Vistas de página en el último mes

domingo, 21 de abril de 2013

APUNTES DOCENTES 9: CONTROLES


Controles
 Conjunto de disposiciones metódicas, cuyo fin es vigilar las funciones y actitudes de las empresas y para ello permite verificar si todo se realiza conforme a los programas adoptados, ordenes impartidas y principios admitidos. 

Clasificación General de los Controles

Controles Preventivos
Son aquellos que reducen la frecuencia con que ocurren las causas del riesgo, permitiendo cierto    margen de violaciones. 
            Ejemplos:            Letrero “No fumar” para salvaguardar las instalaciones. 
         Sistemas de claves de acceso.
Controles Detectivos 
Son aquellos que no evitan que ocurran las causas del riesgo sino que los detecta luego de ocurridos. Son los mas importantes para el auditor. En cierta forma sirven para evaluar la eficiencia de lo controles preventivos. 
             Ejemplo:   Archivos y procesos que sirvan como pistas de Auditoría.
         Procedimientos de validación.  
Controles Correctivos  
Ayudan a la investigación y corrección de las causas del riesgo. La corrección adecuada puede resultar difícil e ineficiente, siendo necesaria la implantación de controles detectivos sobre los controles correctivos, debido a que la corrección de errores es en si una actividad altamente propensa a errores. 
 Principales Controles físicos y lógicos
 Controles particulares tanto en la parte física como en la lógica se detallan a continuación.
 Autenticidad
 Permiten verificar la identidad.
1.      Passwords.
2.      Firmas digitales.
 Exactitud
Aseguran la coherencia de los datos.
1.      Validación de campos.
2.      Validación de excesos.
 Totalidad
Evitan la omisión de registros así como garantizan la conclusión de un proceso de envío.
1.      Conteo de registros.
2.      Cifras de control.
Redundancia
Evitan la duplicidad de datos.
1.      Cancelación de lotes.
2.      Verificación de secuencias.
Privacidad
Aseguran la protección de los datos.
1.      Compactación.
2.      Encriptación.
Existencia
Aseguran la disponibilidad de los datos.
1.      Bitácora de estados.
2.      Mantenimiento de activos.
Protección de Activos
Destrucción o corrupción de información o del hardware.
1.      Extintores.
2.      Passwords.
Efectividad
Aseguran el logro de los objetivos.
1.      Encuestas de satisfacción.
2.      Medición de niveles de servicio.
Eficiencia
Aseguran el uso óptimo   de los recursos.
1.      Programas monitores.
2.      Análisis costo-beneficio.
Controles automáticos o lógicos
Periodicidad de cambio de claves de acceso
Los cambios de las claves de acceso a los programas se deben realizar periódicamente. Normalmente los usuarios se acostumbran a conservar la misma clave que le asignaron inicialmente.
El no cambiar las claves periódicamente aumenta la posibilidad de que personas no autorizadas conozcan y utilicen claves de usuarios del sistema de computación.
Por lo tanto se recomienda cambiar claves por lo menos trimestralmente.
Combinación de alfanuméricos en claves de acceso
No es conveniente que la clave este compuesta por códigos de empleados, ya que una persona no autorizada a través de pruebas simples o de deducciones puede dar con dicha clave.
Para redefinir claves es necesario considerar los tipos de claves que existen:
Individuales               
Pertenecen a un solo usuario, por tanto es individual y personal. Esta clave permite al momento de efectuar las transacciones registrar a los responsables de cualquier cambio.
Confidenciales
De forma confidencial los usuarios deberán ser instruidos formalmente respecto al uso de las claves.
No significativas
Las claves no deben corresponder a números secuenciales ni a nombres o fechas.
Verificación de datos de entrada
Incluir rutinas que verifiquen la compatibilidad de los datos mas no su exactitud o precisión; tal es el caso de la validación del tipo de datos que contienen los campos o verificar si se encuentran dentro de un rango.
Conteo de registros
Consiste en crear campos de memoria para ir acumulando cada registro que se ingresa y verificar con los totales ya registrados.
Totales de Control
Se realiza mediante la creación de totales de línea, columnas, cantidad de formularios, cifras de control, etc. , y automáticamente verificar con un campo en el cual se van acumulando los registros, separando solo aquellos formularios o registros con diferencias.
Verificación de limites
Consiste en la verificación automática de tablas, códigos, limites mínimos y máximos o bajo determinadas condiciones dadas previamente.
Verificación de secuencias
En ciertos procesos los registros deben observar cierta secuencia numérica o alfabética, ascendente o descendente, esta verificación debe hacerse mediante rutinas independientes del programa en si.
Dígito autoerificador
Consiste en incluir un dígito adicional a una codificación, el mismo que es resultado de la aplicación de un algoritmo o formula, conocido como MÓDULOS, que detecta la corrección o no del código. Tal es el caso por ejemplo del décimo dígito de la cédula de identidad, calculado con el modulo 10 o el ultimo dígito del RUC calculado con el módulo 11.
Utilizar software de seguridad en los microcomputadores
El software de seguridad permite restringir el acceso al microcomputador, de tal modo que solo el personal autorizado pueda utilizarlo.
Adicionalmente, este software permite reforzar la segregación de funciones y la confidencialidad de la información mediante controles para que los usuarios puedan accesar solo a los programas y datos para los que están autorizados.
Programas de este tipo son: WACHDOG, LATTICE,SECRET DISK, entre otros

Controles administrativos en un ambiente  de procesamiento de datos 
La máxima autoridad del Área de Informática de una empresa o institución debe implantar los siguientes controles que se agruparan de la siguiente forma:
 1.- Controles de Preinstalación.
2.- Controles de Organización y Planificación.
3.- Controles de Sistemas en Desarrollo y Producción.
4.- Controles de Procesamiento.
5.- Controles de Operación.
6.- Controles de uso de Microcomputadores

 

Controles de Preinstalación

Hacen referencia a procesos y actividades previas a la adquisición e instalación de un equipo de computación y obviamente a la automatización de los sistemas existentes.
Objetivos: 
Garantizar que el hardware y software se adquieran siempre y cuando tengan la seguridad de que los sistemas computarizados proporcionaran mayores beneficios que cualquier otra     alternativa.
Garantizar la selección adecuada de equipos y sistemas de computación.


 
Asegurar la elaboración de un plan de actividades previo a la instalación.
 Acciones a seguir:
Elaboración de un informe técnico en el que se justifique la adquisición del equipo, software y servicios de computación, incluyendo un estudio costo-beneficio.

 
Formación de un comité que coordine y se responsabilice de todo el proceso de adquisición e instalación.

 
Elaborar un plan de instalación de equipo y software (fechas, actividades, responsables) el mismo que debe contar con la aprobación de los proveedores del equipo.

 
Elaborar un instructivo con procedimientos a seguir para la selección y adquisición de equipos, programas y servicios computacionales. Este proceso debe enmarcarse en normas y disposiciones legales.

 
Efectuar las acciones necesarias para una mayor participación de proveedores.

 
Asegurar respaldo de mantenimiento y asistencia técnica. 


 

Controles de Organización y Planificación

Se refiere a la definición clara de funciones, línea de autoridad y responsabilidad de las diferentes unidades del área PAD, en labores tales como: 
1.      Diseñar un sistema.
2.      Elaborar los programas.
3.      Operar el sistema.
4.      Control de calidad. 
Se debe evitar que una misma persona tenga el control de toda una operación.
Es importante la utilización óptima de recursos en el PAD mediante la preparación de planes a ser evaluados continuamente. 
Acciones a seguir
 
La unidad informática debe estar al mas alto nivel de la pirámide administrativa de manera que cumpla con sus objetivos, cuente con el apoyo necesario y la dirección efectiva.

 
Las funciones de operación, programación y diseño de sistemas deben estar claramente delimitadas.

 
Deben existir mecanismos necesarios a fin de asegurar que los programadores y analistas no tengan acceso a la operación del computador y los operadores a su vez no conozcan la documentación de programas y sistemas.

 
Debe existir una unidad de control de calidad, tanto de datos de entrada como de los resultado del procesamiento.

 
El manejo y custodia de dispositivos y archivos magnéticos deben estar expresamente definidos por escrito.

 
Las actividades del PAD deben obedecer a planificaciones a corto, mediano y largo plazo sujetos evaluación y ajustes periódicos “Plan Maestro de Informática”.

 
Debe existir una participación efectiva de directivos, usuarios y personal del PAD en la planificación y evaluación del cumplimiento del plan.

 
Las instrucciones deben impartirse por escrito.



 

Controles de Sistema en Desarrollo y Producción

Se debe justificar que los sistemas han sido la mejor opción para la empresa, bajo una relación costo-beneficio que proporcionen oportuna y efectiva información, que los sistemas se han desarrollado bajo un proceso planificado y se encuentren debidamente documentados.
Acciones a seguir:
Los usuarios deben participar en el diseño e implantación de los sistemas pues aportan conocimiento y experiencia de su área y esta actividad facilita el proceso de cambio.
 
El personal de Auditoría interna/control debe formar parte del grupo de diseño para                 sugerir y solicitar la implantación de rutinas de control.      
 
El desarrollo, diseño y mantenimiento de sistemas obedece a planes específicos, metodologías estándares,   procedimientos y en general a normatividad escrita y aprobada.
 
Cada fase concluida debe ser aprobada documentadamente por los usuarios mediante actas u otros mecanismos a fin de evitar reclamos posteriores.
 
Los programas antes de pasar a Producción deben ser probados con datos que agoten todas las excepciones posibles.
 
Todos los sistemas deben estar debidamente documentados y actualizados.  La documentación deberá contener:
Informe de factibilidad.
Diagrama de bloque.
Diagrama de lógica del programa.
Objetivos del programa.
Listado original del programa y versiones que incluyan los cambios efectuados con antecedentes de pedido y aprobación de modificaciones.
Formatos de salida.
Resultados de pruebas realizadas. 
Implantar procedimientos de solicitud, aprobación y ejecución de cambios a programas, formatos de los sistemas en desarrollo.

 
El sistema concluido será entregado al usuario previo entrenamiento y elaboración de los manuales de operación respectivos.



 

Controles de Procesamiento

Los controles de procesamiento se refieren al ciclo que sigue la información desde la entrada hasta la salida de la información, lo que conlleva al establecimiento de una serie de seguridades para:
 
Asegurar que todos los datos sean procesados.
 
Garantizar la exactitud de los datos procesados.
 
Garantizar que se grabe un archivo para uso de la gerencia y con fines de Auditoría.
 
Asegurar que los resultados sean entregados a los usuarios en forma oportuna y en las mejores condiciones.
 Acciones a seguir: 
Validación de datos de entrada previo procesamiento debe ser realizada en forma automática: clave, dígito autoverificador, totales de lotes, etc.

 
Preparación de datos de entrada debe ser responsabilidad de usuarios y consecuentemente su corrección.

 
Recepción de datos de entrada y distribución de información de salida debe obedecer a un horario elaborado en coordinación con el usuario, realizando un debido control de calidad.

 
Adoptar acciones necesaria para correcciones de errores.

 
Analizar conveniencia costo-beneficio de estandarización de formularios, fuente para agilitar la captura de datos y minimizar errores.

 
Los procesos interactivos deben garantizar una adecuada interrelación entre usuario y sistema.

 
Planificar el mantenimiento del hardware y software, tomando todas las seguridades para garantizar la integridad de la información y el buen servicio a usuarios.


 

  Controles de Operación

Abarcan todo el ambiente de la operación del equipo central de computación y dispositivos de almacenamiento, la administración de la cintoteca y la operación de terminales y equipos de comunicación por parte de los usuarios de sistemas on line.
Los controles tienen como fin: 
Prevenir o detectar errores accidentales que puedan ocurrir en el Centro de Cómputo    durante un proceso.
 
Evitar o detectar el manejo de datos con fines fraudulentos por parte de funcionarios del PAD.
 
Garantizar la integridad de los recursos informáticos.
 
Asegurar  la utilización adecuada de equipos acorde a planes y objetivos.


Acciones a seguir:
 
El acceso al centro de computo debe contar con las seguridades necesarias para reservar    ingreso al personal autorizado.
 
Implantar claves o password para garantizar operación de consola y equipo central (mainframe), a personal autorizado.
 
Formular políticas respecto a seguridad, privacidad y protección de las facilidades de procesamiento ante eventos como: incendio, vandalismo, robo y uso indebido, intentos de violación y como responder ante esos eventos.
 
Mantener un registro permanente (bitácora) de todos los procesos realizados, dejando constancia de suspensiones o cancelaciones de procesos.
 
Los operadores del equipo central deben estar entrenados para recuperar o restaurar información en caso de destrucción de archivos.
 
Los backups no deben ser menores de dos (padres e hijos) y deben guardarse en lugares seguros y adecuados, preferentemente en bóvedas de bancos.
 
Se deben implantar calendarios de operación a fin de establecer prioridades de proceso.
 
Todas las actividades del Centro de Computo deben normarse mediante manuales, instructivos, normas, reglamentos, etc.
 
El proveedor de hardware y software deberá proporcionar lo siguiente:
 Manual de operación de equipos.
Manual de lenguaje de programación.
Manual de utilitarios disponibles.
Manual de Sistemas operativos.
Las instalaciones deben contar con sistema de alarma por presencia de fuego, humo, así como extintores de incendio, conexiones eléctricas seguras, entre otras.

 
Instalar equipos que protejan la información y los dispositivos en caso de variación de voltaje como: reguladores de voltaje, supresores pico, UPS, generadores de energía.

 
Contratar pólizas de seguros para proteger la información, equipos, personal y todo riesgo que se produzca por casos fortuitos o mala operación.



 

Controles en el uso del Microcomputador

Es la tarea mas difícil pues son equipos mas vulnerables, de fácil acceso, de fácil explotación pero los controles que se implanten ayudaran a garantizar la integridad y confidencialidad de la información.
Acciones a seguir: 
Adquisición de equipos de protección como supresores de pico,  reguladores de voltaje y de ser posible UPS previo a la adquisición del equipo.
 
Vencida la garantía de mantenimiento del proveedor se debe contratar mantenimiento preventivo y correctivo.
 
Establecer procedimientos para obtención de backups de paquetes y de archivos de datos.
 
Revisión periódica y sorpresiva del contenido del disco para verificar la instalación de aplicaciones no relacionadas a la gestión de la empresa.
 
Mantener programas y procedimientos de detección e inmunización de virus en copias no autorizadas o datos procesados en otros equipos.
 
Propender a la estandarización del Sistema Operativo, software utilizado como procesadores de palabras, hojas electrónicas, manejadores de base de datos y mantener actualizadas las versiones y la capacitación sobre modificaciones incluidas.
 Analizados los distintos tipos de controles que se aplican en la Auditoría de Sistemas efectuaremos a continuación el análisis de casos de situaciones hipotéticas planteadas como problemáticas en distintas empresas , con la finalidad de efectuar el análisis del caso e identificar las acciones que se deberían implementar . 

APUNTES DOCENTES 10: ÉXITO Y FRACASO DE LOS SISTEMAS DE INFORMACION


ÉXITOS Y FRACASOS DE LOS SISTEMAS: IMPLEMENTACION

1.    Fracaso de los sistemas de información

Sistema de información que no tiene el desempeño esperado, que no esta funcionando en el plano especificado o que no se puede usar como se pensó hacerlo.
Otros sistemas automatizados no se usan porque son demasiado difíciles o porque nadie confía en sus datos.
Áreas problema en los sistemas de información
Diseño: el diseño real no captura las necesidades. La interface con el usuario puede ser muy deficiente.
Datos: los datos del sistema tienen un alto nivel de inexactitud o inconsistencia.
Costo: algunos sistemas pueden funcionar bien, pero el costo de su implementación y operación rebasa por mucho el presupuesto.
Operaciones: el sistema no opera bien. La información que se proporciona no es oportuna ni eficiente.
Medición del éxito en los sistemas de información

Algunos criterios de éxito de los sistemas

1. Niveles altos de uso del sistema, que se miden con entrevistas a usuarios, cuestionarios y monitoreo de parámetros, como el volumen de transacciones en línea.
2. Satisfacción de usuarios con el sistema
3. actividades favorables de los usuarios hacia los sistemas de información.
4. logro de objetivos.
5. recompensa financiera para la organización.

1.1. Causas del exito y el fracaso de los sistemas de informacion

Muchos sistemas fracasan debido a la oposición del entorno o bien a la situación interna.

El concepto de implementación
Son todas las actividades encaminadas a adoptar, administrar y hacer rutinaria la innovación.
Para algunos estudios, depende de la personalidad de los actores encargados de la implementación.
Otra escuela tiene en cuenta el tipo de implementación: descendente o ascendente.
Si hay apoyo por parte de la organización.
El analista en la implementación pasa a ser un agente de cambio, desarrolla soluciones técnicas, redefine configuraciones, actividades de trabajo, y las relaciones de poder entre grupos.
Para otro enfoque todo depende de la relación entre el consultor y ...

1.2. Cuasas del exito y el fracaso en la implementacion
- Participacion e influencia de los usuarios
Cuanto mayor participación de los usuarios, mayor probabilidad de éxito.
La incorporación de los conocimientos y la experiencia de los usuarios produce mejores soluciones.
La brecha de comunicaciones entre usuario y diseñador, quienes suelen tener diferentes antecedentes, intereses y prioridades. Uno tiene resoluciones técnicas y el otro se orienta a los problemas de negocios o que mejoran las tareas de la organización.
- Apoyo y compromiso de la organizacion.
Si hay apoyo, es más probable que los usuarios y el personal técnico lo vean con buenos ojos. Ambos grupos estarán convencidos que se les reconocerá su esfuerzo.
Otras veces puede ser que se comprometa demasiado con un proyecto inviable.
En empresas pequeñas quizá no sea tan importante porque no hay tanto personal, ni personal especializado.

- Nivel de complejidad y riesgo
Tamaño del proyecto: a mayor proyecto, mayor riesgo.
Estructura: algunos proyectos están mas estructurados que otros, al estar mas estructurados dependen menos de las ideas del usuario.
Experiencia con tecnología: el riesgo aumentara si el equipo del proyecto tiene poca experiencia.

- Administración del proceso de implementación.
Cada proyecto implica investigación y desarrollo es difícil definir las necesidades en el nivel de detalle para la automatización. Como interviene tanta gente a veces es difícil determinar si los planes iniciales de un sistema son factibles.
Es común que se olviden elementos básicos , como la capacitación. Sin un control apropiado se padecerá:
- costos excesivos
- prolongación inesperada.
- deficiencias técnicas que dan un desempeño menor al esperado.
- incapacidad para obtener los beneficios esperados.
- Ignorancia y optimismo. Las técnicas para estimar el tiempo requerido para analizar y diseñar sistemas no están bien desarrollados.
- El mito del mes hombre. Los proyectos se estiman en términos del número de meses hombre que se requerirán. Pero en los proyectos de corto plazo, agregar más trabajadores no reducirá el tiempo de desarrollo.
Rezago: las malas noticias viajan lentamente hacia arriba.
El reto de la reingeniería de procesos de negocios (BPR) y la planificación de recursos de empresa (ERP)
Fracasos
- implementación deficiente
- malas prácticas en el manejo del cambio.

Que no tomaron en cuenta las preocupaciones de los empleados. El temor y la ansiedad en toda la organización, la resistencia de los administradores clave, los cambios en las funciones laborales, en los trayectos profesionales y en las prácticas de reclutamiento y la capacitación.

La planificación de recursos de empresa crea un sin número de interconexiones entre diversos procesos de negocios y flujos de datos para asegurar que cualquier unidad tome información de cualquier de cualquier otra.

Los procesos de negocios se deben integrar íntimamente, los puestos se deben definir nuevamente, y se deben crear nuevos procedimientos en toda la compañía.

Y en muchos casos los empleados no están preparados para nuevos procedimientos.
El proceso de implementación: que puede salir mal (miles de ítems)

2.    Manejo de la implementación

Se pueden aumentar las posibilidades de éxito, si se anticipan los posibles problemas de implementación y se aplican estrategias de corrección apropiadas.

2.1. Control de factores de riesgo
Si un proyecto se coloca en el riesgo adecuado se puede manejar mejor y desarrollar mejores estrategias. Se deberia adoptar un enfoque de contingencias.

- Herramientas de integración externa.
Técnica de administración de proyectos que vincula la labor del equipo de implementación con la de los usuarios en todos los niveles de la organización.

- Herramientas de planificación formal.
Técnica de administración de proyectos que estructura y ordena las tareas presupuestando el tiempo, el dinero y los recursos técnicos necesarios para llevarlas a cabo.

- Herramientas de control formal
Técnica de administración que ayuda a monitorear el avance hacia la terminación de una tarea y el cumplimiento de las metas.

2.2. Como superar la resistencia de los usuarios
Contra implementación: estrategia deliberada para frustrar la implementación de un sistema de información.

Teorías sobre la resistencia de los usuarios.
- Teoría orientada a las personas. Se concentra en factores internos de los mismos.
- Teoría orientada hacia los sistemas: se concentra en factores inherentes al diseño del sistema.
- Teoría de interacción: la resistencia se debe a la interacción de factores de personas y sistemas.

Soluciones para cada teoría.
1) educación de los usuarios, coacción, persuasión, participación de los usuarios.
2) educación de los usuarios, mejoras de los factores humanos, participación de los usuarios.
3) resolver problemas de organización antes de introducir nuevos sistemas, reestructurar los incentivos para los usuarios, reestructurar la relación usuario diseñador.

Diseño para la organización
Análisis de impacto sobre la organización: estudio de la forma en que un sistema propuesto afectara la estructura, las actividades, la toma de decisiones y las operaciones de una organización.

Consideración del factor humano:
Ergonomía: interacción de las personas y maquinas en el entorno de trabajo, incluye el diseño de puestos, cuestiones de salud y la interface con el usuario final de los sistemas de información.

Diseño socio técnico
Se diseña para el usuario pero no se lo tiene en cuenta para el diseño.
Diseñar para producir sistemas de información que combinan la eficiencia técnica con sensibilidad, para las necesidades de la organización y de las personas.

domingo, 7 de abril de 2013

APUNTES DOCENTES 7: SISTEMA DE INFORMACIÓN GERENCIAL

Estos sistemas son el resultado de interacción colaborativa entre personas, tecnologías y procedimientos colectivamente llamados sistemas de información- orientados a solucionar problemas empresariales. Los SIG o MIS (también denominados así por sus siglas en inglésManagement Information System) se diferencian de los sistemas de información comunes en que para analizar la información utilizan otros sistemas que se usan en las actividades operacionales de la organización. Académica mente  el término es comúnmente utilizado para referirse al conjunto de los métodos de gestión de la información vinculada a la automatización o apoyo humano de la toma de decisiones (por ejemplo: Sistemas de apoyo a la decisiónSistemas expertos y Sistemas de información para ejecutivos).

En sus orígenes, las empresas utilizaban los ordenadores para la práctica empresarial de informatizar las nóminas y hacer el seguimiento de las cuentas por pagar y por cobrar. Como las aplicaciones que históricamente se venían desarrollado siempre eran para gestionar la información sobre ventas, inventarios, y otros datos que ayuden en la gestión de la empresa, el término "SIG" (o "MIS") surgió para describir este tipo de aplicaciones. Hoy, el término se utiliza ampliamente en una serie de contextos e incluye (sin limitarse a ello): sistemas de apoyo de decisiones, los recursos y aplicaciones de gestión de personal, gestión de proyectos, y aplicaciones de recuperación de bases de datos y la formación empresarial

Un sistema integrado usuario–máquina, el cual implica que algunas tareas son mejor realizadas por el hombre, mientras que otras son muy bien hechas por la máquina, para prever información que apoye las operaciones, la administración y las funciones de toma de decisiones en una empresa. El sistema utiliza equipos de computación y software especializado, procedimientos, manuales, modelos para el análisis, la planificación, el control y la toma de decisiones, además de bases de datos.

PLANIFICACIÓN Y CONTROL
Todas las funciones gerenciales; Planificación, Organización, Dirección y Control son necesarias para un buen desempeño organizacional. Los Sistemas de Información Gerencial son necesarios para apoyar estas funciones, en especial la Planificación y el Control. El valor de la información proporcionada por el sistema, debe cumplir con los siguientes cuatro supuestos básicos:

  • Calidad: Para los gerentes es imprescindible que los hechos comunicados sean un fiel reflejo de la realidad planteada.
  • Oportunidad: Para lograr un control eficaz, las medidas correctivas en caso de ser necesarias, deben aplicarse a tiempo, antes de que se presente una gran desviación respecto de los objetivos planificados con anterioridad.
  • Cantidad: Es probable que los gerentes casi nunca tomen decisiones acertadas y oportunas si no disponen de información suficiente, pero tampoco deben verse desbordados por información irrelevante e inútil, pues esta puede llevar a una inacción o decisiones desacertadas.
  • Relevancia: La información que le es proporcionada a un gerente debe estar relacionada con sus tareas y responsabilidades.
  • Oportunidad: Para lograr un control eficaz de una organización, se deben tomar a tiempo medidas correctivas en caso de ser necesarias, antes de que se presente una gran desviación respecto de los objetivos planificados con anterioridad.
  • Cantidad: Es probable que los gerentes casi nunca tomen decisiones acertadas y oportunas si no disponen de información suficiente, pero tampoco deben verse desbordados por información irrelevante e inútil (redundancia), pues ésta puede llevar a una inacción o decisiones desacertadas.
  • Relevancia: Reducción de costos.

Factores que determinan su desempeño
Pasos para analizar un SIG
  1. Identificar a todos aquellos agentes que están utilizando o deberían utilizar los distintos tipos de información (profesionales, trabajadores de campo, supervisores, administradores, etc.)
  1. Establecer los objetivos a largo y corto plazo de la organización, departamento o punto de prestación de servicios.
  1. Identificar la información que se requiere para ayudar a las diferentes personas a desempeñarse efectiva y eficientemente, y eliminar la información que se recolecta pero que no se utiliza.
  1. Determinar cuáles de los formularios y procedimientos actuales para recolectar, registrar, tabular, analizar y brindar la información, son sencillos, no requieren demasiado tiempo y cubren las necesidades de los diferentes trabajadores, y qué formularios y procedimientos necesitan mejorarse.
  1. Revisar todos los formularios y procedimientos existentes para recolectar y registrar información que necesiten mejorarse o preparar nuevos instrumentos si es necesario.
  1. Establecer o mejorar los sistemas manuales o computarizados para tabular, analizar, y ofrecer la información para que sean más útiles a los diferentes trabajadores
  1. Desarrollar procedimientos para confirmar la exactitud de los datos.
  1. Capacitar y supervisar al personal en el uso de nuevos formularios, registros, hojas de resumen y otros instrumentos para recolectar, tabular, analizar, presentar y utilizar la información.
  1. Optimizar un sistema de información gerencial: qué preguntar, qué observar, qué verificar.

Una estructura piramidal
  1. La parte inferior de la pirámide esta comprendida por la información relacionada con el procesamiento de las transacciones.
  1. El siguiente nivel comprende los recursos de información para apoyar las operaciones diarias de control.
  1. El tercer nivel agrupa los recursos del sistema de información para ayudar a la planificación táctica y la toma de decisiones relacionadas con el control Administrativo.
  1. El nivel más alto comprende los recursos de información necesarios para apoyar la planificación estratégica y la definición de políticas de los niveles más altos de la administración.

HERRAMIENTAS DE GESTIÓN EMPRESARIAL:

  • Herramientas para el registro de datos en cualquier departamento empresarial
  • Herramientas para el control y mejora de los procesos empresariales
  • Herramientas para la consolidación de datos y toma de decisiones
Así, entenderemos que si segmentamos la empresa en sus diferentes departamentos genéricos, tendremos herramientas que nos ayudarán a gestionar, organizar, dirigir, planificar, controlar, conocer, etc., cada uno de los departamentos y las relaciones entre ellos y el mundo exterior.

Los sistemas de información gerencial son una necesidad hoy en día, ya que las empresas manejan grandes cantidades de datos los cuales deben ser analizados, de tal manera que se pueda encontrar información relevante para tomar diferentes cursos de acción. Los SIG actualmente son conocidos como Business intelligent (Inteligencia de negocios),esto es debido a que influyen a la toma de decisiones.
Los SIG forman parte de las estrategias corporativas, ya que la comunicación e información son de gran valor en las organizaciones o empresas, porque representan poder .

NECESIDAD DE UN SIG
¿Por qué es necesario un sistema de información gerencial para una organización? Las razones pueden ser muchas, pero pueden resumirse en estas:
Si se habla de una institución que no tiene los recursos humanos con experiencia en sistemas de información gerencial que desea organizar o mejorar su SIG, es, la manera cómo funciona y qué se requiere para mejorarlo.

Se entiende que las herramientas de gestión son todos los sistemas, aplicaciones, controles, soluciones de cálculo, metodología, etc., que ayudan a la gestión de una empresa en los siguientes aspectos generales:

Hoy en día, las tecnologías se desarrollan a tal velocidad que se nos hace muy arduo conocer y seleccionar las herramientas de gestión más adecuadas. Una constante lucha contra los costes empresariales, una necesidad imperiosa de vender cada vez más, un conocimiento de las costumbres del comprador y una lucha por poner el producto que él quiera, como quiera y cuando quiera, han hecho que este campo de las herramientas de gestión haya experimentado un enorme desarrollo durante la última década.

PLATAFORMAS INFORMÁTICAS INTERCONECTADAS

Uno de los grandes impulsores de la creceinte diversidad de herramientas para la gestión de la empresa, corresponde a las formas de interaccionar entre diversas plataformas informáticas heterogéneas, lo que se denomina como arquitectura orientada a servicios (SOA). Estas posibilitan que los sistemas de gestión empresariales puedan estar segmentados por módulos, cada uno de ellos con una funciones específicas y programados con los lenguages más adecuados para su trabajo.
Cuando alguno de estos módulos necesita algún dato de otro, le solicita un servicio que el solicitado provee. Los siguientes enlaces muestras diferentes formas y ejemplos para la solicutud de servicios y respuestas:



Uno de los grandes retos de los sitemas informáticos de hoy en día, que obligatoriamente se tiene que realizar a través de herramientas de gestión, se resume en:
"El gran reto de la informática de los inicios del siglo XXI es poder interaccionar o intercambiar información con cualuqier elemento fijo o movible, a gran velocidad y poder tomar decisiones on Edge y sin intervención humana. La introducción de datos en los sistemas informáticos no aportan valor al producto."1