
sábado, 26 de junio de 2010
sábado, 22 de mayo de 2010
Auditoria y Seguridad de la Informacion
Nace como una forma de controlar las activdades de algunas instituciones estatales y privadas, su funcion inicial era estrictamente economico-financiero
Auditoria de Sistemas
La auditoria es la disciplina que provee de herramientas a los auditores para La verificación de controles en el procesamiento de la información, desarrollo de sistemas e instalación con el objetivo de evaluar su efectividad y presentar recomendaciones a la Gerencia
Objetivos de la Auditoria de Sistemas
- Control de la función informática
- Análisis de la eficiencia de los sistemas informáticos
- Verificación del cumplimiento de la normativa general de la empresa
- Revisión de la eficiencia, eficacia y economicidad de los recursos materiales y humanos informáticos
CONTROL INTERNO INFORMATICO
- Las medidas preventivas son aquellas orientadas a la prevención de riesgos o situaciones anómalas a las fijadas en la institución. Un ejemplo de esto es prevenir accesos no deseados a las aplicaciones.
- Las medidas detectivas son aquellas que muestran evidencia de incumplimiento o intentos de quebrantar los estándares fijados. Podríamos citar como situación ilustrativa la revisión de la bitácora de accesos fallidos a las aplicaciones con el fin de detectar horas y equipos desde donde se hace los intentos fallidos de acceso.
- Las medidas correctivas se orientan a recuperarnos ante la vulnerabilidad de las medidas preventivas. Van a ser evaluadas por su efectividad y tiempos de respuesta. Ejemplo de esto es las medidas orientadas a recuperase de los daños ocasionados por un acceso no deseado.
- Auditoria Informatica de Seguridad
- Auditoria Informatica de Datos
- Auditoria de Sistemas
Esta encargada de detectar intromisiones no autorizadas (intrusos)
- Tambien se encarga de prevenir dichas intromisiones
- Se preocupa de detectar y prevenir delitos frecuentes como:
- Espionaje cibernetico a computadoras
- Espionaje a redes computacionales
- Intromision en las CPDs
- Etc
- Observa los resultados que se producen como salida en los computadores
- Generalemente dependen directamente de los datos con que alimentamos
- Por lo tanto si los datos son erroneos va a producirse informacion resultante erronea
- Las Empresas no se preocupan de la calidad de los datos de entrada, los cuales si estan errados provocan un "efecto cascada" es decir afectan incluso a aplicaciones idependientes
- Una Amenaza latente para las empresas es que toda su gestion se apoye en un sistema informatico erroneo o mal diseñado
- Entonces la auditoria de sistemas debe tratar de corregir los problemas que suceden en estos caso o evitar que sucedan
AUDITORIA DE SEGURIDAD DE SISTEMAS DE INFORMACION
Una auditoría de seguridad informática o auditoría de seguridad de sistemas de información (SI) es el estudio que comprende el análisis y gestión de sistemas para identificar y posteriormente corregir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores.
Una vez obtenidos los resultados, se detallan, archivan y reportan a los responsables quienes deberán establecer medidas preventivas de refuerzo, siguiendo siempre un proceso secuencial que permita a los administradores mejorar la seguridad de sus sistemas aprendiendo de los errores cometidos con anterioridad.
Las auditorías de seguridad de SI permiten conocer en el momento de su realización cuál es la situación exacta de sus activos de información en cuanto a protección, control y medidas de seguridad.
Estos síntomas pueden agruparse en clases:
- Síntomas de descoordinación y desorganización:
- No coinciden los objetivos de la Informática de la Compañía y de la propia Compañía.
- Los estándares de productividad se desvían sensiblemente de los promedios conseguidos habitualmente.
- Síntomas de mala imagen e insatisfacción de los usuarios:
- No se reparan las averías de Hardware ni se resuelven incidencias en plazos razonables.
- No se cumplen en todos los casos los plazos de entrega de resultados periódicos.
- Síntomas de debilidades económico-financiero:
- Incremento desmesurado de costes.
- Necesidad de justificación de Inversiones Informáticas (la empresa no está absolutamente convencida de tal necesidad y decide contrastar opiniones).
- Desviaciones Presupuestarias significativas.
- Síntomas de Inseguridad:
- Evaluación de nivel de riesgos
- Seguridad Lógica
- Seguridad Física
- Confidencialidad
- Los datos son propiedad inicialmente de la organización que los genera.
Procedimientos
- Se procede a recopilar, clasificar y evaluar evidencia de manera de verificar si un sistema informatico esta cumpliendo con el resguardo de los activos
- Mantiene la integridad y seguridad de los datos
- Si el RRHH cumple efizcamente con los objetivos de la organizacion y utiliza efectivamente los recursos que ella posee
Para ello:
- Participar en las revisiones durante y despues del diseño, desarrollo, implementacion y explotacion de las aplicaciones informaticas, asi como tambien, en cualquier tipo de cambios que suceda,
- Revisar y juzgar el niivel de eficacia, utilidad, fiabilidad y seguridad de los equipos e informacion
- Eficacia: Cumplir con los Requerimientos de Usuario
- Eficiencia: Utilizar recursos de manera optima
- Seguridad: Mitigar adecuadamente los riesgos
- Formacion tecnica, universitaria o equivalente
- Experiencia en estudios de auditoria
- Conocimientos profunos de computacion, solida experiencia en analisis, diseño y programacion de sistemas computacionales, y conocimientos de sistemas operativvos
- Analisis y Codificacion de programas de auditoria
- En la medida de los posible, independecia
- Etica,idoneidad y normas profesionales
- Realizar trabajos planificados
- Ejecucion Profesional
- Saber confeccionar informes de acuerdo al trabajo realizado
- Constancia, flexibilidad y caracteristicas personales de perfeccionamiento
El método de trabajo del auditor pasa por las siguientes etapas:
- Alcance y Objetivos de la Auditoría Informática.
- Estudio inicial del entorno auditable.
- Organización
- Organigrama
- Departamentos
- Relaciones Jerárquicas y funcionales entre órganos de la Organización
- Flujos de Información
- Número de Puestos de trabajo
- Número de personas por Puesto de Trabajo
- Determinación de los recursos necesarios para realizar la auditoría.
- Elaboración del plan y de los Programas de Trabajo.
- Actividades propiamente dichas de la auditoría.
- Confección y redacción del Informe Final.
- Redacción de la Carta de Introducción o Carta de Presentación del Informe final.
- Alcance y Objetivos de la Auditoría Informática
El control interno Informático y la auditoría Informática, tienen similitudes en sus objetivos profesionales. Son campos análogos que propician una transición natural entre ambas disciplinas. Sin embargo existen diferencias que conviene resaltar.
ORGANISMOS DE NORMALIZACION
La correcta gestión de la deuda pública, así como la legalidad de la ejecución del presupuesto del sector público y de los actos de las instituciones sujetas a control.
Ayudando al logro de los objetivos del Estado en eldesarrollo nacional y bienestar de la sociedad peruana
El Instituto Nacional de Defensa de la Competencia y de la Protección de la Propiedad Intelectual - INDECOPI- fue creado mediante Decreto Ley N° 25868 para promover en la economía peruana una cultura de leal y honesta competencia y para proteger todas las formas de propiedad intelectual: desde los signos distintivos y los derechos de autor hasta las patentes y la biotecnología.
NORMAS
NTP ISO/IEC 17799: IDI. Tecnologia de la Informacion, codigo de buenas practicas para la gestion de la seguridad de la Informacion, 2da edicion
ISO/IEC 12207
Establece un proceso de ciclo de vida para el software que incluye procesos y actividades que se aplican desde la definición de requisitos, pasando por la adquisición y configuración de los servicios del sistema, hasta la finalización de su uso. Este estándar tiene como objetivo principal proporcionar una estructura común para que compradores, proveedores, desarrolladores, personal de mantenimiento, operadores, gestores y técnicos involucrados en el desarrollo de software usen un lenguaje común
ISO 9001
Propone la implementación de sistemas de gestión y aseguramiento de la CALIDAD,
- Aplicación:
- Diseño
- Producción,
- Instalación
- Servicio post-venta
El protocolo IEEE 802.11 o WI-FI es un estándar de protocolo de comunicaciones del IEEE que define el uso de los dos niveles más bajos de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. En general, los protocolos de la rama 802.x definen la tecnología de redes de área local.
Se enfoca básicamente en el desarrollo de estándares para redes tipo PAN o HAN redes inalámbricas de corta distancia. Al igual que Bluetooth
NORMAS UNE
Las UNE, Una Norma Española, son un conjunto de normas tecnológicas creadas por los Comités Técnicos de Normalización (CTN), de los que forman parte todas las entidades y agentes Norma implicados e interesados en los trabajos del comité.
COBIT (Control Objectives for Information and related Technology/ Objetivos de Control para Tecnología de la Información y Tecnologías relacionadas).
Es el modelo para el Gobierno de la TI desarrollado por la Information Systems Audit and Control Association (ISACA) y el IT Governance Institute (ITGI).
Existen estándares orientados a servir como base para auditorías de informática. Uno de ellos es COBIT (Objetivos de Control de la Tecnologías de la Información), dentro de los objetivos definidos como parámetro, se encuentra el "Garantizar la Seguridad de los Sistemas".
Adicional a este estándar podemos encontrar el standard ISO 27002, el cual se conforma como un código internacional de buenas prácticas de seguridad de la información, este puede constituirse como una directriz de auditoría apoyándose de otros estándares de seguridad de la información que definen los requisitos de auditoría y sistemas de gestión de seguridad, como lo es el estándar ISO 27001.
sábado, 15 de mayo de 2010
ESQUEMA DE UNA PROPUESTA TECNICA PARA LA ELABORACION DE SISTEMA
Sistema de Perfilamiento de Usuario
ConsultasWeb S.A.
la plataforma de autentificación y autorización se esquematiza de la siguiente manera,donde una secuencia de pasos lógicas llevan al usuario a (A) entrar al formulario de autenticación, ingresar su user+password, luego pasar por el (B) módulo de perfilamiento, el cual reconocerá su perfil, mostrándole una página adecuada a la gráfica del cliente y las aplicaciones disponibles. Finalmente, al seleccionar una de estas aplicaciones, (C) un módulo de autorización valida la credencial del usuario contra la lista de usuarios registrados para el servicio1.1 Motivación para este Requerimiento
1.2 Presentación de Perfilamiento
Este módulo no incluye aspectos de autenticación ni de autorización a las aplicaciones de los servicios de consulta en CONSULTASWEB S.A.
La definición acordada de la Presentación de Perfilamiento es la siguiente:
“Esquema por el cual, un usuario previamente autenticado, entra a una página cuya gráfica y mensajes son del cliente al que pertenece, y según su perfil, verá aquellas aplicaciones activas e inactivas que tiene asignadas.”
Propuesta Desarrollo Sistema Perfilamiento
1.3 Terminología acordada
- “Cliente”, corresponde a la empresa cliente del servicio de consulta contratado. Cada cliente a su vez cuenta con varios usuarios. La gráfica estética se asocia a los clientes.
- “Usuario”, son los usuarios de consulta identificados individualmente, los cuales pertenecen a uno y sólo un cliente. A este nivel se manejan las opciones entre las que se distinguen las opciones que el usuario tiene habilitadas, las que se le muestran, pero no tiene habilitadas y las que no se le muestran.
- Esto se restringe a la presentación de información y opciones de acuerdo a un perfil especial y único por usuario.- No incluye autorización a acceder a aplicaciones específicas. No incluye autentificación.
- Se debe basar el perfilamiento en el username.
- Puede derivarse de la plataforma Active Directory o ser una aplicación separada.
- Privilegiar un desarrollo de solución en fases, para adelantar la activación del esquema en algún cliente (BCI).
Dentro del módulo general de perfilamiento se reconocen dos grandes submódulos, cada uno enfocado en un propósito diferente. Estos son:
- Página de perfil, generada estéticamente por cada cliente y con las opciones habilitadas según el perfil de cada usuario.
- Administración de parámetros, consistente en una aplicación de mantención de los datos de los clientes, sus aplicaciones, y los perfiles de cada usuario.
Descripción
El único parámetro de entrada es la identificación del usuario. Esta identificación servirá para recuperar los elementos de su perfil desde un repositorio de datos. Los elementos del perfil incluyen:
- Cliente al que pertenece. En consecuencia, se recupera la gráfica asociada al cliente.
- La lista de aplicaciones a las que el usuario tiene visibilidad, distinguiendo aquellas a las que tiene acceso activo, aquellas a las que sólo tiene derecho a ver el título pero no tiene el vínculo activo
- Noticias y Avisos.
- Cambio fácil del logo del cliente, manteniendo la gráfica de COMICROM visible.
- La posibilidad de poner avisos/novedades comunes para todos los usuarios de cualquier cliente, o bien sólo los usuarios de un cliente.
- Que todos los usuarios de un mismo cliente vean la misma página de entrada, variando sólo la lista de aplicaciones disponibles.
- Las aplicaciones disponibles se forman de una lista, en la cual cada ítem de ésta es un par Nombre+URL de aplicación.
- Cada aplicación asociada al cliente, al ingresar un usuario específico, puede ser: visible y activa (nombre+link), visible e inactiva (sólo nombre, sin link), o bien invisible (no se muestra al usuario)
- Acceso a aplicaciones genéricas como:
- Cambio de password de usuario
- Administración delegada de usuarios sólo acceso el administrador del cliente.
- Registro Log de Consulta. Cada vez que un usuario ingresa a la plataforma, se debe dejar registro de su identificación de usuario, la fecha, hora y dirección IP del computador desde el cual se conectó.
- Usuarios inválidos. Si el usuario que ingresa no está autentificado, no debería ingresar a la aplicación de perfil. Esta página sólo está disponible para usuarios autentificados. Si el usuario está autentificado, pero no se cuenta con un registro de su perfil, sedeberá tomar un perfil por defecto definido a nivel de cliente, el cual es común paratodos los usuarios de dicho cliente a los que no se les haya aplicado perfil.
2.2.1 Caso de Uso 2: Mantención de Tablas
- Clientes registrados. A cada cliente se le asocia un nombre, un prefijo que lo relaciona con las cuentas de usuario del dominio (en Dominio ECM, cada cuenta tiene asociado el prefijo del cliente al que pertenece), y adicionalmente datos que determinan la estética a presentar: logos y hojas de estilo, además de algunos mensajes ad-hoc a los usuarios del cliente.
- Aplicaciones. Las aplicaciones, asociadas por cliente, identificando su nombre y URL.
- Perfil de Usuario. Reconociendo una relación entre las aplicaciones y cada usuario. Se especifica una aplicación al usuario, indicando si es visible y activa, visible e inactiva o directamente invisible e inactiva (caso default: si no está registrada también es invisible).
- Otros datos para el cliente. Tal es el caso de noticias especiales.
Dentro de lo que corresponde al ingreso de datos de las diferentes tablas, se define la necesidad de validar el Que
3.1 Procesos de Desarrollo
Etapas relevantes dentro del proceso de desarrollo son las siguientes:
3.1.1 Fase Concepción (Modelamiento y Diseño)
3.1.2 Fase de Desarrollo (Elaboración y Construcción de RUP)
3.1.3 Fase de Desarrollo Transición (estabilización e instalación)
3.2 Estrategias de Desarrollo
3.2.1 Etapa de Modelamiento y Diseño
- a. Utilización de especificaciones y modelamiento con lenguaje UML, incluyendo diagramas de Casos de Uso, de Actividades, de Secuencia, de Clases, entre otros.
- b. Afinamiento de requerimientos, por medio de reuniones frecuentes con los clientes e interesados en el sistema. En esta primera etapa – siguiendo parte de la filosofía de la programación extrema (Extreme Programming – estrategia de desarrollo orientada a disminuir los costos y maximizar el valor entregado en un proyecto) se valora la interacción frecuente y directa con el cliente y/o usuarios finales, como forma de aclarar los detalles de los requerimientos antes de comenzar el desarrollo formal y de esa forma identificar los cambios necesarios cuando aún es más simple re-diseñar.
- c. Enfoque de Diseño Orientado a Aspectos. Tomando en consideración que hay necesidades transversales dentro de todos los sistemas, se toma una perspectiva en la cual se reconocen cuáles son aquellas necesidades y se modelan en función de ser adoptadas por los módulos que correspondan. Tal es el caso de los elementos asociados a la seguridad de las aplicaciones, la trazabilidad, y la configuración centralizada.
- Uso de prototipos visuales, que permiten darle al usuario una aproximación real a la interfaz de usuario que finalmente resolverá las funcionalidades.
- Adicionalmente se trabajará con diagramas simples y claros de entender, sin recurrir a nomenclaturas excesivamente técnicas. Entre los diagramas a utilizar está el de secuencia, que permite seguir visualmente el ciclo de eventos relevantes para el usuario utilizando el programa.Las minutas de reuniones formales tendrán el detalle suficiente para validar que lo discutido está claro y entendido por todos.
- a. Uso de la plataforma .NET, utilizando C# como lenguaje de desarrollo.
- b. Uso de patrones y estándares, así como buenas prácticas y bloques de aplicación probados y validados. Como parte de su estrategia, el equipo de desarrollo es fuerte seguidor de las tendencias de uso de patrones de diseño, buscando aprovechar las soluciones ya conocidas y probadas que se han vuelto un estándar en la industria. Simultáneamente, por medio del movimiento de Patterns & Practices que Microsoft lleva algunos años impulsando, se han aprovechado soluciones y buenas prácticas que resuelven problemáticas específicas de una manera controlada. En esta misma línea, se aprovechan ciertos módulos ya construidos y probados, conocidos como Application Blocks. Entre ellos, por mencionar algunos, se utiliza el Data Access App. Block y el Exception App. Block, los cuales simplifican problemáticas estándar como es el acceso a la base de datos y el manejo de excepciones en el flujo del sistema.
- c. Desarrollo Controlado por Testing (Test-Driven-Development). Esta estrategia de desarrollo es implementada por los desarrolladores, quienes aparte de codificar las funcionalidades del sistema que tienen asignadas, se aseguran de la calidad de sus entregas por medio de los tests unitarios. Al adoptar un esquema de desarrollo asociado directamente a tests pre-programados e involucrados en el código, pueden asegurar con absoluta seguridad – al correr y aprobar esos tests – que cualquier modificación que se realiza sobre los módulos que tienen a su cargo durante el proceso de desarrollo y estabilización, no afecta las funcionalidades ya operativas. Para ello, se adoptó una herramienta que trabaja junto a Visual Studio descrita en la sig. sección.
- d. Frecuente Compilación e Integración de Módulos. De modo de lograr visibilidad e integridad del desarrollo del proyecto, así como tener un control de corto plazo en la integridad de los módulos. Esta práctica es apoyada por herramientas que incluyen repositorio centralizado de código y el concepto conocido en la industria como el “Daily Build”. Esta práctica, cuando corresponde, se traduce en entregas parciales con mayor frecuencia, que permiten darle visibilidad al avance del proyecto.
La aplicación rigurosa de la metodología permite descubrir en forma temprana defectos que pueden impactar en el desarrollo, poniendo en riesgo el cumplimiento de las metas fijadas, como también asegurar una alta calidad del producto final y que el proceso de construcción del software esté bajo control y sea repetible. Como metodología se ha adoptado un proceso de certificación iterativo incremental permitiendo mitigar tempranamente los principales riegos propios del proceso de desarrollo de software.
3.2.3.1 Focalización de las Pruebas
Los esfuerzos de Testing se focalizarán fundamentalmente a:
- a) Testing Funcional y de Cobertura. El objetivo de estas pruebas es validar si todas las funcionalidades especificadas en el documento de Diseño están construidas y funcionan como es debido.
- b) Testing de Performance. Su objetivo consiste en generar una carga sobre el sistema mientras se mide su respuesta y se monitorea el comportamiento de los servicios, con el fin de asegurar que la aplicación será capaz de responder en forma ágil bajo cargas severas, que no se presenten errores y que los servicios no colapsen. Para ello se utilizan herramientas para generar la carga y utilitarios para monitorear los servicios y analizar los logs resultantes del proceso de pruebas.
- c) Testing de Compatibilidad. La finalidad de este testing es verificar la correcta operación de los diferentes navegadores Web y sistemas operativos de los usuarios finales.
Esta idea está soportada por un concepto de base que rescata definiciones de diversas otras metodologías actualmente aplicadas en el mercado.
Como base para la constitución del equipo de personas que participan en el proyecto, se toma como base la definición propuesta por MSF (Microsoft Solutions Framework), la cual se basa en los
siguientes principios fundamentales:
- Fomentar la comunicación abierta
- Trabajar hacia una visión compartida
- Facultar a los miembros del equipo
- Establecer competencias clara y responsabilidad compartida
- Enfocarse en entregar valor al negocio
- Mantenerse ágil, esperar el cambio
- Invertir en calidad
- Aprender de todas las experiencias
Para enfrentar éste y otros proyectos de similar magnitud, se recomienda adoptar un esquema de roles que permitan delinear claramente las distintas funciones de las personas involucradas, y llevar adelante un proceso metodológico controlado.
Esta idea está soportada por un concepto de base que rescata definiciones de diversas otras metodologías actualmente aplicadas en el mercado.
Como base para la constitución del equipo de personas que participan en el proyecto, se toma como base la definición propuesta por MSF (Microsoft Solutions Framework), la cual se basa en los siguientes principios fundamentales:
- Fomentar la comunicación abierta
- Trabajar hacia una visión compartida
- Facultar a los miembros del equipo
- Establecer competencias clara y responsabilidad compartida
- Enfocarse en entregar valor al negocio
- Mantenerse ágil, esperar el cambio
- Invertir en calidadAprender de todas las experiencias
- En esa línea, MSF fomenta la combinación de distintas ideas, a través de equipos de pares y define roles y responsabilidades para los equipos de pares.
Semana 1 – Levantamiento de Requerimientos Detallado.
Entregables: Esta semana de trabajo concluirá con la entrega de un documento de levantamiento de requerimientos estructurado y ordenado, que deberá ser validado por la contraparte del cliente (ConsultasWeb S.A.). Parcialmente se irán generando minutas y borradores del documento para poder ir validando los detalles. Adicionalmente, se entregará un prototipo visual que tiene por objetivo mostrar la forma en que se entregarán las funcionalidades, así como validar en el momento la forma en que se resolverían los requerimientos.
Entregables: Como resultado de esta etapa de desarrollo y al concluir las dos semanas, se entregará una versión funcional parcial que contará con las siguientes funcionalidades: desplegar página de perfilamiento, con gráfica asociada al cliente y las opciones habilitadas al usuario.
Entregables: Al concluir las semanas de desarrollo se podrá instalar una versión funcional para revisión por parte de los usuarios relevantes o contraparte del cliente.
Entregables: al concluir esta semana de revisión y estabilización se entregará una versión operativa y probada del sistema, junto con tests de aceptación formalizados.
Entregables: Capacitación y el material utilizado en este proceso. Adicionalmente, se hará entrega de la documentación de sistema, incluyendo manuales de usuario, de administrador e instalación, diseño, y elementos de instalación y código fuente.
viernes, 7 de mayo de 2010
BALANCED SCORECARD
Balanced Scorecard (BSC) es un concepto que le ayudará a traducir la estrategia en acción. El BSC empieza en la visión y estrategia de la compañía y define los factores críticos de éxito. Los indicadores le ayudarán a medir los objetivos y las áreas críticas de la estrategia. De esta forma, el Balanced Scorecard es un sistema de medida del rendimiento, derivado de la visión y la estrategia, que refleja los aspectos más importantes de su negocio. El concepto de Balanced Scorecard (BSC) soporta la planificación estratégica ya que alinea las acciones de todos los miembros de la organización con los objetivos y facilita la consecución de la estrategia.
Los sistemas tradicionales de medida, centrados únicamente en elementos financieros, han sido desplazados. Kaplan & Norton introdujeron cuatro diferentes
2. ¿QUÉ BUSCA EL BSC?
El BSC busca fundamentalmente complementar los indicadores tradicionalmente usados para evaluar el desempeño de las empresas, combinando indicadores financieros con no financieros, logrando así un balance entre el desempeño de la organización día a día y la construcción de un futuro promisorio, cumpliendo así la misión organizacional.
Una buena estrategia no es suficiente: incluso la estrategia mejor formulada fracasa si la organización no puede implementarla BSC no es una moda más, es una herramienta que sin poner las operaciones normales de la empresa en apuros, se complementa muy bien con lo ya construido en la organización.
Esta imagen muestra un ejemplo general de Cuadro de Mandos. ¿Hacia donde vamos? La visión: “Debemos dominar el mercado.” ¿Cómo? Focalizándonos en la eficiencia, calidad e invirtiendo en nuevas tecnologías.
Se deben definir responsabilidades y planes de acción para conseguir los objetivos planteados. Se puede crear de forma rápida un Scorecard, pero crear un cuadro de mandos que sea “gestionable” es completamente diferente.
MAPA ESTRATÉGICO.
El Mapa Estratégico es el elemento básico del Balanced Scorecard y su configuración requiere un buen análisis por parte de la Dirección de los objetivos que se pretenden alcanzar y que están en sintonía con la estrategia a implementar.
Las relaciones que se establecen son entre objetivos, no entre indicadores. Aprendizaje y Crecimiento. Esta es la perspectiva que sirve de apoyo a las tras. Los Programas de Mejora Continua, a través de la innovación y la mejora, son la clave. También lo es la Infraestructura organizativa que requiere:
Emplear adecuadamente los medios tecnológicos con los que cuenta la organización.Mantener un clima organizativo óptimo. Implementar programas formativos para el personal con el objeto de solicitar sus funciones y tareas.Una fuerte gestión de RRHH acorde a las necesidades. Todo ello contribuye a darle calidad en cuanto a eficiencia y eficacia, a los procesos de la empresa, entrando de lleno en el concepto de cadena de valor.
La actuación del personal se la refuerza con agentes motivadores que estimulen sus intereses hacia la Empresa.
Indicadores - Metas.
Cada indicador debe tener asociado valores que representen las Metas a cumplir. De esta manera podremos establecer el grado de cumplimiento de las mismas utilizando la técnica tipo Semáforo, para que con un rápido vistazo, podamos conocer la situación de la empresa.

Rojo = Mínimo
Amarillo = Satisfactorio o
Sistema de AlarmaVerde = Sobresaliente
BALANCED SCORECARD - NESTLE
http://www.slideboom.com/presentations/83769/Balanced-Score-Card-de-Nestl%C3%A9--Per%C3%BA
BALANCED SCORECARE - SOFTWARE
http://www.youtube.com/watch?v=hlqHuuMHrzM
ENTIDAD: AFP INTEGRA
BENEFICIOS
- Contribuyo a maximizar la rentabilidad y a la creación de valor en el tiempo.
- La metodología facilita la comunicacion y entendimiento de los objetivos de la compañia en todos los niveles de la organización
- Permite tomar decisiones oportunas.
- Aumenta la satisfacción de nuestros clientes.

ENTIDAD: INKA KOLA
BENEFICIOS:
- Ayudo a alinear los indicadores estratégicos a
todos los niveles de la organización. - Ayudo en gestión una imagen gráfica y clara de
las operaciones del negocio. - Ayudo a reducir la cantidad de información que
puede obtener de los sistemas de información, ya que de ellos, el BSC
extrae lo esencial. - Facilita comunicación y entendimiento de los objetivos de la compañía en todos los niveles de la organización
sábado, 24 de abril de 2010
ERP - PERU - GRUPO GLORIA


TIPO DE ERP INCORPORADO
El Grupo Gloria de Perú incorporó el sistema R/3 SAP 4.0 como solución en sus cuatro principales empresas.Con ello busca consolidar su posición en el mercado peruano.

BENEFICIOS
Según Francis Pilkington, hubo factores clave que determinaron la decisión por la solución de SAP: "Vimos que SAP ofrecía un producto más maduro, completo e integrado entre todas sus áreas funcionales, lo que era muy importante para un grupo tan grande y diversificado como Gloria. Influyó también el hecho de que SAP se está consolidando en el mercado nacional, y que cuenta con recursos humanos locales y una subsidiaria en Perú". Adicionalmente, observamos algunos ejemplos de instalaciones que habían realizado y que se estaban desarrollando óptimamente, y percibimos que SAP sigue una franca carrera de crecimiento, de constante inversión en investigación y desarrollo de sus productos.
Por último, vimos como ventaja que el sistema de SAP es muy difundido y aceptado por las empresas de consultoría de negocios, como es el caso de BCTS, empresa que también seleccionamos porque cuenta con personal debidamente entrenado, capacitado y certificado por SAP, lo que nos dio mucha seguridad", agregó. Actualmente el sistema SAP cuenta con 600 usuarios, ubicados entre las diferentes sedes del consorcio: “La red llega a todas las empresas a través de líneas telefónicas dedicadas, y con Bolivia trabajamos vía Internet. Los usuarios que van a hacer uso del sistema SAP en cada empresa ya han sido identificados y entrenados, y actualmente ya están trabajando en los ambientes SAP en Piura, en Arequipa, e incluso en nuestros depósitos de Cuzco, y en Trujillo”, explica Pilkington.

Inversiones:
“Definitivamente sí hay un retorno de inversión, y el mayor retorno se está dando con los procesos claves de la empresa los procesos de logística,compras, producción y mantenimiento totalmente engranados con las finanzas y la contabilidad”.
ERP - PERU - CERPER


Entidad
REQUERIMIENTO
BENEFICIOS
SAP Business One es una solución integral que cuenta con herramientas que han permitido a Cerper administrar la emisión de órdenes de servicio y órdenes de cotizaciones. “Ahora se supervisan las instrucciones al laboratorio que es donde se registraba el mayor flujo de papeles antes de SAP Business One .
- Se puede acceder a información en tiempo real de las emisiones de facturas, las cuentas por cobrar y el costo de planillas”.
- Un hecho relevante también es que gracias a la implementación de esta solución podemos elaborar balances en línea, cuentas por cobrar en iempo real, órdenes de servicio y órdenes de trabajo. Esto nos genera un ahorro de tiempo del 40% en comparación al año anterior y nos permite una mejor toma de decisiones”,
ERP -PERU - BACKUS

Consultora: Bussines Object
Tipo de Software: Contable
Entidad

INVERSION
- Capacitacion Capacitacion es el costo más elevado del ERP, pues los trabajadores tienen que aprender todo un nuevo conjunto de procesos, y no sólo una simple nueva interfaz de software.
- Integración y prueba Prueba a la conexión entre el ERP y otras aplicaciones de software empresarial, que tiene que ser aplicados caso a caso, y no todas las empresas proveedoras de software poseen aplicaciones add-on.
- Conversión de datos Migrar datos de registros de clientes y empresas cuesta dinero, considerando que muchos datos se muestran corruptos al efectuar su transferencia.ç
- Analisis de los datos Los datos del ERP, generalmente, tiene que ser cruzados con datos externos. Actualizar los datos en una gran empresa es muy difícil, es pues necesario efectuar un programa interno que haga la actualización diaria al fin del día.
- Consultoria Para evitar que la planificación falle, la solución es contratar una empresa de consultoria que lidere el staff en el proceso de implantacion del ERP.
- Sustitución Mantener el personal especializado en la empresa cuesta mucho dinero.
- Implementación continua de equipos Después de la implementación del ERP, no se puede simplemente enviar el staff a casa, ellos son demasiado valiosos, pues ellos trabajaron íntimamente con el ERP y saben más de ventas que el personal de las ventas y más de fabricación que el personal de fabricacion. Para mantener ese know how en la empresa basta ponerlos a escribir informes de como extraer informacion del ERP.
- Depresión post ERP Algunas empresas, por que no se consiguen habituar a las nuevas implementaciones del ERP, que no consiguen cambiar sus métodos caseros y tradicionales de trabajo, y que no tienen la noción de los logros provenientes del ERP aparecen mucho después de lo esperado, entran en pánico y abandonan el proyecto.
- Son estos algunos de los costos más elevados y también los más comunes provenientes de la implementación de un sistema de ERP, que las empresas que estén interesadas tienen que soportar. Pero la noción final de costos se va atenuando al largo de los tiempos de implementación, pues la reducción de los costos, por otro lado va, de a poco, desvaneciendo el pánico inicial del elevado presupuesto necesario por parte de las empresas.
Rápida Implementación Una solución fácil de implementar y de mantener.
ERP - PERU - SUPERMERCADOS PERUANOS S.A. (SAP)

Supermercados Peruanos es una empresa, que como su nombre lo dice, peruana, que fue fundada el 1ro de junio del año 1979 con el nombre de Promociones Camino Real S.A.
Posteriormente, exactamente en el año 1998, el grupo holandés Royal Ahord pasó a ser copropietario de la empresa Santa Isabel S.A., y en mayo de 2002 asumió el control total de ésta empresa.
A inicios del año 2003, la empresa holandesa decidió vender sus operaciones en Sudamérica, es por esto que suscribió un contrato de Compra-Venta de las acciones representativas del capital social de Supermercados Peruanos S.A. con el grupo Interbank (Banco Internacional del Perú S.A.A.- Interbank e Interseguro CompañÍa de Vida S.A.) y Compass Capital Partners Corp.
En marzo del año 2004 se cambia la denominación social Supermercados Santa Isabel por Supermercados Peruanos S.A. por decisión de la Junta General de Accionistas.
Al 31 de diciembre del año 2008 el capital social de la empresa Supermercados Peruanos S.A. asciende a la suma de S/. 295’844,331 representado por 295’804,331 acciones comunes de un valor nominal de S/. 1.00 cada una, de las cuales 289’804,097 se encuentran suscritas y pagadas íntegramente, en tanto que 6’040,234 se encuentran íntegramente suscritas pero pagadas en un 79.73% existiendo un saldo de capital por pagar que asciende a S/. 1’224,609.
Con respecto a éste tema, la Junta General de Accionistas, reunida el 30 de diciembre del 2008, acordó aumentar el capital social de la empresa en S/.6’040,234, dando lugar a un numero de nuevas acciones ascendente a 6’040,234, las cuales fueron colocadas en la BVL a un precio de S/.2.56, monto que supera a su valor nominal (S/.1.00), razón por la cual se está generando una prima de colocación equivalente a S/.1.56 por cada acción.
Al 31 de diciembre de 2008 se ha pagado el 79.73% del valor de colocación de las nuevas acciones, cuyo monto asciende a S/.12’328,000, quedando un saldo de S/.3’315,000, que equivale a 20.27% del total del valor de colocación, distribuido proporcionalmente entre el capital suscrito y la prima de capital. La Gerencia estima que el pago del saldo adeudado del valor de colocación de las nuevas acciones se saldará en el primer trimestre de 2009.
Inversion
Capital: $6 Millones de Dolares en adquiscion de Licencias e Implementacion
Tiempo: Se estima que la recuperación de la inversión se logre en un plazo de dos a tres años.
BENEFICIOS
Monitoreo de los márgenes
Una buena visión de los costos de los stocks en comparación con los precios de venta seguramente siginificará mejores márgenes.
Mejor facturación por cliente
Informes más precisos de los stocks en los almacenes podrán ayudar a identificar productos erróneamente almacenados y otros problemas que llevan a una facturación reducida.
Ahorro de mano de obra
Sistemas de distribución más precisos pueden reducir devoluciones, permitiendo la contratación de una menor cantidad de operarios responsables en esta área.
Optimización del stock
Un perfeccionamiento en el inventario podrá acelerar la rotación del stock o permitir que la empresa comercialice un mayor número de líneas de productos.
ERP - PERU
18 EMPRESAS PERUANAS CON OPEN SOURCE - ERP ( PERU)
El siguiente listado fue confeccionado en base en artículos publicados durante el año 2009, los cuales aparecieron en su mayoría en las secciones Tecnología PYME y Gerencia TI de la revista en cuestión.
Organización: Universidad Nacional Mayor de San Marcos
Herramientas: Ubuntu Linux, ZenWalk Linux
Implementado en: Migración progresiva hacia sistemas Linux y aplicaciones de software libre
Fuente: PALACIOS, Christian. 2009. “Camino a la migración: Universidad Nacional Mayor de San Marcos se embarca en la aventura de utilizar Linux”. PC World. Lima, año 18, número 1, pp. 74-77.
Organización: Gobierno Regional Lambayeque
Herramientas: Ubuntu Linux
Implementado en: Todas las computadoras de la sede regional y las direcciones sectoriales
Fuente: Empresa Editora El Comercio S.A. 2009. “Lambayeque migró a Ubuntu”. PC World. Lima, año 18, número 2, pp. 18.
Organización: Corporación Jeruth
Herramientas: Asterisk, OpenXchange, Spam Assassin, ClamAV, Samba, Bácula, DotProject.
Implementado en: Sistema de telefonía IP y herramientas de apoyo
Fuente: PALACIOS, Christian. 2009. “Máximo control: Solución de ERP monitorea las ventas minuto a minuto”. PC World. Lima, año 18, número 3, pp. 68-69.
Organización: Financiera Proempresa
Herramientas: Red Hat Enterprise Server, iptables y sendmail
Implementado en: Soporte de infraestructura tecnológica, seguridad y correo electrónico
Fuente: PALACIOS, Christian. 2009. “Tecnología que llega a todos los rincones del Perú: Financiera Proempresa brinda servicios en pueblos remotos”. PC World. Lima, año 18, número 4, pp. 62-63.
Organización: Yichang
Herramientas: OpenXchange
Implementado en: Servidor de correo electrónico
Fuente: PALACIOS, Christian. 2009. “Palanca para la productividad: La octogenaria Yichang logra duplicar su nivel de facturación gracias al uso de tecnología”. PC World. Lima, año 18, número 6, pp. 74-75.
Organización: D’plata
Herramientas: Postfix y Squirrelmail
Implementado en: Servidor de Correo electrónico
Fuente: PALACIOS, Christian. 2009. “A control remoto: D’plata consigue mayor control de operaciones utilizando Citrix y LogMeIn”. PC World. Lima, año 18, número 7, pp. 66-67.
Organización: Head Hunters Perú
Implementado en: Sistema web
Fuente: PALACIOS, Christian. 2009. “Cazadores de soluciones: Herramientas de gestión y de seguridad en empresa caza talentos”. PC World. Lima, año 18, número 8, pp. 64-65.
Organización: Roselló & Cía
Herramientas: Asterisk, CentOS y PostFix
Implementado en: Sistema de comunicaciones entre locales y Sistema de envío de publicidad.
Fuente: PALACIOS, Christian. 2009. “Cambios a la vista: Una pyme local cambia la mayor parte de su infraestructura a Windows Vista”. PC World. Lima, año 18, número 9, pp. 68-69.
Organización: UPC
Herramientas: eduCommons (Plone, Python)
Implementado en: Portal Open Course Ware de la UPC
Fuente: Empresa Editora El Comercio S.A. 2009. “Portal Open Course Ware de la UPC”. PC World. Lima, año 18, número 11, pp. 16.
Organización: Universidad Nacional Pedro Ruiz Gallo
Herramientas: Asterisk, CentOS y Debian
Implementado en: Telefonía IP, Migración de servidores
Fuente: MENDOZA, Marcela. 2009. “Tecnologías abiertas: Universidad lambayecana opta por ahorrar los costos de renovación de licencias”. PC World. Lima, año 18, número 11, pp. 76-77.
Organización: Global Consulting Company
Herramientas: LAMP, CentOS, PostFix+ClamAV+SpamAssasin, Squid, Quanta, Subversion, PHP
Implementado en: Usos varios en operaciones
Fuente: PALACIOS, Christian. 2009. “Punto de partida: Global Consulting Company minimiza sus gastos usando software libre”. PC World. Lima, año 18, número 12, pp. 68-69.
Organización: Grupo Excelencia
Herramientas: Ubuntu Linux, OpenOffice.org, Firefox, Thunderbird, SARG, Squid
Implementado en: Migración de servidores y PCs de escritorio
Fuente: PALACIOS, Christian. 2009. “Cambio de hábito(s): Migración Linux en servidores y PC de usuarios”. PC World. Lima, año 18, número 13, pp. 68-69.
Organización: Municipalidad de Lince
Herramientas: Debian, IPTables, Squid, CentOS, Apache, MySQL, PHP, Samba, ClamAV, Sendmail, PostgreSQL, OpenOffice.org
Implementado en: Servidores de distintas operaciones y PCs de escritorio.
Fuente: PALACIOS, Christian. 2009. “Punto cero: Municipalidad de Lince recupera el área de sistemas utilizando software libre”. PC World. Lima, año 18, número 15, pp. 64-65.
Organización: OLVA Courier
Herramientas: Zimbra Collaboration Suite, Funambol, Adempiere ERP, CentOS
Implementado en: Servidor de correo, Módulos de ERP para planillas, inventarios. Centro de datos.
Fuente: PALACIOS, Christian. 2009. “El correo mágico: En Olva Courier apuestan por soluciones libres y sencillas”. PC World. Lima, año 18, número 16, pp. 68-69.
Organización: Perú Donde Vamos
Herramientas: PHP y MySQL
Implementado en: Guía web
Fuente: PALACIOS, Christian. 2009. “Brújula de la diversión”. PC World. Lima, año 18, número 17, pp. 66-67.
Organización: U.S.E. (Universal Student Exchange)
Herramientas: PostgreSQL, PHP
Implementado en: Sistema web de gestión de información de participantes
Fuente: MENDOZA, Marcela. 2009. “Intercambio fluido”. PC World. Lima, año 18, número 18, pp. 66-67.
Organización: Andina Real Exporter
Herramientas: MySQL, PHP, PostgreSQL, CentOS
Implementado en: Sistema de comercio electrónico
Fuente: PALACIOS, Christian. 2009. “Naturalmente tecnológicos: Empresa exportadora de productos naturales incursiona en el mundo de la tecnología”. PC World. Lima, año 18, número 19, pp. 68-69.
Organización: HALEAKALA SAC
Herramientas: Xendra ERP, Linux, PostgreSQL
Implementado en: Plataforma de gestión
Fuente: PALACIOS, Christian. 2009. “Olas y buenas vibras: Distribuidor de insumos para la industria del surfing se apoya en software libre”. PC World. Lima, año 18, número 20, pp. 62-63.
La última edición de PC World Perú fue publicada en febrero de 2010, por decisión de la casa editora en nuestro país. Por esta razón este listado queda como referencia para futuras investigaciones sobre software libre en el Perú.
ERP

Al igual que la mayoría de tecnologías de información los ERP proveen herramientas para mejorar el control y la planeación y principalmente la toma de decisiones.
SOLUCIONES ERP
En el Peru las Empresas que han implementado ERP son :
- Alta Tecnologia - BASF Peruana
- Banco de Credito del Peru (BCP)
- Escuela de Administracion de Negocios (ESAN)
- Universidad San Martin de Porres (USMP)
- Universidad Particular Antenor Orrego (UPAO)
- Empresa Agroindustrial Casa Grande
- Farmaceutica Aventis
- Farmaceutica Beiersdorf
- Farmaceutica Drokasa
- Hoteleria Andina
- Ingenieria y Construccion: Nissan Maquinarias
- Mauricio Hochschild & Cia
- Medio de Prensa: La Republica
- Mineria MINSUR
- SAP Business All-in-One: Cemento Andino Peru
- Petroleo y Gas: Messer Gas
- Telefonica del Peru
- ElectroPeru
- Bembos
- Cerper
- Instituto Peruano de Seguro Social
- Red de Energía del Perú - REP
- SEDAPAL
- Grupo Gloria
BENEFICIOS ERP
- La necesidad de crecimiento, un factor fundamental; saber que la empresa crece, que sus pedidos aumentan, si existen nuevos proveedores, etc.
- La necesidad de información actualizada.
- La urgencia de mantener un nivel competitivo respecto a otro tipo de empresas".