jamás se reproduce por sí sola.

48 Ejemplos de condiciones predeterminadas:

• Día de la semana concreto.

• Hora concreta.

• Pulsación de una tecla o una secuencia de teclas concreta.

• Levantamiento de un interfaz de red concreto.

• Ejemplos de acciones:

• Borrar la información del disco duro.

• Mostrar un mensaje.

• Reproducir una canción.

• Enviar un correo electrónico.

f) Programa espía o Spyware. Los programas espía o spyware son aplicaciones

que recopilan información sobre una persona u organización sin su conocimiento.

La función más común que tienen estos programas es la de recopilar información

sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones

interesadas, pero también se han empleado en círculos legales para recopilar

información contra sospechosos de delitos. Además pueden servir para enviar a

los usuarios a sitios de Internet que tienen la imagen corporativa de otros, con el

objetivo de obtener información importante.

g) Cracker. Un cracker es alguien que viola la seguridad de un sistema informático

de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el

cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su

objetivo

h) Hacker . Hacker (del inglés hack, recortar), también conocidos como white hats

(sombreros blancos) o black hats (sombreros negros), según una clasificación de

sus acciones (según sean solo destructivas o no, etc.). Es el neologismo utilizado

para referirse a un experto

5. PRODUCTIVIDAD ADMINISTRATIVA 5.1 Antecedentes.

49 La palabra productividad se ha vuelto muy popular en la actualidad, ya que se

considera, que el mejoramiento de la productividad es el motor que esta detrás del

progreso económico y de las utilidades de la corporación. La productividad

también es esencial para incrementar los salarios y el ingreso personal. Un país

que no mejora su productividad no mejorará su calidad de vida.

Productividad se usa para promover un producto o servicio, como si fuera una

herramienta de comercialización; por lo cual hay una gran vaguedad sobre su

significado.

A principios del siglo XX el término productividad adquirió un significado más

preciso, se definió: como una relación entre lo producido y los medios empleados

para hacerlo.

Hasta la segunda guerra mundial, el concepto de productividad se limitaba a la

relación entro el producto y la hora trabajada. Aunque ya en los años 20, Paúl

Douglas y Charles Cobb habían introducido el capital en el denominador de la

relación, fue hasta la década de los 50 que comenzó a ser estudiada de manera

efectiva la productividad global de los factores. Hoy se entiende que el indicador

esta constituido por la división de un producto/servicio entre los factores de

producción, los cuales comprenden, aparte del trabajo, el capital financiero,

incluyendo sus costos, el capital tangible (tierras, instalaciones, equipos,

existencias) y aun las materias primas, el transporte y la energía.

Al concentrar nuestra atención sobre el campo especifico de la productividad

administrativa, o sea la productividad interna de las organizaciones, nos

enfrentamos a cuestiones totalmente distintas a aquellas que tradicionalmente son

estudiadas y resueltas por la macroeconomía.

La enunciación simplificada del índice de productividad – la producción sobre los

factores – de larga trayectoria en la economía, en lo que se refiere a las

organizaciones singulares, induce a la ilusión inmediata de buscar la productividad

en la supresión o en la disminución de los factores. Sin embargo, observamos

que la producción o el producto no es mas que una función en un orden

50 determinado de los factores de producción y es evidente e inevitable que en la

escala limitada de las organizaciones, al alterarse el denominador del índice, la

tendencia sea que se verifique una modificación en igual sentido e intensidad en el

numerador en el producto y así queda anulada la operación.

5.2 Definición.

Productividad: es la cantidad de productos y servicios realizados con los recursos

utilizados.

Productividad: Calidad del Productivo. Capacidad o grado de producción por

unidad de trabajo, superficie de tierra cultivada, equipo industrial y otros.

Productividad: significa producir más para una cierta cantidad de factores, lo que

implica menores costes por unidad de producto. Los incrementos no deben ir en

decremento de otros objetivos como calidad y servicio, pues ello dañaría la

demanda y reduciría o anularía los efectos deseados.

“Producción es la relación insumos- productos en cierto periodo con especial

consideración a la calidad”.

Esta definición puede aplicarse a la productividad de las organizaciones,

administradores, personal de staff y operarios. De esta forma es posible hablar de

la productividad de capital, de mano de obra, de materia prima, etc.

En términos cuantitativos, la producción es la calidad de productos que se

produjeron, mientras que la productividad es la razón entre la cantidad producida y

los insumos utilizados.

PRODUCTIVIDAD = Cantidad de productos (unidades de producto)

Cantidad de recursos (unidades de recursos)

La productividad implica la mejora del proceso productivo, la productividad

aumenta cuando.

Existe una reducción de los insumos mientras las salidas permanecen constantes.

Existe un incremento de las salidas, mientras los insumos permanecen

constantes.

51 La administración es universal como necesidad, como disciplina, como proceso,

como conjunto de técnicas y herramientas que son necesarias estudiar con toda la

seriedad y profundidad.

La administración cubre diversos aspectos públicos y del privado, cubriendo con

diversas técnicas que cada día son más crecientes.

Administración: Es el proceso de diseñar y, mantener un entorno en el que

trabajando el grupo los individuos cumplan eficientemente objetivos específicos.

La administración es el proceso de planear, organizar, dirigir y controlar los

esfuerzos de los miembros de la organización y de aplicar los demás recursos de

ella para alcanzar las metas establecidas.

Productividad Administrativa: Es la productividad interna de las organizaciones, la

cual existe o es posible porque la función de producción es mayor que la simple

suma de los factores, incluye su organización, la forma como se combinan los

factores para transformarlos.

5.3 Características de Productividad.

Se ha indicado que la administración proporciona los principios mediante cuya

aplicación es factible alcanzar éxito en la dirección de individuos organizados en

un grupo formal que tiene propósitos comunes.

Es necesario ahora agregar a tales conceptos las características de la

administración son:

Universalidad. El fenómeno administrativo se da donde quiera que exista un

organismo social, porque en el tiene siempre que existir coordinación sistemática

de medios. La administración se da por lo mismo en el estado, en el ejercicio, en

la empresa, en las instituciones educativas, en una sociedad religiosa, etc. Y los

elementos esenciales en toda clase de administración serán los mismos, aunque

lógicamente existan variantes accidentales.

Su especificidad. Aunque la administración va siempre acompañada de otros

fenómenos de índole distinta, el fenómeno administrativo es específico y distinto a

52 los que acompaña. Se puede ser un magnifico ingeniero de producción y un

pésimo administrador.

Su unidad temporal. Aunque se distingan etapas, fases y elementos del fenómeno

administrativo, este es único y por lo mismo, en todo momento de la vida de una

empresa se están dando, en mayor o menor grado, a todos o la mayor parte de los

elementos administrativo. Así, al hacer los planes, no por eso se deja de mandar,

de controlar, de organizar, etc.

Su unidad jerárquica. Todos cuantos tienen carácter de jefes en un organismo

social, participan en distintos grados y modalidades, de la misma administración.

Así en una empresa forman un solo cuerpo administrativo, desde el gerente

general, hasta el último mayordomo.

5.4 Tipos de Productividad.

Productividad parcial.

Es la razón entre la cantidad producida y un solo tipo de insumo.

Productividad = producto interno bruto/mano de obra

Productividad = producto interno bruto/capital

Productividad = ventas/ pagos.

Productividad de factor total.

Es la razón entre la productividad neta o valor añadido y la suma asociada

de los insumos, mano de obra y capital.

Productividad = producto interno bruto/ mano de obra + capital

Productividad total.

Es la relación entre la productividad total y la suma de todos los factores de

insumo. Así la medida de productividad total, refleja el importe conjunto de

todos los insumos al fabricar los productos. En todas las definiciones

anteriores, tanto la producción como los insumos se expresan en términos

53

reales o físicos, convirtiéndolos en pesos constantes (cualquier otra

moneda) de un periodo de referencia.

5.5 Factores que influyen en la Productividad.

La productividad esta muy influenciada por los siguientes factores.

Por factores externos: esta el ambiente macroeconómico donde funciona la

empresa- mercados, políticas gubernamentales, rivalidades sectorial, etc.

Factores internos: hacen referencia a la estrategia y a las metas de la empresa, al

uso de la tecnología, al fomento de la innovación, al manejo de los recursos

humanos etc.

Los elementos que conforman el aspecto administrativo de la producción, bien sea

de bienes o de servicios, rara vez están relacionadas con las materias primas, la

energía, la mano de obra no calificada y otros indicadores preponderantes de la

productividad.

5.6 Administración de la Productividad.

De manera implícita, en todas las organizaciones, el mejoramiento de la

productividad se ha convertido en la meta principal. Partiendo del concepto de

productividad que es la producción global de bienes o servicios producidos,

divididos entre los insumos necesarios para generar esos productos. Para los

países una mayor productividad genera “crecimiento sin costos”, los empleados

pueden recibir mayores salarios y las utilidades de la compañía pueden aumentar

sin causar inflación. Para las organizaciones individuales, una mayor

productividad significa una estructura de costos más competitiva y la habilidad de

ofrecer precios más competitivos.

Los administradores en todos los países luchan por mejorar la productividad de

sus empleados y organizaciones. Este clima competitivo, las organizaciones no

tienen ninguna opción fuera de buscar nuevas formas para mejorar de manera

significativa la productividad.

54 ¿Cómo pueden las organizaciones mejorar su productividad? Esta está integrada

por las variables de gente y operaciones. Para mejorar la productividad, la

administración necesita enfocarse en ambos aspectos.

Por el lado de la gente deben tomarse en cuenta las técnicas como, la toma de

decisiones participativa, la administración por objetivos, los grupos de trabajo con

base en equipos, y los sistemas equitativos de pagos son ejemplos de enfoques

que son orientados hacia la gente para el mejoramiento de la productividad.

Antes, la administración de la productividad era el término usado para hacer

referencia a las actividades necesarias para la fabricación de productos. En años

recientes, sin embargo, esta área se ha ampliado en general para incluir

actividades como compras, almacenes, transporte y otras operaciones, desde la

adquisición de materias primas hasta la disponibilidad de un producto para el

comprador, pasando por las muy diversas actividades necesarias para producir y

ofrecer lo mismo un servicio que un producto físico.

5.7 La Tecnología Administrativa.

Como es conocido para que la productividad administrativa aumente es necesario

que la relación entre el producto obtenido y el costo global de los factores sea

continuamente positiva, la contribución de la administración se da, en líneas

generales, por la reducción del costo de trabajo, es decir por menos

horas/hombre/unidad de valor en relación con el volumen de producción, la

eliminación del trabajo no productivo, del tiempo desperdiciado, del esfuerzo inútil;

y la optimización del aprovechamiento de los demás factores de producción. En

resumen el mejoramiento de la productividad administrativa está en función de la

forma como se organiza y se conduce la producción, la gerencia y del nivel y la

calidad de apoyo y de servicios que las organizaciones ponen a disposición de los

agentes de producción, es decir, los procesos administrativos.

El segundo enfoque de la productividad administrativa, se basa en las técnicas

administrativas, el conocimiento de cómo hacer el trabajo y la capacidad para

55

realizar o gerenciar los procesos, tanto en lo que se refiere a la minimización de

las perdidas como al máximo aprovechamiento de los recursos.

Una parte significativa de los bajos niveles de productividad administrativa puede

ser atribuida a la lentitud y a lo inapropiado de la forma en que las nuevas

tecnologías organizativas son absorbidas y procesadas. El desarrollo, la

adquisición y el cambio de tecnología son hoy en día cosa común y desde hace

mucho se practican en las industrias la promoción interna y descentralizada de la

innovación y las estrategias no competitivas. Pero esto no sucede de la misma

forma ni con la misma intensidad cuando se trata de tecnología administrativa. Allí

hay dificultades, barreras que deben ser superadas para que los conocimientos,

las técnicas y los equipos alternen de manera positiva los niveles de productividad

gerencial y de los procesos de administración.