viernes, 29 de enero de 2010

AUDITORIA

AUDITORIA

Es la actividad consistente en la emisión de una opinión profesional sobre si el objeto sometido a análisis presenta adecuadamente la realidad que pretende reflejar y/o cumple las condiciones que le han sido prescritas.
Clases de auditoria
Clase Financiera su contenido es la opinión son las cuentas anuales y su finalidad es presentar realidad.
Informática su contenido es la opinión, su objeto son los sistemas de aplicación, recursos informáticos, planes de contingencia, etc., su finalidad es la operatividad eficiente y según normas establecidas.
La clase gestión su contenido es la opinión, su objeto es dirección y su finalidad son las operaciones se adecuan a estas normas.

PROCEDIMIENTOS

La auditoria, se fundamenta y justifica por medio de unos procedimientos específicos tendentes a proporcionar una seguridad de lo que se afirma.
El alcance de la auditoria, concepto de vital importancia, nos viene dado por los procedimientos que se apliquen nos definen su alcance.

Para ello se establecen unas normas y procedimientos:
· El trabajo se planificara apropiadamente y se supervisara adecuadamente.
· Se estudiara y evaluara el sistema de control interno.
· Se obtendrá la evidencia suficiente y adecuada.
Estas tres normas se deducen claramente de la situación real actual de los riesgos que ha de afrontar al auditor.
El auditor tiene el cometido irrenunciable de mantener el riesgo de que esto ocurra dentro de límites tolerables.
El aserto podría representarse de forma aritmética como:
R(c)*R (d)=S (e)
R(c)=al riesgo en el proceso o riesgo de control.
R (d)=riesgo de detección.
S (e)=constante o parámetro admisible en que se desea mantener el riesgo de auditoría.

Es evidente que para definir el riesgo de detección que está dispuesto a admitir, ha de evaluarse primero el riesgo de control existente.

Normas de Auditoria explicitan que el riesgo final del auditor es una combinación de 2 riesgos separados
· El primero de estos está constituido por aquellos errores de importancia que ocurran en el proceso contable, del cual se obtienen las cuentas anuales.
· El segundo riesgo es de cualquier error de importancia que pueda existir sea o no detectado por el examen del auditor.
El auditor confía en:
· El control interno establecido por la entidad auditada para reducir el primer riesgo y en
· Sus pruebas de detalle y en sus otros procedimientos para disminuir el segundo.

Variación del objeto
El objeto es distinto. Esta en un soporte diferente. El auditor financiero va alterado el objeto de la cantidad en el sentido de que se ha introducido la TI, ahora está en soporte magnético y este cambio trae consecuencias de gran calado en cuanto a procedimientos de auditoría financiera.
La auditoría financiera con la diferencia de que en su objeto, el mismo siempre, es decir en la información financiera, se ha introducido la TI.
Las CATTS (Técnicas de Auditoria asistidas por computador) ponen a disposición del auditor una amplia variedad de herramientas que no solo viabilizan los nuevos procedimientos sino que mejoran sensiblemente su aplicación y amplían la gama disponible

CONSULTORÍA

Consiste en dar asesoramiento o consejo sobre lo que se debe de hacer o como llevar adecuadamente una determinada actividad para obtener los fines deseados.
Las diferencias se hacen evidentes. Los elementos de la consultoría podrían resumirse en:
· Contenido: dar asesoramiento o consejo.
· Condición: de carácter especializado.
· Justificación: en base a un examen o análisis.

Es una función a priori con el fin de determinar como llevar a cabao una función o catividad de forma que obtenga los resultados pretendidos.
A)Desde de definiciones como la de A.J. Thomas en el sentido de que “la auditoria infromatica, que es una parte integrante de la auditroria, se estudia por separado para tratar problemas especificos y para aprovechar recursos de personal.
El contenido de la auditoria informatica se puede dividir en:
· Un estudio del sistema y un analisis de los controles organizativos y operativos del departamento de informatica.
· Una investigacion y analisis de los sistemas de aplicación que se esten desarrrollando o que ya esten implantados.
· La realizacion de auditorias de datos realesm y de resultados de los sistemas que se esten utilizando.
· La realizacion de auditorias de eficiencia y eficacia.
B)Incluyendo la de un destacado miembro de la OAI, Miguel Angel Ramos, que define, según sus manifestaciones simplificadamente, en su tesis doctoral la auditoria informatica como “ la revision de la propia informatica y de sus entrono “ y desglosa sin carácter exhausivo que las actividades a que da lugar esta definicion puede ser:
· Analisis de riesgos
· Planes de contingencia
· Desarrollo de aplicaciones
· Asesoramiento en paquetes de seguridad
· Rev ision de controles y cumplimiento de los mismos, asi como de las normas



VENTAJAS DE LA INFORMATICA COMO HERRAMIENTA DE LA AUDITORIA

-Grado de informatizacion
En cuanto al objeto puede considerarse desde el uso de un simple pc con un par de aplicaciones basicas como pueden ser la contabilidad y un procesador de textos a un sistema complejo, distribuido, utilizando base datos en cliente servidor, integrando y comunicado con otros sistemas con los que interactuan directamente como en el EDI.
Estas son algunas de las normas, de estas seis almenos cuatro se ejecuntan de forma mas eficviente con medios informaticos:
· Inspeccion: como la comparacion de datos en dos archivos o cuentas distintas conciliaciones.
· Calculo: de amortizaciones , proviciones, ratios, etc.
· Analisis: regresiones o datos que cumplan determinadas condiciones
· Confirmacion: calculo estadistico, selección y emision de muestras, cumplimiento,etc.
MEJORA DE LAS TECNICAS HABILTUALES
No resulta dificil justificar que las responsabilidades del autor utilizando medios electronicos se amplia enormemente con respecto a trabajos manuales sobre listados en papel.
Hoja de calculo utilizada para efectuar calculos, automatizar resultados de diferentes documentos numericos y en algunos casos obtencion de ratios.
Generador de papeles de trabajo fundados esencialmente en el tratamiento de textos de donde se obtienen plantillas, formatos, etc.
Flowcharing produce diagramas respectivos de funciones realizadas o a realizar, flujo de documentos, etc.
Utilidades existe una amplia gama que cubre desde comunicaciones, visualizadores de archivos, busquedas o incluso rectificadores de archivo.

La gran ventaja del acceso directo es que adopta como archivo a leer o autorizar los de la firma auditada. Las aplicaciones de acceso directo como su nombre lo indica, adoptan como archivos propios los realizados por esas aplicaciones. De esta forma se materializa directamente la observación de que los libros del auditor son los archivos.
Los archivos de datos son exactamente los existentes en el auditado, es decir, los archivos físicos de forma auditada, de la forma y con la codificación con la que hayan sido grabados.
L a definición del formato contiene la estructura y contenido del archivo de datos. Incluye información como nombre de los campos, codificación de los datos, márgenes donde comienzan y donde terminan. Con esta información acl es capaz de leer e interpretar el archivo de datos original a auditar. ACL puede manipular los datos del archivo de cualquier forma o manera:

- Ordenar -Contar
- -Cronologizar -Agregar
- -Extraer según condiciones -Totalizar
- Estadìsticas -Estratificar
- -Muestras -Comparar
- -Clasificar
Sólo existen dos limitaciones a los análisis, cálculos, verificaciones, etc. Que puede hacer ACL. Es de destacar la posimilidad de seleccionar la información que cumpla una o varias condiciones. Estos filtros resultan de incalculable valor cuando se audita.
La comprobación del balance es cuando se indica la relaciónde mandatos que permite realizar esta operación.


Revisión analítica
Se utiliza la hoja de cálculo para obtener, de los datos que habitualmente se introducen que proporcionan una nueva visión comparativa de su contenido.

Sistemas expertos
Son las aplicaciones más avanzadas en cualquier campo, relativos también a la llamada inteligencia artificial. Se trata de hacer el computador para que proporciones resultados o conclusiones producto del procesamiento de unos datos específicos en base a unos conocimientospreexistentes en el mismo.
Los fundamentos de un sistema experto, cosiste en crear unos cuestionarios cuya respuesta sea “si” o “no” para evitar matices opinables divididos por areas de actividad y que se parta de la base de que una totalidad de respuestas positivas implica un sistema excelente.
Destacan entre sus ventajas, siempre bajo la supervisión del auditor.

Test check
Consiste en introducir en la aplicación que el auditor utilice un conjunto de valores cuyo resultado se conoce. Estos valores se comparan con los que eventualmente proporcione la aplicación.
Integradores
Son aquellas aplicaciones que interrealcionan todas las demás para crear un entorno único que utiliza la totalidad de la información obtenida a través de las diferentes herramientas creando un “sistema de auditoria”.
Un sistema o metodología de integración sitúa en un solo entorno las diversas fases, documentos resultados, actualizaciones, etc. De una auditoria.
Evolución
Las fismas de auditoria más avanzadas han cubierto las dos primeras etapas y actualmente algunas intentan adrentarse en la tercera. Las otras sólo consisten en “buenos deseos” para el futuro, pero que si las seguimos vemos que nos conducen a que “la auditoria se convierte en una herramienta para la construcción de realidades políticas y económicas” donde la auditoria y la consultoria se entrelazan.
Grado de utilización
Asalta de inmediato la idea de por qué, visto lo expuesto, el grado de utilización de estas posibilidades por los auditores es bajo y en muchos casos incipiente.
Costo económico
En un sistema para la informatización de la auditoria no es en absoluto significativo el costo. Cualquier somero estudio demuestra que su rentabilidad porcentual es siempre sumamentre elevada.
Complejidad técnica
-Se depende de los técnicos.
-No se puede revisar el trabajo de los técnicos.
-Problemas de comonicación entre el técnico y el auditor.
-Costo de los técnicos.
Falta de entrenamiento y experiencia
Es innegable que la utilización de las técnicas de auditoría asistidas por computador requieren un mínimo de entrenamiento y comocimiento, así como las siguientes cualidades.
-Ser experto auditor financiero
-Entender el diseño y modo de operar de S.I.
-Tener conocimientos básicos de técnicas y lenguajes de programación.
-Estar familiarizado con los S.O.
-Poder identificar problemas con los formatos y estructuras de las base de datos.
-Ser capaz de tender un puente con el profesional de la TI.
-Saber cuando pedir apoyo de un especialista.

El objeto de la auditoria financiera ha cambiado. Incorpora la TI. Esto trae consigo el cambio de los libros el cambio de los libros a analizar e igualmente la necesidad de aplicar nuevos procedimientos que utilizan herramientas informáticas.
En la prática, al auditor se le presenta una disyuntiva: o se adpta a la nueva situaciónabordando el carro de la solución hacia metas sumamente halagueñas, para lo que ha de adoptar una actitud receptiva hacia las nuevas tecnologías, indefectiblemente será una victima de la evolución que no quiso o no supo afrontar.

CONTROL INTERNO Y AUDITORIA INFORMATICA

Durante el último decenio la prensa ha informado sobre muchos escándalos relativos a errores en el otorgamiento de créditos con la garantía de inmuebles inexistentes o extremadamente sobrevalorados la manipulación de información financiera operaciones bursátiles realizadas con información privilegiada y muchos sectores.
Las empresas a la acción de muchas fuerzas externas tales como la creciente necesidad de acceder a los mercados mundiales la consolidación industrial la intensificación de la competencia y las nuevas tecnologías.
Ø Las tendencias externas que influyen sobre las empresas:
Ø La globalización
Ø La diversificación de actividades
Ø La eliminación de ramas de negocio no rentables o antiguas.
Ø La introducción de nuevos productos como respuesta a la competencia.
Para evitar fallos de control significativos deben revaluar y reestructurar sus sistemas de controles internos.
La auditoria ha cambiado notablemente en los últimos años con el enorme impacto que han venido obrando las técnicas informáticas en la forma de procesar información para la gerencia .La necesidad de adquirir y mantener conocimientos actualizados de los sistemas informáticos se vuelve cada vez más acuciante si bien los aspectos de la profesión no han variado. Los auditores informáticos aportan conocimientos especializados asi como su familiaridad con la tecnología informática .El auditor ha dejado de centrarse en la evolución y la comprobación de controles.

LAS FUNCIONES DE CONTROL INTERNO Y AUDITORIA INFORMATICOS
CONTROL INTERNO INFORMATICO

El control interno informático controla diariamente que todas las actividades de sistemas de información sean realizadas cumpliendo los procedimientos, estándares y no normas fijados por la dirección de la organización y la dirección de informática así como los requerimientos legales.
La misión del control interno informático es asegurarse de que las medidas que se obtienen de los mecanismos implantados por cada responsable sean correctas y validas.
Ø Controlar que todas la actividades se realizan cumpliendo los procedimientos y normas fijados evaluar su bondad y asegurarse del cumplimiento de las normas legales.
Ø Asesorar sobre el conocimiento de las normas.
Ø Colaborar y apoyar el trabajo de auditoría informática así como de las auditorías externas al grupo.
Sistemas centrales de departamentos redes locales PC’s,ect) Y entornos informáticos (producción, desarrollo o pruebas )el control de las diferentes actividades operativas sobre:
Ø El cumplimiento de procedimiento, normas y controles dictados. Merece resaltarse la vigilancia sobre el control de cambios y versiones del software.
Ø Controles sobre la producción diaria.
Ø Controles sobre el software de base.
L a seguridad informática (su responsabilidad puede estar asignada a control interno o bien puede asignarle la responsabilidad de control dual de la misma cuando está encargada a otro de órgano).
Ø Usuarios responsables y perfiles de uso de archivos y base de datos.
Ø Normas de seguridad.
Ø Control de información clasificada.
Ø Control dual de la seguridad informática.
AUDITORIA INFORMÁTICA.

La auditoria informática es el proceso de recoger agrupar y evaluar evidencias para determinar si un sistema informatizado salvaguarda los activos mantiene la integridad de los datos lleva a cabo eficazmente de la organización y utiliza eficientemente los recursos.
El auditor evalúa y comprueba en determinados momentos del tiempo los controles y procedimientos informativos más complejos desarrollando y aplicando técnicas mecanizadas de auditoría incluyendo el uso del software.
El auditor es responsable de revisar e informar a la dirección de la organización sobre el diseño y el funcionamiento de los controles implantados y sobre la fiabilidad de la información suministrada.

CONTROL INTERNO Y AUDITORIA INFORMATICO

De hecho muchos de los actuales responsables de control interno informático recibieron formación en auditoria.
El control interno como “cualquier actividad o acción realizada manual y automáticamente para prevenir corregir errores o irregularidades que puedan afectar al funcionamiento” de un sistema para conseguir sus objetivos”
Los controles cuando se diseñen, desarrollen e implementen han de ser al menos completos, simples, fiables, revisables, adecuados y rentables.
Los controles internos que se utilizan en el entorno informático continúan evolucionando hoy en día a medida que los sistemas informáticos se vuelven complejos.
Para asegurar la integridad, disponibilidad y eficacia de los sistemas se requieren complejos mecanismos de control la mayoría de los cuales son automáticos.
CONTROLES INFORMÁTICOS.

Ø Controles preventivos: Para tratar de evitar el hecho como un software de seguridad que impida los accesos no autorizados al sistema.
Ø Controles detectivos: cuando fallan los preventivos para tratar de conocer cuando antes el evento.
Ø Controles correctivos: Facilitan la vuelta a la normalidad cuando se han producido incidencias. por ejemplo la recuperación de un archivo dañado a partir de las copias de seguridad.
La relación que existe entre los métodos de control y los objetivos de control puede demostrarse mediante el siguiente ejemplo en el que un mismo conjunto de métodos de control se utiliza para satisfacer objetivos de control tanto de mantenimiento como de seguridad de los programas.
Objetivo de control de mantenimiento: asegurar que las modificaciones de los procedimientos programados están adecuadamente diseñadas, probadas, aprobadas e implantadas.
Objetivo de control de seguridad de programas: Garantizar que no se pueden efectuar cambios no autorizados en los procedimientos programados.
IMPLANTACION DE UN SISTEMA DE CONTROLES INTERNOS INFORMATICOS

Los controles pueden implementarse a varios niveles diferentes.
Ø Entorno de red: Esquema de la red, descripción de la configuración hardware de comunicaciones, descripción del software que se utiliza como acceso al as telecomunicaciones, control de red, situación general de los computadores de entornos de base que soportan aplicaciones criticas y consideraciones relativas a la seguridad de la red.
Ø Configuración del computador base: Configuración del soporte físico entorno del sistema operativo, software con particiones entornos (pruebas y real), bibliotecas de programas y conjunto de datos.
Ø Entorno de aplicaciones: Procesos de transacciones sistemas de gestión de base de datos y entornos de procesos distribuidos.
Ø Productos y herramientas: Sofware para desarrollo de programas software de gestión de bibliotecas y para operaciones automáticas.
Ø Seguridad del computador base: Identificar y verificar usuarios control de acceso, registro e información, integridad del sistema, controles de supervisión.
Ø Gestión de sistemas de información: Políticas, pautas y normas técnicas que sirvan de base para el diseño y la implementación de los sistemas de información y de los controles correspondientes.
Ø Administración de sistemas: controles sobre la actividad de los centros de datos y otras funciones de apoyo al sistema incluyendo la administración de las redes.
Ø Seguridad: Incluye las tres clases de controles fundamentales implantados en el software del sistema integridad del sistema
La implantación de una política y cultura sobre la seguridad requiere que sea realizada por fases y este respaldada por la dirección .Cada función juega un papel importante en las distintas etapas.
Dirección de negocio o dirección de sistemas de información(SI) han de definir la política y directrices para los sistemas de información en base a las exigencias del negocio que podrán ser internas y externas.
Dirección de informática :Han de definir las normas de funcionamiento al entorno informático y de cada una de las funciones de informática mediante la creación y publicación de procedimientos estándares metodología y normas aplicables a todas las áreas de informática así como a los usuarios que establezcan el marco de funcionamiento.
Auditor interno/externo informático: revisara los diferentes controladores internos definidos en cada una de las funciones informáticas y el cumplimiento de normativa interna y externa, de acuerdo al nivel de riesgo, conforme a los objetivos definidos por la dirección de negocio y la dirección de informática.
Estos son algunos de los controladores internos:
1.-Controladores Generales Organizativos:
· Políticas deberían servir de base para la planificación, control y evaluación.
· Planificación dentro de está el Plan Estratégico de información realizado por los órganos de alta dirección de la empresa donde se definen los procesos corporativos y se consideran el uso de tecnologías de información.
· El plan informativo es realizado por el departamento de Informática determina los cambios precisos para cubrir las necesidades de la empresa.
· Plan General de Seguridad (física y lógica), debe garantizar la confidencialidad, integridad y disponibilidad de la información.
· Plan de emergencia ante desastres, que garantice la disponibilidad de los sistemas ante eventos.
· Estándares regularan la adquisición de recursos, el diseño desarrollo y modificación y explotación de sistemas.
· Procedimientos describirán las formas y responsabilidades de ejecutoria.
· Organización del departamento de informática en un nivel superior de estructura organizativa.
· Políticas de personal es la selección del plan de formación, plan de vacaciones, evaluación y promoción.
2.-Controles de desarrollo, adquisición y mantenimiento de sistemas de Información
La metodología del ciclo de la vida del desarrollo de sistemas su empleo podrá garantizar a la lata dirección que alcanzaran los objetivos definidos.
Esta debe publicar una normativa sobre el uso de metodología del ciclo de vida. La metodología de establecer los papeles y responsabilidades de las distintas áreas del departamento.
Debe establecerse un estudio tecnológico de viabilidad en el cual se formulen formas alternativas de alcanzar los objetivos del proyecto.
Los procedimientos para la definición y documentación de especificaciones de: diseño, de entrada, salida, de archivos, procesos de programas, de controles de seguridad, etc.
Plan de validación, verificación y pruebas. Estándares de prueba de programas de prueba de sistemas. Los procedimientos de adquisición de software deberán seguir las políticas de adquisición de la organización.
Procedimientos de control de explotación. Sistema de contabilidad para asignar a usuarios los costes asociados con la explotación
3.-Controles de Información de sistemas de información
Planificación y Gestión de los recursos: define el presupuesto operativo del departamento.
Controles para usar, de manera efectiva los recursos en computadores:
· Calendario de carga de trabajo
· Programación personal
· Mantenimiento preventivo del material
· Gestión de problemas y cambios
· Procedimientos de facturación usuarios

Seguridad física y lógica:
Define un grupo de seguridad de la información siendo una de sus funciones la administración y gestión del software de seguridad, revisa periódicamente los informes de violaciones.
Los controles físicos son para asegurar que el acceso a las instalaciones queda registrado a las personas autorizadas. Instalación de medidas de seguridad (alarmas contra incendio, etc.)
4.-controles en aplicaciones
Cada aplicación debe llevar controles incorporados para garantizar la entrada, actualización, validez y mantenimiento complementos exactos de los datos.
· Control de entrada de datos: procedimientos de conversación y de entrada, validación y corrección de datos.
· Controles de tratamientos de datos se asegura que no se den de alta, modifiquen, borren datos no autorizados para así garantizar la integridad de los mismos.
· Controles de salida de datos: sobre el cuadre y reconciliación de salidas, procedimientos de distribución de salidas, de gestión de errores en las salidas.
5.-Controles específicos de ciertas tecnologías
· Controles en sistemas de gestión de base de datos:
Este software prevé el acceso a la estructuración de y el control sobre los datos compartidos. Están definidas las responsabilidades sobre la planificación, organización, dotación y control de los activos de datos. Controles para minimizar fallos, recuperar el entorno de la Base de Datos hasta el punto de la caída y minimiza el tiempo necesario.
· Controles en informática distribuida y redes:
Planes adecuados de implantación, conversión y pruebas de aceptación para la red. Controles para asegurar la compatibilidad de conjunto de datos entre aplicaciones cuando la red es distribuida.
Se identifican todos los conjuntos de datos disponibles de la red y que se han determinando las especificaciones para su seguridad.
Controles de seguridad lógica: control de acceso a la red, establecimiento de perfiles de usuario. Procedimientos automáticos para resolver el sistema. Monitorización para pedir la eficiencia de la red. Detecta la correcta o mala recepción de los mensajes.
Se consideran los circuitos de conmutación que usen rutas alternativas para diferentes paquetes de información provenientes del mismo mensaje.
· Controles sobre computadores personales y redes de área local:
-Las políticas de adquisición y utilización.
-Controles de acceso a redes, mediante palabras claves, a través de computadores personales.
-Revisiones periódicas del uso de los computadores personales.
-Procedimientos de seguridad física y lógica.
-Implantar herramientas de gestión de la red con el fin de valorar su rendimiento, planificación y control.
-Procedimientos de control de los file-transfer que se realizan.
-Adoptar los procedimientos de control y gestión adecuados para la integridad, privacidad, confidencialidad y seguridad de la información contenida en redes de área local.
-Cuando exista conexión PC-Host, comprobar que opera con los controles necesarios para evitar la carga.
-Mantener un registro documental de las acciones de mantenimiento realizadas, incluyendo la descripción del problema.
-Control de acceso físico a los datos y aplicaciones: almacenamiento de disquetes con copias de bakup u otra información o aplicación.
-Implantar en la red local los productos de seguridad así como herramientas y utilidades de seguridad.
-Controlar las conexiones remotas in/out (CAL): Modems, Gateways, Mapper.
-Controles para evitar la introducción de un sistema operativo a través de disquetes que pudieran vulnerar el sistema de seguridad establecido.
CONCLUSIONES
Tras este fenómeno se encuentra el deseo de beneficiarse de los cuatro grandes logros que esta tecnología ha aportado:
· Racionalización de costos
· Mejora de la capacidad de toma de decisiones, haciendo estas más rápidas y de mejor riesgo, al contar de manera casi inmediata con la información precisa.
· Mejora de la calidad de los servicios debido al incremento de la capacidad para adaptarse dinámicamente al mercado.
· Nacimiento de servicios a clientes basado en la nueva tecnología sin cuyo uso serian imposibles de ofrecer.
La informática no es algo neutro en la empresa, sino que tiene un efecto estructurante, añadido a su carácter cada vez más intensivo.
Las aplicaciones de un funcionamiento anormal, aunque sea temporal, de la informática tendrán repercusiones cada ves mas graves para la empresa, pudiendo incluso poner en peligro su supervivencia ante la enorme dependencia de los sistemas informáticos.
Es responsabilidad de la Dirección plantear una estrategia de inversiones en recursos informáticos así como implantar sistemas de controles internos de manera que se garanticen unos grados de eficiencia y seguridad.
Las funciones de Control Interno y Auditoria Informáticos prestan un servicio de valor añadido al ayudar a las organizaciones y a sus directivos a cumplir sus obligaciones relativas.



Base de datos

La conferencia de base de datos trató acerca de la estructura de ellas, de cuando es necesario que se implemente una base de datos en una empresa así como las características que debe de llevar según las necesidades de la empresa.
Cuando se crea una base de datos se tienen que tomar en cuenta algunas características:
· No poner campos que no sean necesarios.
· Elegir bien el tipo de campo de acuerdo con los datos correspondientes.

- Que haya coherencia entre las relacionas de las tablas.


Una base de datos o banco de datos es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido, una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta. En la actualidad, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital (electrónico), que ofrece un amplio rango de soluciones al problema de almacenar datos.Existen programas denominados sistema gestor de bases de datos, abreviado SGBD, que permiten almacenar y posteriormente acceder a los datos de forma rápida y estructurada. Las propiedades de estos SGBD, así como su utilización y administración, se estudian dentro del ámbito de la informática. Por ejemplo:
ü ORACLE
ü MY SQL
ü MY SQL SERVER

domingo, 10 de enero de 2010

Leyes de autor

BREVE HISTORIA DEL DERECHO DE AUTOR.

El derecho de autor o derecho a la propiedad intelectual no es una preocupación que nace con la sociedad actual, sino que ya en el año 25 a.c., Marco Vitruvio lo recogía en su Libro Séptimo, De architectura, diciendo:

Ahora bien, así como hay que tributar merecidas alabanzas a éstos, incurren en nuestra severa condenación aquellos que, robando los escritos a los demás, los hacen pasar como propios. Y de la misma manera, los que no sólo utilizan los verdaderos pensamientos de los escritores, sino que se vanaglorian de violarlos, merecen reprensión, incluso un severo castigo como personas que han vivido de una manera impía" .

Se vinculaba el avance de la sociedad a la creación y búsqueda de conocimiento de ciertos autores y se les reconocía el derecho moral sobre su obra, sobre todo literaria. Sin embargo, no es hasta la aparición de la imprenta cuando aparece la posibilidad de proteger no un solo objeto como propiedad material, sino sus múltiples reproducciones como fuentes de propiedad intelectual. Así pues, el Estado comenzó a controlar las producciones con un doble fin: proteger a quienes invertían en la difusión de obras y controlar esta nueva fuente de oposición al poder. En 1710 se otorga la primera protección formal al derecho de autor a través del Estatuto de la Reina Ana de Inglaterra, que crea el derecho exclusivo a imprimir. En España la primera ley data de 1762, mientras que en Francia hubo que esperar al final de la revolución francesa para que en 1791 se suprimieran los privilegios de los impresores y surgiera el derecho de autor en favor de los creadores.

El derecho de autor tuvo en sus orígenes un carácter material y territorial y sólo se reconocía dentro del territorio nacional pues al referirse a obras literarias el idioma suponía una barrera. Sin embargo, tomando en cuenta la universalidad de las obras del espíritu cuya explotación traspasa las fronteras físicas se vio la necesidad de proteger el intercambio cultural de modo que se preservase tanto los derechos morales como patrimoniales del autor. Así en 1886, se firmó el Convenio de Berna para la protección de obras literarias y artísticas constituyéndose en la fuente internacional de protección del derecho de autor.

En 1886, se formalizó una reunión de intelectuales con el fin de crear un instrumento legal para proteger las obras literarias y artísticas. El Convenio de Berna (9 de septiembre de 1886), es el punto de partida y a lo largo de más de un siglo, ha contado con otras reuniones igualmente importantes como la Convención Universal y el Convenio de Roma, por citar algunas, para sentar bases de protección para los creativos intelectuales. Cabe mencionar que existe un organismo especializado de las Naciones Unidas (ONU), que apoya y agrupa a más de cien países, y cuya misión es la salvaguarda del que hacer intelectual, su nombre es Organización Mundial de la Propiedad Intelectual (OMPI) y su sede se encuentra en Ginebra, Suiza.

¿Qué es el derecho de autor?

El derecho de autor es un término jurídico que describe los derechos concedidos a los creadores por sus obras literarias y artísticas.

¿Qué abarca el derecho de autor?

El tipo de obras que abarca el derecho de autor incluye: obras literarias como novelas, poemas, obras de teatro, documentos de referencia, periódicos y programas informáticos; bases de datos; películas, composiciones musicales y coreografías; obras artísticas como pinturas, dibujos, fotografías y escultura; obras arquitectónicas; publicidad, mapas y dibujos técnicos.

¿Qué derechos confiere el derecho de autor?

Los creadores originales de obras protegidas por el derecho de autor y sus herederos gozan de ciertos derechos básicos. Detentan el derecho exclusivo de utilizar o autorizar a terceros a que utilicen la obra en condiciones convenidas de común acuerdo. El creador de una obra puede prohibir u autorizar:

  • su reproducción bajo distintas formas, tales como la publicación impresa y la grabación sonora;
  • su interpretación o ejecución pública, por ejemplo, en una obra de teatro o musical;
  • su grabación, por ejemplo, en discos compactos, casetes o cintas de vídeo;
  • su transmisión, por radio, cable o satélite;
  • su traducción a otros idiomas, o su adaptación, como en el caso de una novela adaptada para un guión.

Muchas obras creativas protegidas por el derecho de autor requieren una gran distribución, comunicación e inversión financiera para ser divulgadas (por ejemplo, las publicaciones, las grabaciones sonoras y las películas); por consiguiente, los creadores suelen vender los derechos sobre sus obras a particulares o empresas más capaces de comercializar sus obras, por el pago de un importe. Estos importes suelen depender del uso real que se haga de las obras y por ello se denominan regalías. Estos derechos patrimoniales tienen una duración, estipulada en los tratados pertinentes de la OMPI, de 50 años tras la muerte del autor. Las distintas legislaciones nacionales pueden fijar plazos más largos. Este plazo de protección permite tanto a los creadores como a sus herederos sacar provecho financiero de la obra durante un período de tiempo razonable.

La protección por derecho de autor también incluye derechos morales que equivalen al derecho de reivindicar la autoría de una obra y al derecho de oponerse a modificaciones de la misma que pueden atentar contra la reputación del creador. El creador, o el titular del derecho de autor de una obra, puede hacer valer sus derechos mediante recursos administrativos y en los tribunales, por ejemplo, ordenando el registro de un establecimiento para demostrar que en él se produce o almacena material confeccionado de manera ilícita, es decir, "pirateado", relacionado con la obra protegida. El titular del derecho de autor puede obtener mandamientos judiciales para detener tales actividades y solicitar una indemnización por pérdida de retribución financiera y reconocimiento.

¿Cuáles son los derechos conexos al derecho de autor?

En los últimos 50 años, se ha expandido rápidamente el ámbito de los derechos conexos al derecho de autor. Estos derechos conexos han ido desarrollándose en torno a las obras protegidas por el derecho de autor y conceden derechos similares, aunque a menudo más limitados y de más corta duración, a:

  • los artistas intérpretes o ejecutantes (tales como los actores y los músicos) respecto de sus interpretaciones o ejecuciones;
  • los productores de grabaciones sonoras (por ejemplo, las grabaciones en casetes y discos compactos) respecto de sus grabaciones;
  • los organismos de radiodifusión respecto de sus programas de radio y de televisión.

¿Por qué se protege el derecho de autor?

El derecho de autor y los derechos conexos son esenciales para la creatividad humana al ofrecer a los autores incentivos en forma de reconocimiento y recompensas económicas equitativas. Este sistema de derechos garantiza a los creadores la divulgación de sus obras sin temor a que se realicen copias no autorizadas o actos de piratería. A su vez, ello contribuye a facilitar el acceso y a intensificar el disfrute de la cultura, los conocimientos y el entretenimiento en todo el mundo.

miércoles, 9 de diciembre de 2009

Recorrido de árboles binarios


public class Trabalenguas {
public static void main(String args[]) {
BTree trabalenguas, subarbol, temporal;

try {
trabalenguas= new BTree("ESCUELA");
subarbol= new BTree("MATERIAS");
trabalenguas.insertar(subarbol, BTree.LADO_IZDO);
temporal= new BTree("JAVA");
trabalenguas.insertar(temporal, BTree.LADO_DRCHO);
temporal= new BTree("ESTRUCTURA DE DATOS");
subarbol.insertar(temporal, BTree.LADO_IZDO);
temporal= new BTree("PROGRAMAS");
subarbol.insertar(temporal, BTree.LADO_DRCHO);

} catch (BTreeException ex) {
System.out.println(ex.getMessage());
return;
}

trabalenguas.imprimePreOrden();
System.out.println("--------------");
trabalenguas.imprimeEnOrden();
System.out.println("--------------");
trabalenguas.imprimePostOrden();

System.out.println("--------------");
System.out.println("--------------");

try {
subarbol= trabalenguas.extraer(BTree.LADO_IZDO);
} catch (BTreeException ex) {
System.out.println(ex.getMessage());
return;
}

trabalenguas.imprimePreOrden();

}
}


public class Trabalenguas {
public static void main(String args[]) {
BTree trabalenguas, subarbol, temporal;

try {
trabalenguas= new BTree("ESCUELA");
subarbol= new BTree("MATERIAS");
trabalenguas.insertar(subarbol, BTree.LADO_IZDO);
temporal= new BTree("JAVA");
trabalenguas.insertar(temporal, BTree.LADO_DRCHO);
temporal= new BTree("ESTRUCTURA DE DATOS");
subarbol.insertar(temporal, BTree.LADO_IZDO);
temporal= new BTree("PROGRAMAS");
subarbol.insertar(temporal, BTree.LADO_DRCHO);

} catch (BTreeException ex) {
System.out.println(ex.getMessage());
return;
}

trabalenguas.imprimePreOrden();
System.out.println("--------------");
trabalenguas.imprimeEnOrden();
System.out.println("--------------");
trabalenguas.imprimePostOrden();

System.out.println("--------------");
System.out.println("--------------");

try {
subarbol= trabalenguas.extraer(BTree.LADO_IZDO);
} catch (BTreeException ex) {
System.out.println(ex.getMessage());
return;
}

trabalenguas.imprimePreOrden();

}
}


public class Trabalenguas {
public static void main(String args[]) {
BTree trabalenguas, subarbol, temporal;

try {
trabalenguas= new BTree("ESCUELA");
subarbol= new BTree("MATERIAS");
trabalenguas.insertar(subarbol, BTree.LADO_IZDO);
temporal= new BTree("JAVA");
trabalenguas.insertar(temporal, BTree.LADO_DRCHO);
temporal= new BTree("ESTRUCTURA DE DATOS");
subarbol.insertar(temporal, BTree.LADO_IZDO);
temporal= new BTree("PROGRAMAS");
subarbol.insertar(temporal, BTree.LADO_DRCHO);

} catch (BTreeException ex) {
System.out.println(ex.getMessage());
return;
}

trabalenguas.imprimePreOrden();
System.out.println("--------------");
trabalenguas.imprimeEnOrden();
System.out.println("--------------");
trabalenguas.imprimePostOrden();

System.out.println("--------------");
System.out.println("--------------");

try {
subarbol= trabalenguas.extraer(BTree.LADO_IZDO);
} catch (BTreeException ex) {
System.out.println(ex.getMessage());
return;
}

trabalenguas.imprimePreOrden();

}
}


public class Trabalenguas {
public static void main(String args[]) {
BTree trabalenguas, subarbol, temporal;

try {
trabalenguas= new BTree("ESCUELA");
subarbol= new BTree("MATERIAS");
trabalenguas.insertar(subarbol, BTree.LADO_IZDO);
temporal= new BTree("JAVA");
trabalenguas.insertar(temporal, BTree.LADO_DRCHO);
temporal= new BTree("ESTRUCTURA DE DATOS");
subarbol.insertar(temporal, BTree.LADO_IZDO);
temporal= new BTree("PROGRAMAS");
subarbol.insertar(temporal, BTree.LADO_DRCHO);

} catch (BTreeException ex) {
System.out.println(ex.getMessage());
return;
}

trabalenguas.imprimePreOrden();
System.out.println("--------------");
trabalenguas.imprimeEnOrden();
System.out.println("--------------");
trabalenguas.imprimePostOrden();

System.out.println("--------------");
System.out.println("--------------");

try {
subarbol= trabalenguas.extraer(BTree.LADO_IZDO);
} catch (BTreeException ex) {
System.out.println(ex.getMessage());
return;
}

trabalenguas.imprimePreOrden();

}
}

Conferencia IPN

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN
Esta conferencia trató de todo lo relacionado con lo que son las tecnologías de la información, por ejemplo cómo están llegando a ser tan importantes en nuestra vida diaria y como lo van a ser en un futuro.
Hablaron acerca de la domótica que es un conjunto de sistemas capaces de automatizar una vivienda, aportando servicios de gestión energética, seguridad, bienestar y comunicación, y que pueden estar integrados por medio de redes interiores y exteriores de comunicación, cableadas o inalámbricas, y cuyo control goza de cierta ubicuidad, desde dentro y fuera del hogar, este tipo de tecnología suele ser usado por personas con un alto nivel económico porque suele tener un alto costo, aunque también a sido creado para aquellas personas q tienen algún problema físico (discapacidades).
Otra cosas de las que nombraron fue de las tecnologías inalámbricas, como bluetooth y Zig Bee, nos mencionaron las diferencias que hay entre cada uno de ellos, de las capacidades que tienen para la transmisión de voz y datos. Mencionaron sus costos así como su consumo de energía.
Identificacion de conflictos
Conflictos identificados en la realización de nuestro sistema “ControlStore”

· Fueron desde el nombre de nuestro proyecto, ya que teníamos distintos nombres para este. Pero en conjunto decidimos que fuera “ControlStore” (en español Control de Almacén).
· Tuvimos varios conflictos con la primera fase de nuestra documentación porque el logo de la universidad cambió aproximadamente dos veces y nos hizo perder un poco de tiempo al estar modificándolo, así como lo que fue su política, misión y visión.
· En que nuestro cliente requería que el sistema ControlStore se trabajara con códigos de barra para una mejor rapidez en el manejo de la información de las herramientas, y nosotros no teníamos conocimientos de cómo se trabajaba con código de barras
· Informarnos acerca de los diferentes tipos de estándares que hay y de acuerdo a ello elegir el que se adecuara a lo que queríamos.
· En buscar un programa que contara con el estándar que ya habíamos elegido para generar los códigos de barras.
· En el diseño de las pantallas porque desde un principio no analizamos bien lo que en realidad necesitábamos y se le modificaron varias funciones que tenían y que en un futuro ni siquiera íbamos a utilizar o al contrario algunas funciones que necesitábamos pero que no las habíamos tomado en cuenta.
· Uno de los principales conflictos que tuvimos fue en la mala administración de nuestro tiempo para llevar a cabo el proyecto y en la mala organización que hubo por parte de cada miembro del equipo porque no

tomamos con responsabilidad el trabajo que a cada quien nos correspondía. Otra de las cosas es que a varios profesores no nos dieron

clase varios días por que se les juntaban actividades de la escuela que afectaban nuestras horas de clase y por consiguiente un retraso importante en lo que se refería a dudas y/o adelantos del proyecto.

Como prevenirlos
Ahora que estamos a punto de terminar este proyecto, poco a poco nos hemos dado cuenta de las cosas que pudimos haber hecho desde el principio.
Como se mencionó anteriormente una de las principales cosas que se tienen que tomar en cuenta desde el principio, es el tiempo que nos dan para la realización del proyecto, se trata de hacer una buena administraciòn de este para que a última hora no se hagan las cosas tan apresuradamente, y que cada miembro del equipo tome con responsabilidad el trabajo que le corresponde, de la misma manera que nos involucremos en todo lo que al proyecto se refiera y algo muy importante apoyar a nuestro equipo.
Acercarnos a nuestros maestros, eso es ademàs de importante muy necesario tenemos que acercarnos a ellos y no esperar a que ellos lo hagan porque es el equipo quien más que nadie sabe la necesidades que hay en algún determinado momento.
No dejar de estar en contacto con el cliente y mantenerlo informado de las modificaciones que se vayan haciendo al sistema, pedir sus puntos de vista y de acuerdo a lo que el requiera realizar algùn cambio, aunque tambièn es muy importante dar nuestras sugerencias, comentar a nuestro cliente que cosas son las que màs le convendrìan.

Como Resolverlos
Bueno nosotros resolvimos estos conflictos con la solución que mejor encontramos. Como por ejemplo el problema de escoger el nombre para el proyecto, lo solucionamos en equipo proponiendo varios nombres y escogiendo el que mejor nos parecía pero claro también dándoselo a conocer a nuestro cliente para que el también diera su opinión si le parecía o prefería el proponer otro nombre.
Al Igual que el conflicto ya mencionado anteriormente también se nos presentaron otros como el de que nuestro cliente necesitaba que su sistema trabajara con códigos de barras, para el equipo fue un problema ya que eso no lo teníamos previsto, pero también lo pudimos solucionar buscando información acerca de los generadores para códigos y también pidiendo apoyo a nuestros profesores de esta forma pudimos darle solución al problema.
Estos son solo algunos de muchos problemas que se nos presentaron durante este proyecto, pero estos conflictos que tuvimos durante la realización del sistema los pudimos solucionar con la ayuda de los profesores y también buscando información en libros e internet para así tener más información y escoger la mejor solución para los problemas que se nos presentaron.


Estrategias y Habilidades para mejorarlos
Las estrategias y habilidades que tuvimos como equipo fue primero que nada entendernos apoyarnos y buscar las mejores soluciones para no tener conflictos entre nosotros mismos.
Ya después conforme se nos iban presentando los problemas en el trabajo que íbamos realizando platicábamos y exponiamos nuestros puntos de vista para poder resolverlos, aunque también para poder solucionarlos tuvimos que sacar a relucir nuestra tolerancia y la paciencia, porque en ocasiones como que no hallábamos pronto la solución o no nos poníamos de acuerdo y nos poníamos de mal humor, en ocasiones hasta discutíamos. Pero nos nos quedó mas remedio que demostrar paciencia, ser optimistas ante las circunstancias de desesperaciòn y desanimo y por supuesto lo más importante, tener bien presente que el compromiso con el proyecto lo tenìamos que sacar adelante a como diera lugar porque de antemano sabíamos la que la calificaciòn de 4 materias estaba en juego, asì como la imagen ante nuestro cliente.


Conclusión!!!!!!!!!!!!!!!!!!!!!!
Con la creación de este proyecto pudimos darnos cuenta de cada una de las cosas por las que se pasan, ya sean problemas para ponernos deacuerdo con nuestro equipo que si unos si trabajan que si otros no, o problemas con el funcionamiento del sistema, que modificamos cosas a cada rato o con algunos profesores que en ocaciones faltaron y se retrasaba el proyecto por dudas que no podìamos resolve en fin….
Pero a lo largo de este tiempo pudimos experimentar que tal vez esto sólo es un poco de lo que realmente es en el ámbito laboral y nos da una visión para estar mejor preparados a la hora de salir afuera.
Como equipo concluímos que no importa quien trabaja y quien no y que tampoco importa las adversidades por las que se haya de pasar, pues al final de cuentas los compromisos siempre se tienen que sacar adelante.


Imagen de la Guelaguetza