Tutoriales Excel 2013

Archivos y videos para practicar herramientas de Excel 2013

Facturacion Electronica

Encontraras informacion relacionada con Facturacion Electronica

Ejercicios Sql

Guias con ejercicios Sql.

lunes, 7 de julio de 2014

Ejercicio Access





En este Tutorial encontraras una introducción a lo que son las base de datos, ejercicios y consultas en Access.










Puedes practicar con mas ejercicio en  esta guía con Ejercicios resueltos Sql. Ejercicios Sql

AUDITORÍA INFORMÁTICA



El concepto de auditoria informática ha estado siempre ligado al de auditoría en general y  al de auditoría interna en particular, y éste ha estado unido desde tiempos históricos al de  contabilidad y de control de los registros y de las operaciones. Aun algunos historiadores fijan el  nacimiento de la escritura como consecuencia de la necesidad de registrar y controlar operaciones (Dale Flesher, 50 Yeras of progress). Hago esta referencia histórica a fin de explicar la evolución de la corta pero intensa historia de la auditoría informática, y para que posteriormente nos sirva  de referencia al objeto de entender las diferentes tendencias que existen en la actualidad.
 Si analizamos el nacimiento y la existencia de la auditoría informática desde un punto de  vista empresarial, tendremos que empezar analizando el contexto organizativo y ambiental en el  que se mueve.
 Empezaremos diciendo que tanto dentro del contexto estratégico como del operativo de  las organizaciones actuales, los sistemas de información y la arquitectura que los soporta  desempeñan un importante papel como uno de los soportes básicos para la gestión y el control del negocio, siendo así unos de los requerimientos básicos de cualquier organización. Esto da lugar a los sistemas de información de una organización.

Concepto de Auditoría en informática.

La auditoría en informática se desarrolla en función de normas, procedimientos y técnicas definidas por institutos establecidos a nivel nacional e internacional; por lo tanto, nada más se señalarán algunos aspectos básicos para su entendimiento.
 Así, la auditoría en informática es:

A) Un proceso formal ejecutado por especialistas del área de auditoría y de informática;  se orienta a la verificación y aseguramiento de las políticas y procedimientos establecidos para el manejo y uso adecuado de la tecnología de informática en la organización se lleve a cabo de una manera oportuna y eficiente.
B) Las actividades ejecutadas por los profesionales del área de Informática y de auditoría encaminadas a evaluar el grado de cumplimiento de políticas, controles y procedimientos correspondientes al uso de los recursos de informática por el personal  de la empresa (usuarios, informática, alta direccion, etc.). Dicha evaluacion deberá ser  la pauta para la entrega del informe de auditoría en informática, el cual ha de contener las observaciones, recomendaciones y áreas de oportunidad para el mejoramiento y la optimización permanente de la tecnología de informática en el negocio.
C) El conjunto de acciones" que realiza el personal especializado en las áreas de auditoría  y de informática para el aseguramiento continuo de que todos los recursos de informática operen en un ambiente de seguridad y control eficientes, con la finalidad de proporcionar a la alta dirección o niveles ejecutivos la certeza de que la información que pasa por el área se manejan con los conceptos básicos de integridad, totalidad, exactitud, confiabilidad, etc.
D) Proceso metodológico que tiene el propósito principal de evaluar todos los recursos (humanos, materiales, financieros, tecnologicos, etc.) Relacionados con la función de informática para garantizar al negocio que dicho conjunto opera con un criterio de integración y desempeños de niveles altamente satisfactorios para que apoyen la productividad y rentabilidad de la organización.(Hernández, 1997).
 La auditoría informática es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema informatizado salvaguarda los activos, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización y utiliza eficientemente los recursos.
De este modo la auditoria informática sustenta y confirma la consecución de los objetivos tradicionales de la auditoria:

• Objetivos de protección de activos e integridad de datos.
• Objetivos de gestión que abarcan, no solamente los de protección de activos, sino también los de eficacia y eficiencia.

El auditor evalúa y comprueba en determinados momentos del tiempo los controles y procedimientos informáticos más complejos, desarrollando y aplicando técnicas mecanizadas de auditoría, incluyendo el uso del software. En muchos casos, ya no es posible verificar manualmente los procedimientos informatizados que resumen, calculan y clasifican datos, por lo que se deberá emplear software de auditoria y otras técnicas asistidas por ordenador.

El auditor es responsable de revisar e informar a la Dirección de la Organización sobre el diseño y funcionamiento de los controles implantados y sobre la fiabilidad de la información suministrada.
 Se pueden establecer tres grupos de funciones a realizar por un auditor informático:
 • Participar en las revisiones durante y después del diseño, realización, implantación y explotación de las aplicaciones informáticas, así como en las fases análogas de realización de cambios importantes.
• Revisar y juzgar los controles implantados en los sistemas informáticos para verificar su adecuación a las órdenes e instrucciones de la Dirección, requisitos legales, protección de confidencialidad y cobertura ante errores y fraudes.
• Revisar y juzgar el nivel de eficacia, utilidad, fiabilidad y seguridad de los equipos e información.  


¿Qué es la seguridad informática?

La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

Esta consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización, denegando todo posible acceso a otro agente externo no autorizado.
Es importante señalar que el concepto de seguridad de la información no debe ser confundido con el de “seguridad informática”, ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.


El objetivo principal de la seguridad informática es que esta debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
Estándares de Seguridad informática


En cada organización que tenga su operatividad basada en tecnologías de la información, es recomendable implementar buenas prácticas de seguridad informática, ya que en la mayoría de casos en que no se sigue un proceso de implementación adecuado, puede generar huecos que aumenten la posibilidad de riesgos en la información. Para el efecto, se crean normas y estándares internacionales de alto nivel para la administración de la seguridad informática como son: la BS 7799, la ISO 17799 y la ISO/IEC 27001.
BS 7799

La norma BS 7799 es el estándar de seguridad de información creado por British Standards Institution (BSI) como un conjunto de controles de seguridad y de metodologías para su correcta aplicación.
Esta norma le ayuda a las empresas a proteger sus activos e información en todas sus formas, electrónica y/o impresa, en términos de:

• La confidencialidad: Que asegura que sólo las personas autorizadas tengan acceso a la información.
• La integridad: Que salvaguarda la exactitud e integridad de la información y de los métodos de procesamiento.
• La disponibilidad: Que asegura el acceso de los usuarios autorizados a la información y a los activos relacionados cuando es necesario.

La norma BS 7799 es un amplio plan para la implementación efectiva de los niveles y controles para la seguridad de la información. El conjunto de controles requeridos por la norma brinda a los profesionales de tecnología de la información un modelo eficaz para el desarrollo de políticas y procesos de seguridad de la información en todo el ámbito de las organizaciones. Esta presenta los requisitos para un Sistema de Gestión de la Seguridad de la Información (SGSI). De esta forma, ayuda a identificar, administrar y minimizar la variedad de amenazas a las cuales está expuesta regularmente la información en las empresas.

Esta norma se encuentra dividida en 2 partes:

• Parte 1
Surge en 1995 y fue modificada en 1999. Es un conjunto de controles que incluye las buenas prácticas de gestión de seguridad de la información. Desde su publicación por parte de la Organización Internacional de Normas (ISO) en Diciembre de 2000, la ISO 17799 surge como la norma técnica de seguridad de la información más reconocida a nivel mundial.

• Parte 2
Denominada BS7799-2, y modificada en 2002, contiene la especificación para el establecimiento, implementación, operación, monitorización, revisión, mantenimiento y mejora de un SGSI documentado y basado en los controles y objetivos de control establecidos en la primera parte. Es precisamente esta segunda parte que permite que las organizaciones puedan certificarse.
La correcta aplicación de los controles definidos en la norma BS 7799 permite a las empresas presentarse a una auditoria de certificación de seguridad de la información. La certificación les asegurará a los clientes y asociados que los niveles de la información en las redes, sistemas empresariales y la gestión de la información segura y confiable. La certificación BS7799 permite muchas ventajas operativas y estratégicas para las empresas. Una empresa certificada con la norma BS7799 puede marcar un factor diferenciador y estratégico frente a sus competidores no certificados.
Entre los beneficios específicos de la norma se encuentran los siguientes:

• Mejoramiento de la seguridad empresarial: Las empresas harán un manejo efectivo de sus riesgos, lo cual generará una mejora sustancial en los niveles de seguridad y tratamiento de la información.
• Planeación más efectiva de la seguridad: Esta norma reúne 127 controles de seguridad en diez áreas o secciones. Estos controles permitirán que las iniciativas en materia de seguridad sean más completas, manejables y prácticas por sus costos.
• Menor responsabilidad civil: La responsabilidad civil de las empresas en incidentes de seguridad podrá reducirse.
• Mayor confianza del cliente: Los clientes con una alta sensibilidad o manejo de información altamente crítica buscan apoyo concreto en organizaciones que mantienen un alto perfil en seguridad, así estableciendo mejores niveles de confianza entre empresas que tienen sus procesos de seguridad debidamente certificados.
• Alianzas comerciales: Las compañías pueden utilizar la acreditación como un requisito de seguridad para sus asociados y vendedores.
• Auditorias de seguridad más precisas y confiables: La norma contempla un proceso de acreditación con auditores externos que comprobarán y evaluarán las políticas de seguridad instauradas.
• E-Commerce más seguro: Esta normativa confiere a los vendedores una especie de compromiso con la seguridad hacia los compradores que utilizan este tipo de tecnología para sus transacciones.

ISO 17799

Este estándar internacional de alto nivel para la administración de la seguridad de la información, fue publicado por la ISO (Organización Internacional de Estandarización) en diciembre del año 2000 con el objeto de desarrollar un marco de seguridad sobre el cual trabajen las organizaciones. El estándar de seguridad de la información ISO 17799 es un descendiente directo de la BS 7799.

La ISO 17799, al definirse como una guía en la implementación del sistema de administración de la seguridad de la información, se orienta a preservar los siguientes principios de la seguridad informática que preservaba la BS 7799 que son la confidencialidad, integridad y disponibilidad

Los principios anteriormente mencionados, los cuales se direccional a la protección de los activos de información, constituyen las normas básicas deseables en cualquier organización (sea del tipo que sea); sin embargo, cada empresa, organización o institución, puede mostrar mucho más énfasis en algún dominio en específico de la norma ISO 17799 dependiendo de los objetivos empresariales.

El objetivo de la seguridad de los datos es asegurar la continuidad de las operaciones de la organización, reducir al mínimo los daños causados por una contingencia, así como optimizar la inversión en tecnologías de seguridad.

Esta norma da la pauta en la definición sobre cuáles metodologías, normas o estándares técnicos pueden ser aplicados en el sistema de administración de la seguridad de la información, se puede entender que estos estándares son auxiliares y serán aplicados en algún momento al implementar el mismo.

La aplicación de esta norma garantiza la existencia de una serie de procesos que permiten evaluar, mantener y administrar la seguridad de la información.

Las políticas, estándares locales y los procedimientos se encuentran adaptados a las necesidades de la organización debido a que el proceso mismo de su elaboración integra mecanismos de control y por último, la certificación permite a las organizaciones demostrar el estado de la seguridad de la información, situación que resulta muy importante en aquellos convenios o contratos con terceras organizaciones que establecen como requisito contractual la certificación BS7799.

El éxito de la implementación del estándar de seguridad ISO 17799 requiere de una serie de procedimientos donde, inicialmente, el análisis de riesgos identificará los activos de la información y las amenazas a las cuales se encuentra expuesta.

El análisis de riesgos guiará en la correcta selección de los controles que apliquen a la organización; este proceso se conoce en la jerga del estándar como Statement of Applicability, que es la definición de los controles que aplican a la organización con objeto de proporcionar niveles prácticos de seguridad de la información y medir el cumplimiento de los mismos.
A continuación, se describirán cada una de las diez áreas de seguridad con el objeto de esclarecer los objetivos de estos controles:
• Políticas de seguridad: El estándar define como obligatorias las políticas de seguridad documentadas y procedimientos internos de la organización que permitan su actualización y revisión por parte de un Comité de Seguridad.
• Seguridad organizacional: Establece el marco formal de seguridad que debe integrar una organización, tales como un foro de administración de la seguridad de la información, un contacto oficial de seguridad (Information System Security Officer – ISSO), revisiones externas a la infraestructura de seguridad y controles a los servicios de outsourcing, entre otros aspectos.
• Clasificación y control de activos: El análisis de riesgos generará el inventario de activos que deberá ser administrado y controlado con base en ciertos criterios de clasificación y etiquetado de información, es decir, los activos serán etiquetados de acuerdo con su nivel de confidencialidad.
• Seguridad del personal: Contrario a lo que uno se puede imaginar, no se orienta a la seguridad del personal desde la óptica de protección civil, sino a proporcionar controles a las acciones del personal que opera con los activos de información. El objetivo de esta área del estándar es contar con los elementos necesarios para mitigar el riesgo inherente a la interacción humana, es decir, establecer claras responsabilidades por parte del personal en materia de seguridad de la información.
• Seguridad física y de entorno: Identificar los perímetros de seguridad, de forma que se puedan establecer controles en el manejo de equipos, transferencia de información y control de los accesos a las distintas áreas con base en el tipo de seguridad establecida.
• Comunicaciones y administración de operaciones: Integrar los procedimientos de operación de la infraestructura tecnológica y de controles de seguridad documentados, que van desde el control de cambios en la configuración de los equipos, manejo de incidentes, administración de aceptación de sistemas, hasta el control de código malicioso.
• Control de acceso: Habilitar los mecanismos que permitan monitorear el acceso a los activos de información, que incluyen los procedimientos de administración de usuarios, definición de responsabilidades o perfiles de seguridad y el control de acceso a las aplicaciones.
• Desarrollo de sistemas y mantenimiento La organización debe disponer de procedimientos que garanticen la calidad y seguridad de los sistemas desarrollados para tareas específicas de la organización.
• Continuidad de las operaciones de la organización: El sistema de administración de la seguridad debe integrar los procedimientos de recuperación en caso de contingencias, los cuales deberán ser revisados de manera constante y puestos a prueba con la finalidad de determinar las limitaciones de los mismos.
• Requerimientos legales: La organización establecerá los requerimientos de seguridad que deben cumplir todos sus proveedores, socios y usuarios; éstos se encontrarán formalizados en los contratos o convenios.
Cada una de las áreas establece una serie de controles que serán seleccionados dependiendo de los resultados obtenidos en el análisis de riesgos, además, existen controles obligatorios para toda organización, como es el de las políticas de seguridad cuyo número dependerá más de la organización que del estándar, el cual no establece este nivel de detalle.

ISO/IEC 27001
La información tiene una importancia fundamental para el funcionamiento y quizá incluso sea decisiva para la supervivencia de la organización. El hecho de disponer de la certificación según ISO/IEC 27001 le ayuda a gestionar y proteger sus valiosos activos de información. ISO/IEC 27001 es la única norma internacional auditable que define los requisitos para un sistema de gestión de la seguridad de la información (SGSI). La norma se ha concebido para garantizar la selección de controles de seguridad adecuados y proporcionales. Ello ayuda a proteger los activos de información y otorga confianza a cualquiera de las partes interesadas, sobre todo a los clientes. La norma adopta un enfoque por procesos para establecer, implantar, operar, supervisar, revisar, mantener y mejorar un SGSI.
La ISO/IEC 27001 es una norma adecuada para cualquier organización, grande o pequeña, de cualquier sector o parte del mundo. La norma es particularmente interesante si la protección de la información es crítica, como en finanzas, sanidad sector público y tecnología de la información (TI). ISO/IEC 27001 también es muy eficaz para organizaciones que gestionan la información por encargo de otros, por ejemplo, empresas de subcontratación de TI. Puede utilizarse para garantizar a los clientes que su información está protegida
El hecho de certificar un SGSI según la norma ISO/IEC 27001 puede aportar las siguientes ventajas a la organización:
• Demuestra la garantía independiente de los controles internos y cumple los requisitos de gestión corporativa y de continuidad de la actividad comercial.
• Demuestra independientemente que se respetan las leyes y normativas que sean de aplicación.
• Proporciona una ventaja competitiva al cumplir los requisitos contractuales y demostrar a los clientes que la seguridad de su información es primordial.
• Verifica independientemente que los riesgos de la organización estén correctamente identificados, evaluados y gestionados al tiempo que formaliza unos procesos, procedimientos y documentación de protección de la información.
• Demuestra el compromiso de la cúpula directiva de su organización con la seguridad de la información.
• El proceso de evaluaciones periódicas ayuda a supervisar continuamente el rendimiento y la mejora.
Nota: las organizaciones que simplemente cumplen la norma ISO/IEC 27001 o las recomendaciones de la norma del código profesional, ISO/IEC 17799 no logran estas ventajas.

La implantación de ISO/IEC 27001 en una organización es un proyecto que suele tener una duración entre 6 y 12 meses, dependiendo del grado de madurez en seguridad de la información y el alcance, entendiendo por alcance el ámbito de la organización que va a estar sometido al Sistema de Gestión de la Seguridad de la Información (en adelante SGSI) elegido. En general, es recomendable la ayuda de consultores externos.
Aquellas organizaciones que hayan adecuado previamente de forma rigurosa sus sistemas de información y sus procesos de trabajo a las exigencias de las normativas legales de protección de datos (p.ej., en España la conocida LOPD y sus normas de desarrollo, siendo el más importante el Real Decreto 1720/2007, de 21 de diciembre de desarrollo de la Ley Orgánica de Protección de Datos) o que hayan realizado un acercamiento progresivo a la seguridad de la información mediante la aplicación de las buenas prácticas de ISO/IEC 27002, partirán de una posición más ventajosa a la hora de implantar ISO/IEC 27001.
El equipo de proyecto de implantación debe estar formado por representantes de todas las áreas de la organización que se vean afectadas por el SGSI, liderado por la dirección y asesorado por consultores externos especializados en seguridad informática generalmente Ingenieros o Ingenieros Técnicos en Informática, derecho de las nuevas tecnologías, protección de datos y sistemas de gestión de seguridad de la información (que hayan realizado un curso de implantador de SGSI).
La certificación de un SGSI es un proceso mediante el cual una entidad de certificación externa, independiente y acreditada audita el sistema, determinando su conformidad con ISO/IEC 27001, su grado de implantación real y su eficacia y, en caso positivo, emite el correspondiente certificado.
Antes de la publicación del estándar ISO 27001, las organizaciones interesadas eran certificadas según el estándar británico BS 7799-2.
Desde finales de 2005, las organizaciones ya pueden obtener la certificación ISO/IEC 27001 en su primera certificación con éxito o mediante su recertificación trienal, puesto que la certificación BS 7799-2 ha quedado reemplazada.
El Anexo C de la norma muestra las correspondencias del Sistema de Gestión de la Seguridad de la Información (SGSI) con el Sistema de Gestión de la Calidad según ISO 9001:2000 y con el Sistema de Gestión Medio Ambiental según ISO 14001:2004, hasta el punto de poder llegar a certificar una organización en varias normas y con base en un sistema de gestión común.

Luego de esto se implantan nuevas ISOs, actualizándolas para su óptimo y completo desarrollo de su labor. Aquí se encuentra un listado de las siguientes realizadas luego del año 2005:


ISO/IEC 27004 - son métricas para la gestión de seguridad de la información. Es la que proporciona recomendaciones de quién, cuándo y cómo realizar mediciones de seguridad de la información. Publicada el 7 de diciembre del 2009, no se encuentra traducida al español actualmente.

ISO/IEC 27005 - trata la gestión de riesgos en seguridad de la información. Es la que proporciona recomendaciones y lineamientos de métodos y técnicas de evaluación de riesgos de Seguridad en la Información, en soporte del proceso de gestión de riesgos de la norma ISO/IEC 27001. Es la más relacionada a la actual British Standard BS 7799 parte 3. Publicada en junio de 2008.

ISO/IEC 27006:2007 - Requisitos para la acreditación de las organizaciones que proporcionan la certificación de los sistemas de gestión de la seguridad de la información. Esta norma específica00 requisitos específicos para la certificación de SGSI y es usada en conjunto con la norma 17021-1, la norma genérica de acreditación.

ISO/IEC 27007 - Es una guía para auditar al SGSI. Se encuentra en preparación.

ISO/IEC 27799:2008 - Es una guía para implementar ISO/IEC 27002 en la industria de la salud.

ISO/IEC 27035:2011 - Seguridad de la información – Técnicas de Seguridad – Gestión de Incidentes de Seguridad. Este standard hace foco en las actividades de: detección, reporte y evaluación de incidentes de seguridad y sus vulnerabilidades. (1)


ISACA

Es el acrónimo de Information Systems Audit and Control Association (Asociación de Auditoría y Control de Sistemas de Información), una asociación internacional que apoya y patrocina el desarrollo de metodologías y certificaciones para la realización de actividades de Gobierno de las Tecnologías de Información, Auditoría, Riesgos, Controles y Seguridad de Sistemas de Información.

ISACA fue fundada en el año 1967 cuando un grupo de auditores en sistemas informáticos percibieron la necesidad de centralizar la fuente de información y metodología para el área de operación. Fue en 1969 que el grupo se formalizó a asociación, originalmente incorporada como EDP Auditors Association.

En 1976 el nombre pasó a ser ISACA, por el que es actualmente conocida, y se estableció la primera certificación profesional de auditoría de sistemas de información, o CISA.

ISACA actualmente cuenta con más de 110.000 miembros en todo el mundo y con presencia en alrededor de 80 países equivalente a 200 capítulos locales.

ISACA ofrece cuatro certificaciones, las cuales son reconocidas a nivel mundial para los profesionales de Auditoría, Seguridad, Gobierno y Riesgo de TI, para esto ISACA lleva a cabo exámenes de certificación dos veces al año, en junio y diciembre.

Los requisitos para certificarte son los siguientes:

Aprobar el examen
Experiencia relevante
Apegarte al código de ética ISACA
Apegarte al programa de educación profesional continua
Cumplimiento con los estándares de ISACA


ISACA administra las siguientes certificaciones internacionales:


- Certified Information Systems Auditor (CISA)

La certificación CISA es reconocida en todo el mundo como aquella designación profesional relativa a los especialistas en controles, monitoreo y evaluación (auditoría) de las plataforma tecnológicas de una organización y sus sistemas de información.

- Certified Information Security Manager (CISM)

La certificación CISM reconoce a las personas que diseñan, construyen, evalúan y gestionan la seguridad de la información de las empresas. CISM es la credencial líder que deben tener los administradores de la seguridad de la información.
- Certified in the Governance of Enterprise IT (CGEIT)
La certificación CGEIT reconoce a una amplia gama de profesionales por su conocimiento y aplicación de los principios y prácticas de gobierno de las tecnologías de la información.
- Certified in Risk and Information Systems Control (CRISC)
La certificación CRISC reconoce a los profesionales que tienen amplia experiencia en la gestión integral de riesgos relativos a las tecnologías de la información.  Asimismo, reconoce a los profesionales especialistas en el diseño, implementación y evaluación de controles para los sistemas de información.

ISACA actualmente atiende a unos 95.000 electores (miembros y profesionales con certificaciones ISACA) en unos 160 países. Los cargos de los miembros son tales como auditor, consultor, educador, profesional de seguridad, regulador, director ejecutivo de información y auditor interno. Trabajan en casi todas las categorías de la industria. Hay una red de capítulos de ISACA con 170 capítulos establecidos en 160 países.





Inteligencia de Negocios

 Mapa Mental

Qué es Inteligencia de Negocios?
Inteligencia de Negocios es la habilidad para transformar los datos en información, y la información en conocimiento, de forma que se pueda optimizar el proceso de toma de decisiones en los negocios.
Desde un punto de vista más pragmático, y asociándolo directamente con las tecnologías de la información, podemos definir Inteligencia de Negocios como el conjunto de metodologías, aplicaciones y tecnologías que permiten reunir, depurar y transformar datos de los sistemas transaccionales e información desestructurada (interna y externa a la compañía) en información estructurada, para su explotación directa (reporting, análisis OLTP / OLAP, alertas...) o para su análisis y conversión en conocimiento, dando así soporte a la toma de decisiones sobre el negocio.
La inteligencia de negocio actúa como un factor estratégico para una empresa u organización, generando una potencial  ventaja competitiva, que no es otra que proporcionar información privilegiada para responder a los problemas de negocio: entrada a nuevos mercados, promociones u ofertas de productos, eliminación de islas de información, control financiero, optimización de costes, planificación de la producción, análisis de perfiles de clientes, rentabilidad de un producto concreto, etc...
Los principales productos de Inteligencia de Negocios que existen hoy en día son:
Cuadro de Mando Integral.
Sistema de Soporte a la Decisión.
Sistema de Información Ejecutiva.

Por otro lado, los principales componentes de orígenes de datos en el Business Intelligence que existen en la actualidad son:
Datamart
Datawarehouse
Los sistemas y componentes del BI se diferencian de los sistemas operacionales en que están optimizados para preguntar y divulgar sobre datos. Esto significa típicamente que, en un datawarehouse, los datos están desnormalizados para apoyar consultas de alto rendimiento, mientras que en los sistemas operacionales suelen encontrarse normalizados para apoyar operaciones continuas de inserción, modificación y borrado de datos. En este sentido, los procesos ETL (extracción, transformación y carga), que nutren los sistemas BI, tienen que traducir de uno o varios sistemas operacionales normalizados e independientes a un único sistema desnormalizado, cuyos datos estén completamente integrados.
En definitiva, una solución BI completa permite:
Observar ¿qué está ocurriendo?
Comprender ¿por qué ocurre?
Predecir ¿qué ocurriría?
 Colaborar ¿qué debería hacer el equipo?
Decidir ¿qué camino se debe seguir?





Tutorial Exel

En este Tutorial se podrá realizar ejercicio sobre:
- Barras de desplazamiento.
- Lista descolgable.
- Función Indice.
- Casillas de Verificación.
                                                      - Validación de Datos. 







- Lista dependientes.
- Insertar una función para dígito verificador.
- Validación de Fecha. 




Ejemplo del ejercicio con un sistema de Facturación. Sistema Facturacion


domingo, 6 de julio de 2014

Tutorial Power Pivot





Las tecnologías de información y comunicación (TIC’s), son fundamentales en el funcionamiento de las organizaciones, y exigen a los empleados conocimientos más sólidos y avanzados sobre herramientas tecnológicas como planillas electrónicas, las cuales permiten consultar bancos de datos y generar informes, reportes, planillas, etc. Excel es uno de las más populares planillas electrónicas del mercado, con recursos extremadamente poderosos, para muchos poco conocidos y muy útiles para recolectar, analizar, interpretar y representar información necesarias para tomar decisiones empresariales.
Cada minuto crece un volumen de datos que proviene de sistemas de información y bancos de datos provenientes de todo el mundo. Los gerentes, ejecutivos, analistas de negocios, contadores, administradores, en fin, los responsables de las decisiones saben que los datos deben estar disponibles, sin embargo el acceso a ellos es complejo y casi siempre depende de los profesionales de informática, que en general siempre tienen otras prioridades. De esta forma las empresas se ven perjudicadas ante la imposibilidad de que sus usuarios puedan disfrutar de los datos transformándolos en información que vaya en beneficio de la empresa.
Power Pivot permite analizar y relacionar grandes volúmenes de datos de distintas fuentes de datos externas donde los usuarios finales pueden construir sus propios tableros de análisis y de inteligencia de negocios de manera independiente. Power Pivot Permite realizar distintos análisis de datos que provienen de diferentes fuentes. Es una solución que redefine la línea entre en el área de TI y los roles de usuario final. Brinda al usuario final la posibilidad de realizar el modelado, el análisis, la personalización de los datos y compartir dichos resultados con otros empleados dentro de la organización. Viene integrado con Excel 2013 y es la mejor novedad que ha traído Excel en muchos años. Puede crear aplicaciones de inteligencia de negocios, dashboard (tableros de control), reportes en poco tiempo. Power Pivot brinda un mejor lenguaje de fórmulas llamado DAX y está creado para trabajar en la nube (office 365, Sharepoint). Es inteligencia de negocios para usuarios de Excel.
En este tutorial usted podrá seguir paso a paso cómo hacer una Pivot Table con distintas fuentes de datos.

Tutorial Power Pivot