Monografias.com > Uncategorized
Descargar Imprimir Comentar Ver trabajos relacionados

Análisis diseño y proceso de sistemas de información (página 2)




Enviado por Elizabeth GS



Partes: 1, 2

Todos estos elementos interactúan entre sí
para procesar los datos (incluyendo procesos manuales y
automáticos) dando lugar
información más elaborada y
distribuyéndola de la manera más adecuada posible
en una determinada organización en función de sus
objetivos.

Un Subsistema no es más que un sistema
dentro de un sistema. Esto implica que los sistemas existen en
más de un nivel.

Actividades Básicas de un
Sistema de Información

Entrada

de Información

Es el proceso mediante el cual el Sistema de
Información toma los datos que requiere para
procesar la información. Las entradas pueden ser
manuales o automáticas. Las manuales son aquellas
que se proporcionan en forma directa por el usuario,
mientras que las automáticas son datos o
información que provienen o son tomados de otros
sistemas o módulos. Esto último se denomina
interfaces automáticas.

Las unidades típicas de entrada de datos a
las computadoras son las terminales, las cintas
magnéticas, las unidades de diskette, los
códigos de barras, los escáneres, la voz, los
monitores sensibles al tacto, el teclado y el mouse, entre
otras.

Almacenamiento

de Información

El almacenamiento es una de las actividades o
capacidades más importantes que tiene una
computadora, ya que a través de esta propiedad el
sistema puede recordar la información guardada en la
sección o proceso anterior. Esta información
suele ser almacenada en estructuras de información
denominadas archivos. La unidad típica de
almacenamiento son los discos magnéticos o discos
duros, los discos flexibles o diskettes y los discos
compactos (CD-ROM), memorias USB (pendrive),
etc.

Procesamiento

de Información

Es la capacidad del Sistema de Información
para efectuar cálculos de acuerdo con una secuencia
de operaciones preestablecida. Estos cálculos pueden
efectuarse con datos introducidos recientemente en el
sistema o bien con datos que están almacenados. Esta
característica de los sistemas permite la
transformación de datos fuente en información
que puede ser utilizada para la toma de decisiones, lo que
hace posible, entre otras cosas, que un tomador de
decisiones genere una proyección financiera a partir
de los datos que contiene un estado de resultados o un
balance general de un año base.

Salida

de Información

La salida es la capacidad de un Sistema de
Información para sacar la información
procesada o bien datos de entrada al exterior. Las unidades
típicas de salida son las impresoras, terminales,
diskettes, cintas magnéticas, la voz, los
graficadores y los plotters, entre otros. Es importante
aclarar que la salida de un Sistema de Información
puede constituir la entrada a otro Sistema de
Información o módulo. En este caso,
también existe una interface automática de
salida.

Tipos y usos de
los sistemas de información

Se puede decir que los Sistemas de Información
cumplen tres objetivos básicos dentro de las
organizaciones:

  • 1. Automatización de procesos
    operativos.

  • 2. Proporcionar información que sirva de
    apoyo al proceso de toma de decisiones.

  • 3. Lograr ventajas competitivas a través
    de su implantación y uso.

Sin embargo, no se puede hablar sobre los "tipos" de
Sistemas de Información Genérico o Estándar
ya que su clasificación se basa en función del tipo
de usuario final y del uso que se le dé.

Entonces, los Sistemas de Información que logran
la automatización de procesos operativos dentro de una
organización, son llamados frecuentemente Sistemas
Transaccionales
, ya que su función primordial consiste
en procesar transacciones tales como pagos, cobros,
pólizas, entradas, salidas, etc.

Por otra parte, los Sistemas de Información que
apoyan el proceso de toma de decisiones son los Sistemas de
Soporte a la Toma de Decisiones
, Sistemas para la Toma de
Decisión de Grupo, Sistemas Expertos de Soporte a la Toma
de Decisiones y Sistema de Información para
Ejecutivos.

El tercer tipo de sistema, de acuerdo con su uso u
objetivos que cumplen, es el de los Sistemas
Estratégicos
, los cuales se desarrollan en las
organizaciones con el fin de lograr ventajas competitivas, a
través del uso de la tecnología de
información.

También existe otro, conocido como Sistema
Experto
, es llamado así porque emula el comportamiento
de un experto en un dominio concreto y en ocasiones son usados
por éstos. Con los sistemas expertos se busca una mejor
calidad y rapidez en las respuestas dando así lugar a una
mejora de la productividad del experto.

Analista de
Sistemas

Un Analista de Sistemas, en la disciplina de la
ingeniería del software, es aquel individuo responsable de
investigar, planear, coordinar y recomendar opciones de software
y sistemas para cumplir los requerimientos de una empresa de
negocios.

Debido a la importancia de su trabajo, el Analista de
Sistemas debe adquirir habilidades analíticas,
técnica, gerencial, interpersonal, para la eficiencia al
analizar, interpretar y resolver problemas; siendo consciente de
las limitaciones de las tecnologías de Información,
a su vez administrar recursos, riesgos, proyectos, y efectuar
cambios que considere pertinentes para luego
comunicarlos.

También es una categoría profesional de
rango superior a la de programador y a la de diseñador,
generalmente ejercida por titulados superiores en
Ingeniería Informática.

Ciclo de
Desarrollo de Sistemas de Información

Los sistemas de Información realizan un ciclo de
vida que se cumple en varias fases.

Fase I. Requerimientos.

Fase II. Análisis y Diseño.

Fase III. Construcción.

Fase IV. Pruebas.

Fase V. Producción y Mantenimiento.

Fase I. Requerimientos.

Esta fase es fundamental para que la estrategia
informática encaje dentro de las metas de la empresa, ya
que en ella se cumplen las funciones del modelaje del negocio y
planificación de sistemas; esto con el fin de proyectar
las estrategias del negocio y determinar de esta forma sus
requerimientos de información.

Aunque la fase de requerimientos puede aplicarse a todos
los procesos de la empresa, o a un área en
específico, suele ser mas practico analizar área
por área del negocio.

Durante esta fase se desarrolla un modelo del
área estudiada, donde se representa: Los procesos que se
llevan a cabo, la información utilizada por ellos y las
reglas políticas y prácticas de la empresa
relacionada con estos procesos.

Este modelo permite proyectar las estrategias, procesos
y flujos de datos de la empresa al igual que las interrelaciones
entre procesos y datos, con el fin de desarrollar un plan de
sistema de información capaz de guiar el desarrollo de un
sistema que permita dar soporte al área en estudio en el
cumplimiento de sus objetivos.

El Plan de Sistemas debe contener:

  • Los sistemas que requiere el área del
    negocio, así como sus bases de datos y la
    información que intercambiaran o
    compartieran.

  • Descripción detallada de cada sistema y
    aplicación incluyendo sus objetivos funcionales y sus
    bases de diseño.

  • Todo hardware y software que serán utilizados
    para el funcionamiento requerido por el área de
    negocio (incluyendo las redes).

  • Métodos de desarrollo para cada sistema como
    lo es adquisición de paquetes, nuevo desarrollo o
    actualizaciones.

  • Esquema de los problemas actuales del área de
    negocio y de las posibles mejoras que se puedan realizar en
    cada sistema.

  • Análisis de los beneficios que se espera
    derivar de los sistemas que conforman la
    arquitectura.

El plan de sistemas de información es uno de los
factores más importantes para el departamento de
informática o sistemas ya que constituye la guía
para emprender los proyectos que requiera el cliente, reclutar y
adiestrar al personal necesario y la adquisición e
instalación de hardware y software necesarios.

Además, el plan de sistemas es fundamental para
la constr5uccion y desarrollo de un ambiente de alta calidad y
productividad ya que:

La arquitectura de sistemas sobre la cual descansa el
plan para una determinada área de negocios define la forma
de cómo cada aplicación desarrollada será
destinada a dar soporte a objetivos claves y estratégicos
para esa específica área del negocio y, por ende, a
la empresa.

Se determinara una definición precisa de los
beneficios, alcances y objetivos de cada sistema, lo cual creara
soluciones que el negocio realmente necesite. Estos sistemas se
ajustaran a las estrategias definidas por la gerencia.

Cada proyecto tendrá una prioridad fijada por la
gerencia, lo que determinara el orden de
ejecución.

Cada aplicación desarrollada podrá ser
interrelacionada con otros sistemas.

Fase II. Análisis y
Diseño.

El objetivo de esta fase es desarrollar el diseño
arquitectónico de los sistemas, utilizando los
requerimientos obtenidos en la primera fase. En el diseño
arquitectónico se engloban dos componentes: los datos y
los procesos, los cuales serán analizados y
diseñados desde una perspectiva conceptual a una
física, dentro de las cuatros actividades que se
encuentran en esta fase.

Actividades dentro de la fase de
Análisis/Diseño:

  • Analizar y Diseñar Proceso: Las operaciones
    del negocio y los requerimientos de funcionamiento definidos
    en la primera fase, se toman en cuenta con el
    propósito de determinar la forma en que debe funcionar
    el sistema.

  • Analizar y Diseñar Los Datos: Con los
    requerimientos de información definidos en la fase I
    se debe organizar los distintos modelos de datos que nos
    ayuden a diseñar la base de datos que hagan falta para
    que el sistema funcione de acuerdo al modelo de
    funcionamiento.

  • Diseñar y Organizar Los Componentes
    Físicos: Todo componente físico como
    (pantallas, base de datos) que hagan posible el
    funcionamiento del sistema de acuerdo al modelo de
    funcionamiento.

  • Planificar El Desarrollo De Los Componentes
    Físicos: actividad en la cual planificamos la forma en
    que pueden ser construidos e implementados los componentes
    físicos de una forma rápida y
    productiva.

En esta fase de análisis / diseño puede
incluirse una sub.-fase de evaluación de paquetes. Esta se
pudiese realizar si en los requerimientos se estableció
adquirir un paquete de aplicaciones en lugar de completar un
diseño arquitectónico.

Fase III. Construcción.

Dentro de esta fase de construcción existen
actividades separadas en cinco sub.-fases:

• Desarrollo de Infraestructura

Durante esta fase se desarrollará y
organizará la infraestructura que permita cumplir las
tareas de construcción en la forma más productiva
posible.

• Adaptación de Paquetes

Ofrece una desventaja fundamental: el personal de la
instalación no conoce los componentes del paquete con la
misma profundidad con que conoce los componentes desarrollados
por ellos mismos. Uno de los objetivos centrales de esta sub-fase
es conocer al máximo detalle posible el funcionamiento del
paquete, este asegurará que el paquete será
utilizado con el máximo provecho, tanto desde el punto de
vista del negocio, como de la utilización de recursos.
Cada componente del paquete será revisado en forma
exhaustiva por el equipo Analista–Usuario, con el fin de
conocer y comprender todos los aspectos del paquete.

• Desarrollo de Unidades de Diseño
Interactivas

Las unidades de diseño interactivas, son
procedimientos que se cumple o se ejecutan a través de un
dialogo usuario – sistema.

Las actividades de esta sub-fase tienen como
objetivo central
:

  • 1. Especificar en detalle las tareas que debe
    cumplir la unidad de diseño

  • 2. Desarrollar componentes.

  • 3. Realizar las pruebas unitarias y las pruebas
    de integración a nivel de la unidad de
    diseño.

• Desarrollo de Unidades de Diseño
Batch

Las unidades de diseño Batch, son aquellos
procedimientos que se cumplen en forma automatizada, pero en la
que no se entabla un dialogo entre usuario y el analista, sino
que involucra grupos de transacciones que se alimentan al
computador de una sola vez. Su objetivo central es igual a la
fase de desarrollo de unidades de diseño interactivas. En
esta sub.-fase se preparan especificaciones hechas utilizando una
combinación de técnicas como flujo gramas,
diagramas de estructuras, tablas de decisiones etc. Cualquiera
que se utilice será útil para que la
especificación sea clara y se logre el propósito de
que el programador comprenda y pueda programar y probar los
programas correspondientes.

• Desarrollo de Unidades de Diseño
Manuales

Esta sub-fase incluyen las tareas que se ejecutan en
forma manual que se incluyen dentro de los procedimientos
administrativos. Las actividades de esta sub-fase tienen como
objetivo central desarrollar todos los procedimientos
administrativos que rodearán y gobernarán la
utilización de los componentes computarizados
desarrollados en la fase de diseño detallado y
construcción.

Fase IV. Pruebas.

Esta fase, da inicio luego de que las diferentes
unidades de diseño han sido desarrolladas y probadas por
separado. Durante su desarrollo, el sistema se emplea de forma
experimental para asegurar que el software no falle, es decir que
funcione de acuerdo a sus especificaciones y a la manera que los
usuarios esperan que lo haga, y de esta forma poder detectar
cualquier anomalía, antes de que el sistema sea puesto en
marcha y se dependa de él. Para evaluar el
desenvolvimiento del sistema, en esta fase se llevan a cabo
varios niveles de prueba:

  • Funcional: Prueba desde el punto de vista
    de los requerimientos funcionales.

  • De Sistema: Prueba desde el punto de vista
    de los niveles de calidad del sistema y de
    desempeño.

  • De Integración: Prueba de
    interfaces.

  • De Aceptación Técnica: Prueba
    de manejo de condiciones extremas.

Si el Sistema cumple de forma satisfactoria con estos
niveles mencionados anteriormente, se procede a realizar la carga
de los archivos, base de datos y tablas del nuevo sistema, para
de esta forma dar inicio al proceso de aceptación final,
durante el cual, el sistema comenzará a funcionar bajo la
responsabilidad del departamento de operaciones y del usuario,
por un lapso determinado de tiempo llamado Periodo de
Aceptación.

Finalizado el Periodo de Aceptación, se le
dará al sistema la aprobación final, para que pase
a ser el sistema oficial.

Fase V. Producción y
Mantenimiento.

Una vez que un sistema pasa a formar parte de la vida
diaria de la empresa, cada programa, cada procedimiento y cada
estructura de datos se convierte en una pieza del negocio que,
como tal, deberá funcionar en forma constante, exacta y
confiable. L a operación del negocio ahora
dependerá del funcionamiento del sistema, por lo que las
tareas de mantenimiento cobran vital importancia.

Durante la fase de mantenimiento, se ponen en
práctica todas las políticas y los procedimientos
destinados a garantizar la operación continúa de
los de los sistemas y a asegurar su uso efectivo, con el fin, de
que éstos se constituyan en una verdadera herramienta de
apoyo al logro de los objetivos estratégicos de la
empresa.

Producción

Finalmente, en la etapa de producción se asegura
que el sistema funcione correctamente en la mayoría de los
casos, y con intervención mínima de los
administradores del sistema. Para esto se realizan nuevas
pruebas, se reevalúan los resultados y se hacen
refinamientos del sistema, los cambios necesarios deberán
ser introducidos sin afectar a los usuarios, y deberá
conseguirse la máxima confianza de los usuarios. El
resultado de esta etapa un sistema listo para su
operación.

Mantenimiento

Luego que el nuevo sistema ha estado operando, el
auditor de sistemas independiente de las otras fases de la vida
del sistema, revisará lo siguiente: Determinar si el
programa ha logrado los requerimientos de los objetivos, se debe
prestar especial atención a la utilización y la
satisfacción de los usuarios finales, ellos
constituirán un indicador excelente. Verificar que se
miden, analizan e informan adecuadamente a la gerencia los
beneficios identificados con el estudio de factibilidad. Revisar
las solicitudes de cambios a los programas que se han realizado,
para evaluar el tipo de cambios que se exigen al sistema, el tipo
de cambios puede indicar problemas de diseño,
programación o interpretación de los requerimientos
de usuario.

Métodos de
Implementación de Sistemas de
Información

Estrategia en paralelo

Es un enfoque seguro y conservador en el que el
sistema viejo y su reemplazo potencial se ejecutan juntos
durante un tiempo hasta que todos en la organización
estén seguros de que el nuevo sistema funciona
correctamente

Cambio Directo

Enfoque arriesgado de conversión en el cual
el nuevo sistema reemplaza al viejo por completo en un
día designado.

Estudio Piloto

Estrategia para presentar el nuevo sistema a un
área limitada de la organización hasta que se
demuestre que es totalmente funcional, sólo entonces
se puede proceder a la conversión al nuevo sistema
en toda la organización.

Enfoque por fases

Introduce el nuevo sistema en fases, ya sea por
funciones o por unidades organizacionales.

Documentación

Descripciones de cómo trabaja un sistema de
Información desde el punto de vista tanto de un
técnico como de un usuario final.

Producción

Fase después de que se instala el nuevo
sistema y se completa la conversión; durante este
tiempo los usuarios y los especialistas técnicos
revisan el sistema para determinar que tan bien han
cumplido con sus metas originales.

Auditoria posterior a la
Implementación

Proceso de revisión formal realizado
después de que se ha puesto en producción un
sistema para determinar que tan bien se han cumplido con
sus objetivos originales.

Sistema de control; es aquel que estudia la
conducta del sistema de Información con el fin de
regularla de un modo conveniente para su supervivencia. Una de
sus características es que sus elementos deben ser lo
suficientemente sensitivos y rápidos como para satisfacer
los requisitos para cada función de control.

Método de
control

Es una alternativa para reducir la cantidad de
información recibida por quienes toman decisiones, sin
dejar de aumentar su contenido informativo. Las tres formas
básicas de implementar el método de control
son:

  • 1. Reporte de Variación: esta forma de
    variación requiere que los datos que representan los
    hechos reales sean comparados con otros que representan los
    hechos planeados, con el fin de determinar la diferencia. La
    variación se controla luego con el valor de control,
    para determinar si el hecho se debe o no informar. El
    resultado del procedimiento, es que únicamente se
    informa a quién toma las decisiones acerca de los
    eventos o actividades que se apartan de modo significativo
    para que tomen las medidas necesarias.

  • 2. Decisiones Programadas: otra
    aplicación de sistema de control implica el desarrollo
    y la implantación de decisiones programadas. Una parte
    apreciable de las decisiones de carácter
    técnico y una parte pequeña de decisiones de
    carácter tácticas abarcan decisiones
    repetitivas y rutinarias. Diseñando el sistema de
    manera que ejecute esas decisiones de rutina, el analista
    proporciona a los administradores más tiempo para
    dedicarse a otras decisiones menos estructuradas.

  • 3. Notificación Automática: en
    este caso, el sistema como tal no toma decisiones pero como
    vigila el flujo general de información, puede
    proporcionar datos cuando sea preciso y en el momento
    determinado. Las notificaciones automáticas se hacen
    en algunos criterios predeterminados, pero solo quienes toman
    las decisiones deben decir si es necesario o no emprender
    alguna acción.

Sistemas de
Información en la Administración

La Información se mueve ahora a velocidades
asombrosas. El conocimiento, que no es más que
información útil adecuadamente procesado y
asimilado, se transforma en el activo más importante de
las empresas, desde la pequeña oficina hasta la
corporación transnacional.

Los gerentes necesitan involucrarse continuamente en las
decisiones de telecomunicaciones, ya que muchos procesos
importantes de negocios se basan en telecomunicaciones y redes.
La administración debe identificar las oportunidades de
negocios para seleccionar la plataforma de telecomunicaciones de
la empresa.

Las organizaciones cuentan con conocimiento y
experiencias colectivos adquiridos al paso de los años,
este conocimiento organizacional se puede capturar y almacenar
utilizando una base de datos para su recuperación
posterior cuando la organización enfrente casos similares.
Con un sistema que busque los casos almacenados cuyas
características coincidan con las del nuevo caso,
encuentra el más aproximado, y aplica las soluciones del
caso antiguo al nuevo caso. Las soluciones exitosas se adjuntan
al nuevo caso y se guardan los dos juntos con los demás
casos de la base de datos junto con las conclusiones o
explicaciones que amerite. Así mismo las conclusiones que
no funcionaron deben adjuntarse con sus respectivas
explicaciones.

Para el área de administración un sistema
puede ser definido como un MODELO DE ORDENAMIENTO que se aplica a
una determinada organización, la cual opera en un entorno
cambiante.

Los sistemas de información se pueden construir
con los paquetes de software de aplicaciones. Hay muchas
aplicaciones comunes para todas las organizaciones comerciales
(como ejemplo: nomina, control de inventarios, etc.). Para dichas
funciones universales con procesos estandarizados que no cambian
mucho con el tiempo, un sistema generalizado cumplirá los
requerimientos de muchas organizaciones.

Si un paquete de software de aplicaciones puede cumplir
con la mayoría de los requerimientos de una
organización, la compañía no tiene que
escribir su propio software y, ahorrar dinero y tiempo usando
programas de software ya escritos, diseñados y probados;
aprovechando además que los fabricantes de los paquetes de
programas proporcionan gran parte del mantenimiento continuo y
soporte técnico para el sistema, incluyendo las mejoras
para mantener el sistema actualizado con los desarrollos
técnicos y de negocios.

Si una organización tiene requerimientos
únicos que el paquete no satisface, muchos de estos
incluyen capacidades de personalización; que le permite
modificar ciertas opciones sin destruir la integridad del
software.

Hay herramientas de software específicas para
apoyar reuniones de grupo o toma de decisiones a través de
resultados estadísticos, como cuestionarios
electrónicos, herramientas para votar o establecer
prioridades, de análisis e identificación de
participantes, preferencias, constitución de
políticas, etc.

Es importante el rol de los sistemas de
información como apoyo a los ejecutivos de las empresas;
ya que pueden reunir datos de todas las partes de la
organización y permitir que los gerentes los seleccionen,
tengan acceso a ellos y los puedan ajustar conforme sea necesario
mediante herramientas analíticas de escritorio y
despliegue de datos en línea fáciles de usar, el
uso de los sistemas ha emigrado a varios niveles organizacionales
inferiores con el propósito de que también los
subordinados puedan observar los mismos datos de la misma manera;
y sin el exceso de datos tan común en los informes
impresos porque los datos pueden filtrarse o verse en formato
grafico. Es ir de los datos resumidos a los datos de
detalles.

Medidas de
Protección de Información

Todas las empresas, independientemente de su
tamaño, organización y volumen de negocio, son
conscientes de la importancia de tener implantadas una serie de
políticas de Seguridad tendentes a garantizar la
continuidad de su negocio en el caso de que se produzcan
incidencias, fallos, actuaciones malintencionadas por parte de
terceros, pérdidas accidentales o desastres que afecten a
los datos e informaciones que son almacenados y tratados, ya sea
a través de sistemas informáticos como en otro tipo
de soportes, como el papel.

La adopción de medidas técnicas y
organizativas tendentes a garantizar la seguridad de los datos de
carácter personal es una obligación básica
que debe ser cumplida por todas las empresas que traten,
almacenen y accedan a datos de carácter personal; medidas
que deberán adoptarse en función del nivel de los
datos almacenados/tratados, de la estructura y
organización de la Empresa y del estado de la
tecnología.

Posibles Delitos/Daños de la
Información

  • Fraudes.

  • Robo.

  • Falsificación de la Información,
    sabotaje intencional (interno o externo).

  • Venta de Información.

  • Activación de Virus (intencional o
    accidental).

  • Pérdida de información (intencional o
    accidental).

  • Otras situaciones que pongan en riesgo la
    Información (desastres naturales, etc.).

Para proteger la información deberán
tomarse medidas de seguridad desde dos puntos de vista: Seguridad
Física y Seguridad Lógica.

  • Seguridad Física: Consiste en
    la aplicación de barreras físicas y
    procedimientos de control, como medidas de prevención
    y contramedidas ante amenazas a los recursos e
    información confidencial. Se refiere a los
    controles y mecanismos de seguridad dentro y alrededor del
    Centro de Cómputo así como los medios de acceso
    remoto al y desde el mismo; implementados para proteger el
    hardware y medios de almacenamiento de datos.

Las principales amenazas que se prevén en la
seguridad física son:

  • Desastres naturales, incendios accidentales
    tormentas e inundaciones.

  • Amenazas ocasionadas por el hombre.

  • Disturbios, sabotajes internos y externos
    deliberados.

Controles de Accesos
Físicos

El control de acceso no sólo requiere la
capacidad de identificación, sino también asociarla
a la apertura o cerramiento de puertas, permitir o negar acceso
basado en restricciones de tiempo, área o sector dentro de
una empresa o institución.

  • Utilización de Guardias: El uso de
    credenciales de identificación es uno de los puntos
    más importantes del sistema de seguridad. Cualquier
    personal ajeno a la planta se le solicitará completar
    un formulario de datos personales, los motivos de la visita,
    hora de ingreso y de egreso, etc.

  • Utilización de Detectores de Metales: La
    utilización de este tipo de detectores debe hacerse
    conocer a todo el personal. De este modo, actuará como
    elemento disuasivo.

  • Verificación Automática de Firmas:
    Mientras es posible para un falsificador producir una buena
    copia visual o facsímil, es extremadamente
    difícil reproducir las dinámicas de una
    persona: por ejemplo la firma genuina con
    exactitud.

  • Seguridad con Animales: Sirven para grandes
    extensiones de terreno, y además tienen órganos
    sensitivos mucho más sensibles que los de cualquier
    dispositivo y, generalmente, el costo de cuidado y
    mantenimiento se disminuye considerablemente utilizando este
    tipo de sistema.

  • Protección Electrónica: como por
    ejemplo Circuitos Cerrados de Televisión, que
    Permiten el control de todo lo que sucede en la planta
    según lo captado por las cámaras
    estratégicamente colocadas.

  • Seguridad Lógica: Consiste en la
    aplicación de barreras y procedimientos que resguarden
    el acceso a los datos y sólo se permita acceder a
    ellos a las personas autorizadas para hacerlo.

Existe un viejo dicho en la seguridad informática
que dicta que "todo lo que no está permitido debe estar
prohibido"
y esto es lo que debe asegurar la Seguridad
Lógica.

Los objetivos que se plantean serán:

  • Restringir el acceso a los programas y
    archivos.

  • Asegurar que los operadores puedan trabajar sin una
    supervisión minuciosa y no puedan modificar los
    programas ni los archivos que no correspondan.

  • Asegurar que se estén utilizados los datos,
    archivos y programas correctos en y por el procedimiento
    correcto.

  • Que la información transmitida sea recibida
    sólo por el destinatario al cual ha sido enviada y no
    a otro.

  • Que la información recibida sea la misma que
    ha sido transmitida.

  • Que existan sistemas alternativos secundarios de
    transmisión entre diferentes puntos.

  • Que se disponga de pasos alternativos de emergencia
    para la transmisión de información.

Controles de Acceso
Lógico

Estos controles pueden implementarse en el Sistema
Operativo, sobre los sistemas de aplicación, en bases de
datos, en un paquete específico de seguridad o en
cualquier otro utilitario. Constituyen una importante ayuda para
proteger al sistema operativo de la red, al sistema de
aplicación y demás software de la
utilización o modificaciones no autorizadas; para mantener
la integridad de la información (restringiendo la cantidad
de usuarios y procesos con acceso permitido) y para resguardar la
información confidencial de accesos no
autorizados.

  • Identificación y
    Autentificación:
    Se
    denomina Identificación al momento en que el
    usuario se da a conocer en el sistema;
    y Autenticación a la verificación que
    realiza el sistema sobre esta
    identificación.

  • Roles: El acceso a la información
    también puede controlarse a través de la
    función o rol del usuario que requiere dicho acceso.
    Algunos ejemplos de roles serían los siguientes:
    programador, líder de proyecto, gerente de un
    área usuaria, administrador del sistema, etc. En este
    caso los derechos de acceso pueden agruparse de acuerdo con
    el rol de los usuarios.

  • Transacciones: También pueden
    implementarse controles a través de las transacciones,
    por ejemplo solicitando una clave al requerir el
    procesamiento de una transacción
    determinada.

  • Limitaciones a los Servicios: Estos controles
    se refieren a las restricciones que dependen de
    parámetros propios de la utilización de la
    aplicación o preestablecidos por el administrador del
    sistema.

  • Modalidad o Niveles de Acceso: Se refiere al
    modo de acceso que se permite al usuario sobre los recursos y
    a la información. Estos Niveles pueden ser:

  • 1. Lectura: el usuario puede
    únicamente leer o visualizar la información
    pero no puede alterarla. Debe considerarse que la
    información puede ser copiada o impresa.

  • 2. Escritura: este tipo de acceso permite
    agregar datos, modificar o borrar
    información.

  • 3. Ejecución: este acceso otorga al
    usuario el privilegio de ejecutar programas.

  • 4. Borrado: permite al usuario eliminar
    recursos del sistema (como programas, campos de datos o
    archivos). El borrado es considerado una forma de
    modificación.

  • 5. Todas las anteriores.

  • 6. Creación: permite al usuario
    crear nuevos archivos, registros o campos.

  • 7. Búsqueda: permite listar los
    archivos de un directorio determinado.

  • Ubicación y Horario: En cuanto a los
    horarios, este tipo de controles permite limitar el acceso de
    los usuarios a determinadas horas de día o a
    determinados días de la semana. De esta forma se
    mantiene un control más restringido de los usuarios y
    zonas de ingreso. Se debe mencionar que estos dos tipos de
    controles siempre deben ir acompañados de alguno de
    los controles anteriormente mencionados.

  • Control de Acceso Interno (Claves de Acceso/
    Contraseñas):
    Se utilizan para realizar la
    autenticación del usuario y sirven para proteger los
    datos y aplicaciones. Los controles implementados a
    través de la utilización de palabras clave
    resultan de muy bajo costo. Sin embargo cuando el usuario se
    ve en la necesidad de utilizar varias palabras clave para
    acceder a diversos sistemas encuentra dificultoso recordarlas
    y probablemente las escriba o elija palabras
    fácilmente deducibles, con lo que se ve disminuida la
    utilidad de esta técnica.

Se podrá, por años, seguir creando
sistemas altamente seguros, pero en última instancia cada
uno de ellos se romperá por este eslabón: la
elección de passwords débiles.

  • 1. Sincronización de
    passwords: consiste en permitir que un usuario acceda
    con la misma password a diferentes sistemas interrelacionados
    y, su actualización automática en todos ellos
    en caso de ser modificada. Podría pensarse que esta es
    una característica negativa para la seguridad de un
    sistema, ya que una vez descubierta la clave de un usuario,
    se podría tener acceso a los múltiples sistemas
    a los que tiene acceso dicho usuario. Sin embargo, estudios
    hechos muestran que las personas normalmente suelen manejar
    una sola password para todos los sitios a los que tengan
    acceso, y que si se los fuerza a elegir diferentes passwords
    tienden a guardarlas escritas para no olvidarlas, lo cual
    significa un riesgo aún mayor. Para implementar la
    sincronización de passwords entre sistemas es
    necesario que todos ellos tengan un alto nivel de
    seguridad.

  • 2. Caducidad y control: este mecanismo
    controla cuándo pueden y/o deben cambiar sus passwords
    los usuarios. Se define el período mínimo que
    debe pasar para que los usuarios puedan cambiar sus
    passwords, y un período máximo que puede
    transcurrir para que éstas caduquen.

Control de Acceso Externo:

Dispositivos de Control de Puertos. Estos
dispositivos autorizan el acceso a un puerto determinado y pueden
estar físicamente separados o incluidos en otro
dispositivo de comunicaciones, como por ejemplo un
módem.

  • Firewalls o Puertas de Seguridad. Permiten bloquear
    o filtrar el acceso entre dos redes, usualmente una privada y
    otra externa (por ejemplo Internet). Los firewalls permiten
    que los usuarios internos se conecten a la red exterior al
    mismo tiempo que previenen la intromisión de atacantes
    o virus a los sistemas de la organización. Este tema
    será abordado con posterioridad.

Acceso de Personal Contratado o
Consultores. Debido a que este tipo de personal en general presta
servicios temporarios, debe ponerse especial consideración
en la política y administración de sus perfiles de
acceso.

  • Accesos Públicos. Para los sistemas de
    información consultados por el público en
    general, o los utilizados para distribuir o recibir
    información computarizada (mediante, por ejemplo, la
    distribución y recepción de formularios en
    soporte magnético, o la consulta y recepción de
    información a través del correo
    electrónico) deben tenerse en cuenta medidas
    especiales de seguridad, ya que se incrementa el riesgo y se
    dificulta su administración. Debe considerarse para
    estos casos de sistemas públicos, que un ataque
    externo o interno puede acarrear un impacto negativo en la
    imagen de la organización.

Administración del Personal y
Usuarios: (Organización del Personal). Este proceso lleva
generalmente cuatro pasos:

  • 1. Definición de puestos: debe
    contemplarse la máxima separación de funciones
    posibles y el otorgamiento del mínimo permiso de
    acceso requerido por cada puesto para la ejecución de
    las tareas asignadas.

  • 2. Determinación de la sensibilidad del
    puesto: para esto es necesario determinar si la
    función requiere permisos riesgosos que le permitan
    alterar procesos, perpetrar fraudes o visualizar
    información confidencial.

  • 3. Elección de la persona para cada
    puesto: requiere considerar los requerimientos de experiencia
    y conocimientos técnicos necesarios para cada puesto.
    Asimismo, para los puestos definidos como críticos
    puede requerirse una verificación de los antecedentes
    personales

  • 4. Entrenamiento inicial y continuo del
    empleado: cuando la persona seleccionada ingresa a la
    organización, además de sus responsabilidades
    individuales para la ejecución de las tares que se
    asignen, deben comunicárseles las políticas
    organizacionales, haciendo hincapié en la
    política de seguridad. El individuo debe conocer las
    disposiciones organizacionales, su responsabilidad en cuanto
    a la seguridad informática y lo que se espera de
    él.

Esta capacitación debe orientarse a incrementar
la conciencia de la necesidad de proteger los recursos
informáticos y a entrenar a los usuarios en la
utilización de los sistemas y equipos para que ellos
puedan llevar a cabo sus funciones en forma segura, minimizando
la ocurrencia de errores (principal riesgo relativo a la
tecnología informática).

Sólo cuando los usuarios están capacitados
y tienen una conciencia formada respecto de la seguridad pueden
asumir su responsabilidad individual. Para esto, el ejemplo de la
gerencia constituye la base fundamental para que el entrenamiento
sea efectivo: el personal debe sentir que la seguridad es un
elemento prioritario dentro de la organización.

Otras Medidas de Protección de
Información

RESPALDOS

Los respaldos o copias de seguridad tienen dos objetivos
principales:

  • 1. Permitir la restauración de archivos
    individuales.

  • 2. Permitir la restauración completa de
    sistemas de archivos completos.

El primer propósito es la base para las
peticiones típicas de restauraciones de archivos: un
usuario accidentalmente borra un archivo y le pide restaurarlo
desde el último respaldo. Las circunstancias exactas
pueden variar, pero este es el uso diario más común
de los respaldos

La segunda situación es la peor pesadilla de un
administrador de sistemas: por la situación que sea, el
administrador se queda observando un hardware que solía
ser una parte productiva del centro de datos. Ahora, no es
más que un pedazo de acero y silicón inútil.
Lo que está faltando en todo el software y los datos que
los usuarios habían reunido por años. Supuestamente
todo ha sido respaldado. La pregunta es:

¿Está seguro?

Y si lo ha sido ¿Lo puede
restaurar?

Problema
planteado en el Área de Administración aplicando
las Fases de Análisis y Diseño de
Sistemas

El Departamento de Recursos Humanos presenta dificultad
a la hora de localizar y seleccionar el personal que solicitan
otros departamentos de la empresa; ya que los archivos que
almacenan los documentos de los aspirantes disponibles para esos
cargos son extensos y algunos aún no han sido clasificados
debido al poco espacio físico. Por lo tanto es necesaria
la aplicación de un modelo de sistema de
información para mejorar el proceso de selección de
personal.

Monografias.com

FASE I. REQUERIMIENTOS.

Los analistas trabajan con los empleados y
administradores deben de estudiar los procesos de la
empresa para dar respuesta a las siguientes preguntas
clave:

¿Qué es lo que se hace?
¿Cómo se hace? ¿Con que frecuencia se
presenta? ¿Qué tan grande es el volumen de
transacciones o de decisiones? ¿Cuál es el grado de
eficiencia con el que se efectúan las tareas?
¿Existe algún problema? Si existe un problema,
¿Qué tan serio es? ¿Cuál es la causa
que lo origina?

Es necesario comprender bien lo que se desea hacer y
cómo funciona. Por tanto se hace un diagnostico
basándose en un análisis de necesidades; comparando
lo que existe con lo que debería ser. Es entonces cuando
se pasa a la redacción de los objetivos. Conforme se va
reuniendo la información los analistas van identificando
los requerimientos y características que debe tener el
nuevo sistema, incluyendo la información que deben
producir los sistemas junto con características
operacionales tales como controles de procesamiento, tiempos de
respuesta y métodos de entrada y salida.

FASE II. ANÁLISIS Y DISEÑO.

El analista trabaja junto con
el programador para desarrollar cualquier sistema que
se necesite esto se hace apoyándose en el diseño de
sistemas.

Los programadores tienen un papel principal en esta
etapa ya que son los encargados de la codificación de los
módulos correspondientes, así como también
de la verificación del código para encontrar
errores y ser resueltos por ellos mismos, el programador
también valida cada uno de los módulos programados,
realiza pruebas integrales a cada modulo.

Los programadores también son responsables de la
documentación del sistema, ellos son encargados de
elaborar el manual del usuario que sirve al usuario para aprender
a manejar el nuevo sistema y el manual del sistema en donde viene
la explicación de la forma de programar los módulos
así como también todo lo concerniente a los
procedimientos empleados en la programación de cada
modulo.

FASE III. CONSTRUCCIÓN.

Se debe instalar y verificar un el equipo, capacitar a
los usuarios los cuales usaran el nuevo sistema de
información, se debe de hacer una conversión del
viejo sistema al nuevo, verificando que los usuarios no
encuentren inconvenientes en el uso del nuevo sistema, esta
conversión incluye la de archivos de formatos antiguos a
nuevos o simplemente la construcción de una base de
datos.

FASE IV. PRUEBAS.

Es necesario realizarle pruebas para saber si funciona
de acuerdo con las especificaciones y en la forma en que los
usuarios esperan que lo haga. Estas pruebas consisten en hacer
funcionar al sistema como si estuviera realizando sus operaciones
cotidianas para lo cual fue desarrollado se introducen entradas
de conjunto de datos para su procesamiento y después se
examinan sus salidas o resultados. Muchas veces se permite a los
usuarios finales (aquellos usuarios que usaran el sistema
constantemente) utilizar el sistema como ellos lo usarían
sin limitarlos, es decir, dejarlos en forma libre manejarlo a su
antojo para así poder detectar fallas o errores no
encontrados en el proceso de desarrollo del sistema. Es
conveniente que las pruebas sean realizadas por personas ajenas
al proyecto para que estas tengan validez, de lo contrario se
comete el error de realizar pruebas guiadas, es decir, hacer
pruebas sabiendo de antemano los resultados de estos y no obtener
resultados favorables. Es difícil hacer pruebas al sistema
y no encontrar ningún error, ya que los errores nos ayudan
a mejorar nuestros sistemas, si no tuviéramos errores
realmente no sabríamos si todo está bien o de lo
contrario que todo este mal.

FASE V. PRODUCCIÓN Y MANTENIMIENTO.

 Los sistemas de información deben
mantenerse siempre al día. En este sentido se puede decir
que la implantación es un proceso de constante
evolución.

Referencias

Llorens Fabregas, Juan. CICLO DE DESARROLLO DE SISTEMAS DE
INFORMACIÓN
. Editorial Minerva. Venezuela.

LAUDON, Kenneth y Laudon, Jane. SISTEMAS DE
INFORMACIÓN GERENCIAL
. Octava Edición,
Editorial Pearson. México 2004.

McLEOD, Raymond. SISTEMAS DE INFORMACIÓN
GERENCIAL
. Séptima Edición. Prentice Hall
Hispanoamericana. México 2000. 680pp.

HUERTA, Antonio Villalón. "Seguridad en Unix y
Redes
". Versión 1.2 Digital – Open Publication License
v.10 o Later. 2 de Octubre de 2000. 

http://es.wikipedia.org/wiki/Sistema_de_información

http://es.wikipedia.org/wiki/Analista_de_sistemas


http://www.microsoft.com/business/smb/es-es/guia_lopd/medidas_seguridad.mspx

http://www.segu-info.com.ar/logica/seguridadlogica.htm

 

 

Autor:

Elizabeth C.

UDO – Núcleo
Anzoátegui.

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter