Los Intel Core i3 de generación Ivy Bridge ya en el mercado

lunes, 10 de septiembre de 2012 | | | 0 comentarios |



Desde hace un par de días estaban sonando rumores sobre que el gigante de los procesadores, Intel, lanzaría “dentro de muy poco tiempo” una nueva gama de CPU de última generación, llamada Ivy Bridge, destinados a ordenadores de sobremesa para usuarios no tan exigentes como para necesitar un procesador puntero. Finalmente, el día de hoy Intel confirma los rumores y ha hecho oficial a los nuevos Core i3 Ivy Bridge, y los ha lanzado al mercado.

IMPRESORA 3D

jueves, 16 de agosto de 2012 | | | 0 comentarios |

Desarrollan la primera impresora 3D portátil de bajo costo y código abierto La FoldaRap es fácil de ensamblar y podría ser fundamental para que arquitectos, ingenieros y diseñadores creen prototipos de diseños.

Publicado: 14 ago 2012 por Flickr El diseñador francés Emmanuel Gilloz, La herramienta basada en el proyecto de impresoras de código abierto RepRap, es capaz de fabricar objetos físicos a partir de modelos generados en un computador gracias a tres ejes y un extrusor, que se encarga de derretir el plástico y lo deposita en capas sucesivas, creando el objeto deseado de abajo hacia arriba. Gilloz, de 24 años, ha gastado más de 500 horas en el desarrollo de la FoldaRap y mientras otros periféricos están optimizados para una alta resolución o el tamaño de la construcción, su principal objetivo fue que la impresora sea lo más cómoda y portátil.


FORMULARIOS DE CONTROL

viernes, 30 de marzo de 2012 | | | 0 comentarios |
PART 04


Utilizar el diagrama Nº 1.


AÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
³ CONTROL DE CONOGRAMA DE PROYECTO ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄA

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
³CONTROL DEL DESARROLLO SISTEMA : ³
³ ³
³E IMPLANTACION DE SISTEMA JEFE DE PROYECTO: ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÂÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄAA
³ ³PERIODO: SEMANAS / MESES ³
³ ETAPAS/SUB-ETAPAS
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÅÄÄÅÄÄÅÄÄÅÄÄÅÄÄÅÄÄÅÄAAAA
³1. PROYECTO ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³
ÃÄÄÂÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÅÄÄÅÄÄÅÄÄÅÄÄÅÄÄÅÄÄÅÄÄÅAA
³ ³1.1 Definición del Proyecto ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³
ÃÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÅÄÄÅÄÄÅÄÄÅAAÄÄÅÄÄÅÄÄÅÄÄÅ
³ ³1.2 Cronograma del Proyecto ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³
ÃÄÄÁÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÅÄÄÅAAÄÄÅÄÄÅÄÄÅÄÄÅÄÄÅÄÄÅ
³2. ANALISIS DE SISTEMA A³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³
ÃÄÄÂÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÅÄÄÅÄÄÅÄÄÅÄAAÄÅÄÄÅÄÄÅÄÄÅ
³ ³2.1 An lisis requisitos Sistema ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³
ÃÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÅÄÄÅÄÄÅÄÄÅÄÄÅAAÄÄÅÄÄÅÄÄÅ
³ ³2.2 Especificaci¢n Funcional ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³
³ ³2.3 Interfase del Sistema ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³
ÃÄÄÁÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÅÄÄAAÅÄÄÅÄÄÅÄÄÅÄÄÅÄÄÅÄÄÅ
³3. DISE¥O DEL SISTEMA ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³
ÃÄÄÂÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄAAÅÄÄÅÄÄÅÄÄÅÄÄÅÄÄÅÄÄÅÄÄÅ
³ ³3.1 Diseño Físico del Sistema ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³
ÃÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÅÄÄAAÅÄÄÅÄÄÅÄÄÅÄÄÅÄÄÅÄÄÅ
³ ³3.2 Especifico. Complementaria ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³
ÃÄÄÁÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÅÄÄÅÄÄÅÄÄÅAAÄÄÅÄÄÅÄÄÅÄÄÅ
³4. PROGRAMACION ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³
ÃÄÄÂÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÅÄAAÄÅÄÄÅÄÄÅÄÄÅÄÄÅÄÄÅÄÄÅ
³ ³4.1 Programación del Sistema ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³
ÃÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÅAAÄÄÅÄÄÅÄÄÅÄÄÅÄÄÅÄÄÅÄÄÅ
³ ³4.2 Pruebas del Sistema ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³
ÃÄÄÁÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÅÄÄ AAÅÄÄÅÄÄÅÄÄÅÄÄÅÄÄÅÄÄÅ
³5. IMPLANTACION DE SISTEMAS ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³
ÃÄÄÂÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÅÄÄAAÅÄÄÅÄÄÅÄÄÅÄÄÅÄÄÅÄÄÅ
³ ³5.1 Capacitación ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³
ÃÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÅAAÄÄÅÄÄÅÄÄÅÄÄÅÄÄÅÄÄÅÄÄÅ
³ ³5.2 Benchmark del Sistema ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³
ÃÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÅÄÄÅÄÄÅÄÄAAÅÄÄÅÄÄÅÄÄÅÄÄÅ
³ ³5.3 Creación de Archivos ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³
ÃÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÅÄÄÅÄÄÅÄÄAAÅÄÄÅÄÄÅÄÄÅÄÄÅ
³ ³5.4 Proceso en Paralelo ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³
ÃÄÄÁÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÅÄÄÅÄAAÄÅÄÄÅÄÄÅÄÄÅÄÄÅÄÄÅ
³6. PRODUCCION ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÅÄAAÄÅÄÄÅÄÄÅÄÄÅÄÄÅÄÄÅÄÄÅ
³7. EVALUACION ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÁÄÄAAÁÄÄÁÄÄÁÄÄÁÄÄÁÄÄÁÄÄÁÄÄÁ

FORMULARIOS DE CONTROL

jueves, 22 de marzo de 2012 | | | 0 comentarios |
PART 03


FORMULARIOS DE CONTROL

Para efectos de registrar y controlar preventivamente el desarrollo e implantación del Sistema o evaluarlo posteriormente, es necesario utilizar formularios denominados de control, cuya relación se indica a continuación:

. Control de Cronograma del Proyecto.
. Control de Documentación de Sistemas.
. Control Técnico del Análisis del Sistema.
. Control Técnico del Diseño del Sistema.
. Benchmark o Prueba real del Sistema.
. Control de la Implantación.

En las siguientes páginas se incluyen los diseños de los Formularios de Control.

2.1 Control de Cronograma del Proyecto:

Para efectos de controlar o evaluar el cumplimiento de los plazos y la duración de las etapas del sistema y por razones de sencillez se recomienda utilizar el diagrama de GANTT, debiendo en el mismo cuadro registrar lo planeado y lo ejecutado con dos símbolos diferentes.

Se recomienda que se utilicen herramientas computarizadas de formulación y control de proyectos que permiten utilizar el PERT-PCM.................

INSTRUMENTOS DE CONTROL

martes, 20 de marzo de 2012 | | | 0 comentarios |
PART 02


INSTRUMENTOS DE CONTROL


Los Elementos e Instrumentos de Control a utilizar en forma individual o en forma conjunta son:


- Documentación de las Sub-etapas del Desarrollo e Implantación de Sistemas.
- Reuniones de Revisión Técnica.
- Benchmark o pruebas del sistema.
- Formularios de Control.


LA DOCUMENTACION DE LAS SUB-ETAPAS DEL DESARROLLO E IMPLANTACION DEL SISTEMA

La primera información que debe servir de base para efectuar un análisis para el control del sistema lo constituye la documentación generada en las diferentes fases de desarrollo e implantación del sistema.


La documentación debe leerse detenidamente con la finalidad de:


. Comprender la concepción del sistema.
. Planificar el contenido de las reuniones de revisión técnica.
. Determinar los vacios o carencias de información.
. Elaborar los cuestionarios de consultas.
. Efectuar el control del Sistema, con un conocimiento sólido del mismo.


El técnico que efectué el control del sistema debe tomar conocimiento completo de la documentación escrita existente, de tal forma de reducir el tiempo del proceso de auditoria del sistema y brindar resultados en corto plazo.


REUNIONES DE REVISION TECNICA


Un aspecto fundamental para efectuar un buen control del sistema son las Entrevistas de Revisión Técnica, ya que la documentación en la mayoría de los casos es muy escasa y deficiente y generalmente cubre solo una parte de la información y las entrevistas permiten complementar la información técnica y recabar opiniones sobre deficiencias del sistema.
Las reuniones de Revisión Técnica, debe estar debidamente planificadas y contar con formularios de los temas y consultas a tratar, para evitar olvidar cualquier aspecto fundamental para el análisis y la investigación.


Las reuniones de Revisión Técnica deben efectuarse con todas las personas que participaron en el desarrollo e implantación del sistema, as¡ como los que operan y utilizan el sistema.
Deben efectuarse reuniones de Revisión Técnica con cada participante en forma separada para lograr información y opiniones libres e independientes de cada uno de ellos, después de las reuniones individuales puede efectuarse una reunión global para determinar las conclusiones de consenso.


Las Entrevistas de Revisión Técnica deben efectuarse con la o las siguientes personas que llevaron o llevan a cabo las siguientes funciones:


. El Analista de Sistemas.
. El Programador.
. El Implementador.
. El/los Operadores del Sistema.
. Los Usuarios Operativos que utilizan el Sistema.
. Los Usuarios que utilizan la información para la toma de decisiones.


En todo caso deben consultarse los factores que limitaron el desarrollo, implantación, operación y uso del sistema, así como las deficiencias, aspectos de confiabilidad y seguridad, en función de cada persona.

ENCHMARK O PRUEBAS DEL SISTEMA


Instrumento vital para evaluar la confiabilidad del Sistema es lo que se denomina Benchmark o Pruebas del Sistema.


No basta con evaluar el sistema tomando conocimiento de su documentación y sosteniendo reuniones de revisión técnica con el personal involucrado, lo fundamental que demuestra la buena funcionalidad y confiabilidad del sistema es efectuar procesos de prueba simulando situaciones extremas de tal forma de determinar si el sistema responde a lo especificado y es confiable produciendo resultados correctos en los tiempos esperados.


Es por eso que se deben realizar Benchmark o procesos de prueba especiales tales como:


. Prueba de carga máxima.
. Prueba de almacenamiento.
. Prueba de tiempo de ejecución.
. Prueba de recuperación.

AUDITORIA

viernes, 16 de marzo de 2012 | | | 0 comentarios |
PART 01

ASPECTOS A CONTROLAR



Para lograr desarrollar e implantar un Sistema con Calidad, dentro de los plazos y costos previstos, cuyos beneficios sean los planificados, es necesario controlar que:




Ø El Proyecto de Desarrollo de Sistemas este‚ enmarcado dentro del Plan General de Sistemas.




Ø El Cronograma del Proyecto sea realista y el Sistema este‚ operativo en forma oportuna, de acuerdo a las necesidades de la Institución.




Ø Se aplique la Metodología de Desarrollo de Sistemas.




Ø Exista un control permanente de la consistencia y confiabilidad de los Sistemas Informáticos.




Ø La Calidad del Sistema producido, permita una óptima operatividad del mismo.



Ø La tecnología utilizada sea la más adecuada a los fines del sistema y permita una vida útil satisfactoria para la inversión realizada.




Ø Los Costos, tanto del desarrollo como de su operación y mantenimiento, sean los planificados y exista un retorno de la inversión.




Ø Se hayan logrado los beneficios esperados.




1.1 El Proyecto de Desarrollo de Sistemas este‚ enmarcado dentro del Plan General de Sistemas.
Para asegurar que el Sistema a desarrollar o desarrollado logre estar integrado y tenga todas las interfaces con los demás sistemas, es necesario se compruebe que es uno de los componentes del Sistema Global de Información de la Institución y este interrelacionado con otros sistemas, a través del intercambio de información o acceso a información comen.





1.2 El Cronograma del Proyecto permita o haya permitido que el Sistema este‚ operativo oportunamente.
Debe verificarse que exista un Cronograma del Desarrollo del Sistema, usando el m‚todo de Gantt como mínimo, siendo ideal utilizar adicionalmente el PERT-CPM.
Se evaluar , de acuerdo a la estacionalidad del ciclo operativo del sistema, si el inicio de la implantación y puesta en marcha es acorde con las necesidades de la Institución, debiendo empezar, de ser factible, simultáneamente al comenzar el ciclo administrativo, de tal forma que se evite la puesta al día de información




1.3 Se aplique la Metodología de Desarrollo de Sistemas. La forma más adecuada para asegurar que el Sistema se desarrolle de acuerdo a una metodología, consiste en verificar dos aspectos:




Que cuente con toda la documentación del Análisis, Diseño e Implantación del Sistema.
Que se hayan aplicado correctamente las técnicas de análisis y diseño de Sistemas.




Documentación de Sistemas:







Si el control es realizado preventivamente, la documentación deber ser revisada al finalizar cada sub-etapa, siendo recomendable que se revise internamente en la Dirección de Informática, previa a la entrega del mismo al Comité‚ del Sistema.




Deber llevarse un Registro de la Documentación generada, para efectos de seguimiento permanente y control posterior.




Deber contarse con la firma de conformidad del usuario de la documentación que ‚este deba aprobar.




Si el control es realizado posteriormente, deber verificarse la existencia de toda la documentación y la aprobación del usuario.




Con la documentación de sistemas generada, se debe verificar que todas las etapas y sub-etapas de la Metodología de Análisis, Diseño, Programación e Implantación de Sistemas se hayan ejecutado, con resultados satisfactorios.




Aplicación de Técnicas:




Se deber verificar que se hayan utilizado las técnicas adecuadas para cada etapa y sub-etapas del desarrollo e implantación del Sistema.




Para cada etapa se aplicar n las siguientes técnicas:




Análisis de Sistemas:




- Entrevistas.
- Diagrama de Flujo de Datos (D.F.D.).
- Modelización de Datos.
- Diagrama de Estructura de Datos (D.E.D.).
- Historia de Vida de la Entidad (H.E.V.).
- Análisis de Costo-Beneficio (A.C.B.).
- Prototipeo.




Diseño de Sistemas:




Diseño Estructurado.
Diagrama de Estructura de Cuadros.
Optimización del Diseño Físico.
Diseño de Pruebas.
Prototipeo.




Programación:




- Programación Estructurada.
- Pruebas Unitarias.
- Pruebas de Integración.
- Prueba del Sistema.




Implantación de Sistemas:




- Capacitación.
- Creación de archivos iníciales.
- Proceso en paralelo.

1.4 Exista un control permanente de la consistencia y confiabilidad de los Sistemas Informáticos.




Deben existir los controles específicos de:




Ø Detección de errores.
Ø Prevención de acceso no autorizado y mal uso de la información y del equipo.
Ø Controles ambientales y seguridad.




1.5 La Calidad del Sistema producido sea tal que permita una óptima operatividad del mismo.
Este aspecto, además de ser evaluado por un especialista en Sistemas, debe también ser verificado con el rea usuaria, ya que ella puede dar su apreciación del sistema, en forma real y responsable, porque se encargar de operarlo y administrarlo.

La información garantizar que:




Ø Cumpla con los requerimientos del usuario, establecido en la fase de Análisis y Diseño del Sistema.
Ø La secuencia de trabajo u operación del sistema, sea el mismo que el de proceso real.




El sistema sea totalmente operado con:




Ø Guía al usuario.
Ø Ayudas permanentes en línea.
Ø El tiempo de respuesta sea adecuado para el volumen real de datos.
Ø El consumo de recursos de computo sea razonable y este‚ dentro de lo previsto.
Ø Responda a todas las bifurcaciones posibles en la operación del sistema.
Ø La interface -usuario sea adecuada y de fácil manejo y comprensión
Ø Se disponga de todas las facilidades utilitarias de reorganización de archivos y copias de respaldo.
Ø Se disponga de procedimientos de respaldo ante caídas del sistema.




1.6 La tecnología utilizada sea la m s adecuada a los fines del sistema, y permita una vida útil satisfactoria para la inversión realizada.




Se debe verificar que los siguientes elementos sean los m adecuados:




- Equipos.
- Sistema de Red.
- Sistema de Base de Datos.
- Sistema de Comunicaciones.
- Lenguaje de Programación.



Es conveniente indicar que en algunas organizaciones se define en forma global toda la plataforma de Hardware y Software a utilizar como standard para la Institución, quedando en este caso tratar de aprovecharla al máximo.




Sin embargo, existen organizaciones en la que se dan soluciones departamentalizadas con interfaces entre ellas, manteniendo cierta independencia entre si. A continuación mencionamos algunas consideraciones que se deben tener en cuenta para evaluar si el equipamiento y software es adecuado para el sistema.

Equipos:




Se deber utilizar los equipos adecuados, de acuerdo al tipo de sistema desarrollado. Si la aplicación es mono usuario, se requerir un equipo que tenga independencia de operación, debiendo contar individualmente con la potencia del caso para soportar todo el procesamiento.
En caso de que el sistema sea multiusuario, deben utilizarse equipos terminales conectados a un servidor, debiendo estar balanceados adecuadamente los recursos entre ambos, de tal forma de contar con el tiempo de respuesta requerido.




Sistema de Red:




Dependiendo del tipo de Sistema, se deber utilizar el tipo de plataforma de Red que más convenga. Si el sistema es cerrado y netamente operativo con un criterio de procesamiento centralizado, pueden utilizarse los Sistemas orientados a la centralización y si el sistema es de filosofía abierta y descentralizada, se deben utilizar redes de este tipo.




Sistema de Base de Datos:




En función a las necesidades del sistema se debe utilizar la plataforma necesaria de Base de Datos. Para aplicaciones sencillas e independientes, se utiliza el manejador de base de datos del lenguaje. Sin embargo, para aplicaciones corporativas, se utilizan manejadores de base de datos relacionales de nivel, as como para aplicaciones de tipo cliente-servidor.



Sistema de Comunicaciones:




Este es un factor importante a evaluar en función a la naturaleza del sistema. Muchas veces el sistema debe instalarse en una tipología de comunicaciones pre-establecida y hay que tratar de aprovecharla al máximo. Sin embargo, si el diseño de las comunicaciones pudiera estar correlacionado con el sistema, permitirá un mejor desempeño de las mismas.
Se debe evaluar si el lenguaje a utilizar o ya utilizado es el más conveniente, dependiendo de las necesidades de eficiencia y facilidad de desarrollo y explotación, por lo que deben evaluarse los siguientes factores :



- Tiempos de procesamiento y respuesta.
- Facilidades en tiempos de programación y mantenimiento de sistemas.
- Rapidez en el desarrollo de sistemas a través de generadores de programas.
- Ambientes gráficos.

1.7 Que los Costos, tanto del desarrollo as¡ como de su operación y mantenimiento, sean los planificados y que exista un retorno de la inversión.





El proyecto para ser aprobado debe contar con un presupuesto general, el cual debe ser detallado en la fase de Análisis de Sistemas.




Los componentes de costos deben ser:




. Costos de Personal de Sistemas y del Usuario.
. Costo de Supervisión.
. Costos de Equipamiento.
. Costos de Originales de Software de Base.
. Costos de Instalaciones y Servicios.
. Costo de Relevamiento de Datos.
. Costo de Capacitación.
. Costo de Creación de Archivos Maestros.
. Costo de Procesamiento en Paralelo.
. Costo de Producción.
. Costo de Mantenimiento.



El control de costos debe efectuarse por etapas:




. Análisis y Diseño del sistema.
. Programación del sistema.
. Implantación del sistema.
. Operación del sistema.





1.8 Se hayan logrado los beneficios esperados.
Una vez puesto en operación el sistema, se debe esperar que transcurran por lo menos dos periodos de procesamiento para evaluar si los beneficios del sistema se han logrado, tanto en las ventajas esperadas por su implantación, como los beneficios económicos que estaban planificados.




ADMINISTRACIÓN DE RED LOCAL (LAN)

lunes, 12 de marzo de 2012 | | | 0 comentarios |

administración de Red Local (LAN)

LanTool Professional

LanTool es un servicio de sistema para la administración remota de redes. El programa incluye múltiples funciones, como la habilidad para determinar posibles fallos en la red, probar el ancho de banda de la red, transferencia de ficheros, chat, apagado remoto, reinicio remoto, bloqueo de sesión, recopilación de información importante de hardware y software en un ordenador local o remoto e inventarios de red.

Mensajeria Interna


El primer software de mensajería interna para pymes y redes locales. También compatible con Redes Privadas Virtuales (VPN).


Net Orbit

Net Orbit es un sistema para el monitoreo de las actividades de los usuarios de una red. Podréis mejorar de forma sustancial el rendimiento y la productividad de vuestro equipo de trabajo, alumnos en una clase, etc. El programa os permitirá monitorear continuamente y en tiempo real el uso de los ordenadores de una red (hasta 100 ordenadores a la vez), realizar capturas de pantalla de todos los ordenadores en cualquier momento; también cuenta.


Network Asset Monitor

Una excelente herramienta para obtener un inventario completo de tu red. Network Asset Monitor te permitirá obtener información veraz y completa sobre un conjunto de ordenadores, incluyendo: sistema operativo, paquetes de servicio, hardware, programas instalados y procesos en ejecución. También podrás obtener imágenes de los ordenadores y enviar mensajes a la red.


BorgChat

Chat para redes LAN con agradable interfaz y muy sencillo de usar. Dispone de emoticones y un canal principal, acepta la transferencia de ficheros, insertar imágenes, chat privado, mensajes a múltiples usuarios, grupos y más, además, es verdaderamente fácil de instalar.

PERFIL DEL AUDITOR INFORMÁTICO

lunes, 27 de febrero de 2012 | | | 0 comentarios |
Perfiles profesionales de los auditores informáticos




 Los auditores de otras áreas serán expertos en técnicas generales como entrevista, y en redactar informes pero desconocerán las particularidades y riesgos de las tecnologías de la información.



 Los informáticos y expertos en áreas relacionadas no serán expertos en técnicas generales y en control (salvo que provengan de administración de seguridad), si bien puede ser más fácil que aprendan estos aspectos que enseñar, especialmente mantener al día a un auditor general respecto a novedades tecnológicas.



 Quien venga de otra entidad puede no tener ni unos inconvenientes ni otros, e incluso puede conocer el sector; y hay una ventaja más: no conoce a las personas que tendrá que entrevistar, lo cual es positivo, pero no siempre se quieren incorporar recursos externos.

EL PERFIL DEL AUDITOR INFORMÁTICO

domingo, 19 de febrero de 2012 | | | 0 comentarios |

Respecto al perfil del auditor informático, con carácter general podemos decir que ha de tener niveles suficientes y adecuados de:

ü Formación.

ü Experiencia (sino directa en auditoria informática, es preferible que lo sea en informática, en diferentes áreas y a distinto nivel, mejor que sólo experiencia en auditoria de otras áreas: de cuentas por ejemplo)

ü Responsabilidad.

ü Capacidad de análisis y de síntesis.

ü Objetividad e independencia.

ü Madurez, que no es lo mismo que muchos años.

PERFILES PROFESIONALES DE LOS AUDITORES INFORMÁTICOS



Los auditores de otras áreas serán expertos en técnicas generales como entrevista, y en redactar informes pero desconocerán las particularidades y riesgos de las tecnologías de la información.


Los informáticos y expertos en áreas relacionadas no serán expertos en técnicas generales y en control (salvo que provengan de administración de seguridad), si bien puede ser más fácil que aprendan estos aspectos que enseñar, especialmente mantener al día a un auditor general respecto a novedades tecnológicas.


Quin venga de otra entidad puede no tener ni unos inconvenientes ni otros, e incluso puede conocer el sector; y hay una ventaja más: no conoce a las personas que tendrá que entrevistar, lo cual es positivo, pero no siempre se quieren incorporar recursos externos.

PERFIL DEL AUDITOR INFORMÁTICO

sábado, 4 de febrero de 2012 | | | 0 comentarios |
EL PERFIL DEL AUDITOR INFORMÁTICO



INTRODUCCIÓN

• Las organizaciones modernas, tanto por razón legal como de continuidad del negocio, necesitan dotar sus sistemas e infraestructuras informáticas de las políticas y medidas de protección más adecuadas que garanticen el continuo desarrollo y sostenibilidad de sus actividades, en este sentido cobra especial importancia que puedan contar con profesionales especializados en las nuevas tecnologías de seguridad que implementen y gestionen de manera eficaz sus sistemas.

• La función de Auditoria de SI/TI es la que tiene la responsabilidad de la evaluación de la cobertura de los riesgos inherentes a los procesos de la información así como de la valoración de esos sistemas, tecnología utilizadas y servicios asociados para su desarrollo y mantenimiento óptimo, como medio para la consecución de los objetivos de las organizaciones.


EL PERFIL DEL AUDITOR INFORMÁTICO

El auditor Informático es un profesional que debe tener un alto grado de calificación técnica y manejar perfectamente cualquiera de las corrientes organizativas empresariales actuales. Por lo que dentro de la función de auditoría informática, se deben contemplar unas características para mantener un perfil profesional adecuado y actualizado.


Características de un AI

 Todo tipo de conocimientos tecnológicos, de forma actualizada y especializada respecto a las plataformas existentes en la organización.

 Desarrollo informático, gestión de proyectos y del ciclo de vida de un proyecto de desarrollo.

 Gestión del departamento de sistemas.

 Gestión de Base de datos.

 Análisis de riesgo en un entorno informático, Seguridad física.

 Sistemas operativos, Telecomunicaciones, Redes Locales.

 Operaciones y planificación informática.

 Gestión de seguridad de sistemas y planes de contingencia.

 Gestión de problemas y cambios en entornos informáticos.

 Ofimática.

 Comercio electrónico.

 Encriptación de datos.

 Normas estándares para la auditoría interna.

Políticas organizacionales sobre la información y las tecnologías de la información.

Características de la organización respecto a la ética, estructura organizacional

Aspectos legales.

Herramientas:

 Herramientas de control y verificación de la seguridad.

 Herramientas de monitoreo de actividades, etc.

 Cuestionario general inicial.

 Cuestionario Checklist.

 Estándares.

 Simuladores (Generadores de datos).

 Paquetes de auditoría (Generadores de Programas).

 Matrices de riesgo.

Técnicas de Trabajo:

 Técnicas de Evaluación de riesgos.

 Muestreo.

 Cálculo pos operación.

 Monitoreo de actividades.

 Recopilación de grandes cantidades de información.

 Verificación de desviaciones en el comportamiento de la data.

 Análisis e interpretación de la evidencia, etc.

 Análisis de la información recabada del auditado.

 Análisis de la información propia.

 Cruzamiento de las informaciones anteriores.

 Entrevistas.

 Simulación.

- Alguna especialización en función al negocio o actividad de la empresa u organización.

- Conocer y manejar técnicas de gestión empresarial

Son técnicas de gestión de cambio, ya que las recomendaciones y soluciones que se aporten deben estar en la línea de la búsqueda óptima de la mejor solución para los objetivos empresariales que se persiguen y con los recursos que se tienen.

- El auditor informático debe tener siempre el concepto de

CALIDAD TOTAL

La realización de su trabajo, de tal forma que este sea reconocido como un elemento valioso dentro de la organización

ANTIVIRUS NOD32 VERSION 4

miércoles, 18 de enero de 2012 | | | 0 comentarios |
LES DEJO ALGUNOS KEY

Username:EAV-11032208

Password:wfr6bkc6vn

Username:EAV-11032229
Password:art5v8ussj

Username:EAV-11026187
Password:pxskajmhnt

Username:EAV-11257109
Password:f6vr48n834

Username:EAV-11257094
Password:7k8v5tsfnr

Username: TRIAL-12601210
Password: 2mx6d8rck4

Username:EAV-12687242
Password:5had4kau4v

Username:EAV-12684036
Password:uxrm8hvjxf

Username:EAV-12683972
Password:e2akjsekmd

Username:EAV-12687242
Password:5had4kau4v

Username:EAV-12684036
Password:uxrm8hvjxf

Username:EAV-12683972
Password:e2akjsekmd

Username:EAV-11257109
Password:f6vr48n834

Username:EAV-11257094
Password:7k8v5tsfnr

Username: TRIAL-12601210
Password: 2mx6d8rck4

UserName: TRIAL-12601210
PassWord: 2mx6d8rck4

UserName: EAV-11257109
PassWord: f6vr48n834

UserName: EAV-11257094
PassWord: 7k8v5tsfnr

UserName: EAV-12683972
PassWord: e2akjsekmd

UserName: EAV-12684036
PassWord: uxrm8hvjxf

UserName: EAV-12687242
PassWord: 5had4kau4v