Buscar este blog

viernes, 19 de octubre de 2012

Generación de expresiones regulares para la creación de reglas en aplicaciones

En tareas de Procesamiento de Lenguaje Natural (PLN) es muy frecuente la utilización de expresiones regulares para la detección de patrones en texto para su posterior análisis y tratamiento. La mayoría de los proyectos que involucra PLN utilizan los patrones a tratar mediante un archivo de reglas externo a la aplicación. Dichas reglas generalmente están conformadas mediante expresiones regulares. Su sintaxis es algo difícil de recordar, debido a que los símbolos utilizados para su construcción, generalmente no tienen un significado semejante al que pudieran tener en lenguaje natural o en lenguajes de programación.

Para facilitar la tarea de generar las reglas y explotar a fondo el potencial de las expresiones regulares es
recomendable utilizar herramientas que permitan probar y corregir errores hasta ponerlas a punto.
Se consultaron varias herramientas informáticas que manipulan expresiones regulares: Visual RegExp v3.1
(Riesterer, 2006), Expresso v3.0 (inc., 2007), RegexBuddy3 (Goyvaerts, 2007), Regextester (Regextester, 2007), Tester de Expresiones Regulares (metriplica.com, 2008) y RegexPal (Levithan, 2008). Ninguna de las herramientas consultadas obtiene la expresión regular a partir de su representación gráfica, el autómata finito, un modelo matemático de un sistema que recibe una cadena constituida por símbolos de un alfabeto y determina si esa cadena pertenece al lenguaje (Hopcroft, 2001), elemento que sería de gran utilidad en la tarea de reducir los esfuerzo mejorando la interpretación y creación de expresiones regulares.

Ver Articulo Generación de expresiones regulares para la creación de reglas en aplicaciones de PLN

Auditoría con Informática a Sistemas Contables



Con el auge de la revolución tecnológica dentro del mundo empresarial nacen nuevas tecnologías informáticas en la economía, desarrollándose sistemas informáticos para el procesamiento electrónico de la información, esto implica grandes transformaciones cualitativas en la contabilidad y el control sobre el concepto tradicional del control interno y la estructura de los registros contables, condicionando la existencia y el desarrollo de un nuevo concepto Auditoría con Informática.
Debido a la dependencia de la informatización para garantizar los controles contables y estadísticos, se exige medios de control eficaces y eficientes que garanticen la calidad de estos servicios computacionales, que contribuyan a proteger y conservar las informaciones almacenadas para evitar desastres o fraudes en la contabilidad de una empresa. Surgiendo la necesidad de nuevas técnicas de auditoría y conocimientos de técnicas informáticas para los auditores. Convirtiéndose la informática en una herramienta para la realización de auditorías.
Por el grado informatización actual es necesario conocer qué ocurre dentro de los sistemas de información y no solo limitarse con realizar comprobaciones de la gestión y control de la actividad económica y financiera de las organizaciones mediante la revisión de los documentos primarios. La auditoría financiera puede conocer la información de entrada al sistema y el resultado obtenido, pero no determina el suceso entre el momento de entrada y salida de la información, y si han sido objeto o no de alguna manipulación. El examen de lo que acontece realmente en los sistemas de Información, se puede realizar mediante la auditoría con informática.
¿Por qué la necesidad de vincular la auditoría con informática a los sistemas contables?

las empresas que poseen sistemas de información para la gestión de su economía, es importante que funcionen correctamente y no sean manipulados, sometiéndose a un control estricto de evaluación de eficacia y eficiencia.
“El riesgo de auditoría, se relaciona, en forma creciente con la informatización de los procesos, la que no siempre es eficaz. La información puede ser preparada a los efectos de auditoría, sin corresponder necesariamente a los resultados reales. Los actos por omisión, accidentales o intencionales pueden ser ocultados por quienes tienen el poder de acceder y los conocimientos para alterar los sistemas de información y sus datos”. [Wood, 2002] (1).
En  los últimos años en Cuba se han realizado investigaciones sobre el tema y se han editado libros al respecto, tales como Lázaro J. Blanco Encinosa, en la Universidad de la Habana, Guillermo Wood Fonseca de la contraloría General de la República y también León Zavaro Babani ex – director de la corporación CIMEX  y su arquitecto Ceferino Martínez García.