viernes, 29 de enero de 2010

CONFERENCIA BASE DE DATOS

BASE DE DATOS

Kaltex, San Juan del Rio, Querétaro.
Guillermo Pérez Ingeniero en Sistemas

La conferencia trato de las bases de datos y la forma que trabajan en kaltex

Base de datos: Es un conjunto de información almacenada

Componentes de una base de datos:

Ø Campo: Unidad mínima de información que tenemos
Ø Registro: Unión de varios campos en una secuencia lógica
Ø Tabla: Compuesta de varios registros
Ø Índices y números de registros: Permite buscar información

Para facilitar el trabajo, manejo y proceso de todos estos datos se utilizan sistemas gestores de bases de datos como:

Ø SQL server
Ø Oracle
Ø Progress
Ø Sybase

Las bases de datos se utilizan para tener un mejor control de formatos y/o formularios, para un acceso más rápido a la información, poder administrar registros, y algo importante poder compartir información.

Cuando usar una base de datos

Ø Se usa en el análisis para controlar formatos, facturas, para buscar información.
Ø es compacto: No hacen falta archivos de papeles que pudieran ocupar mucho espacio
Ø Es rápido: La maquina puede obtener y modificar datos con mucha mayor velocidad que un ser humano
Ø Es menos laborioso: Se elimina gran parte del tedio de mantener archivos a mano.
Ø Es actual: Dispone en cualquier momento de información precisa y al día.

Ventajas de usar una base de datos

Ø Mayor y mejor organización
Ø Ahorro de tiempo
Ø Seguridad
Ø Esto genera dinero

Modelos de la base de datos

Ø Bases de datos jerárquicas
Ø Base de datos de red
Ø Bases de datos transaccionales
Ø Bases de datos relacionales
Ø Bases de datos multidimensionales
Ø Bases de datos orientadas a objetos
Ø Bases de datos documentales
Ø Bases de datos deductivas
Ø Gestión de bases de datos distribuida

Recomendaciones en el diseño de la base datos

Ø Un campo un solo dato
Ø Dato congruente con su tipo
Ø Guardar todo el detalle necesario de un registro
Ø No inventar información
Ø Separar el detalle de un encabezado
Ø Cuidar las longitudes de los campos

LA INFORMÁTICA COMO HERRAMIENTA DEL AUDITOR FINANCIERO

LA INFORMÁTICA COMO HERRAMIENTA DEL AUDITOR FINANCIERO


DEFINICIÓN DEL ENTORNO


Dentro de una especialidad tan reciente y expansiva como la llamada auditoría informática, cabe perfectamente la confusión conceptual tanto en los diferentes aspectos, áreas o enfoques en si mismos como por la debida a la vertiginosa evolución que experimenta la especialidad.

Si desmenuzamos el contenido de la auditoría y su evolución podemos observar que el concepto permanece inamovible y son su objeto y finalidad lo que puede variar.

También parece procedente hacer una alusión específica a la consultoría como especialidad profesional, ya que se hace preciso delimitar sus respectivos campos que en ocasiones se confunden y superponen.


AUDITORÍA, CONCEPTO

Conceptualmente la auditoría, toda y cualquier auditoría, es la actividad consistente en la emisión de una opinión profesional sobre si el objeto sometido a análisis presenta adecuadamente la realidad que pretende reflejar y cumple las condiciones que le han sido prescritas.

Podemos descomponer este concepto en los elementos fundamentales:

1) Contenido: una opinión.
2) Condición: profesional.
3) Justificación: sustentada en determinados procedimientos.
4) Objeto: una determinada información obtenida en un cierto soporte.
5) Finalidad: determinar si presenta adecuadamente la realidad o está responde a las expectativas que le son atribuidas, es decir, su finalidad.

CLASES DE AUDITORÍA

Los elementos 4 y 5 distinguen de qué clase o tipo de auditoría se trata. El objeto sometido a estudio, sea cual sea su soporte, por una parte, y la finalidad con que se realiza el estudio, definen el tipo de auditoría de que se trata. A título ilustrativo podríamos enumerar entre otras:

CLASE CONTENIDO OBJETO FINALIDAD

Financiera Opción Cuentas anuales Presentan realidad
Informática Opción Sistemas de aplicación, recursos informáticos, planes de contingencia, etc. Operatividad eficiente y según normas establecidas
Gestión Opción Dirección Eficacia, eficiencia, economicidad
Cumplimiento Opción Normas establecidas Las operaciones se adecuan a estas normas

PROCEDIMIENTOS

La opción profesional, elemento esencial de la auditoría, se fundamenta y justifica por medio de unos procedimientos específicos tendentes a proporcionar una seguridad razonable de lo que se afirma.

Como es natural, cada una de las clases o tipos de auditoría posee sus propios procedimientos para alcanzar el fin previsto aun cuando puedan en muchos casos coincidir. El alcance de la auditoría, concepto de vital importancia, nos viene dado por los procedimientos. La amplitud y profundidad de los procedimientos que se apliquen nos definen su clase.

En las auditorías altamente reglamentadas como la financiera es preceptivo “aplicar las Normas Técnicas y decidir los procedimientos de auditoria”.”Cualquier limitación…que impida la aplicación de lo dispuesto en las normas Técnicas debe ser considerada en el Informe de auditoría como una reserva al alcance”.

Se pretende garantizar que se toman en consideración todos los aspectos, áreas, elementos, operaciones, circunstancias, etc., que sean significativas.

Inicialmente, cuando el objetote la auditoría, los documentos financieros a auditar, eran relativamente cortos y contenían más bien escasas operaciones, los procedimientos llamados de arriba hacia abajo, que parten de los documentos financieros y auditan hacia abajo, hacia la evidencia de auditoría subyacente, que se verificaba en su integridad, tradicionalmente conocido por censura de cuentas o en base a las cuentas, era adecuado, suficiente y viable.

VARIACIÓN DEL OBJETO

Por añadidura es innegable, (y aquí sí reclamaríamos la condición de indiscutible para el aserto), que con mayor o menor profundidad la gestión de las entidades ha experimentado un cambio sustancial y hoy, salvo casos dignos del Guinness, se utiliza la TI (Tecnología de la Información) en todo proceso contable.

Se ha introducido un nuevo elemento cualitativo en el objeto de la auditoría, el uso de la informática como factor consustancial a la gestión, con la introducción de la Tecnología de la Información (TI) en los sistemas, muy probablemente basada en las ventajas la informatización con respecto al trabajo manual.

CONSULTORÍA, CONCEPTO

La consultoría consiste en “dar asesoramiento o consejo sobre lo que se ha de hacer o cómo llevar adecuadamente una determinada actividad para obtener los fines deseados”.

Las diferencias se hacen evidentes. Los elementos de la consultoría podrían resumirse en:

1) Contenido: Dar asesoramiento o consejo.
2) Condición: de carácter especializado.
3) Justificación: en base a un examen o análisis.
4) Objeto: la actividad o cuestión sometida a consideración.
5) Finalidad: establecer la manera de llevarla a cabo adecuadamente.

Es una función a priori con el fin de determinar cómo llevar a cabo una función o actividad de forma que obtenga los resultados pretendidos. La auditoría verifica a posteriori si estas condiciones, una vez realizada esta función o actividad, se cumplen y los resultados pretendidos se obtienen realmente.

A título enunciativo podríamos relacionar los siguientes tipos o clases de consultoría:

CLASE CONTENIDO OBJETO FINALIDAD

Financiera Asesoramiento Planes de cuentas.
Procedimientos administrativos. Diseño e implementación
Informática Asesoramiento Aplicaciones.
Planes de Contingencia Desarrollo.
Diseño e implantación.

Especialmente el elemento 1 distingue claramente la auditoría de la consultoría.

Dependiendo de que su contenido sea opinar sobre unos resultados contra dar asesoramiento o consejo en relación con una actividad a desarrollar, se tratará de auditoría o consultoría. Esta distinción nos resultará importante cuando queramos delimitar las funciones.

Se observa, sin embargo, que las definiciones de la auditoría informática tienden a englobar el concepto de consultoría. La auditoría financiera, con siglos de experiencia, se encuentra perfectamente definida; pero las definiciones, reseñas o referencias a la auditoría informática son variadas, lo que es lógico en una especialidad tan reciente.

VENTAJAS DE LA INFORMÁTICA COMO HERRAMIENTA DE LA AUDITORÍA FINANCIERA

GRADO DE INFORMATIZACIÓN

En la doble vertiente relativa a la introducción e influencia de la TI en el objeto por una parte y en los procedimientos por otra parte de la auditoría financiera hemos de referirnos en primer lugar al grado o intensidad de su utilización.

En cuanto al objeto puede considerarse desde el uso de un simple PC con un par de aplicaciones básicas como pueden ser la contabilidad y un procesador de textos, a un sistema complejo, distribuido, utilizando base de datos en cliente servidor, integrado y comunicado con otros sistemas con los que interactúan directamente como en el EDI. Parece evidente que las tres Normas para la ejecución de la auditoría adquieren una complejidad y amplitud diferentes. Mientras más desarrollado es el sistema, más problemático resulta su enfoque por parte del auditor. Si bien los riesgos de un pequeño PC pueden ser sustantivos, la complejidad de los mismos en un gran sistema es decisiva.

Entre los procedimientos (técnicas) que las tres Normas de ejecución de la auditoría establecen como medios de los que debe valerse el auditor en la ejecución de su trabajo destacan la inspección, observación, averiguación, confirmación, cálculo y análisis. De estas seis al menos cuatro se ejecutan de forma más eficiente con medios informáticos.


CONSULTORIA CONCEPTO:

La consultoría consiste en dar asesoramiento o consejo sobre lo que se ha de hacer o como llevar adecuadamente una determinada actividad para obtener los fines deseados.

Elementos de la consultoría:

1) Contenido.- Dar asesoramiento o consejo.
2) Condición.- De carácter especializado.
3) Justificación.- En base a un examen o análisis.
4) Objeto.- La actividad o cuestión sometida a consideración.
5) Finalidad.- Establecer la manera de llevarla acabo adecuadamente.

Es una función a priori con el fin de determinar como llevar a cabo una función o actividad de forma que se obtengan resultados. La auditoria verifica a posteriori si estas condiciones se cumplen y los resultados que se obtienen son reales.

Tipos de clases de consultoría:

Clase Contenido Objeto Finalidad
Financiera Asesoramiento Planes de cuentas.
Procedimientos administrativos Diseño e implantación
Informática Asesoramiento Aplicaciones.
Planes de contingencia Desarrollo.
Diseño e implantación

Definiciones de auditoria:

A) A. J. Thomas “La auditoria informática, que es una parte integrante de auditoria, se estudia por separado para tratar problemas específicos y para aprovechar los recursos del personal. La auditoria informática debe realizarse dentro del marco de la auditoria general .La auditoria informática se puede dividir en:

- Un estudio del sistema y un análisis de los controles organizativos y operativos del departamento de informática.
- Una investigación y análisis de los sistemas de aplicación que se estén desarrollando o que ya estén implantados.
- Auditoras de datos reales y de resultados de los sistemas que se estén utilizando.
- La realización de auditoria de eficiencia y eficacia."

B) Miembro de la OAI, Miguel Ángel Ramos, que define “La revisión de la propia informática y de su entorno”, definición que da lugar a las siguientes actividades:

- Análisis de riesgos.
- Planes de contingencia.
- Desarrollo de aplicaciones.
- Asesoramiento en paquetes de seguridad.
- Revisión de controles y cumplimiento de los mismos, así como de las normas legales aplicables.
- Evaluación de la gestión de los recursos informáticos.

C) A la de J. J. Acha que por su parte la define como “Un conjunto de procedimientos y técnicas para evaluar y controlar total o parcialmente un sistema informático. Con el fin de proteger sus recursos y activos, verificar si sus actividades se desarrollan eficientemente y de acuerdo a la normativa informática y general existente en cada empresa y para conseguir la eficacia exigida en el marco de la organización correspondiente”.

VENTAJAS DE LA INFORMATICA COMO HERRAMIENTA DE LA AUDITORIA FINANCIERA:

Grado de información:

Procedimientos (técnicas) que se ejecutan de forma más eficiente con medios informáticos:

• Inspección.- comparación de datos en dos archivos o cuentas distintas, conciliaciones.
• Calculo.- de amortizaciones, ratios, etc.
• Análisis.- datos que cumplan determinadas condiciones.
• Confirmación.- calculo estadístico, selección y emisión de muestras, cumplimiento.

Mejora de técnicas habituales

Herramientas informáticas:

Tipo Planificación de la Auditoria Ejecución de la auditoria
General Tratamiento de textos
Flowcharting (diagramas representativos, flujo de doctos.)
Utilidades(comunicaciones, visualizar archivos, búsquedas) Tratamiento de textos (maquina de escribir supe automatizadas para circulares, memorandos, etc.)
Hojas de calculo
Acceso directo ACL(puede manipular los datos del archivo prácticamente de cualquier forma o manera)
Especifico Generadores de papeles de trabajo (plantillas, formatos, etc.)
Administración (horas empleadas, área, control presupuestario) Simulación paralela
Revisión analítica
Especializados Integradores Sistemas expertos
Test check


ACL:



COMPROBACION DE BALANCE

Revisión analítica

Normalmente se utiliza la hoja de calculo para obtener los datos.

Sistemas expertos

Son las aplicaciones mas avanzadas en cualquier campo o llamada también inteligencia artificial. Se trata de usar el computador para que proporcione resultados o conclusiones producto del procesamiento de unos datos específicos en base a unos conocimientos preexistentes en el mismo.
Test check

Consiste en introducir en la aplicación que el auditado utilice un conjunto de valores cuyo resultado se conoce. Estos valores se comparan con los que eventualmente proporcione la aplicación.

Integradores

Es decir, todas aquellas aplicaciones que interrelacionan todas las demás para crear un entorno único que utiliza la totalidad de la información obtenida a través de las diferentes herramientas creando un sistema de auditoria.


GRADO DE UTILIZACION.

Se ha efectuado diversos estudios y parece que algunas de las razones pueden ser:

Costo económico

Falta de conocimiento en cuanto a la disminución de costos. No se ve con claridad que la inversión necesaria se vea compensada por la eficiencia que se alcanza.

Complejidad técnica

Cierto temor reverencial a una nueva técnica que mirada desde el exterior parece sumamente compleja y algo mágico que da por si ahuyenta.

Falta de entrenamiento y experiencia

Es innegable que la utilización de las técnicas de auditoría asistidas por computador requiere un mínimo de entrenamiento y conocimiento. La gran diferencia que estos mínimos son perfectamente asequibles y consiguen que el auditor retenga el control del proceso de auditoría.
Cualidades:

• Ser experto auditor (financiero)
• Entender el diseño y modo de operar del sistema S.I
• Tener conocimientos básicos de técnicas y lenguajes de operación
• Estar familiarizado con los S.O
• Saber cuándo pedir apoyo de un especialista

CONCLUSIONES

El objeto de la auditoría financiera ha cambiado. Incorpora la TI. Esto trae consigo el cambio de los libros a analizar e igualmente la necesidad de aplicar nuevos procedimientos que utilizan herramientas informáticas.

CAPITULO 2
CONTROL INTERNO Y AUDITORIA INFORMATICA

Tradicionalmente en materia de control interno se adopta un enfoque bastante restringido y limitado a los controles contables internos. El control interno era un tema que interesaba principalmente al personal financiero de la organización, y por su puesto, al auditor externo.

Además de la gran atención que prestan las autoridades al problema, se observan importantes cambios en las empresas. Dichos cambios someten a una gran tensión a los controles internos existentes. La mayoría de las organizaciones han acometido varia iniciativas en tal sentido, tales como:

• La reestructuración de los procesos empresariales(BPR-bussines process re.engenieering)
• La gestión de la calidad total (TQM- total quality mangment).
• El redimensionamiento por reducción y/o por aumento del tamaño hasta el nivel correcto.
• La contratación interna (outsourcing).
• La descentralización.
Las tendencias externas que influyen sobre las empresas son, entre otras, las siguientes:
• La globalización.
• La diversificación de actividades.
• La eliminación de ramas de negocio no rentables o antiguas.
• La introducción de nuevas productos como respuesta a la competencia.
• Las fusiones y la formación de alianzas estratégicas.

Ante la rapidez de los cambios, los directivos toman conciencia de que para evitar fallos del control significativos deben reevaluar y reestructurar los sistemas de controles internos. Deben actuar de manera proactiva antes de que surjan los problemas.

La auditoria ha cambiado notablemente en los últimos años con el enorme impacto que han venido obrando las técnicas informáticas en la forma de procesar la información par la gerencia. La necesidad de adquirir y mantener conocimientos actualizados de los sistemas informáticos se vuelve cada vez mas acuciante, si bien los aspectos de la profesión no han variado.

La mayoría de las organizaciones han acometido varias iniciativas en tal sentido, tales como:

• La restructuración de los procesos empresariales
• La gestión de la calidad total
• El redimensionamiento por reducción y/o por el aumento del tamaño hasta el nivel correcto
• La contratación externa (outsourcing)
• La descentralización

Las tendencias externas que influyen sobre las empresas son:

• La globalización
• La diversificación de actividades
• La eliminación de ramas de negocio no rentables o antiguas
• La introducción de nuevos productos
• Las fusiones y la formación de alianzas estratégicas

LAS FUNCIONES DE CONTROL INTERNO Y AUDITORIA INFORMÁTICOS
CONTROL INTERNO INFORMÁTICO

El control interno informático controla directamente que todas las actividades de sistemas de información sean realizadas cumpliendo los procedimientos, estándares y no normas fijados por la Dirección de la Organización y/o la Dirección de Información, así como los requerimientos legales.

Control interno informático suele ser un órgano staff de la Dirección del Departamento de Informática y está dotado de las personas y medios materiales proporcionados que se le encomienden.

Principales objetivos

• Controlar que todas las actividades se realicen cumpliendo los procedimientos y normas fijadas
• Asesorar sobre el conocimiento de las normas
• Colocar y apoyar el trabajo de Auditoría Informática
• Definir implementar y ejecutar mecanismos y controles para comprobar el logro de los grados de servicio informático

AUDITORIA INFORMÁTICA

La auditoria informática es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema informatizado salvaguarda los activos, mantiene la integridad de los datos, lleva a cabo eficaz mente los fines de la organización y utiliza eficientemente los recursos. Objetivos tradicionales de la auditoria:

• Objetivos de protección de activos e integridad de dato
• Objetivos de gestión que abarcan, no solamente los de protección de activos, sino también de la eficacia y eficiencia.

El auditor evalúa y comprueba en determinados momentos del tiempo los controles y procedimientos informativos más complejos, desarrollando y aplicando técnicas mecanizadas de auditoría.

El auditor es responsable de revisar e informar a la Dirección de la Organización sobre el diseño y el funcionamiento de los controles implantados y sobre la fiabilidad de la información suministrada.

Funciones a realizar por un auditor informático:

• Participar en las revisiones durante y después del diseño, realización, implementación y explotación de aplicaciones informativas, así como en las fases análogas de realización de cambios importantes.
• Revisar y juzgar los controles implantados en los sistemas informativos para verificar su adecuación a las órdenes e instrucciones de la dirección, requisitos legales, protección de confiabilidad y cobertura ante errores y fraudes.
• Revisar y juzgar el nivel de eficiencia, utilidad, fiabilidad y seguridad de los equipos e información.

CONTROL INTERNO Y AUDITORIA INFORMÁTICOS: CAMPOS ANÁLOGOS

Aunque ambas figuras tienen objetivos comunes, existen diferencias que conviene matizar.

Similitudes

personal interno, conocimientos especializados en tecnología de la información verificación del cumplimiento de controles internos, normativa y procedimientos establecidos por la dirección de informática y la dirección general para los sistemas de información.

Diferencias

Control interno informático: análisis de los controles en el día a día. Información a la dirección del departamento de informática solo personal interno. El enlace de sus funciones es únicamente sobre el departamento de informática

Auditor informático: análisis de un momento informático determinado. Información a la dirección general de la organización. Personal interno y/o externo. Tiene cobertura sobre todos los componentes de sistemas de información de la organización.

SISTEMAS DE CONTROL INTERNO INFORMÁTICO
DEFINICIÓN Y TIPOS DE CONTROLES INTERNOS

Control interno es cualquier actividad o acción realizada manual y/o automáticamente para prevenir, corregir errores o irregularidades que puedan afectar el funcionamiento de un sistema para conseguir sus objetivos.

Los objetivos de los controles informáticos se han clasificado en las siguientes categorías:

• Controles preventivos: para tratar de evitar el hecho, como un software de seguridad que impida los accesos no autorizados al sistema.
• Controles defectivos: cuando fallan los preventivos para tratar de conocer cuanto antes el evento.
• Controles correctivos: facilitan la vuelta ala normalidad cuando se han producido incidencias.
La relación que existe entre los métodos de control y los objetivos de control puede demostrarse mediante el siguiente ejemplo, en el mismo conjunto de métodos de control se utiliza para satisfacer objetivos de control tanto de mantenimiento como de seguridad de los programas:
• Objetivo de control de mantenimiento: asegurar que las modificaciones de los procedimientos programados están adecuadamente diseñados, probadas, aprobadas e implementadas.
• Objetivo de control de seguridad de programas: garantiza que no se puedan ejecutar cambios no autorizados en los procedimientos programados.

IMPLANTACIÓN DE UN SISTEMA DE CONTROLES INTERNOS INFORMÁTICOS.

Los controles pueden implementarse en varios niveles diferentes. La evaluación de los controles de la tecnología de la información exige analizar diversos elementos interdependientes.

Niveles de control y elementos relacionados

• Entorno de red: esquema de la red descripción de la configuración hardware de comunicaciones, descripción de software que se utiliza como acceso a las telecomunicaciones, control de red, situación general de los computadores de entornos de base que soportan aplicaciones críticas y consideraciones relativas a la seguridad de la red.
• Configuración del computador base: configuración del software físico, entorno del sistema operativo, software para particiones, entornos.
• Entorno de aplicaciones: proceso de transacciones, sistemas de gestión de base de programas y conjunto de datos.
• Productos y herramientas: software para desarrollo de programas, software de gestión de bibliotecas y para operaciones automáticas.
• Seguridad del computador base: identificar y verificar usuarios, control de acceso, registro de información, integridad de sistema, controles de supervisión, etc.
Para la implementación de un sistema de controles internos informáticos habrá que definir:
• Administración de sistema: controles sobre la actividad de los controles de datos y otras funciones de apoyo al sistema, incluyendo la administración de las redes.
• Seguridad: incluye las tres clases de controles fundamentales implementados en el software del sistema, integridad del sistema, confiabilidad y disponibilidad.
• Gestión de cambio: separación de las pruebas y la producción a nivel de software y controles de procedimientos para la migración de programas software aprobados y probados.
La implementación de una política y cultura sobre la seguridad requiere que sea realizada por fases y esta respaldada por la dirección:
• Dirección de negocio o dirección de sistemas de información (S.I.): Define la política y/o dirección para los sistemas de información en base a las exigencias del negocio.
• Dirección de informática: define las normas de funcionamiento del entorno informático y de cada una de las funciones informáticas mediante la creación y publicación de procedimientos.
• Control interno informático: define los diferentes controles periódicos a realizar en cada una de las funciones informáticas.



Auditor interno/externo informático: Ha de revisarlos diferentes controles internos definidos en cada una de las funciones informáticas y el cumplimiento de normativa interna y externa, de acuerdo al nivel de riesgo, conforme a los objetivos definidos por la Dirección de Negocio y la Dirección de Informática.

La creación de un sistema de control informático es una responsabilidad de la Gerencia y un punto destacable de la política en el entorno informático.

CONTROLES GENERALES ORGANIZATIVOS

• Políticas: Deberán servir en la base de la planificación, control y evaluación por la dirección de las actividades del depto. De informática.

Planificación:

• Plan estratégico de información: Realizado por los órganos de la alta Dirección de la empresa donde se definen los procesos corporativos.
• Plan informático: Realizado por el Depto. De informática, determina los cambios precisos para cubrir las necesidades de la empresa plasmándolas en proyectos informáticos.
• Plan general de seguridad: Garantiza la confidencialidad, integridad y disponibilidad de la información.
• Plan de emergencia ante desastre: Garantiza la disponibilidad de los sistemas ante eventos.
• Estándares: Regulan la adquisición de recursos, el diseño, desarrollo y modificación y explotación de sistemas.
• Procedimientos: Describen la forma y la responsabilidad de ejecutoria para regular las relaciones del departamento de informática.
• Organizar el departamento de informática.
• Descripción de las funciones y responsabilidades.
• Políticas de personal.

CONTORLES DE DESARROLLO, ADQUISISION Y MANTENIMIENTO DE SISTEMAS DE INFORMACION.

Para que permitan alcanzar la eficacia del sistema, economía y eficiencia, integridad de los datos, protección de los recursos y cumplimiento con las leyes y regulaciones.

• Explotación y mantenimiento: el establecimiento de controles asegurara que los datos se tratan de forma congruente y que el contenido de sistemas solo será modificado mediante autorización adecuada.


* Procedimientos de control de explotación.
* Sistema de contabilidad para asignar usuarios.
* Procedimientos para realizar un seguimiento.


CONTROLES DE EXPLOTACION DE SISTEMAS DE INFORMACION

Planificación y gestión de recursos: Define el presupuesto operativo del departamento, plan de adquisición de equipos y gestión de la capacidad de equipos.

 Calendario de carga de trabajo.
 Programación de personal.
 Gestión de problemas y cambios.
 Procedimiento de facturación a usuarios.
 Mantenimiento preventivo de material.
Procedimientos de selección de software del sistema, de instalación, de mantenimiento, seguridad y control de cambios.

Seguridad física y lógica

 Definir un grupo de seguridad de la información.
 Controles físicos para asegurar el acceso a las instalaciones del departamento de informática.
 Las personas del departamento deben de ir acompañadas por un personal de plantilla.
 Control de acceso restringido a las computadoras.
 Instalación de medidas de protección contra el fuego.

CONTROLES EN APLICACIONES

Cada aplicación debe de llevar controles incorporados para garantizar la entrada, actualización y validez y mantenimiento completos y exactos de los datos.

• Control de entradas de datos: Procedimientos de conversación y de entrada, validación y corrección de datos.
• Control de tratamientos: Para asegurar que no den de alta, modifiquen o borren datos no autorizados.
• Control de salida de datos: Sobre el cuadre y reconciliación de salidas, procedimientos de distribución de salidas, de gestión de errores en las salidas, etc.

CONTROLES ESPECIFICOS DE CIERTAS TECNOLOGIAS

Controles en sistemas de gestión de base de datos:

 Que están definidas las responsabilidades sobre la planificación, organización, dotación y control de activos de datos.
 Controles para asegurar la integridad de los datos
 Controles para minimizar fallos, recuperar el entorno de la base de datos hasta el punto de caída.

Controles en informática y redes

 Planes adecuados de implementación, conversación y pruebas de aceptación para la red.
 Existencia de grupo de control de red.
 Controles para asegurar la compatibilidad de conjunto de datos.
 Existencia de inventarios de red.
 Controles de seguridad lógica: control de acceso a la red y de establecimiento a usuarios.
 Procedimientos de respaldo de hardware y software en la red.
 Asegurarse de que haya procedimientos de recuperación y reinicio.
 Existencia de mantenimiento preventivo a todos los activos.

Controles sobre computadores personales y redes de área local

 Políticas de adquisición y utilización.
 Normativas y procedimientos de desarrollo y adquisición de software y aplicaciones.
 Procedimientos de control de software contratado bajo licencia.
 Inventario actualizado de todas las aplicaciones de entidad.
 Revisiones periódicas del uso de las computadoras personales.
 Procedimientos de seguridad lógica y física.
 Adecuada identificación de usuarios en cuanto a las siguientes operaciones: altas, bajas y modificaciones, cambio de Password, explotación del log del sistema.
 Controlar las conexiones remotas in/out (CAL): módems, gateways, mapper.
 Controles para evitar la introducción de un Sistema operativo a través del disquete que pudiera vulnerar el Sistema de seguridad establecido.
 Contratos de mantenimiento correctivo y preventivo.

viernes, 8 de enero de 2010

LEYES DE AUTOR

PLAZO DE PROTECCIÓN

ARTÍCULO 43. Salvo disposición en contrario en la presente ley, los derechos patrimoniales se protegen durante toda la vida del autor y setenta y cinco años después de su muerte. Cuando se trate de obras creadas por dos o más autores, el plazo comenzará a contarse después de la muerte del último coautor.El derecho de autor puede transmitirse por acto entre vivos y por causa de muerte; cuando sea por causa de muerte, se hará de conformidad con las disposiciones del Código Civil.Cuando se trate de obras de autores extranjeros publicadas por primera vez fuera del territorio de la República de Guatemala, el plazo de protección no excederá del reconocido por la ley del país donde se haya publicado la obra; sin embargo, si aquélla acordase una protección mayor que la otorgada por esta ley, regirán las disposiciones de esta última.
ARTÍCULO 44. En el caso de los programas de ordenador y de las obras colectivas, el plazo de protección será de setenta y cinco años contados a partir de la primera publicación o, en su defecto, de la realización de la obra. Por "primera publicación" se entiende la producción de ejemplares puestos al alcance del público, disponibles en cantidad tal que pueda satisfacer sus necesidades razonables, tomando en cuenta la naturaleza de la obra.
ARTÍCULO 45. Cuando se trate de una obra anónima o seudónima, el plazo comenzará a contarse a partir de la primera publicación. En caso que se compruebe legalmente el nombre del autor, el plazo se computará en la forma señalada en el artículo 43 de esta ley.
ARTÍCULO 46. Cuando se trate de obras formales por varios volúmenes, que no se hayan publicado en el mismo año, o de folletines o entregas periódicas, el plazo comenzará a contarse respecto de cada volumen, folletín o entrega, desde la respectiva publicación.
ARTÍCULO 47. Cuando se trate de obras audiovisuales, el plazo se contará a partir de la primera exhibición pública de la obra, siempre que tal hecho ocurra dentro de los setenta y cinco años siguientes al de la realización de la misma. En caso contrario, se contará a partir de su realización.
ARTÍCULO 48. Los plazos de protección previstos en este capitulo se computan a partir de enero del próximo año siguiente a aquel en ocurra el hecho que les dé inicio. Al vencimiento del plazo de protección, las obras a ser del dominio público.
ARTÍCULO 49. El estado o sus entidades públicas, las municipalidades, así como las universidades y demás establecimientos de educación del país, gozarán de la protección que establece la ley, pero, cuando fueren declarados herederos del derecho de autor y no hicieren uso del mismo en el plazo de cinco años contados a partir de la declaratoria respectiva, la obra pasará al dominio público.

LEYES DE AUTOR

DISPOSICIONES ESPECIALES PARA CIERTAS CATEGORIAS DE OBRAS

SECCIÓN PRIMERA - OBRAS AUDIOVISUALES

ARTÍCULO 26. Se presume productor de una obra audiovisual, salvo prueba en contrario, la persona natural o jurídica cuyo nombre aparezca indicada como tal en la misma. ARTÍCULO 27. Por el contrato de producción de la obra audiovisual, se presumen cedidosal productor en forma limitada y exclusiva, los derechos patrimoniales de la misma. Igualmente se presume que el productor ha quedado autorizado para decidir sobre la divulgación o no divulgación de la obra, adaptarla conforme a los distintos formatos para su fijación y divulgación, y ejercer la defensa de los derechos morales sobre la obra audiovisual.

ARTÍCULO 28. El productor de la obra audiovisual, al exhibirla en público, debe mencionar, además de su nombre y el del director, el del autor del guión o argumento, el del autor de la obra sobre la que se inspiró la obra audiovisual y el del o los autores de las composiciones musicales incorporadas en la obra audiovisual.

ARTÍCULO 29. Si uno de los autores, por cualquier razón, no puede completar su contribución, no podrá oponerse a que se utilice la parte ya realizada ni a que se designe a un tercero para concluir la obra. En ese caso, tendrá la calidad de autor respecto a la parte que realizó y gozará de los derechos que de ella se deriven.

SECCIÓN SEGUNDA - PROGRAMAS DE ORDENADOR Y BASES DE DATOS

ARTÍCULO 30. Los programas de ordenador se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas aplicativos, ya sea en forma de código fuente o código objeto y cualquiera que sea su forma o modo de expresión. La documentación técnica y los manuales de uso de un programa gozan de la misma protección prevista para los programas de ordenador.

ARTÍCULO 31. El derecho de arrendamiento incluido en la literal e) del artículo 21 de la presente ley, no es aplicable a los arrendamientos cuyo objeto esencial no sea el del programa de ordenador en sí.

La colocación en el mercado del original o copias autorizadas de un programa de ordenador, con el consentimiento del titular de los derechos, no extingue el derecho de autorizar el arrendamiento o préstamo de dichos ejemplares, ni cualesquiera otros establecidos en el artículo 21 de esta ley.

ARTÍCULO 32. La reproducción de un programa de ordenador, incluso para uso personal, exigirá la autorización del titular de los derechos, con excepción de la copia que se haga con el fin exclusivo de sustituir la copia legítimamente adquirida, cuando ésta ya no pueda utilizarse por daño o pérdida. Sin embargo, ambas copias no podrán utilizarse simultáneamente.

ARTÍCULO 33. Es lícita la introducción de un programa en la memoria interna del ordenador que sirva únicamente para efectos de la utilización del programa por parte del usuario. No es lícito el aprovechamiento del programa por varias personas mediante la instalación de redes, estaciones de trabajo u otro procedimiento análogo, sin el consentimiento del titular de los derechos.

ARTÍCULO 34. Los autores o titulares de un programa de ordenador podrán autorizar las modificaciones necesarias para la correcta utilización de los programas. No constituye modificación la adaptación de un programa realizada por el usuario, para su uso exclusivo, cuando la modificación sea necesaria para la utilización de ese programa o para un mejor aprovechamiento de éste.

ARTÍCULO 35. Las compilaciones o bases de datos, sea que fueren legibles en máquina o en cualquier otra forma, se consideran colecciones de obras para efectos de su protección de conformidad con esta ley. Esta protección no se extiende a los datos o material contenido en las compilaciones ni prejuzgará sobre el derecho de autor existente sobre los mismos.

SECCIÓN TERCERA - OBRAS PLÁSTICAS

ARTÍCULO 36. La enajenación del objeto material en el cual está incorporada una obra de arte, no produce a favor del adquiriente la cesión de los derechos de explotación del autor. El adquiriente puede, sin embargo, exponer públicamente la obra, sea a titulo título gratuito u oneroso, salvo pacto en contrario.

ARTÍCULO 37. El autor de una obra de arte tiene el derecho de exigir al propietario de la obra, el acceso a ésta, siempre que ello sea necesario para el ejercicio de sus derechos morales o patrimoniales y no se afecte con ello la reputación o el honor del propietario.

ARTÍCULO 38. En caso de reventa de obras de arte originales, efectuadas en pública subasta o por intermedio de un negociante profesional en obras de arte, el autor o en su caso, sus herederos o legatarios, gozan del derecho de percibir del vendedor un diez por ciento (10%) del precio de la venta. Este derecho se recaudará y distribuirá por una entidad de gestión colectiva, si la hubiere, a menos que las partes acuerden otra forma de hacerlo.Esta disposición es aplicable también a la venta que se haga de los manuscritos originales de autores o compositores.

ARTÍCULO 39. El retrato o busto de una persona no podrá ser utilizado con fines de lucro sin el consentimiento de la persona misma y, muerta ésta, con el de sus herederos. Sin embargo, la publicación del retrato es libre cuando se relacione con fines científicos, didácticos o culturales en general, o con hechos o acontecimientos de interés público o que se hubieren desarrollado en público.

Las personas que poseen para cuadros o fotografías artísticas o publicitarias, tendrán los derechos pecuniarios que disponga el contrato respectivo.

SECCIÓN CUARTA - OBRAS MUSICALES

ARTÍCULO 40. El término obras musicales comprende las composiciones musicales, con o sin letra, y las obras dramático musicales.

ARTÍCULO 41. Salvo lo que en particular convengan las partes, en las partes, en las obras dramático-musicales se permite la explotación comercial, en forma separada de la obra a la que pertenecen, de aquellos extractos que no comprendan actos enteros.

ARTÍCULO 42. El autor de una obra dramático-musical tiene, además de los derechos establecidos en los artículos 19 y 21 de esta ley, el derecho de supervisar la dirección y el reparto de los principales papeles de su obra.

SECCIÓN QUINTA - ARTÍCULOS PERIODÍSTICOS
ARTÍCULO 42 bis. Salvo pacto en contrario, la autorización para el uso de artículos en periódicos, revistas u otros medios de comunicación social, otorgada por un autor sin relación de dependencia con la empresa periodística, sólo confiere al editor o propietario de la publicación el derecho de insertarlo por una vez, sin perjuicio de los demás derechos patrimoniales del autor o del titular de los mismos.
Si se trata de un autor contratado bajo relación laboral, no podrá éste reservarse el derecho de reproducción del artículo periodístico, que se presumirá cedido a la empresa o medio de comunicación, salvo pacto en contrario.
Sin embargo, el autor conservará sus derechos respecto a la edición independiente de sus producciones en forma de colección.Lo establecido en este artículo se aplica en forma similar a los dibujos, historietas, gráficos, caricaturas, fotografías y demás obras susceptibles de ser publicadas en periódicos, revistas u otros medios de comunicación social.

LEYES DE AUTOR

CONTENIDO

ARTÍCULO 18. El derecho de autor comprende los derechos morales y patrimoniales, que protegen la paternidad, la integridad y el aprovechamiento de la obra.

ARTÍCULO 19. El derecho moral del autor es inalienable, imprescriptible e irrenunciable. Comprende las facultades para:

a) Reivindicar en todo tiempo la paternidad de la obra, en especial, exigir la mención de su nombre o seudónimo, como autor de la obra, en todas las reproducciones y utilizaciones de ella;
b) Oponerse a cualquier deformación, mutilación u otra modificación de la obra, sin su previo y expreso consentimiento o a cualquier modificación o utilización de la obra que la desmerezca o cause perjuicio a su honor o reputación como autor;
c) Conservar su obra inédita o anónima o, disponer por testamento que así se mantenga después de su fallecimiento;
d) Modificar la obra, antes o después de su publicación;
e) Retractarse o retirar la obra después de haber autorizado su divulgación, previa indemnización de daños y perjuicios al titular de los derechos pecuniarios; y
f) Retirar la obra del comercio, previa indemnización de daños y perjuicios al titular de los derechos de explotación.

ARTÍCULO 20. Al fallecimiento del autor, únicamente se transmite a sus herederos, sin limite de tiempo, el ejercicio de los derechos a que se refiere los incisos a) y b) del artículo 19 de esta Ley. A falta de herederos, el ejercicio de esos derechos corresponde al Estado.

ARTÍCULO 21. El derecho pecuniario o patrimonial, confiere al titular del derecho de autorlas facultades de utilizar directa y personalmente la obra, de transferir total o parcialmentesus derechos sobre ella y de autorizar su utilización por terceros.Sólo el titular del derecho de autor o quienes estuvieron expresamente autorizados por él,tendrán el derecho de utilizar la obra por cualquier medio, forma o proceso; deconsiguiente, les corresponde autorizar cualquiera de los actos siguientes:

a) La reproducción por cualquier procedimiento;
b) La traducción a cualquier idioma o dialecto;
c) La adaptación, arreglo o transformación;
d) La comunicación al público, directa o indirectamente, por cualquier procedimiento o medio, conocido o por conocerse, en particular los actos siguientes:

La declamación, representación o ejecución;
La proyección o exhibición pública;
La radiodifusión;
La transmisión por hilo, cable fibra óptica u otro procedimiento análogo;
La retransmisión por cualquiera de los medios citados en los numerales iii) y iv) anteriores,
La difusión por medio de parlantes, telefonía o aparatos electrónicos semejantes;
El acceso público a bases de datos de ordenadores por medio de telecomunicación;
La puesta a disposición del público de las obras, de tal forma que los miembros del público puedan acceder a estas obras desde el lugar y en el momento que cada uno de ellos elija.

e) La distribución pública del original y copias de su obra, ya sea por medio de la venta, arrendamiento o cualquier otra forma. Cuando la distribución se efectúe mediante venta, ésta se extingue a partir de la primera venta realizada, salvo las excepciones legales; y
f) La de autorizar o prohibir la importación de copias de su obra legalmente fabricadas, y la de impedir la importación de copias fabricadas sin su autorización.

ARTÍCULO 22. Las diversas formas de utilización a que se refiere el artículo 21 de estaley, son independientes entre sí. La autorización para un determinado uso no es aplicablea otros. La cesión de los derechos de explotación sobre sus obras no impide al autor publicarlas,reunidas en colección escogida o completa.

ARTÍCULO 23. El derecho de autor es inembargable. Podrán embargarse los ejemplares o reproducciones de una sola publicada, así como el producto económico percibido por la explotación de los derechos patrimoniales y los créditos provenientes de esos derechos.

ARTÍCULO 24. Por el derecho de autor queda protegida exclusivamente la forma mediante la cual las ideas del autor son descritas, explicadas, ilustradas o incorporadas a las obras. No son objeto de protección las ideas contenidas en las obras literarias y artísticas, el contenido ideológico o técnico de las obras científicas, ni su aprovechamiento industrial o comercial.

Los descubrimientos, los conocimientos y las enseñanzas, así como los métodos de investigación no están protegidos por el derecho de autor.

ARTÍCULO 25. Las obras protegidas por el derecho de autor que aparezcan en publicaciones o emisiones periódicas, no pierden por este hecho su protección legal. La protección de la ley no se aplicará al contenido informativo de las noticias periodísticas de actualidad publicadas por cualquier medio de difusión, pero sí al texto y a las representaciones gráficas de las mismas.

LEYES DE AUTOR

OBJETO
ARTÍCULO 15. Se consideran obras todas las producciones en él campo literario, científico y artístico, cualquiera que sea el modo o forma de expresión, siempre que constituya una creación intelectual original. En particular, las siguientes:

a) Las expresadas por escrito, mediante letras, signos o marcas convencionales, incluidos los programas de ordenador;
b) Las conferencias, alocuciones, sermones y otras obras expresadas oralmente;
c) Las composiciones musicales, con letra o sin ella;
d) Las dramáticas y dramático-musicales;
e) Las coreográficas y las pantomimas;
f) Las audiovisuales;
g) Las de bellas artes como los dibujos, pinturas, esculturas, grabados y litografías;
h) Las de arquitectura;
i) Las fotográficas y las expresadas por procedimiento análogo a la fotografía;
j) Las de arte aplicado;
k) Las ilustraciones, mapas, croquis, planos, bosquejos y las obras plásticas relativas a la geografía, la topografía, la arquitectura o las ciencias.

[La enumeración anterior es ilustrativa y no exhaustiva, por lo que gozan del amparo de esta Ley, tanto las obras conocidas como las que sean creadas en el futuro.]

ARTÍCULO 16. También se consideran obras, sin perjuicio de los derechos de autor sobre las obras originales, en su caso:

a) Las traducciones adaptaciones, arreglos musicales y demás transformaciones de una obra;
b) Las antologías, diccionarios, compilaciones, bases de datos y similares, cuando la selección o disposición de las materias constituyan una creación original.

ARTÍCULO 17. El titulo de una obra que se encuentre protegida en los términos de esta ley no podrá ser utilizado por un tercero, a menos que por su carácter genérico o descriptivo en relación con el contenido de aquellas, constituya una designación necesaria. En el caso de obras concernientes a tradiciones o leyendas, no podrá invocarse está protección. Nadie podrá utilizar el titulo de una obra ajena como medio destinado a producir confusión en el público o para aprovecharse indebidamente del éxito o reputación literaria o comercial de su autor.

LEYES DE AUTOR

DERECHO DE AUTOR
*********************
SUJETO
ARTÍCULO 5. Autor es la persona física que realiza la creación intelectual. Solamente las personas naturales pueden ser autoras de una obra; sin embargo, el Estado, las entidades de derecho público y las personas jurídicas pueden ser titulares de los derechos previstos en esta Ley para los autores, en los casos mencionados en la misma.

ARTÍCULO 6. Se considera autor de una obra, salvo prueba en contrario, a la persona natural cuyo nombre o seudónimo conocido esté indicado en ella, o se enuncie en la declamación, ejecución, representación, interpretación o cualquier otra forma de difusión pública de dicha obra. Cuando la obra se divulgue en forma anónima o bajo seudónimo no conocido, el ejercicio de los derechos del autor corresponde al editor hasta en tanto el autor no revele su identidad.

ARTÍCULO 7. Los derechos sobre una obra creada en colaboración, corresponden a todos los coautores, proindiviso, salvo convenio en contrario o que se demuestre la titularidad de cada uno de ellos, en cuyo caso cada colaborador es titular de los derechos sobre la parte de que es autor.
Para divulgar y modificar una obra creada en colaboración, se requiere del consentimiento de todos los autores; en defecto acuerdo, resolverá el Juez competente. Divulgada la obra, ningún coautor puede rehusar injustificadamente su consentimiento para su explotación, la forma en que se divulgó.

ARTÍCULO 8. En la obra audiovisual, el autor es el director de la misma. Sin embargo, se presume, salvo prueba en contrario, que los derechos pecuniarios sobre la obra han sido cedidos a favor del productor en la forma que establece el artículo 27 de esta ley.

ARTÍCULO 9. Cuando se trate de obras colectivas, se presume, salvo pacto en contrario, que los autores han cedido en forma ilimitada y exclusiva la titularidad de los derechos patrimoniales a la persona natural o jurídica que los publique con su propio nombre, quien queda igualmente facultada para ejercer los derechos morales de la obra.

ARTÍCULO 10. En las obras creadas para una persona natural o jurídica, por encargo, el cumplimiento de una relación laboral o en ejercicio de una función pública, el titular originario de los derechos morales y patrimoniales es la persona natural que ha creado la obra o ha participado en su creación.
Sin embargo se presume, salvo prueba en contrario, que los derechos pecuniarios sobre la obra han sido cedidos a favor de quien encarga la obra o del patrono, según el caso, lo que implica la autorización para divulgarla y ejercer los derechos morales necesarios para la explotación de la misma, siempre que no cause perjuicio al honor o reputación del autor.

En caso de conflicto entre las disposiciones de esta Ley y las del Código de Trabajo, prevalecerá la primera cuando el conflicto se derive o relacione con el derecho de autor.

ARTÍCULO 11. En los programas de ordenador se presume, salvo pacto en contrario, que el o los autores de la obra han cedido sus derechos patrimoniales al productor, en forma ilimitada y exclusiva, lo que implica la autorización para divulgar la obra y ejercer la defensa de los derechos morales en la medida en que ello sea necesario para la explotación del programa de ordenador.

ARTÍCULO 12. En las obras derivadas, es autor quien, con la autorización del titular, hace la adaptación traducción o transformación de la obra originaria. En la publicación de la obra derivada debe figurar el nombre o seudónimo del autor original.

Cuando la obra originaria sea del dominio público, el titular de la obra derivada goza de todos los derechos que esta Ley otorga sobre su versión, pero no puede oponerse a que otros utilicen la misma obra originaria para producir versiones diferentes.

ARTÍCULO 13. El derecho a publicar correspondencia privada corresponde a su autor, quien para hacerlo necesita consentimiento expreso del destinatario, salvo que la publicación no afecte el honor o el interés de este último. El destinatario puede hacer uso de las cartas o correspondencia recibida en defensa de su persona o de sus intereses.

ARTÍCULO 14. Las expresiones de folklore pertenecen al patrimonio cultural del país y serán objeto de una legislación especifica.