Implantacion del Sistema de Informacion
Autor: Braian correa
seccion: T1
C.I 30398223
Docente: MONICALISBETH
OSTOS CHAVEZ
1er edición 2023
Reservados todos los derechos. Queda rigurosamente prohibida, sin la autorización escrita de los titulares del copyright, bajo las sanciones establecidas en las leyes, la reproducción parcial o total de esta obra por cualquier medio o procedimiento, incluidos la reprografía y el tratamiento informático, así como la distribución de ejemplares mediante alquiler o préstamo público.
Copyright 2023 by Brian correa
All Rights Reserved
2023 by Ediciones CJ, S.A.U.
Plaza de los Reyes Magos, 8, piso 1.0 CyD- 28007 Belen
www.braiancj..com
bacj078@gmail.com
ISBN: 978-84-9944-935-7
Fotocomposición: Ediciones CC, S,A,U.
Dedicatoria
Agradecimientos especiales a los investigadores, analistas, diseñadores y demás participantes para la producción de este ejemplar. Este escrito también se le dedica a la Universidad Bicentenaria de Aragua principal benefactor de conocimientos y recursosparaeste.
Implantación del sistema de información…………………………..……………………………07 Seguridad del sistema de información:............................................................................08-12 física y lógica. Documentación. Mantenimiento y auditoría. Adiestramiento de usuarios: estrategias, lineamientos, objetivos, métodos, materiales……………………………………………………………………………………………...13
Índice
Introducción
En este escrito hablamos sobre la Implantación del sistema de información; La seguridad del sistema de información como la física y lógica. Sobre la documentación, Mantenimiento y auditoría y sus tipos. Cullminamos con lo que son los adiestramiento de usuarios:estrategias,lineamientos,objetivos,métodos, materiales.
Implantacion de un sistema de Informacion
Con el fin de implantar un sistema de información comercial, es necesario llevar a cabo un estudio de factibilidad. El primer paso del estudio es hacer un análisis del sistema actual (es decir un Análisis de sistemas). Este primer paso culmina en un informe de investigación exploratoria que es revisado por la alta gerencia para determinar si es factible o no el llevar a cabo el proyecto de sistema. Diseños de sistemas es el segundo paso y el mas creativo en la realización del estudio de factibilidad, comprende la determinación de los requerimientos del nuevo sistema, esto incluye el trabajar con las personas y resolver los problemas de las áreas. El propósito de este trabajo es estudiar los pasos que se siguen en un estudio de factibilidad y la implantación del proyecto de un sistema.
En el estudio de factibilidad se siguen estos pasos principales:
● Análisis del sistema, incluyendo un informe de investigación exploratoria.
● Diseño de sistemas.
● Selección del equipo.
El primer paso se enfoca en el análisis de sistemas que es una revisión completa y comprensiva del sistema actual; este análisis le permite al comite de estudio de factibilidad hacer comparaciones validas entre el sistema actual y las muchas alternativas de sistemas factibles, proporcionando con ello una base para la preparación del informe de investigación exploratoria dirigido a la alta gerencia. Una vez que se ha tomado la decisión de implantar un nuevo sistema de información para el negocio, se especifican los detalles del sistema.
El segundo paso del estudio del factibilidad es el diseño del sistema en esta fase son necesarias la imaginación y la creatividad; de otra manera algunas de las debilidades básicas y de los problemas relacionados del sistema existente serán duplicados inconscientemente por el grupo de procesamiento de datos.
El tercer y ultimo paso del estudio de factibilidad es la selección del equipo una ves que el equipo ha pasado a formar parte integral del nuevo sistema de información de la empresa, al a que se le conoce como implantación de sistemas, se le debe revisar periódicamente con el objeto de hacer mejoras.
Seguridad del sistema de información
Podemos entender como seguridad una característica de cualquier sistema (informático o no) que nos indica que ese sistema está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible. Como esta característica, particularizando para el caso de SO o redes de ordenadores, es muy difícil de conseguir (según la mayoría de expertos, imposible), se suaviza la definición de seguridad y se pasa a hablar de fiabilidad (probabilidad de que un sistema se comporte tal y como se espera de él) más que de seguridad.Se entiende que mantener un sistema seguro (o fiable) consiste básicamente en garantizar tres aspectos:
Confidencialidad o Privacidad: Es la necesidad de que la información sólo sea conocida por personas autorizadas no convirtiendo esa información en disponible para otras entidades. En casos de falta de confidencialidad, la información puede provocar daños a sus dueños o volverse obsoleta.
Integridad: Es la característica que hace que el contenido de la información permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada para posteriores controles o auditorías.
Disponibilidad u Operatividad: Es la capacidad de que la información esté siempre disponible para ser procesada por personal autorizado. Esto requiere que dicha información se mantenga correctamente almacenada con el hardware y el software funcionando perfectamente y que se respeten los formatos para su recuperación en forma satisfactoria.
Generalmente tienen que existir los tres aspectos descritos para que haya seguridad.
Los tres elementos principales a proteger en cualquier sistema informático son el software, el hardware y los datos. Habitualmente los datos son el principal elemento, ya que es el más amenazado y el más difícil de recuperar.Así, por ejemplo en una máquina Unix tenemos un hardware ubicado en un lugar de acceso físico restringido, o al menos controlado, en caso de pérdida de una aplicación ( o un programa de sistema, o el propio núcleo de Unix) este software se puede restaurar sin problemas desde su medio original (por ejemplo, el CD-ROM con el SO que se utilizó para su instalación). Sin embargo, en caso de pérdida de una BD o de un proyecto de un usuario, no tenemos un medio ‘original’ desde el que restaurar: hemos de pasar obligatoriamente por un sistema de copias de seguridad, y a menos que la política de copias sea muy estricta, es difícil devolver los datos al estado en que se encontraban antes de la pérdida.
Seguridad Física y Seguridad Lógica
El estudio de la seguridad puede estudiarse dependiendo de las fuentes de las amenazas a los sistemas, lo que da lugar a hablar de seguridad física y seguridad lógica.
La seguridad física trata de la protección de los sistemas ante amenazas físicas. Consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas, ante amenazas a los recursos e informaciones confidenciales. Desastres naturales, sabotajes internos o externos, etc, forman parte de este tipo de seguridad.
La seguridad lógica protege la información dentro de su propio medio mediante el uso de herramientas de seguridad. Se puede definir como conjunto de operaciones y técnicas orientadas a la protección de la información contra la destrucción, la modificación, la divulgación indebida o el retraso en su gestación.
Documentación
La documentación es un conjunto de elementos registrados sobre cualquier soporte que permita instruir o informar acerca de algo, en función de las necesidades específicas de aquellos que la utilizan. Su Importancia constituye el respaldo formal de la información. Es el elemento integrador que permite la apreciación unitaria y conjunta del sistema. Facilita el conocimiento, interpretación, comprensión y divulgación del sistema.
Constituye un elemento imprescindible para el control interno en general y del sistema en particular; facilita el parámetro de referencia contra el cual se analizará y/o enjuiciará su comportamiento real. Elimina los riesgos de dependencia con respecto a determinados individuos que conocen el sistema. Es un elemento fundamental para la adecuada capacitación de los usuarios del sistema y facilita la comunicación con los mismos.
Modelos de formularios utilizados para documentar los sistemas de información:
● Hoja de diseño de archivos o registros
● Índice de archivos
● Hoja de diagramación
● Hoja de diseño de salidas impresas y/o formularios
● Hoja de diseño de formatos de pantalla
● Hoja de programación
● Índice de programas
● Tabla de decisiones y/o alternativas
● Hoja de especificaciones del programa
La documentación básica necesaria de un sistema de información deberá contar con:
Carpeta de papeles de trabajo (análisis):
● Síntesis del documento de generación.
● Presupuesto o plan de fijación de tareas.
● Documentación del relevamiento detallado.
● Formularios o comprobantes analizados.
● Papeles de trabajo del análisis.
● Estudio de factibilidad y diagnóstico.
Carpeta de sistemas (diseño global):
● Fijación de los objetivos del sistema.
● Descripción global del sistema.
● Modelo lógico del sistema (DFD, diccionario de datos, especificación de la lógica).
● Diseño de entradas y salidas Normas y procedimientos para los usuarios (en operaciones de rutina, de respaldo, de emergencia, de recupero, de uso de back-up).
● Recursos materiales y humanos necesarios.
● Estudio técnico-económico acerca de la posibilidad de procesar el sistema mediante el uso de un computador.
Carpeta de programas (diseño detallado):
● Descripción detallista del programa.
● Diagrama de lógica.
● Descripción de entradas.
● Descripción de salidas.
● Descripción de archivos.
● Tablas, cuadros de control de consistencia y parámetros utilizados.
● Controles del programa sobre archivos y datos.
Carpeta de operaciones:
● Normas de control de entradas, salidas y de procesamientos.
● Normas de operación, de recupero, de back-up, de seguridad de archivos.
● Cronograma de procesos.
● Descripción de usuarios.
En esta tarea se recoge toda la información necesaria para la especificación de la documentación a entregar al usuario, que incluirá los manuales de usuario y, cuando proceda, los manuales de explotación. Para ello, es necesario definir, entre otros, los siguientes aspectos: Tipo de documentos y estándares a seguir en la elaboración de los mismos.
● Formato en el que se desarrollarán.
● Estructura.
● Soporte en el que se van a generar.
● Distribución y mantenimiento de la documentación y copias a editar.
● Control de versiones.
● Productos:
De entrada:
- Catálogo de Requisitos (DSI 1.2)
- Diseño de la Arquitectura del Sistema (DSI 7.2)
- EntornoTecnológico del Sistema (DSI 7.2)
De salida:
- Catálogo de Requisitos
Prácticas:
- Catalogación
- Sesiones deTrabajo
Participantes:
- Equipo del Proyecto
- Usuarios Expertos
- Responsable de Operación
MantenimientoyAuditoria
El mantenimiento es el conjunto de actividades que se realizan para asegurar el correcto funcionamiento y rendimiento de los sistemas informáticos, así como para prevenir y corregir posibles fallos o vulnerabilidades.
Una auditoría de seguridad informática o auditoría de seguridad de sistemas de información (SI) es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales para identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores. Los tipos de auditoría pueden ser de distinta índole, como auditoría interna, auditoría perimetral, test de intrusión, análisis forense o auditoría de páginas web.
Auditoría interna: Es aquella que realiza una persona o un equipo que trabaja dentro de la propia empresa, con el fin de evaluar sus procesos, controles y riesgos. Su objetivo es mejorar el funcionamiento de la organización y detectar posibles problemas o áreas de mejora.
Auditoría externa: Es aquella que realiza un profesional independiente que no pertenece a la empresa auditada, y que tiene como finalidad emitir una opinión sobre la veracidad y fiabilidad de sus estados financieros y su cumplimiento con las normas legales y contables.
Auditoría perimetral: Es aquella que se enfoca en analizar la seguridad de los sistemas informáticos de una empresa, especialmente los que están expuestos a Internet o a redes externas. Su propósito es identificar vulnerabilidades, amenazas y brechas de seguridad que puedan comprometer la integridad, confidencialidad y disponibilidad de la información.
Test de intrusión: Es un tipo de auditoría perimetral que consiste en simular un ataque informático a los sistemas de una empresa, con el permiso y conocimiento de esta, para evaluar su nivel de resistencia y protección frente a posibles hackers o ciberdelincuentes.
Análisis forense: Es un tipo de auditoría que se realiza cuando se sospecha o se ha producido un delito informático, y que consiste en examinar las evidencias digitales que se encuentran en los dispositivos electrónicos involucrados, como ordenadores, móviles, discos duros, etc. Su objetivo es determinar la autoría, el método, el alcance y el impacto del hecho delictivo.
Auditoría de páginas web: Es un tipo de auditoría que se realiza para evaluar la calidad, el diseño, la usabilidad, el posicionamiento y la accesibilidad de una página web, así como su cumplimiento con las normas legales y éticas vigentes. Su finalidad es mejorar la experiencia de los usuarios, aumentar el tráfico y optimizar el rendimiento de la web.
Adiestramiento de usuarios: estrategias, lineamientos, objetivos, métodos, materiales.
● Establecer un presupuesto para el adiestramiento, que incluya el costo del tiempo de los empleados y los servicios externos si se requieren.
● Conocer a los usuarios, sus roles, sus necesidades, sus expectativas y su nivel de competencia tecnológica.
● Seleccionar una técnica de evaluación del adiestramiento, como el modelo de cuatro niveles de Kirkpatrick, el modelo de ROI de Phillips, el modelo de cinco niveles de Kaufman o el modelo de evaluación del aprendizaje deAnderson.
● Determinar los objetivos medibles del adiestramiento, tanto para los usuarios como para el negocio.
● Usar métodos de adiestramiento apropiados, que se adapten al tipo y nivel de contenido, al perfil de los usuarios y al contexto organizacional.
● Seleccionar sitios de adiestramiento adecuados, que sean accesibles, cómodos y equipados con los recursos necesarios.
● Emplear materiales de adiestramiento comprensibles, que sean claros, concisos y consistentes con los objetivos y métodos del adiestramiento.
ReferenciasBibliográficas
UBA(2023).Implantacióndelsistemadeinformación.Consultadoel11dejuliode2023. Disponible en la web: https://campusvirtualuba.net.ve/convenios/mod/page/view.php?id=15529&forceview=1
GSITIC(2018).SeguridadLógicadeunSistemadeInformación.Consultadoel11dejuliode 2023. Disponible en a web:https://gsitic.wordpress.com/2018/01/19/bii13-seguridad-fisica-y-logica-de-un-sistema-de-inf ormacion-riesgos-amenazas-y-vulnerabilidades-medidas-de-proteccion-y-aseguramiento-auditor ia-de-seguridad-fisica/#:~:text=Seguridad%20F%C3%ADsica%20y%20Seguridad%20L%C3%B3gi ca&text=Consiste%20en%20la%20aplicaci%C3%B3n%20de,de%20este%20tipo%20de%20seguri dad.
RSM(2020).TiposdeAuditoríaEmpresarial.Consutadoel11dejuliode2023.Disponibleenla web:
https://www.rsm.global/peru/es/aportes/blog-rsm-peru/tipos-de-auditoria-empresarial#:~:text=Es tos%20son%20algunos%20tipos%20de%20auditor%C3%ADas%3A%201%20Auditor%C3%ADa,A uditor%C3%ADa%20forense.%20...%205%20Auditor%C3%ADa%20de%20recursos%20humanos
NikosAdriotis(2019). Cómoevaluarunprogramadeentrenamiento:Laguíadefinitivade técnicasyherramientas.Consultadoel11dejuliode2023.Disponibleenlaweb: https://www.talentlms.com/blog/evaluate-employee-training-program/
IBM(2022).¿Quéeslaseguridaddedatos?Consultadoel11dejuliode2023.Disponibleenla web:https://www.ibm.com/es-es/topics/data-security