E.SYSTEM & T.I
sábado, 26 de junio de 2010
sábado, 22 de mayo de 2010
Auditoria y Seguridad de la Informacion
Nace como una forma de controlar las activdades de algunas instituciones estatales y privadas, su funcion inicial era estrictamente economico-financiero
Auditoria de Sistemas
La auditoria es la disciplina que provee de herramientas a los auditores para La verificación de controles en el procesamiento de la información, desarrollo de sistemas e instalación con el objetivo de evaluar su efectividad y presentar recomendaciones a la Gerencia
Objetivos de la Auditoria de Sistemas
- Control de la función informática
- Análisis de la eficiencia de los sistemas informáticos
- Verificación del cumplimiento de la normativa general de la empresa
- Revisión de la eficiencia, eficacia y economicidad de los recursos materiales y humanos informáticos
CONTROL INTERNO INFORMATICO
- Las medidas preventivas son aquellas orientadas a la prevención de riesgos o situaciones anómalas a las fijadas en la institución. Un ejemplo de esto es prevenir accesos no deseados a las aplicaciones.
- Las medidas detectivas son aquellas que muestran evidencia de incumplimiento o intentos de quebrantar los estándares fijados. Podríamos citar como situación ilustrativa la revisión de la bitácora de accesos fallidos a las aplicaciones con el fin de detectar horas y equipos desde donde se hace los intentos fallidos de acceso.
- Las medidas correctivas se orientan a recuperarnos ante la vulnerabilidad de las medidas preventivas. Van a ser evaluadas por su efectividad y tiempos de respuesta. Ejemplo de esto es las medidas orientadas a recuperase de los daños ocasionados por un acceso no deseado.
- Auditoria Informatica de Seguridad
- Auditoria Informatica de Datos
- Auditoria de Sistemas
Esta encargada de detectar intromisiones no autorizadas (intrusos)
- Tambien se encarga de prevenir dichas intromisiones
- Se preocupa de detectar y prevenir delitos frecuentes como:
- Espionaje cibernetico a computadoras
- Espionaje a redes computacionales
- Intromision en las CPDs
- Etc
- Observa los resultados que se producen como salida en los computadores
- Generalemente dependen directamente de los datos con que alimentamos
- Por lo tanto si los datos son erroneos va a producirse informacion resultante erronea
- Las Empresas no se preocupan de la calidad de los datos de entrada, los cuales si estan errados provocan un "efecto cascada" es decir afectan incluso a aplicaciones idependientes
- Una Amenaza latente para las empresas es que toda su gestion se apoye en un sistema informatico erroneo o mal diseñado
- Entonces la auditoria de sistemas debe tratar de corregir los problemas que suceden en estos caso o evitar que sucedan
AUDITORIA DE SEGURIDAD DE SISTEMAS DE INFORMACION
Una auditoría de seguridad informática o auditoría de seguridad de sistemas de información (SI) es el estudio que comprende el análisis y gestión de sistemas para identificar y posteriormente corregir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores.
Una vez obtenidos los resultados, se detallan, archivan y reportan a los responsables quienes deberán establecer medidas preventivas de refuerzo, siguiendo siempre un proceso secuencial que permita a los administradores mejorar la seguridad de sus sistemas aprendiendo de los errores cometidos con anterioridad.
Las auditorías de seguridad de SI permiten conocer en el momento de su realización cuál es la situación exacta de sus activos de información en cuanto a protección, control y medidas de seguridad.
Estos síntomas pueden agruparse en clases:
- Síntomas de descoordinación y desorganización:
- No coinciden los objetivos de la Informática de la Compañía y de la propia Compañía.
- Los estándares de productividad se desvían sensiblemente de los promedios conseguidos habitualmente.
- Síntomas de mala imagen e insatisfacción de los usuarios:
- No se reparan las averías de Hardware ni se resuelven incidencias en plazos razonables.
- No se cumplen en todos los casos los plazos de entrega de resultados periódicos.
- Síntomas de debilidades económico-financiero:
- Incremento desmesurado de costes.
- Necesidad de justificación de Inversiones Informáticas (la empresa no está absolutamente convencida de tal necesidad y decide contrastar opiniones).
- Desviaciones Presupuestarias significativas.
- Síntomas de Inseguridad:
- Evaluación de nivel de riesgos
- Seguridad Lógica
- Seguridad Física
- Confidencialidad
- Los datos son propiedad inicialmente de la organización que los genera.
Procedimientos
- Se procede a recopilar, clasificar y evaluar evidencia de manera de verificar si un sistema informatico esta cumpliendo con el resguardo de los activos
- Mantiene la integridad y seguridad de los datos
- Si el RRHH cumple efizcamente con los objetivos de la organizacion y utiliza efectivamente los recursos que ella posee
Para ello:
- Participar en las revisiones durante y despues del diseño, desarrollo, implementacion y explotacion de las aplicaciones informaticas, asi como tambien, en cualquier tipo de cambios que suceda,
- Revisar y juzgar el niivel de eficacia, utilidad, fiabilidad y seguridad de los equipos e informacion
- Eficacia: Cumplir con los Requerimientos de Usuario
- Eficiencia: Utilizar recursos de manera optima
- Seguridad: Mitigar adecuadamente los riesgos
- Formacion tecnica, universitaria o equivalente
- Experiencia en estudios de auditoria
- Conocimientos profunos de computacion, solida experiencia en analisis, diseño y programacion de sistemas computacionales, y conocimientos de sistemas operativvos
- Analisis y Codificacion de programas de auditoria
- En la medida de los posible, independecia
- Etica,idoneidad y normas profesionales
- Realizar trabajos planificados
- Ejecucion Profesional
- Saber confeccionar informes de acuerdo al trabajo realizado
- Constancia, flexibilidad y caracteristicas personales de perfeccionamiento
El método de trabajo del auditor pasa por las siguientes etapas:
- Alcance y Objetivos de la Auditoría Informática.
- Estudio inicial del entorno auditable.
- Organización
- Organigrama
- Departamentos
- Relaciones Jerárquicas y funcionales entre órganos de la Organización
- Flujos de Información
- Número de Puestos de trabajo
- Número de personas por Puesto de Trabajo
- Determinación de los recursos necesarios para realizar la auditoría.
- Elaboración del plan y de los Programas de Trabajo.
- Actividades propiamente dichas de la auditoría.
- Confección y redacción del Informe Final.
- Redacción de la Carta de Introducción o Carta de Presentación del Informe final.
- Alcance y Objetivos de la Auditoría Informática
El control interno Informático y la auditoría Informática, tienen similitudes en sus objetivos profesionales. Son campos análogos que propician una transición natural entre ambas disciplinas. Sin embargo existen diferencias que conviene resaltar.
ORGANISMOS DE NORMALIZACION
La correcta gestión de la deuda pública, así como la legalidad de la ejecución del presupuesto del sector público y de los actos de las instituciones sujetas a control.
Ayudando al logro de los objetivos del Estado en eldesarrollo nacional y bienestar de la sociedad peruana
El Instituto Nacional de Defensa de la Competencia y de la Protección de la Propiedad Intelectual - INDECOPI- fue creado mediante Decreto Ley N° 25868 para promover en la economía peruana una cultura de leal y honesta competencia y para proteger todas las formas de propiedad intelectual: desde los signos distintivos y los derechos de autor hasta las patentes y la biotecnología.
NORMAS
NTP ISO/IEC 17799: IDI. Tecnologia de la Informacion, codigo de buenas practicas para la gestion de la seguridad de la Informacion, 2da edicion
ISO/IEC 12207
Establece un proceso de ciclo de vida para el software que incluye procesos y actividades que se aplican desde la definición de requisitos, pasando por la adquisición y configuración de los servicios del sistema, hasta la finalización de su uso. Este estándar tiene como objetivo principal proporcionar una estructura común para que compradores, proveedores, desarrolladores, personal de mantenimiento, operadores, gestores y técnicos involucrados en el desarrollo de software usen un lenguaje común
ISO 9001
Propone la implementación de sistemas de gestión y aseguramiento de la CALIDAD,
- Aplicación:
- Diseño
- Producción,
- Instalación
- Servicio post-venta
El protocolo IEEE 802.11 o WI-FI es un estándar de protocolo de comunicaciones del IEEE que define el uso de los dos niveles más bajos de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. En general, los protocolos de la rama 802.x definen la tecnología de redes de área local.
Se enfoca básicamente en el desarrollo de estándares para redes tipo PAN o HAN redes inalámbricas de corta distancia. Al igual que Bluetooth
NORMAS UNE
Las UNE, Una Norma Española, son un conjunto de normas tecnológicas creadas por los Comités Técnicos de Normalización (CTN), de los que forman parte todas las entidades y agentes Norma implicados e interesados en los trabajos del comité.
COBIT (Control Objectives for Information and related Technology/ Objetivos de Control para Tecnología de la Información y Tecnologías relacionadas).
Es el modelo para el Gobierno de la TI desarrollado por la Information Systems Audit and Control Association (ISACA) y el IT Governance Institute (ITGI).
Existen estándares orientados a servir como base para auditorías de informática. Uno de ellos es COBIT (Objetivos de Control de la Tecnologías de la Información), dentro de los objetivos definidos como parámetro, se encuentra el "Garantizar la Seguridad de los Sistemas".
Adicional a este estándar podemos encontrar el standard ISO 27002, el cual se conforma como un código internacional de buenas prácticas de seguridad de la información, este puede constituirse como una directriz de auditoría apoyándose de otros estándares de seguridad de la información que definen los requisitos de auditoría y sistemas de gestión de seguridad, como lo es el estándar ISO 27001.
sábado, 15 de mayo de 2010
ESQUEMA DE UNA PROPUESTA TECNICA PARA LA ELABORACION DE SISTEMA
Sistema de Perfilamiento de Usuario
ConsultasWeb S.A.
la plataforma de autentificación y autorización se esquematiza de la siguiente manera,donde una secuencia de pasos lógicas llevan al usuario a (A) entrar al formulario de autenticación, ingresar su user+password, luego pasar por el (B) módulo de perfilamiento, el cual reconocerá su perfil, mostrándole una página adecuada a la gráfica del cliente y las aplicaciones disponibles. Finalmente, al seleccionar una de estas aplicaciones, (C) un módulo de autorización valida la credencial del usuario contra la lista de usuarios registrados para el servicio1.1 Motivación para este Requerimiento
1.2 Presentación de Perfilamiento
Este módulo no incluye aspectos de autenticación ni de autorización a las aplicaciones de los servicios de consulta en CONSULTASWEB S.A.
La definición acordada de la Presentación de Perfilamiento es la siguiente:
“Esquema por el cual, un usuario previamente autenticado, entra a una página cuya gráfica y mensajes son del cliente al que pertenece, y según su perfil, verá aquellas aplicaciones activas e inactivas que tiene asignadas.”
Propuesta Desarrollo Sistema Perfilamiento
1.3 Terminología acordada
- “Cliente”, corresponde a la empresa cliente del servicio de consulta contratado. Cada cliente a su vez cuenta con varios usuarios. La gráfica estética se asocia a los clientes.
- “Usuario”, son los usuarios de consulta identificados individualmente, los cuales pertenecen a uno y sólo un cliente. A este nivel se manejan las opciones entre las que se distinguen las opciones que el usuario tiene habilitadas, las que se le muestran, pero no tiene habilitadas y las que no se le muestran.
- Esto se restringe a la presentación de información y opciones de acuerdo a un perfil especial y único por usuario.- No incluye autorización a acceder a aplicaciones específicas. No incluye autentificación.
- Se debe basar el perfilamiento en el username.
- Puede derivarse de la plataforma Active Directory o ser una aplicación separada.
- Privilegiar un desarrollo de solución en fases, para adelantar la activación del esquema en algún cliente (BCI).
Dentro del módulo general de perfilamiento se reconocen dos grandes submódulos, cada uno enfocado en un propósito diferente. Estos son:
- Página de perfil, generada estéticamente por cada cliente y con las opciones habilitadas según el perfil de cada usuario.
- Administración de parámetros, consistente en una aplicación de mantención de los datos de los clientes, sus aplicaciones, y los perfiles de cada usuario.
Descripción
El único parámetro de entrada es la identificación del usuario. Esta identificación servirá para recuperar los elementos de su perfil desde un repositorio de datos. Los elementos del perfil incluyen:
- Cliente al que pertenece. En consecuencia, se recupera la gráfica asociada al cliente.
- La lista de aplicaciones a las que el usuario tiene visibilidad, distinguiendo aquellas a las que tiene acceso activo, aquellas a las que sólo tiene derecho a ver el título pero no tiene el vínculo activo
- Noticias y Avisos.
La diagramación propuesta debería permitir:
- Cambio fácil del logo del cliente, manteniendo la gráfica de COMICROM visible.
- La posibilidad de poner avisos/novedades comunes para todos los usuarios de cualquier cliente, o bien sólo los usuarios de un cliente.
- Que todos los usuarios de un mismo cliente vean la misma página de entrada, variando sólo la lista de aplicaciones disponibles.
- Las aplicaciones disponibles se forman de una lista, en la cual cada ítem de ésta es un par Nombre+URL de aplicación.
- Cada aplicación asociada al cliente, al ingresar un usuario específico, puede ser: visible y activa (nombre+link), visible e inactiva (sólo nombre, sin link), o bien invisible (no se muestra al usuario)
- Acceso a aplicaciones genéricas como:
- Cambio de password de usuario
- Administración delegada de usuarios sólo acceso el administrador del cliente.
- Registro Log de Consulta. Cada vez que un usuario ingresa a la plataforma, se debe dejar registro de su identificación de usuario, la fecha, hora y dirección IP del computador desde el cual se conectó.
- Usuarios inválidos. Si el usuario que ingresa no está autentificado, no debería ingresar a la aplicación de perfil. Esta página sólo está disponible para usuarios autentificados. Si el usuario está autentificado, pero no se cuenta con un registro de su perfil, sedeberá tomar un perfil por defecto definido a nivel de cliente, el cual es común paratodos los usuarios de dicho cliente a los que no se les haya aplicado perfil.
2.2.1 Caso de Uso 2: Mantención de Tablas
- Clientes registrados. A cada cliente se le asocia un nombre, un prefijo que lo relaciona con las cuentas de usuario del dominio (en Dominio ECM, cada cuenta tiene asociado el prefijo del cliente al que pertenece), y adicionalmente datos que determinan la estética a presentar: logos y hojas de estilo, además de algunos mensajes ad-hoc a los usuarios del cliente.
- Aplicaciones. Las aplicaciones, asociadas por cliente, identificando su nombre y URL.
- Perfil de Usuario. Reconociendo una relación entre las aplicaciones y cada usuario. Se especifica una aplicación al usuario, indicando si es visible y activa, visible e inactiva o directamente invisible e inactiva (caso default: si no está registrada también es invisible).
- Otros datos para el cliente. Tal es el caso de noticias especiales.
Dentro de lo que corresponde al ingreso de datos de las diferentes tablas, se define la necesidad de validar el Que
3.1 Procesos de Desarrollo
Etapas relevantes dentro del proceso de desarrollo son las siguientes:
3.1.1 Fase Concepción (Modelamiento y Diseño)
3.1.2 Fase de Desarrollo (Elaboración y Construcción de RUP)
3.1.3 Fase de Desarrollo Transición (estabilización e instalación)
3.2 Estrategias de Desarrollo
3.2.1 Etapa de Modelamiento y Diseño
- a. Utilización de especificaciones y modelamiento con lenguaje UML, incluyendo diagramas de Casos de Uso, de Actividades, de Secuencia, de Clases, entre otros.
- b. Afinamiento de requerimientos, por medio de reuniones frecuentes con los clientes e interesados en el sistema. En esta primera etapa – siguiendo parte de la filosofía de la programación extrema (Extreme Programming – estrategia de desarrollo orientada a disminuir los costos y maximizar el valor entregado en un proyecto) se valora la interacción frecuente y directa con el cliente y/o usuarios finales, como forma de aclarar los detalles de los requerimientos antes de comenzar el desarrollo formal y de esa forma identificar los cambios necesarios cuando aún es más simple re-diseñar.
- c. Enfoque de Diseño Orientado a Aspectos. Tomando en consideración que hay necesidades transversales dentro de todos los sistemas, se toma una perspectiva en la cual se reconocen cuáles son aquellas necesidades y se modelan en función de ser adoptadas por los módulos que correspondan. Tal es el caso de los elementos asociados a la seguridad de las aplicaciones, la trazabilidad, y la configuración centralizada.
- Uso de prototipos visuales, que permiten darle al usuario una aproximación real a la interfaz de usuario que finalmente resolverá las funcionalidades.
- Adicionalmente se trabajará con diagramas simples y claros de entender, sin recurrir a nomenclaturas excesivamente técnicas. Entre los diagramas a utilizar está el de secuencia, que permite seguir visualmente el ciclo de eventos relevantes para el usuario utilizando el programa.Las minutas de reuniones formales tendrán el detalle suficiente para validar que lo discutido está claro y entendido por todos.
- a. Uso de la plataforma .NET, utilizando C# como lenguaje de desarrollo.
- b. Uso de patrones y estándares, así como buenas prácticas y bloques de aplicación probados y validados. Como parte de su estrategia, el equipo de desarrollo es fuerte seguidor de las tendencias de uso de patrones de diseño, buscando aprovechar las soluciones ya conocidas y probadas que se han vuelto un estándar en la industria. Simultáneamente, por medio del movimiento de Patterns & Practices que Microsoft lleva algunos años impulsando, se han aprovechado soluciones y buenas prácticas que resuelven problemáticas específicas de una manera controlada. En esta misma línea, se aprovechan ciertos módulos ya construidos y probados, conocidos como Application Blocks. Entre ellos, por mencionar algunos, se utiliza el Data Access App. Block y el Exception App. Block, los cuales simplifican problemáticas estándar como es el acceso a la base de datos y el manejo de excepciones en el flujo del sistema.
- c. Desarrollo Controlado por Testing (Test-Driven-Development). Esta estrategia de desarrollo es implementada por los desarrolladores, quienes aparte de codificar las funcionalidades del sistema que tienen asignadas, se aseguran de la calidad de sus entregas por medio de los tests unitarios. Al adoptar un esquema de desarrollo asociado directamente a tests pre-programados e involucrados en el código, pueden asegurar con absoluta seguridad – al correr y aprobar esos tests – que cualquier modificación que se realiza sobre los módulos que tienen a su cargo durante el proceso de desarrollo y estabilización, no afecta las funcionalidades ya operativas. Para ello, se adoptó una herramienta que trabaja junto a Visual Studio descrita en la sig. sección.
- d. Frecuente Compilación e Integración de Módulos. De modo de lograr visibilidad e integridad del desarrollo del proyecto, así como tener un control de corto plazo en la integridad de los módulos. Esta práctica es apoyada por herramientas que incluyen repositorio centralizado de código y el concepto conocido en la industria como el “Daily Build”. Esta práctica, cuando corresponde, se traduce en entregas parciales con mayor frecuencia, que permiten darle visibilidad al avance del proyecto.
La aplicación rigurosa de la metodología permite descubrir en forma temprana defectos que pueden impactar en el desarrollo, poniendo en riesgo el cumplimiento de las metas fijadas, como también asegurar una alta calidad del producto final y que el proceso de construcción del software esté bajo control y sea repetible. Como metodología se ha adoptado un proceso de certificación iterativo incremental permitiendo mitigar tempranamente los principales riegos propios del proceso de desarrollo de software.
3.2.3.1 Focalización de las Pruebas
Los esfuerzos de Testing se focalizarán fundamentalmente a:
- a) Testing Funcional y de Cobertura. El objetivo de estas pruebas es validar si todas las funcionalidades especificadas en el documento de Diseño están construidas y funcionan como es debido.
- b) Testing de Performance. Su objetivo consiste en generar una carga sobre el sistema mientras se mide su respuesta y se monitorea el comportamiento de los servicios, con el fin de asegurar que la aplicación será capaz de responder en forma ágil bajo cargas severas, que no se presenten errores y que los servicios no colapsen. Para ello se utilizan herramientas para generar la carga y utilitarios para monitorear los servicios y analizar los logs resultantes del proceso de pruebas.
- c) Testing de Compatibilidad. La finalidad de este testing es verificar la correcta operación de los diferentes navegadores Web y sistemas operativos de los usuarios finales.
Esta idea está soportada por un concepto de base que rescata definiciones de diversas otras metodologías actualmente aplicadas en el mercado.
Como base para la constitución del equipo de personas que participan en el proyecto, se toma como base la definición propuesta por MSF (Microsoft Solutions Framework), la cual se basa en los
siguientes principios fundamentales:
- Fomentar la comunicación abierta
- Trabajar hacia una visión compartida
- Facultar a los miembros del equipo
- Establecer competencias clara y responsabilidad compartida
- Enfocarse en entregar valor al negocio
- Mantenerse ágil, esperar el cambio
- Invertir en calidad
- Aprender de todas las experiencias
Para enfrentar éste y otros proyectos de similar magnitud, se recomienda adoptar un esquema de roles que permitan delinear claramente las distintas funciones de las personas involucradas, y llevar adelante un proceso metodológico controlado.
Esta idea está soportada por un concepto de base que rescata definiciones de diversas otras metodologías actualmente aplicadas en el mercado.
Como base para la constitución del equipo de personas que participan en el proyecto, se toma como base la definición propuesta por MSF (Microsoft Solutions Framework), la cual se basa en los siguientes principios fundamentales:
- Fomentar la comunicación abierta
- Trabajar hacia una visión compartida
- Facultar a los miembros del equipo
- Establecer competencias clara y responsabilidad compartida
- Enfocarse en entregar valor al negocio
- Mantenerse ágil, esperar el cambio
- Invertir en calidadAprender de todas las experiencias
- En esa línea, MSF fomenta la combinación de distintas ideas, a través de equipos de pares y define roles y responsabilidades para los equipos de pares.
Semana 1 – Levantamiento de Requerimientos Detallado.
Entregables: Esta semana de trabajo concluirá con la entrega de un documento de levantamiento de requerimientos estructurado y ordenado, que deberá ser validado por la contraparte del cliente (ConsultasWeb S.A.). Parcialmente se irán generando minutas y borradores del documento para poder ir validando los detalles. Adicionalmente, se entregará un prototipo visual que tiene por objetivo mostrar la forma en que se entregarán las funcionalidades, así como validar en el momento la forma en que se resolverían los requerimientos.
Entregables: Como resultado de esta etapa de desarrollo y al concluir las dos semanas, se entregará una versión funcional parcial que contará con las siguientes funcionalidades: desplegar página de perfilamiento, con gráfica asociada al cliente y las opciones habilitadas al usuario.
Entregables: Al concluir las semanas de desarrollo se podrá instalar una versión funcional para revisión por parte de los usuarios relevantes o contraparte del cliente.
Entregables: al concluir esta semana de revisión y estabilización se entregará una versión operativa y probada del sistema, junto con tests de aceptación formalizados.
Entregables: Capacitación y el material utilizado en este proceso. Adicionalmente, se hará entrega de la documentación de sistema, incluyendo manuales de usuario, de administrador e instalación, diseño, y elementos de instalación y código fuente.
viernes, 7 de mayo de 2010
BALANCED SCORECARD
Balanced Scorecard (BSC) es un concepto que le ayudará a traducir la estrategia en acción. El BSC empieza en la visión y estrategia de la compañía y define los factores críticos de éxito. Los indicadores le ayudarán a medir los objetivos y las áreas críticas de la estrategia. De esta forma, el Balanced Scorecard es un sistema de medida del rendimiento, derivado de la visión y la estrategia, que refleja los aspectos más importantes de su negocio. El concepto de Balanced Scorecard (BSC) soporta la planificación estratégica ya que alinea las acciones de todos los miembros de la organización con los objetivos y facilita la consecución de la estrategia.
Los sistemas tradicionales de medida, centrados únicamente en elementos financieros, han sido desplazados. Kaplan & Norton introdujeron cuatro diferentes
2. ¿QUÉ BUSCA EL BSC?
El BSC busca fundamentalmente complementar los indicadores tradicionalmente usados para evaluar el desempeño de las empresas, combinando indicadores financieros con no financieros, logrando así un balance entre el desempeño de la organización día a día y la construcción de un futuro promisorio, cumpliendo así la misión organizacional.
Una buena estrategia no es suficiente: incluso la estrategia mejor formulada fracasa si la organización no puede implementarla BSC no es una moda más, es una herramienta que sin poner las operaciones normales de la empresa en apuros, se complementa muy bien con lo ya construido en la organización.
Esta imagen muestra un ejemplo general de Cuadro de Mandos. ¿Hacia donde vamos? La visión: “Debemos dominar el mercado.” ¿Cómo? Focalizándonos en la eficiencia, calidad e invirtiendo en nuevas tecnologías.
Se deben definir responsabilidades y planes de acción para conseguir los objetivos planteados. Se puede crear de forma rápida un Scorecard, pero crear un cuadro de mandos que sea “gestionable” es completamente diferente.
MAPA ESTRATÉGICO.
El Mapa Estratégico es el elemento básico del Balanced Scorecard y su configuración requiere un buen análisis por parte de la Dirección de los objetivos que se pretenden alcanzar y que están en sintonía con la estrategia a implementar.
Las relaciones que se establecen son entre objetivos, no entre indicadores. Aprendizaje y Crecimiento. Esta es la perspectiva que sirve de apoyo a las tras. Los Programas de Mejora Continua, a través de la innovación y la mejora, son la clave. También lo es la Infraestructura organizativa que requiere:
Emplear adecuadamente los medios tecnológicos con los que cuenta la organización.Mantener un clima organizativo óptimo. Implementar programas formativos para el personal con el objeto de solicitar sus funciones y tareas.Una fuerte gestión de RRHH acorde a las necesidades. Todo ello contribuye a darle calidad en cuanto a eficiencia y eficacia, a los procesos de la empresa, entrando de lleno en el concepto de cadena de valor.
La actuación del personal se la refuerza con agentes motivadores que estimulen sus intereses hacia la Empresa.
Indicadores - Metas.
Cada indicador debe tener asociado valores que representen las Metas a cumplir. De esta manera podremos establecer el grado de cumplimiento de las mismas utilizando la técnica tipo Semáforo, para que con un rápido vistazo, podamos conocer la situación de la empresa.
Rojo = Mínimo
Amarillo = Satisfactorio o
Sistema de AlarmaVerde = Sobresaliente
BALANCED SCORECARD - NESTLE
http://www.slideboom.com/presentations/83769/Balanced-Score-Card-de-Nestl%C3%A9--Per%C3%BA
BALANCED SCORECARE - SOFTWARE
http://www.youtube.com/watch?v=hlqHuuMHrzM
ENTIDAD: AFP INTEGRA
BENEFICIOS
- Contribuyo a maximizar la rentabilidad y a la creación de valor en el tiempo.
- La metodología facilita la comunicacion y entendimiento de los objetivos de la compañia en todos los niveles de la organización
- Permite tomar decisiones oportunas.
- Aumenta la satisfacción de nuestros clientes.