Tema 4.- Informática para la Gestión

  1.  Introducción

  2. Aplicaciones del ordenador en la Administración Pública

  3. Ventajas e inconvenientes

  4. Pasos en la informatización de la Administración Pública

  5. Seguridad y virus informáticos

  6. La informática en los departamentos de la Administración Pública

   

1.     Introducción

Necesidad de informatizar la Gestión Pública

Gracias a la gran difusión de los ordenadores, sus elevadas prestaciones y bajo coste hacen que cualquier entidad mejore sus prestaciones accediendo al uso de esta tecnología.

Tras unos años en los que proliferaron la instalación de microordenadores aislados e infrautilizados en multitud de empresas, la informática y los ordenadores se han implantado como verdaderas herramientas de trabajo, imprescindibles para la gestión de un empresa, a niveles de funcionamiento diario, para tareas repetitivas o captura de datos, y a niveles de dirección y toma de decisiones.

Con ello se obtiene una mayor productividad, y el sector público no puede quedar al margen del avance que supone la informatización de una empresa, no pudiéndose renunciar al impulso de modernización que ello supone, tanto de formas como de conceptos, no solo el administrador mejora su prestación y ve facilitada su tares, sino que se avanza en el concepto de servicio público, mejorándose la calidad de atención a los ciudadanos y el desarrollo general de la administración gracias a tomas de decisión más acertadas, basadas en estudios de datos que sin el soporte informático no podrían llevarse a cabo.

 

Tareas a desarrollar por los ordenadores

A lo largo de estos años se ha producido un gran avance en la implantación de los ordenadores como herramienta usual a todos los niveles, su uso para el trabajo y para el  ocio es tan común hoy en día como extraño resultaba imaginarlo hace solo unos años.

Un campo de acción para los ordenadores es cualquier departamento en el que se realicen tareas de recopilación y manipulación de información de forma rutinaria, es decir, acciones repetitivas que se realizan de una forma preestablecida. Esta podría ser una primera aproximación al concepto de informatización: el establecimiento de una metodología y unos instrumentos informáticos, tanto hardware, como software, que permitan procesar la información, realizando automáticamente los pasos asociados a la gestión.

Con ello se busca mejorar la rentabilidad de los diferentes departamentos, su capacidad y su volumen de trabajo, en consecuencia, su productividad.

 

¿Qué es un ordenador?

A la vista de cualquier ordenador siempre nos asalta la misma pregunta: ¿cómo es posible que esto haga lo que hace?, en este apartado trataremos de ciertos aspectos técnicos que son básicos para entender el funcionamiento de un ordenador, al que denominaremos en este apartado "computadora", haciendo referencia a la capacidad que tienen estas máquinas de computar y obtener resultados, que va mas allá de la mera tarea de ordenar cosas.

La definición dada por la Organización Internacional de Normalización (ISO) es: "Un ordenador es un dispositivo de proceso de datos que puede efectuar cálculos, incluyendo operaciones aritméticas y lógicas, sin necesidad de intervención humana durante su funcionamiento". Es decir, es una máquina útil y específica para tratar la información y diferente al resto de máquinas.

 

Las partes fundamentales de un ordenador están representadas en la figura siguiente:

 

 A la hora de realizar cualquier tarea, el computador deberá recuperar información, empezando por el programa y continuando por los datos que deba manejar, una vez procesada la información, mostrará los resultados o información de salida.

En consecuencia las operaciones que realiza un ordenador dependen tanto del sistema físico (hardware) como del sistema lógico (software).

La Unidad Central de Proceso (UCP)

Se divide a su vez en dos partes bien diferenciadas, el Procesador y la Memoria. 

Es el elemento del computador encargado del tratamiento de datos, consta de:

Actualmente podemos considerar como mínimos operativos a aquellas arquitecturas que sean capaces de obtener un rendimiento adecuado para las aplicaciones y dispositivos existentes en el mercado, veamos un poco más detalladamente los diferentes modelos de procesadores:

8086: utilizado en los primeros ordenadores personales y ya muy anticuados, eran adecuados para necesidades muy específicas en las que la rapidez no era un elemento esencial, por ejemplo en terminales para el tratamiento de texto.

80286: aportaban una mayor velocidad de proceso y la capacidad de utilizar memoria auxiliar en formato de disco duro, lo que aumenta la velocidad de recuperación de información externa, al igual que los anteriores están obsoletos.

80386: suponen una mejora con respecto al modelo anterior, permitiendo la ejecución de programas superiores, en los que la velocidad es más importante, permitiendo la presentación de gráficos, el uso de grandes bases de datos y la supervisión de redes locales, su velocidad de proceso oscilaba entre los 20, 25 y 33 MHz.

80486: ofrecen una mayor integración de circuitos, aumentando sensiblemente la velocidad de proceso hasta los 50 MHz y siguen siendo compatibles con las arquitecturas anteriores. Se usan como servidores en redes muy potentes  y como terminales de tipo científico, aparecieron versiones mejoradas de este procesador, como el 486´2 que doblaban aproximadamente la velocidad.

80586 (Pentium) - AMDK6: su integración en los circuitos es mucho más elevada, siendo la frecuencia básica 66 MHz, apareciendo en el mercado constantes mejoras que aumentan la velocidad de proceso, superando los 200 MHz.

Podríamos compararla con la de un almacén donde se guarda información, son unidades sin capacidad operativa, cuya misión es soportar la información. Como sistema de codificación se usa la lógica binaria, lo que da lugar a las unidades informáticas de medida de la memoria o capacidad de almacenamiento de un computador, en particular a la unidad mínima de información  se le denomina "bit", estos bits son agrupados en octetos para trabajar con ellos, lo que se denomina un "byte". Las unidades de capacidad más utilizadas son:

La memoria puede clasificarse en función de sus características en volátiles, permanentes, estáticas y dinámicas, y según su modo de acceso en aleatorias, asociativas, secuenciales y bloqueadas, la diferencia entre el acceso secuencial y el acceso aleatorio es que en el primer caso la localización de los datos se realiza de forma consecutiva, uno detrás de otro (cintas magnéticas) en el segundo la localización se efectúa a través de direcciones físicas de búsqueda, de acuerdo a un sistema de organización determinado (disquetes y discos duros).

La clasificación más extendida es la siguiente:

ü     Memoria principal: consiste en una serie de microcircuitos que sirven de soporte, generalmente transitorio de la información, posee una gran rapidez, sus componentes son fijos y tienen una capacidad mediana. Dentro de este tipo de memoria podemos hablar de dos subtipos:

ü     Memorias auxiliares: denominadas externas o secundarias, son las encargadas de guardar grandes cantidades de información para su uso posterior. Entre sus características destaca su gran capacidad, una velocidad alta y su reutilizabilidad.

Unidades de intercambio de información

Se componen de:

Periféricos de entrada

Son los que permiten introducir datos desde el exterior del computador, por ejemplo, el teclado y el ratón.

Periféricos de salida

Son aquellos que permiten la transmisión de información desde el computador hacia el exterior, por ejemplo la impresora y el monitor.

Dentro del concepto de impresora existen ciertas características que diferencian unas de otras en función de la tecnología empleada por cada modelo para obtener en papel la información producida por el computador. Las más utilizadas son:

  1. Impresoras agujas: constan de una matriz de agujas que se activan para producir los diferentes caracteres, ofrecen una calidad baja o media, en función de la cantidad de agujas empleadas, pero por el contrario su coste de mantenimiento es muy bajo.

  2. Impresoras de chorro de tinta: usan un cabezal con tinta que la proyecta sobre el papel para producir el carácter deseado, su calidad es alta, ofreciendo una impresión en color muy aceptable, suelen ser más veloces que las de agujas aunque su coste de mantenimiento es más elevado.

  3. Impresoras Láser: utilizan el calor producido por el láser para generar los caracteres sobre el papel, su calidad y rapidez son muy elevadas, y su coste de mantenimiento alto.

Por su parte los monitores, de muy diversas características, forman parte del denominado "Sistema de video", que además consta de la tarjeta de vídeo, integrada en la placa base y permite la comunicación entre el computador y el monitor.

Periféricos de entrada/salida

Permiten la comunicación del computador con el exterior en ambos sentidos, por ejemplo los disquetes y el disco duro.

Existen dos tipos de unidades de discos, magnéticos y ópticos, dentro de los magnéticos podemos diferenciar disquetes y discos duros, y dentro de los ópticos los CD-Rom.

 Para que un computador pueda leer o escribir datos en un periférico de este tipo, debemos dar al mismo un formato, es decir, una estructura mediante la cual la máquina sepa donde escribe y de donde debe leer, para ello se crean en la superficie del soporte una serie de pistas y sectores que permiten direccionar las partículas que lo componen, tal y como se muestra en la siguiente figura:

 

Otros periféricos

 

2.     Aplicaciones del ordenador en la Administración Pública

Las principales ventajas de la mecanización de la Administración Pública son las siguientes:

Todas ellas se pueden aplicar a las diferentes áreas de la administración, lo que ha hecho que se generen un gran abanico de programas destinados a las diferentes áreas de gestión, la siguiente enumeración incluye únicamente algunos de los ámbitos aludidos:

Para generar el software que usará la máquina para obedecer las instrucciones de los usuarios se utilizan lenguajes de programación. En los primeros tiempos de la informática había que almacenar los programas en la memoria utilizando el único lenguaje que entiende un ordenador, el lenguaje máquina, en el cual cada instrucción es una ristra de ceros y unos, como es de suponer, la programación en lenguaje máquina, incluso de programas muy sencillos, resulta sumamente laboriosa. Para subsanar estos inconvenientes surgieron nuevos lenguajes destinados a facilitar la relación de los usuarios con las máquinas.

En una primera etapa se sustituyó el código binario por grupos de letras mnemotécnicos, lo que dio lugar a un lenguaje llamado Ensamblador, en el que por ejemplo el código de la operación suma se puede representar por SUM, pero las instrucciones así escritas aún guardan mucha relación con el código máquina, por lo que fue necesario desarrollar lenguajes de programación parecidos a los lenguajes humanos, a los que se denomina lenguajes de alto nivel, en los que el usuario solo debe tener en cuenta el problema que desea resolver, y no la escritura interna que utilice el ordenador para entenderle.

Con el empleo de estos lenguajes aparecería un nuevo problema, el ordenador solo entiende lenguaje máquina, y es por tanto preciso dotarle de unos programas traductores que pasen los lenguajes de alto nivel a lenguaje máquina, es decir, que traduzcan el programa fuente en programa objeto. Hay tres tipos de traductores:

Los lenguajes de alto nivel presentan innegables ventajas, por su potencia y su relativa facilidad de manejo, y algunos inconvenientes, debido a la necesidad de mayor memoria central para almacenar el programa traductor.

 

3.     Ventajas e inconvenientes

Entre las ventajas podemos destacar aspectos como:

Mientras que entre las desventajas:

4.     Pasos en la informatización de la Administración Pública

Para informatizar una entidad es necesario hacer previamente una planificación en la que se tengan en cuenta los diferentes pasos que deben darse, y que son: análisis de oportunidad, análisis, diseño y explotación. Veamos a continuación cada uno de estos aspectos más detalladamente.

4.1. Análisis de oportunidad

Es la primera etapa en la que se debe analizar si la mecanización de la entidad va a resultar beneficiosa, tanto desde el punto de vista económico como desde la mejora de la estructura administrativa.

En esta fase se establecen las áreas que se deben informatizar y es recomendable hacer un estudio general de lo que supondría mecanizar todas las áreas que componen la entidad. El análisis de oportunidad se divide en:

1.     Análisis de la situación actual: se han de estudiar las actividades desarrolladas en la actualidad, los puestos de trabajo dedicados a cada una de ellas, el flujo de información actual y el coste que representa el sistema actual.

2.     Análisis de los procedimientos: se trata de conocer los problemas y sus causas. Para ello se necesitará describir como se llevan a cabo las diversas tareas.

3.     Definición de las soluciones mecanizadas: en este momento se propondrán varias alternativas para la resolución de los problemas detectados en las fases precedentes, normalmente las propuestas de solución tienden a:

4.     Análisis coste-beneficio: ahora se tiene como objetivo determinar las ventajas de la modificación propuesta en la organización, en comparación con la situación actual

5.     Toma de decisión: el equipo directivo de la organización y en general el comité de decisión junto con un equipo de asesores deberá decidir si se implanta el nuevo procedimiento o si se continúa con el antiguo.

4.2. Análisis

A continuación se debe detallar cada una de las aplicaciones que se pretenden informatizar mediante la descripción de la información y los tratamientos a los que se verá sometida.

Para desarrollar esta fase se parte de un estudio del flujo de información y se definirán las unidades de proceso, en particular, para cada una de ellas:

  1. Los soportes, formatos y controles de datos de entrada

  2. El procesamiento de datos a realizar

  3. Los soportes, formatos y controles de datos de salida

  4. Los ficheros necesarios y sus características.

A la hora de definir el diseño de los diferentes ficheros se deberán tener en cuenta la características del trabajo de la unidad y seguir las pautas aconsejables para el diseño de estructuras conocidas, como bases de datos, creación de documentos o trabajo con programas de cálculo.

4.3. Diseño

A esta fase corresponde especificar tanto el material hardware necesario y sus características técnicas como el software, detallando los diferentes programas.

Ya la fase de análisis nos permite conocer las características que necesitamos para nuestros equipos informáticos y los periféricos con los completaremos la configuración informática de nuestra organización, a continuación buscaremos en el mercado las mejores ofertas, teniendo en consideración aspectos como:

  1. Compra de un programa con el fin de "estandarizar" actuaciones y resultados

  2. Adquisición más económica al elevarse el volumen de compra y la oferta de programadores.

  3. Resolución de problemas que puedan presentarse en diferentes centros administrativos centralizada desde un departamento dedicado a ello.

4.4. Explotación

 Esta fase consiste en el desarrollo del trabajo, consta de dos fases:

 

5.     Seguridad y virus informáticos

La protección de los ordenadores de accidentes más o menos intencionados es fundamental para evitar una pérdida de datos o un deterioro de la calidad del servicio, por ello la inversión en seguridad suele ser muy alta.

Podemos definir la seguridad informática como el conjunto de medidas y medios puestos en práctica para evitar o limitar los riesgos de un accidente en un sistema informático. Podemos hablar de protección del material físico y del material lógico.

La protección del hardware debe realizarse como la de cualquier otro inmovilizado, normalmente por medio de seguros contratados tras la evaluación del valor atribuible y del perjuicio que para la entidad supondría su falta durante un cierto periodo de tiempo, parte de este seguro suele recaer en el contrato de mantenimiento, concretamente los aspectos referentes al mal funcionamiento del sistema.

Con respecto a la seguridad del software, lo principales hacer una copia de seguridad de los archivos, al menos de los más importantes, para que la información registrada en un fichero este segura debe cumplir los siguientes requisitos:

Dentro de cualquier organización, cada persona debe disponer únicamente de aquel material o soporte que contengan los datos necesarios para su trabajo, el mantener el resto oculto hará que aumente la seguridad, en previsión, no ya de posibles usos malintencionados, sino de errores de manipulación que puedan acarrear la pérdida de ficheros. Por otro lado, cada programa debe ir provisto de un sistema más o menos sofisticado de protección. Podemos adoptar ciertas medidas como:

Virus informáticos

Es difícil citar un motivo que de origen a los virus informáticos, quizá la broma de algún programador o la necesidad de luchar contra la piratería informática por parte de las empresas productoras de software se puedan citar como posibles causas, también se han utilizado programas de este tipo para realizar sabotajes y otros actos delictivos contra la información de una organización.

Los virus informáticos más comunes se crean como pequeños programas que pueden insertarse como módulos en cualquier programa ejecutable que, al activarse, deja residente en memoria RAM al virus que de este modo va infectando a todos los programas que se ejecuten desde ese momento en esa sesión.

Los virus poseen una particularidades que los hacen perfectamente reconocibles por la forma en que trabajan. El virus nace como subprograma o microprograma ejecutable, después evoluciona en la red o se copia dentro de un programa comercial de gran difusión, para asegurar un contagio masivo y rápido. Después de la primera fase de creación el proceso se desarrolla de forma automática e independiente del control del creador:

Internet aporta una vía rápida de infección de estos programas dañinos, antes la distribución o infección con virus era algo más lenta, al producirse el contagio por tráfico de disquetes. Hoy por hoy, cada día surgen decenas de nuevos virus, a lo que debemos añadir la metamorfosis que sufren virus existentes adaptándose a las tres vías de propagación más conocidas, como son los ficheros adjuntos a un correo electrónico, las trasvases FTP o un download desde una página web.

Existen diferentes tipos de virus, comentamos a continuación las características de alguno de ellos:

Hay ciertos métodos de ataque a sistemas que hacen que los virus se clasifiquen en función del que usen, atendiendo a esta clasificación podemos citar los siguientes:

  1. Caballos de Troya: se trata de un programa aparentemente inofensivo que incluye un módulo destructivo que, pasado algún tiempo o tras un número determinado de ejecuciones, actúa. Normalmente ocupan poco espacio, ubicándose dentro de un ejecutable o un fichero comprimido, situándose en un lugar seguro de la máquina para no ser detectado. Cuando se cumplen ciertas especificaciones el subprograma intenta capturar información, como contraseñas de acceso, o comienza un proceso de infección. En ciertos casos al recoger la información del ordenador atacado, ésta es encriptada y enviada por correo electrónico cuando se detecta una conexión, acto que puede realizarse sin que el usuario de la máquina tenga conocimiento de ello.

  2. Bombas lógicas: son programas que entran en un sistema para actuar transcurrido un tiempo predeterminado, causando normalmente efectos dañinos al sistema, como el llenado de la memoria, con lo que la máquina se queda sin recursos y se hace muy lenta o deja de funcionar,  o el colapso del correo electrónico. El retardo para causar el daño está calculado, ya que supone una mayor impunidad para el autor. Este método ha sido usado por algunos programadores para asegurarse el cobro de su trabajo.

  3. Gusanos: la finalidad es colapsar un sistema, ya que son programas que se copian en archivos distintos en cadena hasta crear miles de réplicas de si mismos. Así, un gusano de 866 Kb puede convertirse en una cadena de ficheros de miles de megabytes, pudiendo además destruir información al sustituir estados lógicos por otros no idénticos. Los gusanos pueden habitar en una red, haciendo que la red funcione con gran lentitud, ya que el proceso de autoreplicado llena el ancho de banda de trabajo de un servidor.

  4. Spams: se trata de programa que ejecuta una orden repetidas veces, normalmente en correo electrónico, así un mensaje puede ser enviado varios cientos de veces a diferentes direcciones.

  5. Cookies: es un pequeño fichero de texto que se escribe en nuestro disco duro cuando accedemos a una página web, identificando entre otras cosas, desde el lugar que visitamos hasta el tiempo que nuestro navegador emplea, se utiliza para que una web reconozca a un visitante como cliente. Gracias a las cookies se nos puede colar un virus de macro o incluso troyanos.

  6. Mailbombing: es una aplicación exclusiva de correo electrónico, permite enviar un mismo mensaje repetidas veces a una misma dirección de correo con el fin de colapsar el correo que se recibe en la máquina agredida.

  7. Troyanos o servidoreZ: es un programa que permite realizar eventos en una máquina remota, para ello el fichero servidor debe ser colado en el ordenador que deseamos controlar, usándose para ello normalmente un envío de correo electrónico con el archivo pirata enmascarado en un archivo inocente, el bloque cliente se ejecuta en la máquina de quien desea acceder a la máquina atacada, cosa que podrá ocurrir siempre que ésta esté conectada a la red.

  8. Sniffers o escaneadores de puertos: su misión es fisgonear en la red en busca de claves y contraseñas o puertos abiertos, actuando a continuación otros programas que revientan claves.

  9. Applets: son subprogramas Java que se activan cuando descargamos una página web que posea uno de ellos, el peligro no está en el subprograma en sí, sino en la posibilidad de que contenga un fichero autoejecutable pegado. 

Antivirus

Para detener el avance y destrucción asociada a los virus informáticos, se han creado los conocidos antivirus, los que podemos clasificar en:

a)     Programas preventivos: son los programas "vacuna" porque al ejecutarse quedan residentes en la memoria RAM del equipo, analizando los discos que se insertan en busca de cualquier funcionamiento anormal. En cuanto detectan algún síntoma propio de algún virus conocido, lo comunican al usuario, dando diferentes opciones para atacar el problema.

b)     Programas detectores: se trata de programas que examinan la memoria y los soportes de almacenamiento del equipo localizando, aunque sin eliminarlo, cualquier virus conocido por el programa.

c)     Programas eliminadores: son aquellos que además de detectar el virus en memoria o discos, son capaces de eliminarlo, siempre que ello sea posible. Esto es porque hay versiones que estropean parcialmente el archivo infectado y no hay posibilidad de recuperación de la información allí registrada a no ser con la reposición mediante una copia de seguridad previamente realizada.

Además de los antivirus como programas, existen en el mercado unas tarjetas hardware con funciones específicas de antivirus, que impiden el contagio de muchos virus si se encuentran instaladas en los equipos, aunque presentan un grave inconveniente, no pueden actualizarse, con lo que no nos protegerán ante nuevos virus, su ventaja es el no ocupar memoria RAM y no alteran la velocidad de proceso del equipo.

Piratas informáticos

Cuando aparecen en los medios de comunicación es para contar que han destrozado el sistema informático de tal empresa, que han estafado millones a tal compañía telefónica, o que les han pillado con miles de copias ilegales de tal programa para vender en el mercado. Éstos son los personajes que habitan en los bajos fondos del ciberespacio.

Sin embargo, no todos son iguales, ni se les puede catalogar con la misma etiqueta: el que ha destrozado el sistema es un cracker, quien ha estafado a la empresa telefónica es un phreaker, y el de las copias ilegales, sí que es un verdadero pirata, porque se dedica a distribuir software ilegalmente y con ánimo de lucro.

Otro caso es el de los hackers, piratas informáticos para la mayoría. En el origen de esta palabra, está el término hack -algo así como "golpear con un hacha" en inglés-, que se usaba para describir la forma familiar con que los técnicos telefónicos arreglaban las cajas defectuosas: asestándolas un golpe seco. Quien hacía esto era un hacker. Fue en 1959 cuando el concepto comenzó a aplicarse a la informática.

El motivo puede ser que por aquel entonces, en el Massachusetts Institute of Tecnology (MIT) había un IBM 704, un ordenador que era normal que fallase sin motivo aparente. A veces, para repararlo se utilizaban técnicas un tanto heterodoxas, como la de dar a la máquina un buen golpe en el costado. Por otro lado, algunos estudiantes se pirriaban por desentrañar el funcionamiento de ese aparato, al que sólo podían acceder los especialistas. Su afán por conocer se vio colmado cuando un profesor les ofreció interactuar con el TX-0, un ordenador que no usaba tarjetas, provisto de teclado, y con el que se podían crear programas y corregirlos directamente. Dada su escasa memoria -de 9 kb-, era necesario rentabilizarlo al máximo. Para ello, estos estudiantes inventaban ingeniosas fórmulas, a las que se les empezó a denominar hacks y, a quienes las creaban, hackers.

Podemos definir al hacker como el intruso que disfruta explorando los sistemas programables ajenos y viendo cómo puede aprovechar al máximo sus posibilidades.

El término cracker fue acuñado hacia 1985 por los propios hackers, para defenderse del mal uso que hacían de la palabra los periodistas, los crackers son quienes rompen la seguridad de un sistema, hurgando en busca de información confidencial.

En algunas ocasiones, ha sido un hacker quien ha detectado agujeros en la seguridad de un sistema y lo ha puesto en conocimiento del administrador del mismo para que los solventase. De hecho, otras veces son las propias empresas las que contratan a expertos, que muchas veces son hackers, para descubrir esos fallos.

El cracker es el que hace daño. Es ese hacker malicioso que persigue romper las claves de los programas, descifrarlas, reventar licencias, hacerse con información confidencial...

Existen otras formas de vandalismo tecnológico. El phreaking, por ejemplo, es la manipulación de las redes telefónicas para no pagar o pagar menos por las llamadas. El carding se refiere al uso ilegal de las tarjetas de crédito. Y el Trashing consiste en rastrear en la basura o residuos de los sistemas en busca de información como contraseñas, directorios...

La seguridad en Internet

La red nos abre puertas al mundo de la información, pero también puede constituir un peligro debido a la posibilidad de accesos no autorizados a recursos e máquinas remotas. Cuando un pirata informático decide atacar un sistema de un organismo oficial, un ordenador de una empresa o un servidor cualquiera, le resulta muy fácil llegar hasta la puerta de entrada previa al sistema, ya que su localización es pública y fija, no obstante estos sistemas suelen tener importantes barreras al intrusismo. POr otro lados está el usuario de a pié, cuya localización no es fija, pero con información menos relevante aunque mucho más vulnerable, precisamente esta vulnerabilidad de que somos víctimas hace que debamos pensar en el equilibrio que debe haber entre el valor de lo protegido y el coste de la protección.

i nos conectamos a Internet sin tomar ningún tipo de precaución, es más que inevitable que todos nuestros datos están al alcance de cualquier intruso avanzado de la red, para evitar esto, y proteger nuestros datos , conviene establecer unas pautas o barreras que limiten las funciones de entrada y salida. Un cortafuegos, o firewall, es un dispositivo, hardware o software, que controla el flujo de datos que entran en un sistema y los que salen del mismo, decidiendo en cada caso si se cumplen las especificaciones prefijadas para permitir el flujo de datos. Un firewal no es sinónimo de seguridad total, aunque si es un buen refuerzo para proteger los protocolos más vulnerables, como TCP/IP, y resistir diversos tipos de ataques ya conocidos, que son rápidamente identificados por la forma de los encabezados o por la forma del envío.

6.     La informática en los departamentos de la Administración Pública

La potencia de la informática como instrumento de ayuda en la toma de decisiones, es la mayor de las aportaciones de estas máquinas a la Administración, habiendo posibilitado la utilización de métodos de decisión muy sofisticados sin necesidad de realizar grandes cálculos ni depender de la burocracia de la oficina. Veamos a continuación algunos usos específicos en determinados departamentos:

Departamento de Personal

La informática se usa fundamentalmente en esta sección para procesar las nóminas de los empleados, para ello se gestionan:

Otro modo de utilizar la informática es la producción de inventarios de recursos humanos, donde se tenga un archivo con las habilidades, formación, experiencia y evolución de cada empleado dentro de la entidad, siendo este inventario útil para que los gerentes tomen decisiones acerca de la promoción de empleados.

Producción y Control de Inventarios

En cualquier proceso productivo es necesario efectuar un control para decidir el aumento o la disminución de la producción para retener el mercado, buscando el punto de equilibrio entre la oferta y la demanda, de este modo los beneficios de la empresa crecerán.

Mediante el manejo de datos y con los conocimientos matemáticos adecuados se pueden generar las correspondientes funciones y buscar el punto de equilibrio atendiendo a las necesidades de producción que se tienen y a los datos de la producción en curso.

Por otra parte los sistemas de control de inventarios se han desarrollado para proporcionar una evaluación lo más permanente posible de los mismos, permitiendo la sincronización de secciones de la organización implicadas en el proceso productivo, aunque se encuentren en lugares muy distantes.

Programación

La aplicación de la informática a la resolución de problemas de Investigación Operativa, problemas que en el caso lineal suelen utilizar algoritmos repetitivos, de fácil programación aunque pesada resolución, a base de aproximaciones, ha posibilitado un mejor control de los recursos y en consecuencia un mejor uso, determinando dónde, cuándo y en que cantidades, los trabajadores, los materiales y las máquinas van a ser necesarios.

Finanzas y contabilidad

Múltiples aplicaciones informáticas sirven para procesar datos y estudiar estados financieros, ejecutando operaciones como:

a)     Pagos: procesando de forma automática facturas de proveedores y el rellenado cheques. Además otras actividades del sistema de cuentas en las que puede intervenir de una u otra forma el ordenador son:

b)     Cobros: la aplicación informática dedicada a operaciones de cobro debe incluir la preparación de las facturas para los cliente, sea cual sea la forma de pago, incluidos los pagos aplazados, indicando los vencimientos correspondientes.

c)     Presupuestos: los presupuestos y planificaciones están basados en modelos que simulan operaciones futuras de la entidad, estos modelos incorporan la demanda, la producción, las ventas, los costes de operaciones y otros factores. Tras el procesamiento, el ordenador va a proporcionar los resultados de cada alternativa propuesta.

La gran ventaja de la simulación a través del ordenador es su posibilidad de examinar una amplia variedad de supuestos con los datos asociados y asegurarse de que todas las partes del modelo están integradas entre sí.