You are on page 1of 31

UNIVERSIDAD CENTROAMERICANA JOS SIMEN CAAS

Facultad de Ciencias Econmicas y Empresariales Materia: Anlisis y Evaluacin de Sistemas Informticos Sec. 01 Catedrtico: Ing. Margarita de Jess Martnez de Hernndez

REDES INFORMTICAS

PRESENTAN:

Ronald Eduardo Romero Lpez Rubn Alonso Espinoza Hctor Osmn Girn Neftal Yovani Rugamas Retana Claudia Vanessa Chvez Rivera

00123092 00224806 00186207 00035804 00232506

Antiguo Cuscatlan, 23 de Mayo de 2011.

INDICE

TEMA:

PAG.

INTRODUCCIN .......................................................................................................................................... 2 OBJETIVOS.................................................................................................................................................. 3 1. MARCO TERICO ....................................................................................................................................... 4 1.1 Definicin de redes Informticas............................................................................................................. 4 1.2 Tipos de redes ........................................................................................................................................ 4 1.3 Componentes de las redes ..................................................................................................................... 5 1.3.1 Protocolos de red................................................................................................................................. 5 1.3.2 Hardware de red .................................................................................................................................. 5 1.4 Topologa de red..................................................................................................................................... 8 2. Normativa Legal.......................................................................................................................................... 10 2.1 Internet.................................................................................................................................................. 10 2.1.1 Ley de Telecomunicaciones .............................................................................................................. 10 2.2 Delitos informticos que se pueden cometer a travs de una red ........................................................ 11 2.2.1 Cdigo Penal ..................................................................................................................................... 12 3. Normativa Tcnica ...................................................................................................................................... 14 3.1 NIC 16................................................................................................................................................... 14 3.2 NIC 38................................................................................................................................................... 14 3.3 Observaciones de la IFAC del impacto de las TICs sobre la informacin de negocios ....................... 15 4. Intranets, extranets e internet, tecnologas de redes en la nueva visin empresarial. ............................... 17 4.1 Intranet.................................................................................................................................................. 17 4.2 Extranet ................................................................................................................................................ 20 4.3 Internet.................................................................................................................................................. 23 5. Conclusiones .............................................................................................................................................. 26 6. .Resumen Ejecutivo .................................................................................................................................... 28 7. Bibliografa .................................................................................................................................................. 30

INTRODUCCION

En el cambiante mundo de la economa actual, cuya evolucin va en aumento cada vez mas, a las empresas y al individuo mismo no le queda otra opcin que adaptarse a los cambios con la velocidad que los mismos lo requieran, es en este apartado que la tecnologa ha venido convirtindose en la mejor aliada de las empresas. Gracias a los avances en Tecnologas de Informacin y Comunicacin (TIC), muchos de los procesos que en aos anteriores requeran mucho tiempo y esfuerzo se han vuelto ms rpidos, favoreciendo as, la eficiencia de las empresas en cuanto a su gestin de negocios. A continuacin describiremos algunas herramientas informticas que han favorecido a las empresas y de cuyo buen uso, depende la rentabilidad de la misma, cabe mencionar que el uso de TIC no se limita a los concepto o trminos que se explicaran mas adelante puesto que las TIC en su conjunto son un elemento estratgico que reviste gran importancia a las empresas y que les es til a estas para lograr sobresalir en el mercado y principalmente, si se hace un buen uso de las mismas, lograr una ventaja competitiva que le permita sobrevivir en el mundo de los negocios.

OBJETIVOS

Objetivo general. Conocer y distinguir los conceptos de Intranet, Extranet e Internet, todos ellos aplicados al concepto de Redes, as como la importancia de estas herramientas en su aplicacin dentro del entorno empresarial. Objetivos especficos. 1. Analizar la importancia de las redes en el funcionamiento de las empresas, especialmente en operaciones asociadas al mbito contable. 2. Identificar las caractersticas bsicas de los conceptos intranet, extranet e Internet, as como la interrelacin que existe entre ellos. 3. Estudiar las ventajas y aplicaciones en el uso del Internet como herramienta para obtener ventajas competitivas en el mercado. 4. Informarse sobre los pronunciamientos respecto a las Tecnologas de Informacin y Comunicacin de parte de la Federacin Internacional de Contadores (IFAC, por sus siglas en ingls). 5. Entender las responsabilidades de los profesionales en contadura pblica, respecto al riesgo de prdida de informacin debido al uso de TICs

1. MARCO TERICO

1.1 DEFINICIN DE REDES INFORMTICAS. La redes informticas, forman parte de los componentes que integran las Tecnologas de Informacin y Comunicaciones (TICs); su funcin principal es la de transportar la informacin desde un punto a otro, mediante un conjunto de equipos y medios de acceso, transmisin y conmutacin1. Proporcionan la capacidad necesaria para mantener una comunicacin ya sea sta en forma de voz, datos o imgenes. Una red es un sistema donde los elementos que lo componen (por lo general ordenadores) son autnomos y estn conectados entre s por medios fsicos y/o lgicos y que pueden comunicarse para compartir recursos. Hay que diferenciar entre la red fsica y la rede de comunicaciones. Respecto a la estructura fsica, una red la constituyen dos o ms ordenadores que comparten determinados recursos, de hardware (impresoras, sistemas de almacenamiento, infraestructura de conexiones) y software (aplicaciones, archivos, datos). Una red de comunicaciones, podemos decir que existe, cuando se encuentran involucrados un componente humano, un componente tecnolgico (hardware y software) y un componente administrativos (institucin o instituciones que mantienen los servicios). En fin, una red, ms que varios ordenadores conectados, la constituyen varias personas que solicitan, proporcionan e intercambian experiencias e informacin a travs de sistemas de comunicacin. 1.2 TIPOS DE RED. La clasificacin ms conocida es por su cobertura, las cuales pueden ser: a) Red LAN (Local Area Network). Es una agrupacin relativamente pequea, de ordenadores, conectados tpicamente por cable y tarjetas ethernet, o bien dispositivos wifi dentro de instalaciones domsticas o empresariales.

b) Red MAN (Metropolitan Area Network). Son redes de mayor extensin, dan servicio a mltiples usuarios, se extiende dentro de un rea metropolitana. c) Red WAN (Wide Area Network). Es una red de rea amplia, atraviesan pases, dan servicios a mltiples usuarios, conectada por ejemplo por lneas telefnicas, como es el caso de internet.

En las redes de comunicaciones, la conmutacin se considera como la accin de establecer una va, un camino, de extremo a extremo entre dos puntos, un emisor (Tx) y un receptor (Rx) a travs de nodos o equipos de transmisin. La conmutacin permite la entrega de la seal desde el origen hasta el destino requerido.( http://es.wikitel.info/wiki/Conmutacin).

1.3 COMPONENTES DE LAS REDES. i. El Software de Aplicaciones, programas que se comunican con los usuarios de la red y permiten compartir informacin (como archivos, grficos o vdeos) y recursos (como impresoras o unidades de disco). El software de Red, programas que establecen protocolos para que los ordenadores se comuniquen entre s. Dichos protocolos se aplican enviando y recibiendo grupos de datos formateados denominados paquetes. El Hardware de Red, formado por los componentes materiales que unen los ordenadores. Dos componentes importantes son los medios de transmisin que transportan las seales de los ordenadores (tpicamente cables o fibras pticas) y el adaptador de red, que permite acceder al

ii.

iii.

1.3.1 PROTOCOLOS DE REDES. Los protocolos de red son una o ms normas standard que especifica el mtodo para enviar y recibir datos entre varios ordenadores. Su instalacin est en correspondencia con el tipo de red y el sistema operativo que la computadora tenga instalado. Un protocolo est implementado por dos mdulos software ubicados en el emisor y el receptor. Un proceso transmitir un mensaje a otro efectuando una llamada al mdulo pasndole el mensaje en cierto formato. Se transmitir el mensaje a su destino, dividindolo en paquetes de tamao y formato determinado. Una vez recibido el paquete de su mdulo realiza transformaciones inversas para regenerar el mensaje antes de drselo al proceso receptor. No existe un nico protocolo de red, y es posible que en un mismo ordenador coexistan instalados varios de ellos, pues cabe la posibilidad que un mismo ordenador pertenezca a redes distintas. La variedad de protocolos puede suponer un riesgo de seguridad: cada protocolo de red que se instala en un sistema queda disponible para todos los adaptadores de red existentes en dicho sistema, fsicos (tarjetas de red o mdem) o lgicos (adaptadores VPN). Si los dispositivos de red o protocolos no estn correctamente configurados, se puede dar acceso no deseado a los recursos de la red. En estos casos, la regla de seguridad ms sencilla es tener instalados el nmero de protocolos indispensable; en la actualidad y en la mayora de los casos debera bastar con slo TCP/IP.

1.3.2

HARDWARE DE RED.

A. TARJETAS DE RED. La tarjeta de red es un hardware imprescindible en cada ordenador para poder comunicarlos. Existen varios tipos de tarjetas, las ms utilizadas son de 100 Mb, compatibles con la Novell NE2000, utilizando el protocolo IEEE 802.32. Disponen de una conexin con ocho hilos sobre un conector RJ45, parecido al del telfono, o bien una
2

Ethernet es un estndar de redes de computadoras de rea local con acceso al medio por contienda CSMA/CD. ("Acceso Mltiple por Deteccin de Portadora con Deteccin de Colisiones. Para mayor informacin puede consultarse la pgina web, http://es.wikipedia.org/wiki/Ethernet.

conexin con cable coaxial de tipo BNC a dems de la conexin al bus del ordenador. Incluso puede que disponga de los dos tipos de conexiones. En la actualidad el hardware de red ya viene implementado sobre la placa base en un buen nmero de equipos. B. CONECTORES Y CABLES. Cuando lo que deseamos es implementar una red de topologa anillo o bus, se utiliza el cable coaxial para la misma, mientras en topologa estrella, denominada Ethernet 100 Base T, se emplea los pares de cables trenzados. Las redes de cable coaxial utilizan: El adaptador en T del tipo BNC. Las cargas de 50 W en los extremos del cable para que no haya onda estacionaria. Cable coaxial fino de 50 W del tipo RG 58. Conector BNC macho para el cable RG 58. Las redes Ethernet 100 Base T, utilizan: Conector RJ45. Cable de 4 pares trenzados. Concentrador Hub, Router o Switch. En el caso de dos ordenadores no es necesario el concentrador si se confecciona el cable de forma adecuada. C. ROUTERS, HUB Y SWITCH. El Hub o concentrador se encarga de tomar los paquetes que llegan hasta una de sus entradas y enviarlos por el resto, de manera que las estaciones que se encuentran a la escucha las reciban. El inconveniente es que llegan hasta todas ellas los paquetes y no slo hasta la interesada. Esto hace que se ocupen todas las lneas de paquetes que no se aprovechan en general y disminuye el ancho de banda de la transmisin. El Switch realiza la misma tarea que un Hub con la diferencia de que incrementa la velocidad de transmisin de los paquetes ganando algo de ancho de banda en la transmisin. El Router es un dispositivo inteligente, cuando recibe un paquete hacia un destinatario, la primera vez lo enva por todos los caminos posibles, y cuando recibe la verificacin de por donde se encuentra el destinatario, se anota el camino, y en las veces sucesivas lo enva solamente por el camino correcto y no por todos los posibles. Si por algn motivo deja de recibir confirmacin de un destino que tena anotado, busca un nuevo camino para ese destinatario y lo vuelve a anotar. Por otra parte es el nico que sirve como unin entre dos redes. El Hub o el Switch no sirven como pasarela entre redes, slo se pueden utilizar en una misma red. Su funcin principal es ampliar el nmero de conexiones de una red hasta un router. En numerosas ocasiones el Router implementa ms funciones, como un puerto de impresora para compartirla entre las distintas mquinas, Firewall, etc.

D. CONEXIONES INALMBIRCAS (WIRELESS Y WIFI)3. es un trmino que se utiliza en informtica para designar la conexin de nodos sin necesidad de una conexin fsica (cables), sta se da por medio de ondas electromagnticas. La transmisin y la recepcin se realizan a travs de puertos. Una de sus principales ventajas es notable en los costos, ya que se elimina todo el cable ethernet y conexiones fsicas entre nodos, pero tambin tiene una desventaja considerable ya que para este tipo de red se debe de tener una seguridad mucho ms exigente y robusta para evitar a los intrusos. En los ltimos meses se est produciendo un gran auge de la tecnologa "sin cables". Los primeros en llegar al mercado han sido ratones y teclados, pero la filosofa wireless se extiende poco a poco a todos los perifricos, hasta permitir instalar una red local prescindiendo de cables. La posibilidad de conectar dos o ms Pc's sin el engorro de los cables es una alternativa ideal tanto para el usuario domstico, que utiliza un par de ordenadores en su casa, como para la pequea o mediana empresa. Las redes wireless son "clnicas" de las redes tradicionales: simplemente es necesaria una tarjeta de red WiFi para cada ordenador y un hub/router (o punto de acceso) que la cohesione. Los principales fabricantes ofrecen ya soluciones completas. El estndar ms utilizado actualmente por fabricantes es el WiFi, que aprovecha la franja de radio de 2,4 Ghz (de uso libre y sin licencia) a travs del protocolo de red 802.11b. Con l se consiguen, en condiciones ideales de distancia entre equipos y prdida de seal, velocidades de 11Mb por segundo. Existen diversas alternativas a Wifi que competirn por el mercado en el futuro. 802.11A . Aunque ofrece una velocidad bastante superior (hasta 54 Mb) operando en la banda de frecuencia de 5 Ghz, compite en Europa con el sistema HyperLAN, que ocupa las mismas frecuencias. 802.11G . Muy similar a WiFi, opera en la misma frecuencia y consigue el doble de velocidad. Aunque no han aparecido todava perifricos que utilicen este estndar en el futuro convivir con l. Bluetooth. Est diseado para perifricos y dispositivos pequeos. Tan solo tiene un alcance de 10 metros y velocidad de 1Mb. HomeRF. Tiene un alcance muy superior y velocidad similar a WiFi, aunque de momento los fabricantes de hardware apenas han desarrollado ningn producto. HiperLAN. Est siendo desarrollado en Europa. Opera en el espectro de los 5Ghz. Redes WLAN Existen dos tipos de redes inalmbricas: la "Ad-Hoc" y la "Infraestructure". La primera es una conexin de tipo "punto a punto" en la que los clientes se conectan directamente unos con otros Simplemente envan los paquetes de informacin "al aire", con la esperanza de lleguen a su destino. En la red "Infraestructure" se utiliza un dispositivo llamado punto de acceso, que funciona como el HUB tradicional. Enva directamente los paquetes de informacin a cada ordenador de la red.

Informacin tomada de: http://www.redaragon.com/informatica/wireless/introduccion.asp.

El Hub incrementa la velocidad y eficiencia de la red y es imprescindible para soluciones profesionales. Un aspecto importante a la hora de montar una red es la prdida de seal. El estndar WiFi permite una velocidad de datos mxima de 11 Mb por segundo. Al funcionar con seales de radio, la distancia entre transmisor y receptor y la calidad de cables y conectores (si es que utilizamos antena) es un factor muy importante para mantener una velocidad adecuada. Una seal dbil implica paquetes perdidos. Adems o hay que olvidar que tanto las microondas como los telfonos digitales inalmbricos DECT tienen una longitud de onda similar y pueden causar interferencias. La seguridad es otro factor importante. El utilizar ondas de radio convencionales aade un factor de riesgo sobre las redes sin cables, ya que la seal puede ser recogida por cualquier receptor. Normalmente se utilizan sistemas de encriptacin para reforzar la seguridad en las redes wireless. El ms utilizado es el WEP (Wired Equivalent Privacy) que utiliza encriptacin de hasta 512 bits. Hardware Cliente: cada ordenador que acceda a la red como cliente debe estar equipado con una tarjeta WiFi. Las ms comunes son de tipo PC Card (para porttiles) aunque pueden conectarse a una ranura PCI estndar mediante una tarjeta adaptadora. Punto de Acceso: hace las veces del HUB tradicional. Enva cada paquete de informacin directamente al ordenador indicado con lo que mejora sustancialmente la velocidad y eficiencia de la red. Es normalmente una Tarjeta PC Card de 3Com con salida para antena XJACK solucin hardware. Antena: se utilizan solamente para amplificar la seal, as que no siempre son necesarias. Las antenas direccionales emiten en una sola direccin y es preciso orientarlas "a mano". Dentro de este grupo estn las de Rejilla, las Yagi, las parablicas, las "Pringles" y las de Pane. Las antenas omnidireccionales emiten y reciben seal en 360. En proyectos como Zaragoza Wireless son imprescindibles para conectar los nodos. Pigtail: es simplemente el cable que conecta la antena con la tarjeta de red. Es el nico cable necesario en una WLAN y hay que vigilar posibles prdidas de seal. 1.4 TOPOLOGA DE RED.

Se refiera a la manera en que estn conectadas y distribuidos los equipos que componen una estructura de red. Bsicamente existen tres tipos de topologas en bus, anillo y estrella; de ellas se pueden derivar otras que son una varianza o combinacin de stas.

1.4.1 En bus. Que consta de una lnea y de esta lnea todos los equipos estn conectados.

Caractersticas relevantes: Cada estacin de trabajo, se asigna un cdigo . Si uno de los ordenadores quiere hablar con otro, primero se escucha si est ocupada la lnea, si no est ocupada se manda el mensaje que uno de los ordenadores quiere hablar con otro, el mensaje lo escucha toda la red, y cuando llegue a su destino se establecer la comunicacin. 1.4.2 En anillo. Se conectan en forma de circulo la red, no debe quedar abierta en ningn puesto.

Caractersticas relevantes: La seal es unidireccional. La seal se regenera en cada puesto que pasa. Ampliacin difcil. Longitud entre puestos y segn cable mximo 100m.

1.4.3 En estrella.
En el centro se encuentra un concentrador o bien un servidor.

Caractersticas relevantes: Control centralizado. Proteccin a cada de red. Es ms cara que las dems.

10

2. NORMATIVA LEGAL. En El Salvador, la legislacin relacionada con la aplicacin, uso y desarrollo de las redes, as como el de los servicios basados en ellas, estn establecidos principalmente en las leyes de: La Ley de las Telecomunicaciones, en lo referente a las regulaciones para el Internet, la tipificacin de delitos que pueden cometerse mediante la red se encuentran en el Cdigo Penal, as como en lo relacionado a los derechos de autor, por los software utilizados en la constitucin de redes, tanto privadas o pblicas. 2.1 INTERNET 2.1.1 LEY DE TELECOMUNICACIONES. Los fines que busca esta ley estn contemplados en el Art. 2 siendo estos los siguientes: a) Fomento del acceso a las telecomunicaciones para todos los sectores de la poblacin. b) Proteccin de los derechos de los usuarios, de los operadores, proveedores de servicios de telecomunicaciones, as como de las personas en general. c) Desarrollo de un mercado de telecomunicaciones competitivo en todos sus niveles. d) Uso racional y eficiente del espectro radioelctrico. En el Art. 6, se definen entre otros, los siguientes conceptos: RED COMERCIAL DE TELECOMUNICACIONES, que podrn abreviarse RED: infraestructura o instalacin utilizada por un operador para prestar servicios comerciales de telecomunicaciones. ELEMENTOS DE RED: los distintos componentes de una red comercial de telecomunicaciones. INTERCONEXIN: Es el servicio que permite a operadores y usuarios de distintas redes cursar trfico de telecomunicaciones de una a otra red para que todos los usuarios finales estn en condiciones de comunicarse entre s, o para que los usuarios finales conectados a una red de servicios de acceso, estn en condiciones de obtener servicios provistos por un operador de servicios intermedios. SERVICIOS INTERMEDIOS: Servicios provistos por un operador para interconectar dos o ms redes de acceso entre s, o para ofrecer servicios de duracin temporal a los usuarios finales de una red de servicios de acceso, a travs de sta. SERVICIOS DE ACCESO, que podr abreviarse ACCESO, Servicios que otorgan al usuario final la posibilidad de iniciar o recibir una comunicacin usando la red comercial de telecomunicaciones. SERVICIOS DE INFORMACIN: Significa ofrecer una capacidad para generar, adquirir, almacenar, transformar, procesar, recuperar, utilizar o hacer disponible la informacin a travs de las telecomunicaciones, e incluye la publicidad electrnica, sin incluir el uso de cualquiera de estas capacidades para la administracin, control u operacin de un sistema de telecomunicaciones o la administracin de un servicio de telecomunicaciones.

11

2.2 DELITOS INFORMTICOS QUE SE PUEDEN COMETER A TRAVS DE UNA RED.


Este tipo de fraude informtico conocido tambin como sustraccin de datos, representa el delito informtico ms comn ya que es fcil de cometer y difcil de descubrir. Este delito no requiere de conocimientos tcnicos de informtica y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisicin de los mismos. Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos tcnicos concretos de informtica. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo comn utilizado por las personas que tienen conocimientos especializados en programacin informtica es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informtico para que pueda realizar una funcin no autorizada al mismo tiempo que su funcin normal. Se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo ms comn es el fraude de que se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin de datos. Tradicionalmente esos fraudes se hacan a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar informacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias y de las tarjetas de crdito.

Manipulacin de los datos de entrada

La manipulacin de programas

Manipulacin de los datos de salida

Aprovecha las repeticiones automticas de los procesos de cmputo. Es una tcnica especializada Fraude efectuado por que se denomina "tcnica del salchichn" en la que "rodajas muy finas" apenas perceptibles, de manipulacin informtica transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

Daos o modificaciones de programas o datos computarizados.


Sabotaje informtico Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema. Las tcnicas que permiten cometer sabotajes informticos son: Es una serie de claves programticas que pueden adherirse a los programas legtimos y propagarse a otros programas informticos. Un virus puede ingresar en un sistema por conducto de una pieza legtima de soporte lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de Troya. Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En trminos mdicos podra decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruir puede dar instrucciones a un sistema informtico de un banco para que transfiera continuamente dinero a una cuenta ilcita. Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informticos (hackers) hasta el sabotaje o espionaje informtico.

Virus

Gusanos

Acceso no autorizado a servicios y sistemas informticos

12

Piratas informticos o hackers

El acceso se efecta a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuacin. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informticos se hacen pasar por usuarios legtimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseas comunes o contraseas de mantenimiento que estn en el propio sistema. Esta puede entraar una prdida econmica sustancial para los propietarios legtimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el trfico de esas reproducciones no autorizadas a travs de las redes de telecomunicaciones moderna. Al respecto, consideramos, que la reproducci no autorizada de programas informticos no es un delito informtico debido a que el bien jurdico a tutelar es la propiedad intelectual.

Reproduccin no autorizada de programas informticos de proteccin legal

2.2.1 CDIGO PENAL. Delitos: Intercepcin de mensajes electrnicos y otra informacin. Por ejemplo: a travs de la red se pueden interceptar correos electrnicos. Obtencin de claves de acceso y/o informacin electrnica. Por ejemplo: el uso de programas para monitorear el uso de computadoras, a travs de los cuales se pueden obtener las claves y/o informacin. Divulgacin de secretos profesionales. Por ejemplo: la publicacin a travs de la internet y correo electrnico (un foro, chat, etc.), Sobre los secretos administrativo de una empresa. Articulo(s) que puede(n) ser empleado(s): Violacin de comunicaciones privadas Art. 184.- El que con el fin de descubrir los secretos o vulnerar la intimidad de otro, se apoderare de comunicacin escrita, soporte informtico o cualquier otro documento o efecto personal que no le este dirigido o se apodere de datos reservados de carcter personal o familiar de otro, registrados en ficheros, soportes informticos o de cualquier otro tipo de archivos o registro pblico o privado, ser sancionado con multa de cincuenta a cien das multa. Si difundiere o revelare a terceros los datos revelados que hubieren sido descubiertos, a que se refiere el inciso anterior, la sancin ser de cien a doscientos das multa. El tercero a quien se revelare el secreto y lo divulgare a sabiendo de su ilcito origen, ser sancionado con multa de treinta a cincuenta das multa. Violacin agravada de comunicaciones Art. 185.- Si los hechos descritos en el artculo anterior se realizaren por las personas encargadas o responsables de los ficheros, soportes informticos, archivos o registros, se impondr, adems de la pena de multa, inhabilitacin del respectivo cargo o empleo pblico de seis meses a dos aos. Captacin de comunicaciones Art. 186.- El que con el fin de vulnerar la intimidad de otro, interceptare, impidiere o interrumpiere una comunicacin telegrfica o telefnica o utilizare instrumentos o artculos tcnicos de escucha, transmisin

13

o grabacin del sonido, la imagen o de cualquier otra seal de comunicacin, ser sancionado con prisin de seis meses a un ao y multa de cincuenta a cien das multa. Si difundiere o revelare a terceros los datos reservados que hubieren sido descubiertos, a que se refiere el inciso anterior, la sancin ser de prisin de seis meses a un ao y multa de cien a ciento cincuenta das multa. Revelacin De Secreto Profesional Art. 187.- El que revelare un secreto del que se ha impuesto en razn de su profesin u oficio, ser sancionado con prisin de seis meses a dos aos e inhabilitacin especial de profesin u oficio de uno a dos aos. El tercero a quien revelare el secreto y lo divulgare, a sabiendas de su ilcito origen, ser sancionado con multa de treinta a cincuenta das multa. Delitos: Robo de hardware; Robo de ttulos valores a travs de transacciones electrnicas; por ejemplo: el robo de un domino (direccin del www). Robo de capital por medio de infiltracin electrnica a cuentas varias, personales, comerciales y estatal. Por ejemplo: alterar una cuenta del banco Cuscatln a travs de su sitio en la internet. Estafa electrnica para beneficio propio y terceros. Por ejemplo: los empleados pueden modificar los balances de las cuentas bancarias para su beneficio. Articulo(s) que puede(n) ser empleado(s): Hurto Art. 207.- El que con nimo de lucro para s o para un tercero, se apoderare de una cosa mueble, total o parcialmente ajena, sustrayndola de quien la tuviere en su poder, ser sancionado con prisin de dos a cinco aos, si el valor de la cosa hurtada fuere mayor de quinientos colones. Violacin de derechos de autor y derechos conexos Art. 226.- El que reprodujere, plagiare, distribuyere o comunicare pblicamente, en todo o en parte, una obra literaria, artstica, cientfica o tcnica o su transformacin o una interpretacin o ejecucin artstica fijada en cualquier tipo de soporte o fuere comunicada a travs de cualquier medio, sin la autorizacin de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios, ser sancionado con prisin de uno a tres aos. En la misma sancin incurrir quien no depositare en el Registro de Comercio, importare, exportare o almacenare ejemplares de dichas obras o producciones o ejecuciones sin la referida autorizacin. Violacin Agravada De Derechos De Autor Y De Derechos Conexos Art. 227.- Ser sancionado con pena de prisin de tres a cinco aos quien realizare cualquiera de las conductas descritas en el artculo anterior, concurriendo alguna de las circunstancias siguientes: 1) Usurpando la condicin de autor sobre una obra o parte de ella o el nombre de un artista en una interpretacin o ejecucin; 2) Modificando sustancialmente la integridad de la obra sin autorizacin del autor; y, 3) Si la cantidad o el valor de la copia ilcita fuere de especial trascendencia econmica.

14

3. NORMATIVA TCNICA. El tratamiento contable en cuanto al hardware y software que componen una infraestructura de red. 3.1 NIC 16. La entidad podr elegir amortizar de forma independiente las partes que compongan un elemento y no tengan un coste significativo con relacin al coste total del mismo. 48. El cargo por amortizacin de cada ejercicio se reconocer en el resultado del ejercicio, salvo que se haya incluido en el importe en libros de otro activo. 49. El cargo por amortizacin de un ejercicio se reconocer habitualmente en el resultado del mismo. Sin embargo, en ocasiones los beneficios econmicos futuros incorporados a un activo se incorporan a la produccin de otros activos. En este caso, el cargo por amortizacin formar parte del coste del otro activo y se incluir en su importe en libros. Por ejemplo, la amortizacin de una instalacin y equipo de manufactura se incluir en los costes de transformacin de las existencias (vase la nic 2). De forma similar, la amortizacin del inmovilizado material utilizado para actividades de desarrollo podr incluirse en el coste de un activo intangible reconocido de acuerdo con la nic 38 activos intangibles. 3.2 NIC 38 4. Algunos activos intangibles pueden estar contenidos en, o contener, un soporte de naturaleza o apariencia fsica, como es el caso de un disco compacto (en el caso de programas informticos), de documentacin legal (en el caso de una licencia o patente) o de una pelcula. Al determinar si un activo, que incluye elementos tangibles e intangibles, se tratar segn la nic 16 inmovilizado material, o como un activo intangible segn la presente norma, la entidad realizar el oportuno juicio para evaluar cul de los dos elementos tiene un peso ms significativo. Por ejemplo, los programas informticos para un ordenador que no pueda funcionar sin un programa especfico, son una parte integrante del equipo y sern tratados como elementos del inmovilizado material. Lo mismo se aplica al sistema operativo de un ordenador. Cuando los programas informticos no constituyan parte integrante del equipo, sern tratados como activos intangibles. 9. Con frecuencia, las entidades emplean recursos, o incurren en pasivos, en la adquisicin, desarrollo, mantenimiento o mejora de recursos intangibles tales como el conocimiento cientfico o tecnolgico, el diseo e implementacin de nuevos procesos o nuevos sistemas, las licencias o concesiones, la propiedad intelectual, los conocimientos comerciales o marcas (incluyendo denominaciones comerciales y derechos editoriales). Otros ejemplos comunes de partidas que estn comprendidas en esta amplia denominacin son los programas informticos, las patentes, los derechos de autor, las pelculas, las listas de clientes, los derechos por servicios hipotecarios, las licencias de pesca, las cuotas de importacin, las franquicias, las relaciones comerciales con clientes o proveedores, la lealtad de los clientes, las cuotas de mercado y los derechos de comercializacin. 21. Un activo intangible se reconocer si, y slo si: (a) es probable que los beneficios econmicos futuros que se han atribuido al mismo fluyan a la entidad; y (b) el coste del activo puede ser valorado de forma fiable. 24. Un activo intangible se valorar inicialmente por su coste. 27. El coste de un activo intangible adquirido de forma independiente comprende:

15

(a) el precio de adquisicin, incluidos los aranceles de importacin y los impuestos no recuperables que recaigan sobre la adquisicin, despus de deducir los descuentos comerciales y las rebajas; y (b) cualquier coste directamente atribuible a la preparacin del activo para su uso previsto. 71. Los desembolsos sobre un activo intangible reconocidos inicialmente como gastos del ejercicio no se reconocern posteriormente como parte del coste de un activo intangible. Vida til 88. La entidad valorar si la vida til de un activo intangible es finita o indefinida y, si es finita, evaluar la duracin o el nmero de unidades productivas u otras similares que constituyan su vida til. la entidad considerar que un activo intangible tiene una vida til indefinida cuando, sobre la base de un anlisis de todos los factores relevantes, no exista un lmite previsible al periodo a lo largo del cual el activo se espera que el activo genere entradas de flujos netos de efectivo para la entidad. Periodo de amortizacin 97. El importe amortizable de un activo intangible con una vida til finita, se distribuir sobre una base sistemtica a lo largo de su vida til. la amortizacin comenzar cuando el activo est disponible para su utilizacin, es decir, cuando se encuentre en la ubicacin y condiciones necesarias para que pueda operar de la forma prevista por la direccin. la amortizacin cesar en la fecha ms temprana entre aqulla en que el activo se clasifique como mantenido para la venta (o se incluya en un grupo enajenable de elementos que se clasifique como disponible para la venta) de acuerdo con la niif 5 activos no corrientes mantenidos para la venta y actividades interrumpidas, y la fecha en que el activo sea dado de baja en cuentas. el mtodo de amortizacin utilizado reflejar el patrn de consumo esperado, por parte de la entidad, de los beneficios econmicos futuros derivados del activo. si este patrn no pudiera ser determinado de forma fiable, se adoptar el mtodo lineal de amortizacin. el cargo por amortizacin de cada perodo se reconocer en el resultado del ejercicio, a menos que otra norma permita o exija que dicho importe se incluya en el importe en libros de otro activo. 107. Los activos intangibles con una vida til indefinida no se amortizarn. 3.3. OBSERVACIONES DE LA IFAC DEL IMPACTO DE LAS TICS SOBRE LA INFORMACIN DE NEGOCIOS. La IFAC reconoce las ventajas evidentes del desarrollo de la tecnologa de la informacin y las comunicaciones para la gestin eficiente de las organizaciones y su vinculacin con diferentes mercados (actuales o potenciales) a travs de la difusin de informacin de distinta ndole y por tal, deben ser evaluadas a la luz de los riesgos que trae aparejada su utilizacin, como la vulnerabilidad a los accesos no deseados y aquellos que se relacionan con la eventual violacin de regulaciones existentes o con la inexistencia de las mismas acerca de la autenticacin de clientes y transacciones, de la firma digital y electrnica, de la documentacin electrnica y de la problemtica de la privacidad de la informacin de los individuos.

16

La preocupacin de los organismos emisores de normas contables por el impacto de la tecnologa en la distribucin de la informacin del negocios se halla plasmada en el Documento de Discusin sombre Informacin en Internet, publicado por la Secretara del IASC en 19994. Define la informacin de negocios de la siguiente manera: la informacin pblica de datos operativos y financieros realizada por una empresa de negocios; definen a la informacin basada en la web como: la informacin pblica de datos operativos y financieros que realiza una empresa de negocios via la World Wide Web y otro medio de comunicacin relacionado basado en internet. Los organismos reguladores de la informacin contable y financiera, apoyan el desarrollo de tecnologas que ayuden a dar ms confiabilidad a la informacin de negocios, tales como: El lenguaje XBRL, significa Xtensible Business Reporting Language; fue creado y desarrollado por un contador pblico certificado en Estados Unidos llamado Charles Hoffman a mediados de 1998. El XBRL define etiquetas que permite darle estructura y contexto a la informacin, convirtindola en dataos interactivos o inteligentes; permite automatizar todos los procesos involucrados en la preparacin, creacin, transmisin, validacin, anlisis y almacenamiento de informacin financiera. Permite la presentacin de los estados financieros en diversos idiomas, entre otros beneficios. WebTrust, servicio que da confiabilidad a los negocios a travs de internet. SysTrust, servicio para determinar la confiabilidad de los sistemas. ElderCare, servicio para asesorar a las personas de la tercera edad en la administracin de sus asuntos personales.

INTERNATIONAL ACCOUNTING STANDARDS COMITEE (IASC)[1999] Business Reporting on the Internet, Discussion Paper, London, (November).

17

4. INTRANETS, EXTRANETS E INTERNET, TECNOLOGAS DE REDES EN LA NUEVA VISIN EMPRESARIAL. 4.1 INTRANETS. Es una red dentro de las organizaciones que utiliza tecnologa de internet (como servidores y exploradores web, protocolos de red TCP/IP, HTML, base de datos, etc.), con el fin de construir un ambiente similar al de la internet para compartir informacin, comunicacin, respaldo a procesos empresariales etc. 4.1.1 SEGURIDAD DE LAS INTRANETS. Cualquier Intranet es vulnerable a los ataques de personas que tengan el propsito de destruir o robar datos empresariales. La naturaleza sin lmites de Internet y los protocolos TCP/IP exponen a una empresa a este tipo de ataques. Las Intranets requieren varias medidas de seguridad, incluyendo las combinaciones de hardware y software que proporcionan el control del trfico; la encriptacin y las contraseas para convalidar usuarios; y las herramientas del software para evitar y curar de virus, bloquear sitios indeseables, y controlar el trfico. El trmino genrico usado para denominar a una lnea de defensa contra intrusos es firewall. Un firewall es una combinacin de hardware / software que controla el tipo de servicios permitidos hacia o desde la Intranet. Los firewalls protegen a las Intranets de los ataques iniciados contra ellas desde Internet. Estn diseados para proteger a una Intranet del acceso no autorizado a la informacin de la empresa, y del dao o rechazo de los recursos y servicios informticos. Tambin estn diseados para impedir que los usuarios internos accedan a los servicios de Internet que puedan ser peligrosos, como FTP. Las computadoras de las Intranets slo tienen permiso para acceder a Internet despus de atravesar un firewall. 4.1.2 TIPOS DE INTRANET Existen tres tipos de intranets segn el tamao de stas y la distancia entre sus nodos (entendindose por nodo cada uno de los equipos que est conectado a dicha intranet) Por un lado, estaran las LAN. Estas son las redes locales de siempre, el nmero de nodos conectados a ella van desde 2 a 50 y estn situados fsicamente cerca y, por lo general, suelen ser redes pertenecientes a las oficinas de una empresa. Otro segundo tipo de redes son las MAN (Metropolitan rea Network). Este tipo de redes suele contener varias LAN, y por lo general forman este tipo de redes en los campus universitarios. Por ltimo, se encuentran las WAN (Wide rea Network), las cuales tienen un mbito mundial, y suelen incluir, adems de la transmisin mediante cables, la conexin mediante satlite y radiofrecuencia. Un ejemplo muy claro de este tipo de redes son las redes corporativas mundiales de empresas como British Telecom o Microsoft, que permiten que todos los empleados reciban las consignas de las oficinas centrales a la vez.

18

4.1.3 VENTAJAS DE LAS INTRANETS EN LAS EMPRESAS. Las intranets facilitan la creacin de ventajas que permiten una reduccin de costos y recursos de la organizacin (valor empresarial,) tales como las siguientes: A cada sector de la compaa, publicar informacin fcilmente, reduciendo costos como por ejemplo los de imprimir, distribuir y archivar documentos. A los usuarios autorizados, acceder a la informacin que de otro modo requerira mucho tiempo para su publicacin. Administrar la informacin dispersa por toda la organizacin y acceder a la base de datos de la empresa, con ahorro de costos e incremento de productividad. Compatibilizar distintas plataformas de sistemas utilizadas en una empresa y dar cabida a todo tipo de equipos, fabricantes, redes, tecnologas y medios fsicos de transmisin. Establecer polticas de seguridad de la informacin, permitiendo un control de alto nivel sobre el acceso de la misma. Utilizar una interface comn (el navegador de internet), con el siguiente ahorro en capacitacin y desarrollo de aplicacin para usuarios finales. El acceso a informacin interna de la empresa desde cualquier parte del mundo, incluso fuera de las horas habituales de trabajo, lo que le permite a un empleado, en su casa o de viaje, tener acceso a documentos con tan solo conectarse a internet y utilizar una contrasea. Que la informacin sea directamente administrada y mantenida por la gente que la genera. Tener ms garanta en cuanto a que la informacin brindada es la mejor disponible. Hacer uso de las herramientas que habitualmente se utilizan en internet, como el navegador, el correo electrnico, en este caso de uso interno en la organizacin, las listas de distribucin, los boletines de noticias, la transferencia de ficheros, el acceso remoto, el chat, la videoconferencia, etc. Contar con una plataforma excelente para poner en manos de la direccin toda la informacin relevante de la empresa, de forma que puedan acceder a los indicadores claves del negocio simplemente navegando a travs de la pgina web.

4.1.4 SERVICIOS QUE LAS INTRANETS PUEDEN PRESTAR A UNA ORGANIZACIN. Las experiencias de intranets realizadas en diferentes organizaciones revelan que los contenidos informativos accesibles a travs de los mismos responden, en general, a los siguientes bloques: Acceso a directorios internos: bsqueda de nmeros telefnicos, direcciones, citas, etc. Acceso a informacin en la base de datos de la empresa. Acceso a correo electrnico interno. Publicacin de documentos internos: informes econmicos, listas de precios, publicaciones y manuales de productos, etc. Creacin de aplicaciones sencillas de trabajo en equipo Las funciones empresariales requieren mucho de herramientas como el internet e intranet, ya que estas herramientas son de mucha aplicacin en el da a da de las organizaciones. Algunas de las aplicaciones de la intranet en diversos departamentos de la empresa pueden ser:

19

Contabilidad: mediante una intranet se pueden integrar las funciones contables y financieras del da a da. Captura de datos contables. Tener la informacin contable disponible para los usuarios internos, satisfaciendo el requisito de oportunidad. Dar a conocer las polticas contables de la empresa. Tramitar cuentas de gastos. Informar sobre clientes que presentan problemas y el estado de pagos. Y as son de mucha aplicacin a otras areas como por ejemplo Marketing, costos, gestin de proyectos, recursos humanos, etc.

SITEMA DE INFORMACIN INTEGRADO EN AMBIENTE INTRANET.

20

4.2 EXTRANETS. Es una red privada que utiliza protocolos de Internet, protocolos de comunicacin y probablemente infraestructura pblica de comunicacin para compartir de forma segura parte de la informacin u operacin propia de una organizacin con proveedores, compradores, socios, clientes o cualquier otro negocio u organizacin. Se puede decir en otras palabras que una extranet es parte de la Intranet de una organizacin que se extiende a usuarios fuera de ella. Usualmente utilizando Internet. La extranet suele tener un acceso semiprivado, para acceder a la extranet de una empresa no necesariamente el usuario ha de ser trabajador de la empresa, pero si tener un vnculo con la entidad. Es por ello que una extranet requiere o necesita un grado de seguridad, para que no pueda acceder cualquier persona. Otra caracterstica de la extranet es que se puede utilizar como una Intranet de colaboracin con otras compaas. 4.2.1 SEGURIDAD DE LAS EXTRANETS. Los problemas de seguridad en las extranets son los mismos que se tienen en las intranets para las empresas. Pueden ser objeto de ataques de usuarios mal intencionados desde la internet. Actualmente hay empresas que se dedican al desarrollo de hardware y software para proteccin de redes extranet e intranet, un ejemplo de ellas es Cisco Systems. 4.2.3 VENTAJAS DE LAS EXTRANETS EN LAS EMPRESAS.

Permite hacer transacciones seguras entre los sistemas internos de la empresa. Mediante aplicaciones de la extranet los trabajadores de la empresa pueden obtener fcil y rpidamente la informacin sobre los clientes, proveedores y socios. Comunicacin externa de la organizacin que permite a terceros autorizados acceso e intercambio de informacin confidencial (e-bussines). Reduccin de costos y ahorro temporal como econmico para la empresa Totalmente basada en Internet Direccin en Internet bajo su propio dominio Conexin de base de datos del sistema contable de la empresa al sistema opcional Diseada armnicamente con el mismo estilo del sitio web de su empresa Intercambio de grandes volmenes de datos mediante el intercambio electrnico de datos (EDI) Desarrollar conjuntamente programas de capacitacin y el uso con otras empresas Proporcionar acceso a los servicios prestados por una empresa a un grupo de otras empresas, tales como una aplicacin de banca en lnea gestionado por una empresa en nombre de los bancos afiliados.

21

4.2.4 DESVENTAJAS DE LAS EXTRANETS5

Extranets pueden ser caros de aplicar y mantener dentro de una organizacin. Extranets de seguridad puede ser una gran preocupacin cuando se trata de informacin valiosa. Extranets pueden reducir el contacto personal (cara a cara) con los clientes y socios comerciales. Esto podra causar una falta de conexin entre las personas y una empresa, que resulta perjudicial para los negocios cuando se trata de la lealtad de sus socios comerciales y clientes.
4.2.5 SERVICIOS QUE LAS EXTRANETS PUEDEN PRESTAR A UNA ORGANIZACIN. El uso de la extranet depende de la organizacin y cul sea el objetivo que persigue el proyecto. Estas son algunas de las posibilidades de uso esta aplicacin: Con los socios del negocio: puede ofrecerse acceso a los datos a representantes, distribuidores y agentes, de cualquier parte del mundo. Esta informacin puede ser informacin de ventas, estado de pedidos, informacin de clientes, stock de productos, plazos de entrega o cuentas corrientes, entre otras. Se puede recibir informacin como rdenes de compra, pedidos de fabricacin y solicitudes de materiales. A modo de ejemplo: una empresa de seguros de la ciudad de Rosario ofrece a sus productores la posibilidad de consultar el estado de los seguros de sus clientes y dar de alta una pliza. Con los proveedores: puede ofrecerse acceso a las empresas proveedoras de productos y servicios de la organizacin, para stock just-on-time (cuando se almacena el mnimo stock posible de productos), estado de rdenes de compra, pagos y cuenta corriente. Por ejemplo, General Electric est implementando para el 2001 un sistema integral que permitir a todos sus proveedores ver la demanda de sus productos y ofertar en lnea. Con los clientes: es posible brindar todo tipo de informacin y servicios al cliente, datos de consumo o estadsticas. Por ejemplo: la tarjeta de crdito VISA ofrece a sus usuarios la posibilidad de consultar va Internet el consumo de su tarjeta, con datos actualizados al da, estadsticas de los ltimos 12 meses, servicios, etc.

http://lucydayana-ped.blogspot.com/2009/04/desventajas-de-la-extranet.html

22

EXTRANET DE SERVICIO NEGOCIO A CLIENTE.

EXTRANET DE CONEXIN GOBIERNO A NEGOCIO

23

4.3 INTERNET. Como primer punto podemos identificar el Internet, como una interconexin de redes informticas que permite a los ordenadores o computadoras conectadas comunicarse directamente, es decir, cada ordenador de la red puede conectarse a cualquier otro ordenador de la red. El trmino suele referirse a una interconexin en particular, de carcter planetario y abierto al pblico, que conecta redes informticas de organismos oficiales, educativos y empresariales. 4.3.1 INTERNET COMO HERRAMIENTA DE COMUNICACIN ELECTRONICA Podemos mencionar que estas incluyen, correos electrnicos, correos de vos, envos de fax, publicaciones web, entre otras. Estas herramientas permiten enviar electrnicamente mensajes, documentos, archivos en forma de datos, texto, vos y multimedia a travs de redes de computadoras. Correo electrnico: herramienta fundamental para toda empresa como una manera rpida y conveniente de construir en la empresa relaciones estratgicas entre si. Telfono y fax por internet: el internet se convierte en un medio de comunicacin de bajo costo y tambin universal, ayudando a enviar faxes, recuperando correos de vos, y llevar a cabo conversaciones bilaterales. Publicaciones web: herramienta de comunicacin electrnica muy importante para el mbito empresarial, hace que la informacin de la empresa este disponible a travs de la web, as como documentos, formularios y el manual de polticas y procedimientos que se publican y son asequibles a travs de la web.

4.3.2 INTERNET COMO HERRAMIENTA DE CONFERENCIA ELECTRONICA Este tipo de herramientas ayuda a las personas a comunicarse y colaborar mientras trabajan juntas. Una variedad de mtodos y conferencias permiten a los miembros de quipos o grupos de trabajo ubicados en diferentes lugares intercambien ideas interactivamente al mismo tiempo o en diferente momento segn le convenga. Conferencia de voz y datos: podemos decir que se menciona juntos porque la mayor parte de personas que lo utilizan lo realizan en conjunto. La conferencia de vos se puede llevar a travs de mdulos exploradores, estos paquetes respaldan conversaciones telefnicas a travs de internet o intranets entre un computador personal conectado a otros personales conectados a red y habilitados con sistema de vos. Por lo consiguiente la conferencia de datos se encarga de que en todas las computadoras conectadas pueden observarse la misma informacin de documentos o imgenes graficas para poder realizar modificaciones y as poder guardar modificaciones en cada una de las computadoras conectadas. Video conferencia: es una herramienta de colaboracin empresarial que permite conferencia de video/audio en tiempo real entre: una computadora personal conectados a una red conocida como video conferencia de escritorio o salones de conferencia conectados a una red ubicados en diferentes lugares denominada as teleconferencia. Las sesiones se realizan en tiempo real, donde el principal participante esta siendo televisado mientras que los participantes ubicados en sitios remotos solo pueden tomar parte con la entrada de preguntas y respuestas de vos. Un punto muy importante es que las video conferencia de escritorio pueden tener ciertas

24

limitaciones en su uso por eso que se estn realizando mejoras en el sistema de software e imgenes de videos. Sistemas de conversacin (Chat): permite que dos o ms personas realicen conversaciones de texto en tiempo real y en lnea. Permite conversar y compartir ideas interactivamente al ingresar mediante el teclado sus comentarios y ver su respuesta en la pantalla de presentacin. Esta es una herramienta de importancia empresarial especialmente en aquellas areas en donde todava no se ha implementado una herramienta como la conferencia de voz y video. Una de las ventajas es que almacena todos los dilogos de los participantes de manera que otros elementos del grupo puedan revisar en otro momento los comentarios realizados sobre un tema especfico. Sistemas de reuniones electrnicas: esta es una herramienta que ayuda en la empresa para que los usuarios tenga un amplio criterio para la toma de decisiones en grupo. Estos tambin son conocidas como sistemas de apoyo en grupos. Esto mejora en forma significativa, la eficiencia, la creatividad y la calidad de comunicacin, colaboracin y toma de decisiones en grupo en las reuniones empresariales.

4.3.3 INTERNET COMO HERRAMIENTA DE ADMINISTRACION DE TRABAJO DE COLABORACION. Esta es una herramienta que ayuda a las personas a llevar a cabo y manejar actividades de trabo en grupo. La programacin y calendarios electrnicos: estos paquetes permiten utilizar versiones electrnicas de una variedad de herramientas de oficinas como calendarios, libros de citas, libro de direcciones, lista de contactos y una lista de cosas por hacer. Estas pueden revisar automticamente el calendario electrnico de miembros del equipo para pistas de tiempo, proponer honorarios de reuniones alternativas, programar reuniones o citas de equipo y notificar y recordar a los participantes por el correo electrnico. Administracin de tareas y proyectos: pueden utilizarse para administrar tareas y proyectos en un computador personal. Las tcnicas utilizadas para culminar esta administracin ven un proyecto como una serie de red de diversas tareas y acontecimientos importantes as tambin especifican el tiempo determinado para la culminacin de cada una de las tareas propuestas y asignadas durante un periodo. Sistema de flujo de trabajo: se relacionan con la administracin de tareas y proyectos, as tambin como un tipo de procesamiento de documentos denominado administracin de imgenes de documentos. Estos sistemas necesitan de trabajadores con un amplio conocimiento. Basado en un proceso empresarial de conocimiento. Administracin de conocimientos: se utilizan para organizar, manejar y compartir las diversas formas de informacin empresarial generadas por individuos o equipos en una organizacin. Las bases de conocimiento forman parte de los sistema de informacin de conocimientos que estn siendo desarrolladas y utilizadas por muchas empresas.

25

PUBLICACIN WEB.

EL INTERNET COMO HERRAMIENTA DE CONVERSACIN Y VIDEO CONFERENCIA.

26

CONCLUSION

Sin duda alguna las Tecnologas de Informacin y Comunicacin vinieron para quedarse, la importancia de estas es sin duda muchsima, sin embargo, su correcta aplicacin en el entorno empresarial es de suma importancia.

El uso de redes internas o externas apoyados en la red global (Internet), no debe ni puede verse aisladamente al riesgo de fraude de informacin al que la empresa a que est sujeta, en este sentido se ha visto la preocupacin de la IFAC en que las empresas efecten rigurosos controles en la aplicacin de sistemas de redes internos a fin de asegurarse que la informacin y comunicacin que en ellas se transmita.

No podemos dejar de lado que el uso de redes de informacin y comunicacin es vital para el funcionamiento en la modernidad de los negocios y lo seguir siendo por mucho tiempo sin duda, al punto incluso que la evaluacin y actualizacin de las mismas puede llegar al fin ltimo que pretende la tecnologa, la sustitucin del ser humano, en este sentido se exige al individuo capacitacin y actualizacin constante en el uso de estas herramientas, incluido en esto el profesional en contadura pblica, entindase contador o auditor, de quien se espera sea capaz de dar una posicin clara respecto a la seguridad, aplicacin y uso de la informacin a travs de redes informticas.

27

ANEXOS.

28

RESUMEN EJECUTIVO.

REDES INFORMTICAS Componentes que integran las Tecnologas de Informacin y Comunicaciones que transportan la informacin desde un punto a otro, mediante un conjunto de equipos y medios de acceso, se habla de la existencia de una red fsica y una red de comunicaciones cuyas diferencias bsicas son: La red fsica est constituida por dos o ms ordenadores que comparten determinados recursos, de hardware y software, en tanto que una red de comunicaciones, se puede decir que existe, cuando se encuentran involucrados un componente humano, un componente tecnolgico y un componente administrativo. TIPOS DE RED. d) Red LAN (Local Area Network). Es una agrupacin relativamente pequea, de ordenadores, conectados tpicamente por cable dentro de instalaciones domsticas o empresariales. e) Red MAN (Metropolitan Area Network) Son redes de mayor extensin, dan servicio a mltiples usuarios, se extiende dentro de un rea metropolitana. f) Red WAN (Wide Area Network). Es una red de rea amplia, atraviesan pases, dan servicios a mltiples usuarios, conectada por ejemplo por lneas telefnicas, como es el caso de internet. PROTOCOLOS DE REDES. Son una o ms normas standard que especifican el mtodo para enviar y recibir datos entre varios ordenadores. Su instalacin est en correspondencia con el tipo de red y el sistema operativo que la computadora tenga instalado. INTRANETS. Es una red dentro de las organizaciones que utiliza tecnologa de internet (como servidores y exploradores web, protocolos de red TCP/IP, HTML, base de datos, etc.), con el fin de construir un ambiente similar al de la internet para compartir informacin, comunicacin, respaldo a procesos empresariales etc. TIPOS DE INTRANET Existen tres tipos: La red LAN o redes locales pertenecientes a las oficinas de una empresa cuyo nmero de nodos conectados a ella van de 2-50; un segundo tipo de redes son las MAN que suelen contener varias LAN, y por lo general forman este tipo de redes en los campus universitarios; por ltimo, se encuentran las WAN las cuales tienen un mbito mundial, incluyen transmisin mediante cables, satlite y radiofrecuencia.

29

SERVICIOS DE LAS INTRANETS Acceso a informacin en la base de datos de la empresa. Acceso a correo electrnico interno. Integracin de funciones contables y financieras del da a da. Captura de datos contables. EXTRANETS. Red privada utilizada para compartir informacin u operacin propia de una organizacin con proveedores, compradores, socios, clientes o cualquier otro negocio u organizacin. INTERNET. Interconexin de redes informticas que permite a los ordenadores o computadoras conectadas comunicarse directamente. Favorece el uso de Correo electrnico, Telfono y fax por Internet, Conferencia de voz y datos, Video conferencia etc. OBSERVACIONES DE LA IFAC Reconoce las ventajas evidentes de las TIC para la gestin eficiente de las organizaciones y su vinculacin con diferentes mercados (actuales o potenciales), asimismo toma a consideracin el riesgo de vulnerabilidad a accesos y violaciones o robos de la informacin de las instituciones.

30

BIBLIOGRAFA.

TANENBAUM, Andrew S. Redes de Computadoras. 4 ed. Mxico: Pearson Educacin, 2003. 912 p. LAUDON, Kenneth C. y LAUDON, Jane P. Sistemas de Informacin Gerencial. 8 ed. Mxico: Pearson Educacin, 2004. 608 p. Ley de Telecomunicaciones. Decreto Legislativo No. 142. Diario Oficial 218, Tomo 337, 6 de noviembre de 1997. Cdigo Penal. Decreto Legislativo No. 1030. Diario Oficial 105, Tomo 335, 10 de junio de 1997.

Sitios Web: http://es.wikitel.info/wiki/Conmutacin http://es.wikipedia.org/wiki/Ethernet. http://www.redaragon.com/informatica/wireless/introduccion.asp

You might also like