GERENCIA Y LA TECNOLOGIA DE INFORMACION

Subtema: Oportunidades y riesgos de TI en los procesos gerenciales

 

INFOGRAFIA

 

Materia: Gerencia

Autor: José Miguel Chirinos Tovar

 

 

1.      Los factores organizacionales y gerenciales en los sistemas de información

Gustavo R. Farabollini

http://www.arcride.edu.ar/appei/revistas/r22a1.htm

Realiza un balance entre el pensamiento de diversos autores, en cuanto a la importancia que tiene la tecnología de información y los factores organizacionales y gerenciales. Asimismo, realiza un análisis sobre la relación que existe entre las capacidades de la tecnología de información y las innovaciones que se realizan en los procesos de negocio. Posteriormente habla sobre la importancia de los factores organizacionales y el impacto de los sistemas de información, y finalmente, resume la importancia de la participación de los niveles de alta gerencia, quienes deben facilitar la integración tecnología estrategias de negocio.

2.      Gestión Tecnológica

Heberto Tapia García

http://ingenieria.udea.edu.co/producciones/Heberto_t/informe_especial_gestion_t.html

 

Comienza el artículo con un análisis sobre el papel clave que posee el uso de la tecnología en la cultura empresarial, y la relación que existe entre el crecimiento tecnológico con el desarrollo económico. Posteriormente se realiza un análisis sobre el uso de la tecnología y la innovación en los procesos humanos, sociales y administrativos, resaltando la oportunidad que representa para toda actividad social, incluyendo la actividad gerencial. Concluye, entre otros temas sobre la gestión tecnológica como un sistema de conocimientos que: la incorporación de conocimientos a las actividades de la empresa y la integración de estrategias tecnológicas en las estrategias empresariales para crear ventajas sostenibles y prosperidad

 

3.      La ventaja de los procesos

http://www.audens.com.mx/Archivos/Lectura3.htm

En una tecnología tan cambiante, muchas veces se requieren en las empresas de innovación de procesos o reingenierías. Para hacer esto, se deben identificar las oportunidades de mejora y dedicar los recursos importantes principalmente en los procesos que hayan sido identificados como más importantes. El artículo intenta crear una guía sobre cómo definir estos procesos principales y de la forma de llevar a cabo las transformaciones necesarias, incluyendo a la tecnología. Cita el artículo que: La TI puede reducir radicalmente los costos de Coordinación y proporcionar oportunidades para desarrollar nuevos procesos internos que se conviertan de hecho en activos específicos de la empresa.

4.      Cobit

Euclides Cubillos

http://www.netconsul.com/riesgos/cobit-faq.pdf

 

Para facilitar la identificación de los riesgos asociados a los sistemas de información en las empresas, y los controles establecidos, la organización ISACA creó una herramienta de gobierno de Tecnología de Información, que es un estándar a nivel mundial. Como tal, COBIT representa una estructura de control autorizada, actualizada, un conjunto de objetivos de control generalmente aceptados, y un producto agregado que posibilita la fácil aplicación de la Estructura y los Objetivos de Control - denominado las Guías de Auditoria. El artículo realiza una reseña del significado de esta herramienta, adoptado como estándar para la medición de riesgos y controles en los procesos de negocio que involucra los sistemas de información.

 

5.      Seguridad y sistemas de información

http://www.vdigitalrm.com/guia_seguridad/plan_de_seguridad.htm

 

El artículo envía un mensaje sobre la seguridad desde un punto de vista integral que se debe tener en una organización, con el fin de mitigar los riesgos que se puedan presentar. Esta seguridad, que al final influye sobre la seguridad en los procesos de negocio y gerenciales, abarca desde los procesos internos de los sistemas de información hasta los procedimientos adicionales como protección contra virus, accesos externos y planes de recuperación de desastres. En este sentido, el plan de seguridad debe cumplir con tres objetivos principales: identificar los riesgos, prevenir su ocurrencia y minimizar los posibles efectos.

 

6.      Marco jurídico de la auditoría de sistemas de información

Rodolfo Herrera Bravo

http://www.adi.cl/pdf/01audit.pdf

 

El artículo toca el tema de la auditoría de sistemas de información, la cual es un proceso fundamental hoy en día para lograr un nivel de confianza en la seguridad de los procesos administrativos y gerenciales. El autor hace énfasis sobre el equipo de personas necesaria para realizar un proceso de auditoría, el cual debe estar conformado por especialistas en diversas áreas, tales como informática, auditoría financiera y derecho. Posteriormente, realiza un análisis sobre el marco legal en el que se debe fundamentar la auditoría informática, según el marco jurídico español, parecido al marco jurídico venezolano.

 

7.      El fraude interno: cuando el enemigo está en casa

Espiñeira, Sheldon y Asociados

http://www.pc-news.com/detalle.asp?id=11&ida=1262

 

El artículo destaca la diferencia entre el fraude interno y el externo, mencionando que el nivel de riesgo es mayor en el fraude interno, ya que las personas involucradas poseen un mayor conocimiento sobre los procesos de la organización. Destaca igualmente la importancia que tiene para el fraude los sistemas de información, comentando que: La apropiación indebida de activos esta íntimamente ligada al crimen informático. En este sentido, pasa a analizar algunos ejemplos de fraude interno en distintas áreas de procesos de negocios, tales como: tesorería, cuentas por cobrar, inventarios y activos fijos. Finalmente, analiza las posibles modalidades de fraude interno a nivel gerencial y ejecutivo.

 

8.      El fraude y la delincuencia informática: Un problema jurídico y ético

Begoña Albizuri

http://www.revista.unam.mx/vol.3/num2/art3/

 

El artículo analiza la problemática referente al fraude y la delincuencia informática. Asimismo, colabora en la caracterización del fraude informático y los llamados hackers, quienes se dedican a perpetrarlos. Posteriormente se argumenta y justifica la dificultad en la detección y la prueba del delito informático. Finaliza con la propuesta de la necesidad de un código ético y una deontología profesional propia de los informáticos, como la forma más adecuada para evitar el fraude y la delincuencia informática, colaborando en el incremento de la seguridad de los sistemas informáticos. Este código ético, así como un plan estratégico de seguridad, deben ser las condiciones principales para formular y gerenciar una estrategia de seguridad integral en las organizaciones de hoy en día.

9.      Conceptualización y generalidades del fraude

Patricia Lorenzo

http://www.monografias.com/trabajos12/conygen/conygen.shtml

 

Realiza un análisis del fraude, con el agregado de la tipificación de los delitos informáticos, a saber: sabotaje informático, conductas dirigidas a causar daños físicos de los sistemas, conductas dirigidas a causar daños lógicos, bombas lógicas y fraudes a través de computadoras. Adicionalmente, menciona y ejemplifica otros tipos de delitos informáticos, tales como uso ilegítimo de software, espionaje informático, estafas electrónicas, entre otros. Los procesos organizacionales hoy en día, deben tomar en cuenta todos estos tipos de riesgo, para ello la alta gerencia debe encontrarse conciente de esta situación. Si los altos niveles gerenciales no poseen suficiente conciencia, las acciones tomadas no llegarán a ser efectivas.

 

10.  Nuevos sistemas de información y comercialización en la aldea global

Arturo Sánchez Martínez

http://www-azc.uam.mx/publicaciones/gestion/num9/doc7.htm

 

Comienza el artículo citando que: Los sistemas de información afectan el comportamiento de las personas en las organizaciones: Algunos de esos efectos son positivos otros negativos. Por el lado del beneficio, los sistemas de información usualmente mejoran la eficiencia individual, algunas personas disfrutan más de su trabajo porque encuentran diversión usando la nueva tecnología. Por el lado negativo, los sistemas de información pueden llevar a las personas a la insolación, pues al tener todo los que se necesita para hacer el trabajo sin interactuar con los demás, los gerentes pueden trabajar en su casa fácilmente, con el probable efecto de convertirse en sujetos no disponibles para otros que los necesitan, o distantes de sus roles en el sistema social.. Posteriormente realiza un análisis histórico sobre los avances tecnológicos y concluye realizando una comparación entre los avances en materia administrativa y gerencial con el avance tecnológico.

 

 

INFOGRAFIA

Verdadero o Falso

 

  1. Según Farabollini, quienes deben facilitar la integración tecnología estrategias de negocio, son:
    1. Los niveles gerenciales medio
    2. Los niveles gerenciales altos
    3. Los operadores y obreros
    4. Ninguno de los anteriores
  2. Según Tapia García, la incorporación de conocimientos a las actividades de la empresa y la integración de estrategias tecnológicas en las estrategias empresariales permiten:
    1. Tener menor cantidad de trabajadores
    2. Quebrar a los competidores
    3. Crear ventajas sostenibles y prosperidad
    4. Todos los anteriores
  3. Para realizar una reingeniería en los procesos gerenciales, los recursos más importantes se deben dedicar principalmente a:
    1. La adquisición de equipos de computación
    2. Los procesos que hayan sido identificados como más importantes
    3. Empresas de consultoría
    4. Ninguna de las anteriores
  4. COBIT es un estándar a nivel mundial de medición de riesgos y controles sobre organizaciones que poseen:
    1. Tecnología de Información
    2. La ISO 9000
    3. Más de 1000 trabajadores
    4. Ninguna de las anteriores
  5. El riesgo de un ataque externo a los sistemas de información puede tener un efecto negativo en:
    1. Los hackers y crackers
    2. Los estados de cuenta bancarios de las organizaciones
    3. Los procesos operacionales y gerenciales
    4. Todos los anteriores
  6. La auditoría de sistemas de información debe ser dirigida e interpretada por:
    1. Especialistas en informática
    2. Especialistas en distintas áreas
    3. Auditores financieros
    4. Ninguno de los anteriores
  7. Las organizaciones deben prepararse:
    1. Igual para prevenir fraudes externos que internos
    2. Mejor para prevenir fraudes externos que internos
    3. Mejor para prevenir fraudes internos que externos
    4. Debe haber más preparación para la corrección que para la prevención
  8. Para gerenciar adecuadamente una estrategia de seguridad integral de información en la organización, debe existir como condición primaria:
    1. Un código de ética y deontología profesional propia de los informáticos
    2. Un manual de fraudes
    3. Personas con experiencia en cometer fraudes
    4. Una gerencia que aporte todos los recursos para atacar los problemas urgentes
  9. Uno de los delitos informáticos es:
    1. Sobrecompra de equipos de computación
    2. Errores en el ingreso de la información
    3. Conductas dirigidas a causar daños lógicos
    4. Todos los anteriores