II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6828/3/006.7-B224c-Capitulo II.pdf ·...

32
- 11 - CAPITULO II MARCO TEÓRICO 2.1 CONCEPTOS BÁSICOS Un proyecto multimedia no es más que la recopilación, organización, programación, integración y presentación de información en formatos de video, sonido, imágenes, texto, formularios y animaciones, por medios digitales de un tema de interés, en el cual tiene por finalidad presentar al usuario interesado, una manera llamativa y de fácil operación de dicho tema. La multimedia no solamente es empleada en sitios Web. En tiempos actuales las empresas modernas necesitan llegar a sus clientes de la manera más efectiva y atractiva posible, como por ejemplo presentar sus catálogos de ventas. De esta forma la multimedia es una excelente herramienta de presentación. Las presentaciones multimedia extremadamente grandes necesitan una gran cantidad de memoria, por lo cual se hace necesario buscar medios de almacenamiento y distribución de tales presentaciones. Un medio bastante accesible tanto en costo, como adquisición y almacenaje son los discos compactos CD. De ahí surge el concepto de CD multimedia y de CD interactivo de multimedia. Los CD’s interactivos están diseñados para ser reproducidos en una computadora equipada con CD - ROM (compact dist - read - only memory, o disco compacto – memoria solo lectura), en donde el usuario final con ayuda del teclado, el ratón y en ocasiones en pantallas sensibles al tacto, tienen los medios necesarios para interactuar con el CD. Los Cd’s multimedia pueden ser creados para diferentes aplicaciones, como por ejemplo, para fines empresariales, educativos, domésticos, ventas, presentaciones, etc. Para crear una presentación multimedia, se necesitan las herramientas adecuadas de creación de presentaciones, editores de imágenes, editores de sonido y editores de texto; todos compatibles

Transcript of II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6828/3/006.7-B224c-Capitulo II.pdf ·...

Page 1: II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6828/3/006.7-B224c-Capitulo II.pdf · herramienta de presentación. Las presentaciones multimedia extremadamente grandes necesitan

- 11 -

CAPITULO II MARCO TEÓRICO

2.1 CONCEPTOS BÁSICOS

Un proyecto multimedia no es más que la recopilación, organización, programación, integración

y presentación de información en formatos de video, sonido, imágenes, texto, formularios y

animaciones, por medios digitales de un tema de interés, en el cual tiene por finalidad presentar al

usuario interesado, una manera llamativa y de fácil operación de dicho tema.

La multimedia no solamente es empleada en sitios Web. En tiempos actuales las empresas

modernas necesitan llegar a sus clientes de la manera más efectiva y atractiva posible, como por

ejemplo presentar sus catálogos de ventas. De esta forma la multimedia es una excelente

herramienta de presentación.

Las presentaciones multimedia extremadamente grandes necesitan una gran cantidad de memoria,

por lo cual se hace necesario buscar medios de almacenamiento y distribución de tales

presentaciones. Un medio bastante accesible tanto en costo, como adquisición y almacenaje son

los discos compactos CD. De ahí surge el concepto de CD multimedia y de CD interactivo de

multimedia.

Los CD’s interactivos están diseñados para ser reproducidos en una computadora equipada con

CD - ROM (compact dist - read - only memory, o disco compacto – memoria solo lectura), en

donde el usuario final con ayuda del teclado, el ratón y en ocasiones en pantallas sensibles al

tacto, tienen los medios necesarios para interactuar con el CD.

Los Cd’s multimedia pueden ser creados para diferentes aplicaciones, como por ejemplo, para

fines empresariales, educativos, domésticos, ventas, presentaciones, etc.

Para crear una presentación multimedia, se necesitan las herramientas adecuadas de creación de

presentaciones, editores de imágenes, editores de sonido y editores de texto; todos compatibles

Page 2: II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6828/3/006.7-B224c-Capitulo II.pdf · herramienta de presentación. Las presentaciones multimedia extremadamente grandes necesitan

- 12 -

entre si. Además Cd’s correspondientes con su respectivo grabador, el equipo adecuado y el

recurso humano calificado.

2.1.1 ARTE, ANIMACIÓN Y SONIDO EN PROYECTOS MULTIMEDIA

ARTE

La presentación de una información además de ser precisa, concreta y veraz, debe tener un

formato comprensible y agradable a la vista, creando un ambiente que invite a la lectura.

La elección y distribución de espacios, tipos y tamaños de fuente, fotografías, gráficos, imágenes,

animaciones; y cada elemento que compone la información, manipulación y navegación dentro

del CD, debe cumplir estándares de presentación previamente establecidos, de tal forma que

permita al usuario una fácil operación.

La cantidad, distribución, orden, simetría, forma y tipo de elementos presentados en cada lámina

o fotograma debe ser adecuada, evitando la saturación de elementos que dañe la estética de la

presentación.

Un aspecto muy importante es la elección de colores, cada elemento que forma parte de una

lámina o fotograma debe poseer los colores adecuados logrando un matiz agradable a la vista

humana.

Se debe tomar muy en cuenta que un usuario para mantener la concentración dentro de un

producto multimedia, este debe ser legible, fácilmente operable y atractivo.

Page 3: II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6828/3/006.7-B224c-Capitulo II.pdf · herramienta de presentación. Las presentaciones multimedia extremadamente grandes necesitan

- 13 -

ANIMACIÓN

El dinamismo de una presentación multimedia juega un papel importante de ruptura de la

monotonía.

Los primeros sitios Web creados en forma “artesanal” por medio de codificación de Lenguaje de

Marcado de Hipertexto (HTML, hiper text mark language), tenían la característica de ser textos

con imágenes estáticas, debido a la necesidad de una mayor atracción y dinamismo, surgen las

imágenes animadas; estas son creadas y editadas con herramientas de software diseñados para tal

fin.

El surgimiento de herramientas de animación y lenguaje JavaScript que permiten crear

animaciones de texto y de imágenes en las hojas Web, además de permitir la interacción con

dichos sitios rompe el esquema estático, creando una nueva generación de sitios Web.

Actualmente existen otros lenguajes que permiten las animaciones e interacciones en los sitios

Web, por ejemplo JAVA, DHTML, VBSCRIPT, PHP, etc.

Los proyectos multimedia no pueden escapar a las animaciones, el dinamismo de un CD

interactivo de multimedia crea un ambiente atractivo que invita a navegar y permanecer en el.

Una de las herramientas de creación de productos multimedia es el Macromedia Flash MX, este

por medio de herramientas propias de animación en combinación con el lenguaje de

programación ActionScript, permiten lograr una diversidad de animaciones, limitadas únicamente

por la creatividad humana.

SONIDO

Otro elemento muy importante de los proyectos multimedia son los efectos de sonido. En la

actualidad los fabricantes de componentes para PC’s, con la tecnología actual fabrican tarjetas de

sonido ya sean integradas a las tarjetas madre o independientes, construyen estos elementos con

los componentes y accesorios necesarios para el soporte de sonido.

Page 4: II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6828/3/006.7-B224c-Capitulo II.pdf · herramienta de presentación. Las presentaciones multimedia extremadamente grandes necesitan

- 14 -

Los creadores de software, no se quedan atrás al crear herramientas de control para la

manipulación de los dispositivos de sonido. Muchas de estas herramientas están diseñadas para la

creación, edición, reproducción, compresión y grabación de secuencias musicales y efectos de

sonido de calidad; en diferentes formatos y medios.

Hoy en día los efectos de sonido son casi imprescindibles en una presentación multimedia. Es de

tener muy presente, que las herramientas de creación y edición de los elementos elegidos para

desarrollar un proyecto multimedia deben ser compatibles entre si.

2.1.2 MEDIOS DE DISTRIBUCIÓN DE PROYECTOS MULTIMEDIA

Para distribuir los productos multimedia, es necesario valerse de ciertos dispositivos tangibles. La

selección del dispositivo mas adecuado depende de muchos factores, tales como capacidad de

memoria, disponibilidad, costo, popularidad, etc. Entre los dispositivos más usados están:

DISCOS FLEXIBLES, el CD, el DVD e INTERNET.

DISCOS FLEXIBLES

Dispositivo de almacenamiento de datos binarios, de baja capacidad de almacenamiento. Los

fabricantes han estandarizado su tamaño y forma física, así como su capacidad de

almacenamiento (3.5”, 1.44 MB), pueden ser reproducidos por las mayorías de las PC’s mediante

un mecanismo llamado Floppy disk. Generalmente son utilizados cuando no se requiera mucha

memoria.

CD CD (compact disc - o disco compacto), son dispositivos de gran capacidad de almacenamiento,

generalmente de 650/700 MB, muy efectivos para la grabación y reproducción de texto, sonido,

imágenes y video. Características que permiten en gran medida permitir la interactividad.

DVD DVD (multilayared – digital –versatile – disc o disco versátil digital de multicapa). Con

características similares al CD, con la diferencia que su capacidad de almacenamiento es

Page 5: II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6828/3/006.7-B224c-Capitulo II.pdf · herramienta de presentación. Las presentaciones multimedia extremadamente grandes necesitan

- 15 -

extraordinaria, la cual puede sobrepasar una giga bite, con alta calidad en la reproducción de

sonido y video. Este dispositivo aunque ofrece cubrir las necesidades de interactividad su costo es

relativamente elevado.

INTERNET Las redes comerciales y privadas de Internet, es uno de los medios más utilizados para la

distribución de productos multimedia, ya que posee la capacidad de reproducción en cualquier

computadora conectada a Internet.

Tiene la ventaja de tener una distribución de bajo costo a nivel mundial, aunque la eficiencia de

reproducción depende de la capacidad y estado de la computadora receptora, del tráfico en la red

y tamaño de los archivos.

2.2 ELEMENTOS NECESARIOS PARA UN PROYECTO MULTIMEDIA Para elaborar un proyecto multimedia son necesarios una serie de elementos entre hardware,

software, equipo suplementario, recurso económico, recurso humano, y organización.

2.2.1 HARDWARE

El hardware, constituido por todo el equipo informático necesario. Computadoras, y periféricos

como impresoras, scanner, UPS, kit multimedia, tarjetas de sonido y video, etc. Se recomienda

que en la etapa de construcción del proyecto multimedia se elabore en un solo tipo de plataforma,

para evitar problemas de compatibilidad.

2.2.2 SOFTWARE

El software, representado por los sistemas operativos, procesadores de texto y herramientas de

programación y edición necesarias para la etapa de construcción del proyecto multimedia. Existe

otro tipo de software conocido como controladores, estos no son operados por el usuario, sino

estos son los encargados de comunicar los elementos hardware entre sí.

Page 6: II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6828/3/006.7-B224c-Capitulo II.pdf · herramienta de presentación. Las presentaciones multimedia extremadamente grandes necesitan

- 16 -

2.2.3 RECURSO ECONÓMICO

El recurso económico se refiere a la disponibilidad de dinero para el desarrollo del proyecto.

Durante la etapa de planeación se determina la necesidad de recursos, de tal forma que puede

estimarse costos para la elaboración de un presupuesto, el cual se presenta a los propietarios del

proyecto para sus respectivas observaciones, correcciones y aprobación.

Es de tomar en cuenta que durante el desarrollo del proyecto puedan ocurrir imprevistos, el cual

deben estimarse al principio de la elaboración del presupuesto. Si ocurriese alza de costos fuera

del control, será necesario un reajuste de presupuesto.

2.2.4 RECURSO HUMANO

Para la creación de un producto multimedia es necesario contar con el personal idóneo para

realizarlo. Cada uno de los individuos debe poseer ciertas características y habilidades, todos

formando parte de un equipo integrado, persiguiendo un objetivo común. En el proyecto

multimedia es frecuente que cada miembro de este equipo realice una o mas tareas

especializadas, tareas de carácter general; colaboración, apoyo y auxilio a los demás, por tal

razón es necesario mantener el ambiente de armonía y de buena relación interpersonal.

2.2.4.1 ADMINISTRADOR DE PROYECTO

Es la persona encargada de la coordinación de las tareas a realizar, administrar los recursos

materiales y económicos, dar seguimiento de cada uno de los avances, crear un ambiente de

motivación. El administrador del proyecto debe tener facultades de organización, planificar de

forma racional cada una de las tareas, tiempo, presupuesto y herramientas. Optimizando recursos,

reducir improvisaciones, y evitar alejarse de los objetivos del proyecto.

2.2.4.2 INVESTIGADORES

Los investigadores, son los encargados de la recopilación de requerimientos y de la información

pertinente, ya sea por medio de documentación, observación, encuestas, entrevistas, etc. Los

investigadores deben estar al día con la información recopilada, ya que es importante que la

información sea actualizada, para lograr confianza en el usuario.

Page 7: II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6828/3/006.7-B224c-Capitulo II.pdf · herramienta de presentación. Las presentaciones multimedia extremadamente grandes necesitan

- 17 -

2.2.4.3 ANALISTAS

La tarea principal de los analistas es la de clasificar, ordenar y depurar la información recopilada,

con el fin de presentar al usuario final la información que demanda. En el período de prueba del

CD, son los encargados de analizar las reacciones de los usuarios piloto, con el fin de dar sus

observaciones a los diseñadores para la respectiva depuración de la herramienta.

2.2.4.4 DISEÑADORES MULTIMEDIA

Los diseñadores realizan dos tipos de tareas principales:

Diseño de Estándares de Presentación

Los estándares de presentación se refieren a la distribución de espacios de los fotogramas,

ubicación de elementos, colores, efectos de sonido y animación.

Elaboración de Documentación

La documentación a elaborar para la presentación del producto final se divide en: Manual técnico

y Manual operativo (manual de usuario). El manual técnico trata sobre procesos,

especificaciones, estándares, y códigos desarrollados en el proyecto. El manual operativo trata

sobre las indicaciones de función y operación pertinentes, el cual el usuario debe conocer para la

correcta operación del producto.

2.2.4.5 PROGRAMADORES MULTIMEDIA

Los programadores son los constructores de los códigos de programación, interfaces y pantallas,

todo basado en los estándares proporcionados por los diseñadores.

Page 8: II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6828/3/006.7-B224c-Capitulo II.pdf · herramienta de presentación. Las presentaciones multimedia extremadamente grandes necesitan

- 18 -

2.3 ANTECEDENTES 2.3.1 HISTORIA DE LOS PLANES DE CONTINGENCIA Y DE LA SEGURIDAD INFORMÁTICA3

Cada día es más la importancia que cobra el uso de la tecnología informática en todos los

aspectos tanto laborales como personales. Si usted utiliza Internet con frecuencia, en el momento

en que no puede acceder su buzón de correo, o conectarse a la Web, se siente que algo hace falta.

De igual manera cuando las líneas de comunicación en una empresa se interrumpen,

desconectando los sistemas, o cuando se daña un disco duro, o se pierde el acceso al centro de

cómputo, se corre el riesgo de grandes pérdidas.

Hace algunos años cuando el proceso de la información no dependía tanto del tiempo, ni tampoco

la necesidad de la información era tan dependiente en su inmediatez, era muy sencillo también

establecer un plan de contingencia.

Las aplicaciones trabajaban por lotes, y por lo general la interacción entre cada uno de lo que hoy

se conocen como módulos (agrupaciones funcionales) se efectuaba mediante archivos que

estarían disponibles al terminar uno de los procesos y al iniciar el otro.

El concepto de diseño estaba orientado a utilizar de la mejor manera posible el espacio en disco

y memoria (realmente limitados) De todas maneras había ganancia, porque se reemplazaba un

proceso manual (que tomaba varias semanas) por uno computarizado que procesaría la misma

información en pocos días.

Realmente solo intervenían tres componentes en el proceso de la información: el equipo, los

programas, y los datos y solo a estos tres componentes se remontaba la posible falla. Las

razones externas que podrían causar una falla incluían un problema laboral (como una huelga que

impedía el acceso al centro de cómputo), o un desastre natural.

3 Guía practica para el desarrollo de planes de contingencia de sistemas de información , Instituto Nacional de Estadísticas e Informática

Page 9: II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6828/3/006.7-B224c-Capitulo II.pdf · herramienta de presentación. Las presentaciones multimedia extremadamente grandes necesitan

- 19 -

Hoy se mantienen los mismos problemas externos, pero se ha complicado y aumentado el número

de componentes que se pueden ver afectados por una falla, incluyendo las redes de

comunicación, las estaciones de trabajo, y la multiplicidad de equipos de almacenamiento

distribuido. Las implicaciones pueden ser de cuantía menor para una persona que trabaje con un

PC pero igualmente desastrosas para la continuidad de su trabajo.

Lo único que realmente permite que una empresa (o una persona) pueda reaccionar

adecuadamente a una falta en un proceso crítico es mediante la elaboración, prueba y

mantenimiento de un Plan de Contingencia. El plan es precisamente lo que su nombre indica, una

serie de actividades tendientes a restablecer la operación normal, en el evento de una calamidad

(interna o externa)

A manera de comparación, cuando el sistema era centralizado, el proceso era por lotes, y la

interfase con la máquina era una Terminal, lo único que se requería para tener en pié un plan de

contingencia de fácil ejecución, era un contrato de reciprocidad con una empresa que tuviera un

equipo similar al de uno, y una copia alterna de la información más reciente, de tal manera que se

pudiera trasladar el proceso a la instalación de la empresa recíproca. Normalmente se utilizaban

horarios nocturnos que por lo general no se ocupaban en el proceso de la empresa que prestaba el

servicio.

El proceso de la información era ejecutado en su mayoría, por no decir en su totalidad, por

personal del Departamento de Sistemas, por lo que no se requería mayor contenido en un plan de

contingencia y se puede decir que tampoco ningún entrenamiento. Se ejecutarían las actividades

necesarias para restablecer el servicio. Por último, la información era un reflejo de actividades

históricas, no necesariamente se requería de la información para la toma de decisiones.

Para que hoy en día, con lo complejo de los sistemas de información actuales, además de la

responsabilidad del usuario en el proceso de su información, los Planes de Contingencia

formalizados y probados cobran una importancia máxima al interior de las empresas, e inclusive

en el ámbito personal. Está tan dependiente nuestro trabajo de la información que tengamos a la

mano, que se reducen los espacios para estar sin acceso a la misma.

Page 10: II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6828/3/006.7-B224c-Capitulo II.pdf · herramienta de presentación. Las presentaciones multimedia extremadamente grandes necesitan

- 20 -

El Plan de Contingencia debe obedecer a un proceso formal y debe ser la conclusión de un

proyecto de elaboración del mismo que incluya la identificación de los factores críticos, el

establecimiento de los equipos de trabajo y alternativas de solución de la contingencia, una

prueba Real del mismo plan, una capacitación de las personas involucradas y una constante

actualización.

El establecimiento de un plan de contingencia se inicia por la identificación de los procesos

críticos del negocio (o de su trabajo) La definición de estos procesos críticos se puede hacer de

manera compleja mediante una matriz de impacto estratégico de los procesos, o simplemente

identificando, por experiencia, cual son aquellos procesos que se tienen que ejecutar siempre.

Una vez identificados los procesos se determinan escalas horarias entre las cuales se deban tomar

acciones dependiendo del tiempo estimado en que estará por fuera el sistema de información. Es

importante reconocer que dependiendo de la magnitud del daño y del tiempo estimado en su

recuperación, es que se deben tomar las acciones pertinentes.

Si un daño causa que el sistema esté fuera de línea unos pocos segundos, no se requerirán

mayores acciones, al menos que el sistema sea de misión crítica y estén involucrados recursos

irrecuperables. Tal puede ser el caso de un avión en el aire. Si por contra, el daño puede

demorarse algunas horas en su reparación, el sistema de atención a los clientes se verá duramente

afectado, impactando así en la satisfacción de los mismos. Es decir, aunque parezca obvio, que

dependiendo del tamaño del mal, será la curación.

Se deben considerar daños tanto externos como internos. Los daños internos pueden ser propios

del equipo, las líneas de comunicación, caídas de la base de datos, entre otros. Los externos son

los que realmente no están bajo nuestro control pero se pueden presentar, como una huelga de

trabajadores, una inundación o una interrupción del fluido eléctrico.

Tomemos el caso del fluido eléctrico a manera de ejemplo de las decisiones que habrán de

tomarse una vez identificados los procesos. Podemos establecer un sistema de facturación en

línea en una cadena de almacenes como el proceso crítico, y como daño, podemos establecer un

corte en el fluido eléctrico. Como habíamos dicho, las acciones que se desprendan deben

Page 11: II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6828/3/006.7-B224c-Capitulo II.pdf · herramienta de presentación. Las presentaciones multimedia extremadamente grandes necesitan

- 21 -

obedecer al tiempo estimado de recuperación, por lo que será importante establecer un lazo de

información con las Empresas Proveedoras del servicio de energía para obtener de ellos la

información requerida en la eventualidad de un daño en los equipos informáticos de la empresa.

Se pueden tener previsiones escalonadas así:

1. Una planta de energía eléctrica propia, que se encenderá en el instante en que se corte el

fluido eléctrico

2. Una Unidad de poder ininterrumpido (UPS) para que supla la fracción de minuto mientras

se hace el cambio de energía de la calle al generador.

Pudiéramos pretender que estamos cubiertos para una falla eléctrica, sin embargo si la planta

eléctrica no enciente al irse la luz, sólo tendríamos resuelto el problema por el tiempo que duren

las baterías del UPS. La decisión a está en qué tan frecuente se puede presentar este tipo de

circunstancia, y qué tan frecuente sucede. Igualmente habrá que utilizar estadísticas referentes a

la duración de la suspensión del fluido eléctrico externo. Con toda esta información se analizarían

alternativas de aumentar el tamaño del UPS, instalar una segunda planta eléctrica, o cualquier

otra alternativa.

En el caso de daños internos, como daños en el computador, los discos, la memoria, fallas en las

redes de comunicación, el análisis es similar al utilizado con el ejemplo del fluido eléctrico.

Habrá que tener una solución escalonada dependiendo del tiempo que demore el proveedor en

resolver el problema.

Tocamos aquí otro punto de vital importancia: la interacción del grupo de trabajo que atenderá la

contingencia. No es suficiente con tener el plan escrito, es importante involucrar

contractualmente a los diferentes actores externos que atenderán nuestro llamado de ayuda. El

plan deberá contener claramente estipuladas las actividades que se llevarán a cabo en cada una de

las circunstancias, e incluir la responsabilidad de cada uno de los miembros del equipo de

recuperación. Es importante entonces, establecer un directorio telefónico, o un esquema ágil de

comunicación con los miembros principales del grupo, y establecer una forma ágil de entrar en

contacto con los proveedores.

Page 12: II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6828/3/006.7-B224c-Capitulo II.pdf · herramienta de presentación. Las presentaciones multimedia extremadamente grandes necesitan

- 22 -

Por último, pero no menos importante, es la ejecución, por lo menos una vez al año, o cuando

haya cambios mayores en el sistema, del plan de contingencia elaborado. Esta es la única forma

de garantizar que se pueden eliminar las dudas durante la prueba, dudas que si surgen durante la

emergencia real, pueden ocasionar un peor daño que el existente si no se hace nada.

Los que utilizamos equipos portátiles, tenemos un plan de contingencia medio implementado: al

interrumpirse el fluido eléctrico, entra a operar la batería por unas horas. Apenas para terminar

ese trabajo urgente y apagar el equipo. Si la ida del fluido eléctrico demora más que lo que duran

las pilas, habrá que empacar el equipo y trasladarnos a un sitio donde si haya fluido eléctrico.

Sencillo pero efectivo.

Planes de Contingencia Los planes de contingencia son una parte importante de los planes generales de manejo de las

operaciones, en todos los entornos y circunstancias. Puesto que el tiempo es crucial en las

operaciones, es necesario hacer planes de respaldo para posibilitar una rápida reacción ante las

fallas de las operaciones o los cambios en el entorno social o físico. La elaboración de los planes

de contingencia y de respaldo es de vital necesidad en lugares donde operan los procesos o

sistemas por primera vez o en contextos donde existe el riesgo de un trastorno social. Idealmente,

los planes de contingencia deberán identificar opciones flexibles adaptables a situaciones

específicas; generalmente no es posible anticipar todas las contingencias que pudieran ocurrir.

Aunque es imposible identificar todas las contingencias que pudieran presentarse.

Responsabilidades de la toma de decisiones Los planes de contingencia informáticos deberán ofrecer un marco claro para la toma de

decisiones de emergencia y presentar las opciones posibles de solución, y también deben definir

las responsabilidades para determinar la instrumentación de dichos planes y los momentos clave

en los que hay que tomar dichas decisiones. Deben definir específicamente para qué

contingencias se podrá tomar la decisión a nivel local, aquellas para las cuales la decisión debe

provenir de los funcionarios de alto rango del organismo electoral a nivel central, y aquellas para

las que hay que consultar a otras dependencias estatales. Sin un marco claramente definido existe

Page 13: II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6828/3/006.7-B224c-Capitulo II.pdf · herramienta de presentación. Las presentaciones multimedia extremadamente grandes necesitan

- 23 -

el riesgo de que se tomen decisiones locales sobre cuestiones de mayor trascendencia que podrían

ser incongruentes o no dirigirse a las causas de fondo que originan los problemas.

2.3.2 IMPORTANCIA DE SEGURIDAD INFORMÁTICA

Claramente, la amplia utilización de los sistemas informáticos ha puesto en evidencia la

importancia de la seguridad informática.

El objetivo principal de la seguridad informática es proteger los recursos informáticos del

daño, la alteración, el robo y la pérdida4

Esto incluye los equipos, los medios de almacenamiento, el software, los listados de impresora y

en general, los datos. Una efectiva estructura de seguridad informática se basa en cuatro técnicas

de administración de riesgos, mostradas en el siguiente diagrama:

Figura 2 Estructura de la seguridad informática

4 http://www.monografias.com/trabajos14/riesgosinfor/riesgosinfor.shtml

Page 14: II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6828/3/006.7-B224c-Capitulo II.pdf · herramienta de presentación. Las presentaciones multimedia extremadamente grandes necesitan

- 24 -

1. Estrategias y políticas: Estrategias de administración para seguridad informática y

políticas, estándares, guías o directivos usados para comunicar estas estrategias a la

organización.

2. Administración de la organización: Procesos que se dirigen hacia políticas

profesionales y programas de capacitación, administración de cambios y control,

administración de seguridad y otras actividades necesarias.

3. Monitorización de eventos: Procesos reactivos que permite a la administración medir

correctamente la implementación de políticas e identificar en que momento las políticas

necesitan cambios.

4. Tecnología informática: Es la tecnología necesaria para proveer la apropiada protección

y soporte en los distintos procesos involucrados en la organización. La seguridad

informática abarca un amplio rango de estrategias y soluciones, tales como:

a. Control de acceso: Una de las líneas de defensa más importantes contra los intrusos

indeseados es el control de acceso. Básicamente, el papel del control de acceso es

identificar la persona que desea acceder al sistema y a sus datos, y verificar la identidad

de dicha persona. La manera habitual de controlar el acceso a un sistema es restringir la

entrada a cualquiera que no tenga un nombre de usuario y una contraseña válidos. Las

contraseñas son un ejemplo de una forma simple pero efectiva de control de acceso. El

control de acceso es efectivo para mantener a las personas desautorizadas fuera del

sistema. Sin embargo, una vez que alguien está dentro, la persona no debería tener acceso

libre a todos los programas, archivos e información existente en el sistema. El control de

acceso discrecional, a veces abreviado por el acrónimo DAC5 , se realiza en muchos

sistemas, y es una parte importante de cualquier acceso donde el acceso a los archivos y

programas se concede en función de la clase de permisos otorgados a un usuario o un

perfil de usuarios.

5 Control de Acceso Direccional

Page 15: II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6828/3/006.7-B224c-Capitulo II.pdf · herramienta de presentación. Las presentaciones multimedia extremadamente grandes necesitan

- 25 -

Es discrecional en tanto que un administrador puede especificar la clase de acceso que decide dar

a otros usuarios del sistema. Esto difiere de otra clase de controles más restrictiva, control de

acceso obligatorio (MAC), que proporciona un control mucho más rígido de acceso a la

información del sistema.

b. Virus informáticos6: La prevención y control de los efectos producidos por las diferentes

clases de virus y programas destructivos que existen.

c. Planificación y administración del sistema: Planificación, organización y

administración de los servicios relacionados con la informática, así como políticas y

procedimientos para garantizar la seguridad de los recursos de la organización.

d. Cifrado: La encriptación y la desencriptación de la información manipulada, de forma

que sólo las personas autorizadas pueden acceder a ella.

e. Seguridad de la Red y de Comunicaciones: Controlar problemas de seguridad a través

de las redes y los sistemas de telecomunicaciones.

f. Seguridad Física y Biométrica: Otro aspecto importante de la seguridad informática es

la seguridad física de sus servicios, equipos informáticos y medios de datos reales; para

evitar problemas que pueden tener como resultado: Pérdida de la productividad, pérdida

de ventaja competitiva y sabotajes intencionados.

Algunos de los métodos de prevenir el acceso ilegal a los servicios informáticos incluyen:

Claves y contraseñas para permitir el acceso a los equipos.

Uso de cerrojos y llaves.

Fichas ó tarjetas inteligentes.

6 Programa que se duplica a sí mismo en un sistema informático incorporándose a otros programas que son utilizados por varios sistemas.

Page 16: II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6828/3/006.7-B224c-Capitulo II.pdf · herramienta de presentación. Las presentaciones multimedia extremadamente grandes necesitan

- 26 -

Dispositivos biométricos (Identificación de huellas dactilares, lectores de huellas de

manos, patrones de voz, firma/escritura digital, análisis de pulsaciones y escáner de retina,

entre otros).

La administración de riesgos y los delitos no sabe exactamente cuando pierden los

negocios a causa de delitos cada año. Se estima que las pérdidas causadas por los efectos

negativos de los delitos ascienden a un 2% y 5% de los ingresos en los negocios.

Delitos contra los negocios. Los delitos contra los negocios son clasificados de acuerdo al

perpetrador del crimen generalmente así:

• Hurto: consiste en el apoderamiento o sustracción de un bien ajeno con el ánimo de

aprovechase de él, por cualquier acto fuera de la ley ó sin autorización de la persona

dueña.

• Fraude: sinónimo de engaño y simulación, que se emplea, para sorprender la buena fe,

confianza o ignorancia de la víctima, haciéndole creer lo que no es. Por ejemplo: un

delito cometido cuando alguien falsifica una firma autorizada de cualquier

instrumento financiero (un cheque, por ejemplo), incrementando o alterando su valor.

Aspectos del control de perdidas y la deshonestidad de los empleados

Selección del personal: Una medida estándar para la prevención de pérdidas con respecto

a los delitos cometidos por los empleados, es un chequeo a fondo del trabajo individual de

las personas. Basado en la presunción de que una persona que ha cometido un delito,

vuelva a cometerlo; se verifica el registro criminal de la persona. Sin embargo lo anterior

no es el único factor de decisión, pues muchos delitos se cometen por tentación de

trabajadores de confianza.

Controles Internos: El término control interno se refiere a los elementos que son

incorporados dentro de la organización, diseñado para prevenir delitos dentro de la

empresa. El primer elemento es una clara asignación de responsabilidades, en las cuales

personas identificables se les asignan funciones definidas. El segundo elemento divide los

deberes de los empleados de manera que separe la ejecución de una función de acuerdo a

las políticas de la empresa. El tercer elemento es hacer una pista de auditoria para

asegurar un continuo control.

Page 17: II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6828/3/006.7-B224c-Capitulo II.pdf · herramienta de presentación. Las presentaciones multimedia extremadamente grandes necesitan

- 27 -

Desde 1999 a la fecha, los incidentes de Seguridad Informática que más daño económico y

operativo ha causado a las empresas explotaban alguna vulnerabilidad en la organización y

mantenimiento de La Seguridad Informática, como la falta de actualizaciones o las

configuraciones incorrectas. La sucesión de años de incidentes de virus desde el LoveLetter7

hasta el Sasser8, que se aprovechan de vulnerabilidades de los sistemas operativos solucionadas

con anterioridad, puso de manifiesto que el problema de La Seguridad Informática no es sólo

tecnológico sino también de Administración.

Es por eso que no basta con tener un adecuado conocimiento técnico de la Seguridad Informática

para ser un profesional de éxito en la materia, sino que hay que dominar el gerenciamiento de la

seguridad en todos sus aspectos de organización y control.

En el pasado los virus fueron los que iniciaron las violaciones de la seguridad informática. En la

época de los ’90 los virus tomaron fuerza con la plataforma de Microsoft inc. Windows, así como

Windows iba creciendo con sus ventas y reforma de los sistemas operativos de escritorio y a su

mismo tiempo en sistemas operativos para redes, los virus fueron surgiendo cada vez con mayor

complejidad.

2.4 PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA ACTUALES

A finales del siglo XX, los Sistemas Informáticos se han constituido en las herramientas más

poderosas para materializar uno de los conceptos más vitales y necesarios para cualquier

organización empresarial, los Sistemas de Información de la empresa.

La Informática hoy, está subsumida en la gestión integral de la empresa, y por eso las normas y

estándares propiamente informáticos deben estar, por lo tanto, sometidos a los generales de la

misma. En consecuencia, las organizaciones informáticas forman parte de lo que se ha

denominado el "management" o gestión de la empresa.

7 Es un virus conocido también como: Lovebug, I-Worm.LoveLetter, VBS/LoveLetter.A, VBS/LoveLet- A es de tipo Gusano 8 Se trata de un gusano de redes, programado en Visual C++, que se propaga explotando la vulnerabilidad en el proceso LSASS (Local Security Authority Subsystem)

Page 18: II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6828/3/006.7-B224c-Capitulo II.pdf · herramienta de presentación. Las presentaciones multimedia extremadamente grandes necesitan

- 28 -

Cabe aclarar que la Informática no gestiona propiamente la empresa, ayuda a la toma de

decisiones, pero no decide por sí misma. Por ende, debido a su importancia en el funcionamiento

de una empresa, existe la Auditoria Informática9

La gran dependencia actual de las tecnologías de la información ha situado a los planes de

contingencia y de continuidad del negocio en un requisito de primer orden a la hora de abordar

cualquier proyecto TI 10con garantías.

Hace unos años estos temas parecían coto privado de grandes corporaciones o, en el mejor de los

casos, todo se limitaba a aplicar una cierta metodología en las copias de seguridad.

Hoy día nos encontramos con múltiples escenarios donde no sólo la pérdida de información, sino

que basta con la simple interrupción temporal de un servicio, puede ocasionar daños importantes,

incluso irremediables, a cualquier organización. La alta disponibilidad ha pasado de ser un lujo

de unos pocos a una necesidad de muchos.

Ya no basta con poder recurrir a las socorridas copias de seguridad del servidor de antaño, son

muchos los factores y agentes a tener en cuenta en unos sistemas cada día más distribuidos y de

los que tenemos mayor dependencia, lo que sin duda aumenta la complejidad a la hora de abordar

el desarrollo y gestión de un plan de continuidad.

Plan de continuidad del que nadie se suele acordar hasta que sucede lo imprevisto, o tal vez

deberíamos decir lo previsto si hemos hecho bien los deberes. Casos para convencer de la

necesidad sobran, sin necesidad de recurrir al manido 11 de septiembre, al penúltimo ataque

DdoS11 sufrido por Amazon12, o a la acción del gusano de moda.

Cualquiera de nosotros habremos sufrido incidentes en mayor o menor medida en nuestras 9 http://www.monografias.com/trabajos/auditoinfo/auditoinfo.shtml 10 http://es.wikipedia.org/w/index.php?title=Difuso&action=edit 11 Es un ataque de denegación del servicio. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red. 12 Amazon.com, Inc Fue una de las primeras grandes compañías en vender bienes a través de Internet

Page 19: II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6828/3/006.7-B224c-Capitulo II.pdf · herramienta de presentación. Las presentaciones multimedia extremadamente grandes necesitan

- 29 -

propias carnes, ya sea en forma de corte en el suministro eléctrico, perdida de comunicaciones,

fallo de hardware, o en cualquiera de las múltiples formas en que se suelen presentar de forma

rutinaria.

Sin embargo, al día de hoy, ésta sigue siendo una asignatura pendiente para muchas

organizaciones, pese a que la inversión en muchos casos está a todas luces justificada.

Es importante en toda organización contar con una herramienta, que garantice la correcta

evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan

en el área informática; y por medio de procedimientos de control se pueda evaluar el desempeño

del entorno informático.

Viendo la necesidad en el entorno empresarial de este tipo de herramientas y teniendo en cuenta

que, una de las principales causas de los problemas dentro del entorno informático, es la

inadecuada administración de riesgos informáticos, este trabajo sirve de apoyo para una adecuada

gestión de la administración de riesgos, basándose en los siguientes aspectos:

La evaluación de los riesgos inherentes a los procesos informáticos.

La evaluación de las amenazas ó causas de los riesgos.

Los controles utilizados para minimizar las amenazas a riesgos.

La asignación de responsables a los procesos informáticos.

La evaluación de los elementos del análisis de riesgos.

Hoy en día estos planes de contingencia y la seguridad informática es casi un requisito

indispensable para el sector que sé esta evaluando que es la mediana y gran empresa de El

Salvador. Este segmento de empresas analiza muy a menudo la generación y la revisión de los

diferentes planes de contingencia informática que puedan tener o crear, además de que cada día

están aumentando la seguridad aplicada a su información y quien tiene acceso a la misma.

Page 20: II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6828/3/006.7-B224c-Capitulo II.pdf · herramienta de presentación. Las presentaciones multimedia extremadamente grandes necesitan

- 30 -

Técnicas para Contrarrestar la Pérdida Parcial o Total de la Información. La prevención en el caso de una posible pérdida o corrupción de datos en nuestro sistema

informático tiene una solución infalible:

1. El Respaldo de la información

2. Respaldar la información significa copiar el contenido lógico de nuestro sistema

informático a un medio que cumpla con una serie de exigencias:

2.1 Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos

como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de

error o son particularmente sensibles a campos magnéticos.

Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos.

Las cintas en particular tienen una vida útil concreta. Es común que se subestime

este factor y se reutilicen más allá de su vida útil, con resultados nefastos,

particularmente porque vamos a descubrir su falta de confiabilidad en el peor

momento: cuando necesitamos recuperar la información.

2.2 Estar Fuera de Línea, en un Lugar Seguro: Tan pronto se realiza el respaldo de

información, el soporte que almacena este respaldo debe ser desconectado de la

computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus

requerimientos técnicos como humedad, temperatura, campos magnéticos, como

de seguridad física y lógica. No es de gran utilidad respaldar la información y

dejar el respaldo conectado a la computadora donde potencialmente puede haber

un ataque de cualquier índole que lo afecte.

2.3 Forma de Recuperación sea Rápida y Eficiente: Es necesario probar la

confiabilidad del sistema de respaldo no sólo para respaldar sino que también para

recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al

generar el respaldo de la información pero que fallan completamente al recuperar

estos datos al sistema informático. Esto depende de la efectividad y calidad del

sistema que realiza el respaldo y la recuperación, lo que indica que un sistema de

respaldo y recuperación de información tiene que ser probado y eficiente a la vez.

Page 21: II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6828/3/006.7-B224c-Capitulo II.pdf · herramienta de presentación. Las presentaciones multimedia extremadamente grandes necesitan

- 31 -

En resumen, no basta con copiar los archivos más importantes a un disquete o a otra carpeta en el

disco duro. Respaldar es importante por todos los motivos ya expuestos.

Ejemplos de políticas de respaldo:

Las soluciones perfectas no existen, pero podemos llegar a una aproximación satisfactoria.

Una primera opción indicada para aquellos sistemas informáticos que no son servidores críticos,

o sea cuyos servicios pueden ser detenidos periódicamente, o en el caso de una falla ser detenidos

por un tiempo, se recomiendan los siguientes pasos.

Pasos a seguir:

Dentro del medio de almacenamiento del sistema informático, agrupar en particiones o

compartimientos distintos los siguientes núcleos de datos:

a) El sistema operativo y software que se utiliza para operar ese sistema informático.

Esta partición del sistema informático va a ser respaldada cada vez que se agrega algo

nuevo al sistema operativo o al software instalado en esa máquina. No se respalda

selectivamente, sino que como bloque entero, sin dejar ningún archivo afuera. Utilitario

recomendado el Symantec Norton Ghost13

b) La información (documentos y bases de datos) que hacen a nuestro trabajo.

Esto puede ser respaldado en forma más simple: simplemente archivándolo en CDROMS,

ZIPS, o copiándolo a disquetes (como es un medio magnético, se copia siempre dos veces

en dos disquetes distintos y se guardan en lugares distintos) Esto se realiza en forma

diaria, o tantas veces como sea necesario, pudiendo ser incluso en forma automática.

Otra posibilidad, indicada para aquellos sistemas informáticos que están posicionados en un

punto clave de la empresa y no pueden suspender actividades bajo ningún concepto, o sería

preferible al menos tender a esa premisa (por ejemplo un servidor de intranet en el cual se basan

varios sistemas de gestión de la empresa), se basa en que las posibilidades de que dos discos

duros se rompan al mismo tiempo es casi nula. Se efectiviza instalando dos discos duros que

guarden exactamente lo mismo por duplicado. A esto se le llama ESPEJAR14.

13 Norton Ghost™ de Symantec proporciona avanzadas copias de seguridad y recuperación para su PC 14 RAID-1. Este tipo también se conoce como creación de discos espejo y consiste de al menos dos discos duros que duplican el almacenamiento de datos

Page 22: II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6828/3/006.7-B224c-Capitulo II.pdf · herramienta de presentación. Las presentaciones multimedia extremadamente grandes necesitan

- 32 -

Si uno de los discos espejados falla, el sistema utiliza el otro disco, alertando al personal de que

debe cambiar el que falló. De esta forma, el personal técnico puede esperar el momento en el cual

sea factible suspender el servicio del sistema informático por un periodo de tiempo apropiado

para cambiar el disco defectuoso. Una vez cambiado, el sistema informático automáticamente

restaura el nuevo disco con todo el material que esta en el disco sano que contiene la copia del

dañado.

El espejamiento de discos duros se puede realizar automáticamente desde el sistema operativo

(por ejemplo en la línea Microsoft los Windows NT y 2000 pueden manejar el espejamiento de

discos) o también se puede realizar por hardware instalando adentro del equipo con una tarjeta

que se encargue de hacer el espejo entre dos discos sin que los programas o el sistema operativo

se vean afectados. Esta es una solución más cara, pero más general, rápida y segura.

Seguridad Física y Lógica:

Es clara la necesidad de educar al personal de la empresa sobre el valor de la información, la

importancia de cumplir con el esquema de seguridad que se implanta, así como también de

transmitirles la existencia de medidas implementadas para observar que esto se cumpla.

Es importante no universalizar el acceso a las distintas áreas de la empresa, dentro de la red local,

manteniendo círculos y niveles de accesos apropiados al nivel de confianza y áreas de trabajo de

cada usuario.

Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos

sistemas informáticos, tales como disqueteras y CD ROM para evitar posible infecciones con

virus traídos desde el exterior de la empresa por el personal, o la extracción de información de la

empresa.

Es importante inspeccionar física y lógicamente el sistema informático en tiempos no periódicos,

para detectar anormalidades.

Page 23: II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6828/3/006.7-B224c-Capitulo II.pdf · herramienta de presentación. Las presentaciones multimedia extremadamente grandes necesitan

- 33 -

2.5 SITUACIÓN ACTUAL De la situación actual se ha podido identificar las siguientes problemáticas que nos indican la

necesidad de una guía para la creación de planes de contingencia dentro de un departamento de

sistemas y la seguridad informática de la red de datos local, detectados en la mediana y gran

empresa de El Salvador:

Falta de conocimiento sobre los planes de contingencia informáticos.

Falta de conocimiento sobre la aplicación de la seguridad informática.

El desconocimiento de nuevos software y hardware.

El poco interés del gerente para la creación de planes de contingencia y la

implementación de Seguridad Informática.

Falta de presupuesto para la implementación de planes de contingencia y Seguridad

Informática.

Falta de una guía para implementar un plan de contingencia y la seguridad informática.

A continuación se detallan cada uno de estos problemas:

Falta de conocimiento sobre los planes de contingencia informáticos.

La falta de conocimiento sobre la aplicación de planes de contingencia informáticos es un

problema que se puede observar frecuentemente en El Salvador. En su mayoría por el

desconocimiento de cómo aplicarlos, hay muchos factores que podemos mencionar dentro de un

plan de contingencia, como: la ejecución de estos por desastres naturales, el enfoque esta en la

fallas de los equipos principales ocasionados por la tecnología, esto quiere decir que sólo se esta

cubriendo la fallas de los equipos principales por defectos de fabricación, errores que pueden

ocasionar las variaciones de voltaje y los daños que son ocasionados por el hombre.

Falta de conocimiento sobre aplicación de seguridad informática.

La falta de conocimiento sobre la aplicación de seguridad informática es un problema muy

palpable dentro de las empresas en estudio. Este problema se da, ya que el gerente de sistemas

esta orientado a trasladar la información del departamento de informática con los demás gerentes

de la empresa, y hace que se vuelva un administrador de personal. Este problema de debe

Page 24: II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6828/3/006.7-B224c-Capitulo II.pdf · herramienta de presentación. Las presentaciones multimedia extremadamente grandes necesitan

- 34 -

también a la falta de un manual que los guíe en los fundamentos en seguridad y poco

conocimiento para llegar a tener una seguridad adecuada a la tecnología actual.

El desconocimiento de nuevos software y hardware.

El desconocimiento de nuevos software y hardware es un problema muy típico que se da en los

departamentos de informática, ya que los miembros de dicho departamento están cada vez más

interesados en saber cual es el último juego o nuevas herramientas de desarrollo, pero en lo

menos que se preocupan es identificar los beneficios de los nuevos software y hardware, ya sea

para implementarlos dentro de un plan de contingencia o seguridad informática de la empresa.

El poco interés del gerente para la creación de planes de contingencia y la implementación

de Seguridad Informática.

Muchos gerentes de sistemas solo se dedican a la administración de los recursos con los que

cuentan, pero no logran prever de las nuevas tecnologías y la necesidad que puede existir de estar

actualizado, es por esto y otras razones que los gerentes de sistemas en muchos casos no dedican

el tiempo necesario para la ejecución de estos proyectos, ya que la gerencia general lo puede ver

como un gasto innecesario o como una carga financiera extra en vez de un beneficio.

Falta de presupuesto para la implementación de planes de contingencia y Seguridad

Informática.

Falta de presupuesto en una problemática muy fuerte para la ejecución de este tipo de proyectos

ya que siempre hay un determinado costo para implementarlos. Los gerentes de sistemas

solicitan determinado presupuesto por año, pero en la mayoría de los casos resultan imprevistos y

el presupuesto se afecta. Pero es bueno recordar que manteniendo un buen plan de contingencia y

una seguridad informática adecuada, los riesgos de gastos innecesarios se puede minimizar.

Falta de una guía para implementar un plan de contingencia y seguridad informática.

Es un problema muy común, ya que en El Salvador no se cuenta con una guía de este tipo. Las

empresas se basan en el conocimiento de la persona responsable del departamento de informática

lo que pude traer consecuencias graves ya que no se basan en un estándar, pero no surgen

Page 25: II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6828/3/006.7-B224c-Capitulo II.pdf · herramienta de presentación. Las presentaciones multimedia extremadamente grandes necesitan

- 35 -

iniciativas por parte del departamento de informática para solventar algunas situaciones hasta que

suceden los incidentes.

Page 26: II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6828/3/006.7-B224c-Capitulo II.pdf · herramienta de presentación. Las presentaciones multimedia extremadamente grandes necesitan

- 36 -

2.6 PROPUESTA DE SOLUCIÓN 2.6.1 CARACTERÍSTICAS DE PROPUESTA DE SOLUCIÓN Para la problemática encontrada en el proceso de la aplicación de planes de contingencia y

seguridad informática dentro de la mediana y gran empresa de El Salvador se ha propuesto el

desarrollo de un CD interactivo de computadora para apoyar a los gerentes de informática y los

administradores de red, para lograr los resultados esperados; el CD Interactivo debe de cumplir

con lo siguiente:

Interfaz. El CD interactivo debe de ser fácil de usar para los usuarios que poseen experiencia

como también para alguien que tenga conocimientos básicos de redes informáticas. Visualmente

será atractivo con un ambiente grafico. Poseerá un menú donde el usuario podrá seleccionar la

opción que desee utilizar ya sea plan de contingencia o seguridad Informática. Tendrá una opción

de ayuda; de glosario técnico donde el usuario podrá encontrar el significado de la mayoría de los

términos utilizados en el CD.

Referencia para el gerente de informática. El gerente de informática encontrará una guía para

el desarrollo de un plan de contingencia informático, además se presenta una serie de

recomendaciones o medidas que deberían contemplarse en la creación de un plan de

contingencia informático. También encontrara recomendaciones que ayudaran a aumentar o

fortalecer la seguridad en la red informática, esto fortalecerá sus conocimientos en el área de

informática para generar los proyectos de plan de contingencia y seguridad informática con

rapidez y transmitirlos a la gerencia administrativa o general.

Apoyo técnico. El CD interactivo contendrá un glosario técnico como apoyo para el usuario.

Page 27: II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6828/3/006.7-B224c-Capitulo II.pdf · herramienta de presentación. Las presentaciones multimedia extremadamente grandes necesitan

- 37 -

2.7 APORTACIONES DE UNA SOLUCIÓN PROPUESTA A PROBLEMÁTICA ENCONTRADA

Problema Aportación del CD Interactivo.

Falta de conocimiento sobre los planes de contingencia informáticos.

El CD Interactivo vendrá a eliminar un buen porcentaje de falta de conocimiento mediante una guía de creación de planes de contingencia. Así mismo contendrá recomendaciones básicas a considerar al momento de elaborar un plan de contingencia.

Falta de conocimiento sobre aplicación de seguridad informática.

El CD interactivo generará una serie de recomendaciones de acuerdo a la información proporcionada por el usuario, la cual podrá ser considerada para su posible implementación.

El desconocimiento de nuevos software y hardware.

Debido al posible desconocimiento de nuevas tecnologías de hardware y software, se incluirán algunas referencias que presenten las tendencias de las tecnologías informáticas tanto para seguridad como para investigar sobre nuevos hardware y software.

El poco interés del gerente para la creación de planes de contingencia y la implementación de Seguridad Informática.

Actualmente los gerentes dedican poco interés para estos proyectos, pero con el ambiente gráfico y la facilidad de uso del CD interactivo, éste poco interés de los usuarios se puede volver positivo, además el usuario podrá tener mayor fundamento para la justificación de sus proyectos de planes de contingencia y seguridad informática.

Falta de presupuesto para la implementación de planes de contingencia y Seguridad Informática. .

Esta falta de presupuesto se da en muchos casos debido a que los gerentes no pueden visualizar el interés en algún proyecto, ya que no le toman importancia y asumen que así funciona correctamente la empresa pero no visualizan los imprevistos y cuando uno de estos sucede, se analiza la falta de un proyecto de revisión de los equipos, con el objetivo de evitar esto, para prevenir los incidentes es necesario contar con un presupuesto adecuado.

Falta de una guía para implementar un plan de contingencia y seguridad informática.

Este problema lo estaremos solventando con el CD interactivo ya que este contendrá una guía para la elaboración de planes de contingencia informática. Esta guía servirá de mucho para evitar las perdidas económicas debido al robo de la información confidencial, tiempos de caída de los servidores principales etc.

Page 28: II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6828/3/006.7-B224c-Capitulo II.pdf · herramienta de presentación. Las presentaciones multimedia extremadamente grandes necesitan

- 38 -

2.8 DESARROLLO DEL CD

En el desarrollo del proyecto “CD Interactivo de Planes de Contingencia y Seguridad Informática

para la Mediana y Gran Empresa en El Salvador” se utilizará la metodología del “Ciclo de Vida”,

debido a que esta metodología es la que se apega a la línea estratégica de investigación del

proyecto, “Desarrollo de CD Interactivo”; la metodología del Ciclo de Vida del CD Interactivo se

define como el proceso que se sigue para construir, entregar y hacer evolucionar el CD

Interactivo, desde la concepción de una idea hasta la entrega y el retiro del CD; los objetivos

principales que se persiguen son determinar el orden de las etapas involucradas en el desarrollo

del CD Interactivo, establecer el criterio de transición para progresar de una etapa a la siguiente.

2.8.1 METODOLOGÍA DEL PROYECTO: “CICLO DE VIDA”15

El ciclo de vida de una aplicación informática lleva desde la definición de los requisitos hasta la

finalización de su uso, y esto se divide en las siguientes fases generales, dichas fases se

desarrollarán de manera secuencial y estructurada en el desarrollo del CD.

Primera fase: Identificación de problemas, oportunidades y objetivos

La primera fase consiste en la identificación de problemas, oportunidades y objetivos. Aquí el

analista observa lo que esta sucediendo en un negocio y encuentra las debilidades y fortalezas,

partiendo de la situación se dan a conocer las posibles oportunidades para la generación de un

proyecto.

Segunda fase: Determinación de los requerimientos de información

En la siguiente fase se comprende que información necesitan los usuarios para realizar su trabajo.

Algunas de las herramientas utilizadas para definir esta información son: muestreo e

investigación de los datos relevantes, entrevistas, cuestionarios, el comportamiento de los

tomadores de decisiones, su ambiente de oficina y hasta la elaboración de prototipos. Esta fase

sirve para tener clara la imagen de la organización y sus objetivos y así conocer los detalles de las

funciones actuales del sistema. 15 James A. Senn, Análisis y Diseño de Sistemas de Información, 2ª edición (México, McGraw-Hill, 1992) pag. 33

Page 29: II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6828/3/006.7-B224c-Capitulo II.pdf · herramienta de presentación. Las presentaciones multimedia extremadamente grandes necesitan

- 39 -

Tercera fase: Análisis de las necesidades del CD Interactivo

En esta fase se hacen las determinaciones de los requerimientos. Se ocupan técnicas como el

diagrama de flujo de datos para diagramar la entrada, procesos y salida de las funciones del

negocio en forma grafica estructurada. A partir de los diagramas de flujo de datos se desarrolla un

diccionario de datos, que lista todos los conceptos de datos usados en el sistema.

Durante esta fase también se analizan las decisiones estructuradas. Las decisiones estructuradas

son aquellas para las que puedan ser determinadas las condiciones como alternativas de

condiciones, acciones y reglas de acciones. Hay tres métodos principales para el análisis de

decisiones estructurales: lenguaje estructurado, tablas de decisiones y árboles de decisiones.

Cuarta fase: Diseño del CD Interactivo recomendado

En esta fase del ciclo de vida, con la información recolectada anteriormente se realiza el diseño

lógico del sistema de información, se diseñan procedimientos precisos para la captura de datos, a

fin de que los datos que van a entrar al sistema de información sean correctos parte del diseño

lógico del sistema de información es diseñar las interfases de usuario. La fase de diseño además

incluye el diseño de archivos o base de datos que guardaran la mayor parte de los datos

necesarios para los tomadores de decisiones de la organización. Por último se debe diseñar

procedimientos de control y respaldos para proteger al sistema y producir paquetes de

especificaciones de programa para los programadores.

2.8.2 METODOLOGÍA DEL DISEÑO Se utilizará para la creación del diseño la metodología de prototipo que es complemento de la

metodología del ciclo de vida utilizada en el desarrollo del proyecto.

Page 30: II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6828/3/006.7-B224c-Capitulo II.pdf · herramienta de presentación. Las presentaciones multimedia extremadamente grandes necesitan

- 40 -

2.8.2.1 PROTOTIPOS16

La elaboración de prototipos de un CD interactivo es una técnica valiosa para la recopilación

rápida de información específica acerca de los requerimientos de la información de los usuarios.

Para este caso en particular se utilizará el PROTOTIPO NO OPERACIONAL17. En el cual los

usuarios ofrecen una evaluación del diseño, apariencia, colores funciones y otros, para poder

generar posibles cambios al momento del desarrollo del CD. Dentro de un modelo de prototipo

no operacional se buscan cuatro factores principales:

1. Reacciones de los usuarios

Como el analista o desarrollador del CD interactivo que presenta un prototipo del CD de

información, estará muy interesado en las reacciones de los usuarios y la administración ante el

prototipo. Querrá saber a detalle la manera en que reaccionan al trabajar con el prototipo, y qué

tan buen ajuste hay entre sus necesidades y las características del prototipo de CD. Las reacciones

son recopiladas por medio de observaciones, entrevistas y formas de retroalimentaciones

(posiblemente cuestionarios) diseñadas para recoger la opinión de cada persona acerca del

prototipo cuando interactúa con él. Por medio de tales reacciones de usuario, el analista o

desarrollador descubre muchas perspectivas en el prototipo, incluyendo si parece ser que a los

usuarios les agradará el CD interactivo y si habrá dificultades para la venta o implementación del

mismo.

2. Posibles innovaciones

Las innovaciones para el prototipo (que, de ser satisfactorias, serán parte del CD interactivo

terminado) son partes de la información buscada por el equipo de analistas o desarrolladores de

CD interactivo. Las innovaciones son capacidades nuevas del CD que no habían sido pensadas

antes de la interacción con el prototipo. Van más allá de las características actuales prototípicas

actuales añadiendo algo nuevo e innovador.

16 Análisis y diseño de sistema Kendall & Kendall 3ra edición 17 Análisis y diseño de sistema Kendall & Kendall 3ra edición

Page 31: II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6828/3/006.7-B224c-Capitulo II.pdf · herramienta de presentación. Las presentaciones multimedia extremadamente grandes necesitan

- 41 -

3. Sugerencias de los usuarios

El analista o desarrollador también esta interesado en las sugerencias de los usuarios y la

administración acerca de cómo refinar o cambiar el prototipo presentado.

Las sugerencias son recolectadas de aquellos que experimentan el prototipo cuando trabajan con

él por un periodo especificado. El tiempo que pasan los usuarios con el prototipo depende, por lo

general, de su dedicación e interés en el proyecto.

Las sugerencias son producto de la interacción de los usuarios con el prototipo, así como sus

reacciones sobre esa interacción. Las sugerencias obtenidas de los usuarios deben apuntar al

analista o desarrollador hacia formas de refinación, cambio o limpieza del prototipo para que se

ajusten mejor a las necesidades de los usuarios.

4. Planes de revisión.

Los prototipos son una visión preliminar del CD futuro. Los planes de revisión ayudan a

identificar prioridades para los que se debe construir un prototipo a continuación. La información

recolectada en la fase de hechura del prototipo permite al analista o desarrollador asignar

prioridades y redirigir los planes sin realizar gastos con un mínimo de ruptura. Debido a esto, la

elaboración de prototipo y la planeación van mano a mano.

Estos cuatro factores proporcionan información importante al desarrollador para que sean

tomados en cuenta al momento de la generación y programación del CD interactivo.

Quinta fase: Desarrollo de documentación del CD Interactivo.

En la quinta fase se desarrolla documentación efectiva para el CD Interactivo, incluyendo

manuales de procedimientos. La documentación le dice al usuario la manera de usar la

herramienta y también que hacer si se suceden problemas con el CD Interactivo.

Sexta fase: Prueba y mantenimiento del CD Interactivo

Antes de que pueda ser usado, el CD Interactivo debe ser probado. Es mucho menos costoso

encontrar problemas antes de que el CD Interactivo sea entregado a los usuarios. El

Page 32: II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6828/3/006.7-B224c-Capitulo II.pdf · herramienta de presentación. Las presentaciones multimedia extremadamente grandes necesitan

- 42 -

mantenimiento de la herramienta y de su documentación comienza en esta fase y es efectuado

rutinariamente a lo largo de la vida del CD Interactivo.

Séptima fase: Implementación y evaluación del CD Interactivo

En la última fase se utiliza el CD Interactivo, esto incluye el entrenamiento de los usuarios para

que manejen el sistema .La evaluación se realiza durantes cada fase; pero en la fase final el

criterio principal que debe ser satisfecho es si los usuarios pretendidos ya están usando la

herramienta.