Aplicaciones Empresariales Fase IV. Características Funcionales En todo Sistema de Información deben definirse los llamados Planes de Mantenimiento, los cuales se encargan de proveer ciertas herramientas de control para evitar posibles problemas como es la perdida de Información. Dentro de toda organización dichos planes son llevados a cabo por los Analistas de Sistemas u otras veces por Empresas Externas (OutSourcing), que se encargan de prestar servicios y ofrecer soluciones de mantenimiento de Sistemas de Información. Existen tres(3) tipos de Mantenimiento de Sistemas de Información muy clásicos: Mantenimiento Correctivo. Mantenimiento Preventivo. Mantenimiento de Mejora.
Aplicaciones Empresariales Fase IV. Características Funcionales Mantenimiento Correctivo. Su función principal es la de corregir posibles errores de Integridad de la información las cuales son producidas en su mayoría por descuido en el cumplimiento de los estándares de mantenimiento de la empresa. (Programas de Mantenimiento). Mantenimiento Preventivo. Según se encuentre especificado en las tablas de mantenimiento, se practican por lo menos cada tres(3) meses, dependiendo los movimientos a los cuales son sometidos los distintos archivos y subsistemas de la empresa. Hay que escoger un día de la semana en donde no entorpezca con el libre desenvolvimiento de los procesos. Mantenimiento de Mejora. Nace por iniciativa del grupo de analistas de sistemas o por requerimiento de la gerencia. Van en función del crecimiento de las necesidades de información de cada unidad asociada al sistema.
Aplicaciones Empresariales Fase IV. Características Funcionales Evaluación de los Planes de Mantenimiento Mantenimiento Valor A.- Numero de Mantenimiento Preventivos Aplicados 3 Veces al Año B.- Numero de Mantenimientos Preventivos Planificados 5 Veces al Año C.- Numero de Solicitudes de Mantenimiento Correctivo Concluidas 2 D.- Numero de Solicitudes de Mantenimiento Correctivo Recibidas. 3 E.- A/B * 100 60% F.- C/D * 100 67% El Indicador E, permite determinar en que porcentaje ha sido aplicado el Mantenimiento Preventivo en relación a lo Planificado. El Indicador F, indica el porcentaje de cumplimiento de las solicitudes para realizar un Mantenimiento Correctivo.
Aplicaciones Empresariales Fase IV. Características Funcionales Evaluación de los Planes de Adiestramiento Dentro de todo proceso de Compra e Instalación de un nuevo Sistema de Información, se deben contemplar tanto del lado de la empresa como del Proveedor del Software ciertos indicadores que midan la Eficacia y Eficiencia del buen desempeño en los programas de adiestramiento. Indicadores Valor A.- Numero de Personas a recibir Instrucción 22 B.- Numero de Horas/Hombre Invertidas 6 Horas C.- Numero de Horas/Hombre Programadas D.- Numero de Personas que manejan la Herramienta E.- Numero de Personas Entrenadas F.- Numero de Personas Encargadas de dar Adiestramiento 3
Aplicaciones Empresariales Fase IV. Características Funcionales Evaluación de los Planes de Adiestramiento A y F establecen la relación que existe entre el número de personas encargadas de adiestrar y de recibir. B y C establecen la relación entre el tiempo en horas invertidas de adiestramiento y cantidad de horas programadas. E y D definen la proporción de personas entrenadas y el numero de usuarios del sistema. Si C < B entonces: El sistema es muy complejo. El Instructor no se da a entender. El Usuario presenta R.A.C Si el indicador E/D: > 1: Valor favorable, el plan de Adiestramiento es eficiente. = 1: Todo el personal fue entrenado. Nivel Optimo > 0 y < 1: El entrenamiento no es aplicada a todo el personal. = 0 : No se presta adiestramiento.
Aplicaciones Empresariales Fase IV. Características Funcionales Seguridad de los Sistemas Se refiere a la protección de todos los recursos de información de la compañía contra amenazas de personas no autorizadas. Se identifican los puntos vulnerables y posteriormente se implementan las protecciones. Objetivos de Seguridad. Confidencialidad. La compañía busca proteger datos para que no se revelen a personas no autorizadas. Ejemplos de ellos los sistemas de recursos humanos, contabilidad, cuentas por cobrar, cuentas por pagar. Disponibilidad. El propósito del Administrador del Sistemas de Información es autoriza r a las personas pertinentes de un proceso a utilizar la información que allí se maneja. Integridad. Todos los subsistemas deberán proporcionar una imagen exacta de los sistemas físicos que representan.
Aplicaciones Empresariales Fase IV. Características Funcionales Seguridad de los Sistemas Amenazas a la Seguridad. Cuando una persona obtiene acceso no autorizado a los recursos de información de la compañía se convierte en un delincuente cibernético. Pueden ser gente interna como externa. (Espías Industriales). Revelación no autorizada y robo. Cuando la base de datos se pone a disposición de personas no autorizadas. Los espías industriales adquieren información competitiva valiosa, y los delincuentes cibernéticos se apropian de los fondos de la empresa. Uso no autorizado. El Hacker es representativo de este tipo de delincuente. Destrucción no autorizada y negativa a prestar servicio. Las personas pueden dañar o destruir el hardware o software, causando un paro en las operaciones del sistema. Modificación no autorizada. Hacer cambios en los datos, información y programas de la compañía. Existe la figura del software mal intencionado como por ejemplo los virus.
Aplicaciones Empresariales Fase IV. Características Funcionales Programas de Seguridad Niveles de Seguridad. (Fisico) Ambiente Frió. Ofrece una habitación ó armario principal de telecomunicaciones sin ningún tipo de adaptación al sistema. Los cambios y actualizaciones pueden durar hasta un mes en acometer. Ambiente Templado. Posee elementos de hardware que permiten realizar un montaje de los servicios un poco más rápido. Existen dispositivos como servidores e impresoras que permiten arrancar operaciones en un máximo de 15 días. Ambiente Calido. Sitio ideal en una empresa con posibilidades de adaptación y puesta en operación en un plazo no mayor de 3 días. La inversión en esta área es considerable.
Aplicaciones Empresariales Fase IV. Características Funcionales Programas de Seguridad Seguridad en un Sistema de Información Riesgo. Proximidad o posibilidad de un daño, peligro, etc. Cada uno de los imprevistos, hechos desafortunados, etc., que puede cubrir un seguro. Sinónimos: amenaza, contingencia, emergencia, urgencia, apuro. Mayor Riesgo Beneficio personal, Síndrome de Robín Hood, Odio a la organización Mentalidad turbada, Equivocación de ego, Deshonestidad del departamento Problemas financieros de algún individuo, Fácil modo de desfalco Menor Riesgo Beneficio de la organización Jugando a jugar
Aplicaciones Empresariales Fase IV. Características Funcionales Programas de Seguridad Paradigmas de la Seguridad Generalmente se tiene la idea que los procedimientos de auditoria es responsabilidad del personal del centro de computo, pero se debe cambiar este paradigma y conocer que estas son responsabilidades del usuario y del departamento de auditoria interna. También muchas compañías cuentan con dispositivos de seguridad física para los computadores y se tiene la idea que los sistemas no pueden ser violados si no se ingresa al centro al centro de computo, ya que no se considera el uso terminales y de sistemas remotos. Se piensa también que los casos de seguridad que tratan de seguridad de incendio o robo que "eso no me puede suceder a mí" o "es poco probable que suceda". Los sistemas de seguridad generalmente no consideran la posibilidad de fraude interno que es cometido por el mismo personal en el desarrollo de sus funciones. Se suele suponer que los defectos y errores son inevitables. También se cree que se hallan fallas porque nada es perfecto. Y la creencia que la seguridad se aumenta solo con la inspección.
Aplicaciones Empresariales Fase IV. Características Funcionales Programas de Seguridad