viernes, 13 de mayo de 2011

PUNTO DE EQUILIBRIO



AQUI PODEMOS VER QUE NUESTRO PUNTO DE EQUILIBRIO ES DE $ 200,00; POR CADA VENTA NOS GANAMOS $ 25,00;  NUESTROS GASTOS FIJOS DEL MES SON DE $ 5.000,00; Y PARA PODER SOLVENTAR LOS GASTOS QUE TENEMOS, HAY QUE VENDER $ 8.000,00 UNIDADES.

PRESUPUESTO





AQUI VEMOS EL INGRESO,EL GASTO Y EL RESULTADO DEL MES DE ENERO.


AQUI VEMOS LOS TOTALES DE TODOS LOS MESES;EL TOTAL DE INGRESOS,GASTOS Y EL RESULTADO.
DONDE PODEMOS OBSERVAR QUE TENEMOS UNA GANANCIA.

FLUJO DE CAJA MENSUAL




EN ESTE GRAFICO OBSERVAMOS LOS TOTALES DE TODOS LOS MESES.


AQUI VEMOS LOS TOTALES DE TODOS LOS FLUJOS.

FACTURA


EN ESTA FACTURA PODEMOS VER COMO SE DESGLOSAN TODOS LOS IVA PARA PODER SACAR EL TOTAL DE LA FACTURA.

TABLA DE AMORTIZACION



 AQUI EN ESTE GRAFICO SE VEN REFLEJADOS EL NUMERO DE PAGO Y EL INTERES ACUMULADO QUE NOS HAN COBRADO.

EN ESTE OTRO CUADRO PODEMOS VER LA FECHA DE PAGO Y EL SALDO TOTAL DEL PRESTAMO,DONDE PODEMOS OBSERVAR QUE EL EL ULTIMO ES CERO. 

viernes, 4 de febrero de 2011

RESPALDO DE INFORMACION

RESPALDO DE INFORMACION.

CENTRO DE RESPALDO.
Un centro de respaldo es un centro de procesamiento de datos (CPD) específicamente diseñado para tomar el control de otro CPD principal en caso de contingencia.

MOTIVACIÓN
Grandes organizaciones, tales como bancos o Administraciones Públicas, no pueden permitirse la pérdida de información ni el cese de operaciones ante un desastre en su centro de proceso de datos. Terremotos, incendios o atentados en estas instalaciones son infrecuentes, pero no improbables. Por este motivo, se suele habilitar un centro de respaldo para absorber las operaciones del CPD principal en caso de emergencia.

DISEÑO DE UN CENTRO DE RESPALDO.
Un centro de respaldo se diseña bajo los mismos principios que cualquier CPD, pero bajo algunas consideraciones más. En primer lugar, debe elegirse una localización totalmente distinta a la del CPD principal con el objeto de que no se vean ambos afectados simultáneamente por la misma contingencia. Es habitual situarlos entre 20 y 40 kilómetros del CPD principal. La distancia está limitada por las necesidades de telecomunicaciones entre ambos centros.
En segundo lugar, el equipamiento electrónico e informático del centro de respaldo debe ser absolutamente compatible con el existente en el CPD principal. Esto no implica que el equipamiento deba ser exactamente igual. Normalmente, no todos los procesos del CPD principal son críticos. Por este motivo no es necesario duplicar todo el equipamiento. Por otra parte, tampoco se requiere el mismo nivel de servicio en caso de emergencia. En consecuencia, es posible utilizar hardware menos potente. La pecera de un centro de respaldo recibe estas denominaciones en función de su equipamiento:
v       SALA BLANCA: cuando el equipamiento es exactamente igual al existente en el CPD principal.
v       SALA DE BACK-UP: cuando el equipamiento es similar pero no exactamente igual.
En tercer lugar, el equipamiento software debe ser idéntico al existente en el CPD principal. Esto implica exactamente las mismas versiones y parches del software de base y de las aplicaciones corporativas que estén en explotación en el CPD principal. De otra manera, no se podría garantizar totalmente la continuidad de operación.
Por último, pero no menos importante, es necesario contar con una réplica de los mismos datos con los que se trabaja en el CPD original. Este es el problema principal de los centros de respaldo, que se detalla a continuación.


EL SINCRONISMO DE DATOS.
Existen dos políticas o aproximaciones a este problema:
v       COPIA SÍNCRONA DE DATOS: Se asegura que todo dato escrito en el CPD principal también se escribe en el centro de respaldo antes de continuar con cualquier otra operación.
v       COPIA ASÍNCRONA DE DATOS: No se asegura que todos los datos escritos en el CPD principal se escriban inmediatamente en el centro de respaldo, por lo que puede existir un desfase temporal entre unos y otros.
La copia asíncrona puede tener lugar fuera de línea. En este caso, el centro de respaldo utiliza la última copia de seguridad existente del CPD principal. Esto lleva a la pérdida de los datos de operaciones de varias horas hasta días. Esta opción es viable para negocios no demasiado críticos, donde es más importante la continuidad del negocio que la pérdida de datos. Por ejemplo, en cadenas de supermercados o pequeños negocios. No obstante, es inviable en negocios como la banca, donde es impensable la pérdida de una sola transacción económica.
En los demás casos, la política de copia suele descansar sobre la infraestructura de almacenamiento corporativo. Generalmente, se trata de redes SAN y cabinas de discos con suficiente inteligencia como para implementar dichas políticas.
Tanto para la copia síncrona como asíncrona, es necesaria una extensión de la red de almacenamiento entre ambos centros. Es decir, un enlace de telecomunicaciones entre el CPD y el centro de respaldo. En caso de copia asíncrona es imprescindible que dicho enlace goce de baja latencia. Motivo por el que se suele emplear un enlace de fibra óptica, que limita la distancia máxima a decenas de kilómetros. Existen dos tecnologías factibles para la copia de datos en centros de respaldo:
v       iSCSI.
v       Fibre Channel.
La copia síncrona es esencial en negocios como la banca, donde no es posible la pérdida de ninguna transacción. La copia asíncrona es viable en la mayoría de los casos, ya que el desfase temporal de la copia se limita a unos pocos minutos.

El centro de respaldo en contexto.
Un centro de respaldo por sí sólo no basta para hacer frente a una contingencia grave. Es necesario disponer de un Plan de Contingencias corporativo. Este plan contiene tres subplanes que indican las medidas técnicas, humanas y organizativas necesarias en tres momentos clave:
v       PLAN DE RESPALDO: Contempla las actuaciones necesarias antes de que se produzca un incidente. Esencialmente, mantenimiento y prueba de las medidas preventivas.
v       PLAN DE EMERGENCIA: Contempla las actuaciones necesarias durante un incidente.
v       PLAN DE RECUPERACIÓN: Contempla las actuaciones necesarias después de un incidente. Básicamente, indica cómo volver a la operación normal.
El centro de respaldo no es la única manera de articular el plan de contingencia. También es posible el outsourcing de servicios similares.

AUDITORIA INFORMATICA

AUDITORIA INFORMATICA.
La auditoría informática es el proceso llevado a cabo por profesionales generalmente Ingenieros o Ingenieros Técnicos en Informática que consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas. Permiten detectar de forma sistemática el uso de los recursos y los flujos de información dentro de una organización y determinar qué información es crítica para el cumplimiento de su misión y objetivos, identificando necesidades, duplicidades, costes, valor y barreras, que obstaculizan flujos de información eficientes.
Auditar consiste principalmente en estudiar los mecanismos de control que están implantados en una empresa u organización, determinando si los mismos son adecuados y cumplen unos determinados objetivos o estrategias, estableciendo los cambios que se deberían realizar para la consecución de los mismos. Los mecanismos de control pueden ser directivos, preventivos, de detección, correctivos o de recuperación ante una contingencia.
Los objetivos de la auditoría Informática son:
v       El control de la función informática
v       El análisis de la eficiencia de los Sistemas Informáticos
v       La verificación del cumplimiento de la Normativa en este ámbito
v       La revisión de la eficaz gestión de los recursos informáticos.
La auditoría informática sirve para mejorar ciertas características en la empresa como:
v       Desempeño
v       Fiabilidad
v       Eficacia
v       Rentabilidad
v       Seguridad
v       Privacidad
Generalmente se puede desarrollar en alguna o combinación de las siguientes áreas:
v       Gobierno corporativo
v       Administración del Ciclo de vida de los sistemas
v       Servicios de Entrega y Soporte
v       Protección y Seguridad
v       Planes de continuidad y Recuperación de desastres
La necesidad de contar con lineamientos y herramientas estándar para el ejercicio de la auditoría informática ha promovido la creación y desarrollo de mejores prácticas como COBIT, COSO e ITIL.
Actualmente la certificación de ISACA para ser CISA Certified Information Systems Auditor es una de las más reconocidas y avaladas por los estándares internacionales ya que el proceso de selección consta de un examen inicial bastante extenso y la necesidad de mantenerse actualizado acumulando horas (puntos) para no perder la certificación.
TIPOS DE AUDITORÍA INFORMÁTICA.
Dentro de la auditoría informática destacan los siguientes tipos:
  • AUDITORÍA DE LA GESTIÓN: la contratación de bienes y servicios, documentación de los programas, etc.
  • AUDITORÍA LEGAL DEL REGLAMENTO DE PROTECCIÓN DE DATOS: Cumplimiento legal de las medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley Orgánica de Protección de Datos.
  • AUDITORÍA DE LOS DATOS: Clasificación de los datos, estudio de las aplicaciones y análisis de los flujogramas.
  • AUDITORÍA DE LAS BASES DE DATOS: Controles de acceso, de actualización, de integridad y calidad de los datos.
  • AUDITORÍA DE LA SEGURIDAD: Referidos a datos e información verificando disponibilidad, integridad, confidencialidad, autenticación y no repudio.
  • AUDITORÍA DE LA SEGURIDAD FÍSICA: Referido a la ubicación de la organización, evitando ubicaciones de riesgo, y en algunos casos no revelando la situación física de esta. También está referida a las protecciones externas (arcos de seguridad, CCTV, vigilantes, etc.) y protecciones del entorno.
  • AUDITORÍA DE LA SEGURIDAD LÓGICA: Comprende los métodos de autenticación de los sistemas de información.
  • AUDITORÍA DE LAS COMUNICACIONES: Se refiere a la auditoria de los procesos de autenticación en los sistemas de comunicación.
  • AUDITORÍA DE LA SEGURIDAD EN PRODUCCIÓN: Frente a errores, accidentes y fraudes.
La técnica de la auditoría, siendo por tanto aceptables equipos multidisciplinarios formados por titulados en Ingeniería Informática e Ingeniería Técnica en Informática y licenciados en derecho especializados en el mundo de la auditoría.
PRINCIPALES PRUEBAS Y HERRAMIENTAS PARA EFECTUAR UNA AUDITORÍA INFORMÁTICA.
En la realización de una auditoría informática el auditor puede realizar las siguientes pruebas:
v       PRUEBAS SUSTANTIVAS: Verifican el grado de confiabilidad del SI del organismo. Se suelen obtener mediante observación, cálculos, muestreos, entrevistas, técnicas de examen analítico, revisiones y conciliaciones. Verifican asimismo la exactitud, integridad y validez de la información.
v       PRUEBAS DE CUMPLIMIENTO: Verifican el grado de cumplimiento de lo revelado mediante el análisis de la muestra. Proporciona evidencias de que los controles claves existen y que son aplicables efectiva y uniformemente.
Las principales herramientas de las que dispone un auditor informático son:
v       Observación
v       Realización de cuestionarios
v       Entrevistas a auditados y no auditados
v       Muestreo estadístico
v       Flujogramas
v       Listas de chequeo
v       Mapas conceptuales