GERENCIA Y LA TECNOLOGIA DE
INFORMACION
Subtema: Oportunidades y riesgos de TI en los
procesos gerenciales
INFOGRAFIA
Materia: Gerencia
Autor: José Miguel
Chirinos Tovar
1.
Los factores organizacionales y
gerenciales en los sistemas de información
Gustavo R. Farabollini
http://www.arcride.edu.ar/appei/revistas/r22a1.htm
Realiza un balance entre el pensamiento de diversos
autores, en cuanto a la importancia que tiene la tecnología de información y
los factores organizacionales y gerenciales. Asimismo, realiza un análisis
sobre la relación que existe entre las capacidades de la tecnología de
información y las innovaciones que se realizan en los procesos de negocio.
Posteriormente habla sobre la importancia de los factores organizacionales y el
impacto de los sistemas de información, y finalmente, resume la importancia de
la participación de los niveles de alta gerencia, quienes deben facilitar la
integración tecnología – estrategias de negocio.
2.
Gestión Tecnológica
Heberto Tapia García
http://ingenieria.udea.edu.co/producciones/Heberto_t/informe_especial_gestion_t.html
Comienza el artículo con un
análisis sobre el papel clave que posee el uso de la tecnología en la cultura
empresarial, y la relación que existe entre el crecimiento tecnológico con el
desarrollo económico. Posteriormente se realiza un análisis sobre el uso de la
tecnología y la innovación en los procesos humanos, sociales y administrativos,
resaltando la oportunidad que representa para toda actividad social, incluyendo
la actividad gerencial. Concluye, entre otros temas sobre la gestión
tecnológica como un sistema de conocimientos que: “la incorporación de conocimientos a las actividades de la
empresa y la integración de estrategias tecnológicas en las estrategias
empresariales para crear ventajas sostenibles y prosperidad”
3.
La ventaja de los procesos
http://www.audens.com.mx/Archivos/Lectura3.htm
En una tecnología tan cambiante,
muchas veces se requieren en las empresas de innovación de procesos o
reingenierías. Para hacer esto, se deben identificar las oportunidades de
mejora y dedicar los recursos importantes principalmente en los procesos que
hayan sido identificados como más importantes. El artículo intenta crear una
guía sobre cómo definir estos procesos principales y de la forma de llevar a
cabo las transformaciones necesarias, incluyendo a la tecnología. Cita el
artículo que: “La TI
puede reducir radicalmente los costos de Coordinación y proporcionar
oportunidades para desarrollar nuevos procesos internos que se conviertan de
hecho en activos específicos de la empresa”.
4.
Cobit
Euclides Cubillos
http://www.netconsul.com/riesgos/cobit-faq.pdf
Para
facilitar la identificación de los riesgos asociados a los sistemas de
información en las empresas, y los controles establecidos, la organización
ISACA creó una herramienta de gobierno de Tecnología de Información, que es un
estándar a nivel mundial. Como tal, COBIT
representa una estructura de control autorizada, actualizada, un conjunto de
objetivos de control generalmente aceptados, y un producto agregado que
posibilita la fácil aplicación de la Estructura y los Objetivos de Control -
denominado las Guías de Auditoria. El artículo realiza una reseña del
significado de esta herramienta, adoptado como estándar para la medición de
riesgos y controles en los procesos de negocio que involucra los sistemas de
información.
5.
Seguridad y sistemas de información
http://www.vdigitalrm.com/guia_seguridad/plan_de_seguridad.htm
El artículo envía un mensaje sobre
la seguridad desde un punto de vista integral que se debe tener en una organización,
con el fin de mitigar los riesgos que se puedan presentar. Esta seguridad, que
al final influye sobre la seguridad en los procesos de negocio y gerenciales,
abarca desde los procesos internos de los sistemas de información hasta los
procedimientos adicionales como protección contra virus, accesos externos y
planes de recuperación de desastres. En este sentido, el plan de seguridad debe
cumplir con tres objetivos principales: identificar los riesgos, prevenir su
ocurrencia y minimizar los posibles efectos.
6.
Marco jurídico de la auditoría de sistemas de información
Rodolfo Herrera Bravo
http://www.adi.cl/pdf/01audit.pdf
El artículo toca el tema de la auditoría de sistemas de información, la cual es un proceso
fundamental hoy en día para lograr un nivel de confianza en la seguridad de los
procesos administrativos y gerenciales. El autor hace énfasis sobre el equipo
de personas necesaria para realizar un proceso de auditoría,
el cual debe estar conformado por especialistas en diversas áreas, tales como
informática, auditoría financiera y derecho.
Posteriormente, realiza un análisis sobre el marco legal en el que se debe
fundamentar la auditoría informática, según el marco
jurídico español, parecido al marco jurídico venezolano.
7.
El fraude interno: cuando el
enemigo está en casa
Espiñeira, Sheldon
y Asociados
http://www.pc-news.com/detalle.asp?id=11&ida=1262
El artículo destaca la diferencia entre
el fraude interno y el externo, mencionando que el nivel de riesgo es mayor en
el fraude interno, ya que las personas involucradas poseen un mayor
conocimiento sobre los procesos de la organización. Destaca igualmente la
importancia que tiene para el fraude los sistemas de información, comentando
que: “La apropiación indebida de activos esta íntimamente ligada al crimen
informático”. En este sentido, pasa a analizar algunos ejemplos de
fraude interno en distintas áreas de procesos de negocios, tales como:
tesorería, cuentas por cobrar, inventarios y activos fijos. Finalmente, analiza
las posibles modalidades de fraude interno a nivel gerencial y ejecutivo.
8.
El fraude y la delincuencia
informática: Un problema jurídico y ético
Begoña
Albizuri
http://www.revista.unam.mx/vol.3/num2/art3/
El artículo analiza la problemática
referente al fraude y la delincuencia informática. Asimismo, colabora en la
caracterización del fraude informático y los llamados hackers,
quienes se dedican a perpetrarlos. Posteriormente se argumenta y justifica la
dificultad en la detección y la prueba del delito informático. Finaliza con la
propuesta de la necesidad de un código ético y una deontología profesional
propia de los informáticos, como la forma más adecuada para evitar el fraude y
la delincuencia informática, colaborando en el incremento de la seguridad de
los sistemas informáticos. Este código ético, así como un plan estratégico de
seguridad, deben ser las condiciones principales para formular y gerenciar una estrategia de seguridad integral en las
organizaciones de hoy en día.
9.
Conceptualización y generalidades del
fraude
Patricia Lorenzo
http://www.monografias.com/trabajos12/conygen/conygen.shtml
Realiza un análisis del fraude, con
el agregado de la tipificación de los delitos informáticos, a saber: sabotaje
informático, conductas dirigidas a causar daños físicos de los sistemas, conductas
dirigidas a causar daños lógicos, bombas lógicas y fraudes a través de
computadoras. Adicionalmente, menciona y ejemplifica otros tipos de delitos
informáticos, tales como uso ilegítimo de software, espionaje informático,
estafas electrónicas, entre otros. Los procesos organizacionales hoy en día,
deben tomar en cuenta todos estos tipos de riesgo, para ello la alta gerencia
debe encontrarse conciente de esta situación. Si los altos niveles gerenciales
no poseen suficiente conciencia, las acciones tomadas no llegarán a ser
efectivas.
10.
Nuevos sistemas de información y
comercialización en la aldea global
Arturo
Sánchez Martínez
http://www-azc.uam.mx/publicaciones/gestion/num9/doc7.htm
Comienza el
artículo citando que: “Los sistemas de
información afectan el comportamiento de las personas en las organizaciones:
Algunos de esos efectos son positivos otros negativos. Por el lado del
beneficio, los sistemas de información usualmente mejoran la eficiencia
individual, algunas personas disfrutan más de su trabajo porque encuentran
diversión usando la nueva tecnología. Por el lado negativo, los sistemas de
información pueden llevar a las personas a la insolación, pues al tener todo
los que se necesita para hacer el trabajo sin interactuar con los demás, los
gerentes pueden trabajar en su casa fácilmente, con el probable efecto de
convertirse en sujetos no disponibles para otros que los necesitan, o distantes
de sus roles en el sistema social.”. Posteriormente
realiza un análisis histórico sobre los avances tecnológicos y concluye
realizando una comparación entre los avances en materia administrativa y
gerencial con el avance tecnológico.
INFOGRAFIA
Verdadero o Falso