ii marco teÓricori.ufg.edu.sv/jspui/bitstream/11592/6828/3/006.7-b224c-capitulo ii.pdf ·...
TRANSCRIPT
- 11 -
CAPITULO II MARCO TEÓRICO
2.1 CONCEPTOS BÁSICOS
Un proyecto multimedia no es más que la recopilación, organización, programación, integración
y presentación de información en formatos de video, sonido, imágenes, texto, formularios y
animaciones, por medios digitales de un tema de interés, en el cual tiene por finalidad presentar al
usuario interesado, una manera llamativa y de fácil operación de dicho tema.
La multimedia no solamente es empleada en sitios Web. En tiempos actuales las empresas
modernas necesitan llegar a sus clientes de la manera más efectiva y atractiva posible, como por
ejemplo presentar sus catálogos de ventas. De esta forma la multimedia es una excelente
herramienta de presentación.
Las presentaciones multimedia extremadamente grandes necesitan una gran cantidad de memoria,
por lo cual se hace necesario buscar medios de almacenamiento y distribución de tales
presentaciones. Un medio bastante accesible tanto en costo, como adquisición y almacenaje son
los discos compactos CD. De ahí surge el concepto de CD multimedia y de CD interactivo de
multimedia.
Los CD’s interactivos están diseñados para ser reproducidos en una computadora equipada con
CD - ROM (compact dist - read - only memory, o disco compacto – memoria solo lectura), en
donde el usuario final con ayuda del teclado, el ratón y en ocasiones en pantallas sensibles al
tacto, tienen los medios necesarios para interactuar con el CD.
Los Cd’s multimedia pueden ser creados para diferentes aplicaciones, como por ejemplo, para
fines empresariales, educativos, domésticos, ventas, presentaciones, etc.
Para crear una presentación multimedia, se necesitan las herramientas adecuadas de creación de
presentaciones, editores de imágenes, editores de sonido y editores de texto; todos compatibles
- 12 -
entre si. Además Cd’s correspondientes con su respectivo grabador, el equipo adecuado y el
recurso humano calificado.
2.1.1 ARTE, ANIMACIÓN Y SONIDO EN PROYECTOS MULTIMEDIA
ARTE
La presentación de una información además de ser precisa, concreta y veraz, debe tener un
formato comprensible y agradable a la vista, creando un ambiente que invite a la lectura.
La elección y distribución de espacios, tipos y tamaños de fuente, fotografías, gráficos, imágenes,
animaciones; y cada elemento que compone la información, manipulación y navegación dentro
del CD, debe cumplir estándares de presentación previamente establecidos, de tal forma que
permita al usuario una fácil operación.
La cantidad, distribución, orden, simetría, forma y tipo de elementos presentados en cada lámina
o fotograma debe ser adecuada, evitando la saturación de elementos que dañe la estética de la
presentación.
Un aspecto muy importante es la elección de colores, cada elemento que forma parte de una
lámina o fotograma debe poseer los colores adecuados logrando un matiz agradable a la vista
humana.
Se debe tomar muy en cuenta que un usuario para mantener la concentración dentro de un
producto multimedia, este debe ser legible, fácilmente operable y atractivo.
- 13 -
ANIMACIÓN
El dinamismo de una presentación multimedia juega un papel importante de ruptura de la
monotonía.
Los primeros sitios Web creados en forma “artesanal” por medio de codificación de Lenguaje de
Marcado de Hipertexto (HTML, hiper text mark language), tenían la característica de ser textos
con imágenes estáticas, debido a la necesidad de una mayor atracción y dinamismo, surgen las
imágenes animadas; estas son creadas y editadas con herramientas de software diseñados para tal
fin.
El surgimiento de herramientas de animación y lenguaje JavaScript que permiten crear
animaciones de texto y de imágenes en las hojas Web, además de permitir la interacción con
dichos sitios rompe el esquema estático, creando una nueva generación de sitios Web.
Actualmente existen otros lenguajes que permiten las animaciones e interacciones en los sitios
Web, por ejemplo JAVA, DHTML, VBSCRIPT, PHP, etc.
Los proyectos multimedia no pueden escapar a las animaciones, el dinamismo de un CD
interactivo de multimedia crea un ambiente atractivo que invita a navegar y permanecer en el.
Una de las herramientas de creación de productos multimedia es el Macromedia Flash MX, este
por medio de herramientas propias de animación en combinación con el lenguaje de
programación ActionScript, permiten lograr una diversidad de animaciones, limitadas únicamente
por la creatividad humana.
SONIDO
Otro elemento muy importante de los proyectos multimedia son los efectos de sonido. En la
actualidad los fabricantes de componentes para PC’s, con la tecnología actual fabrican tarjetas de
sonido ya sean integradas a las tarjetas madre o independientes, construyen estos elementos con
los componentes y accesorios necesarios para el soporte de sonido.
- 14 -
Los creadores de software, no se quedan atrás al crear herramientas de control para la
manipulación de los dispositivos de sonido. Muchas de estas herramientas están diseñadas para la
creación, edición, reproducción, compresión y grabación de secuencias musicales y efectos de
sonido de calidad; en diferentes formatos y medios.
Hoy en día los efectos de sonido son casi imprescindibles en una presentación multimedia. Es de
tener muy presente, que las herramientas de creación y edición de los elementos elegidos para
desarrollar un proyecto multimedia deben ser compatibles entre si.
2.1.2 MEDIOS DE DISTRIBUCIÓN DE PROYECTOS MULTIMEDIA
Para distribuir los productos multimedia, es necesario valerse de ciertos dispositivos tangibles. La
selección del dispositivo mas adecuado depende de muchos factores, tales como capacidad de
memoria, disponibilidad, costo, popularidad, etc. Entre los dispositivos más usados están:
DISCOS FLEXIBLES, el CD, el DVD e INTERNET.
DISCOS FLEXIBLES
Dispositivo de almacenamiento de datos binarios, de baja capacidad de almacenamiento. Los
fabricantes han estandarizado su tamaño y forma física, así como su capacidad de
almacenamiento (3.5”, 1.44 MB), pueden ser reproducidos por las mayorías de las PC’s mediante
un mecanismo llamado Floppy disk. Generalmente son utilizados cuando no se requiera mucha
memoria.
CD CD (compact disc - o disco compacto), son dispositivos de gran capacidad de almacenamiento,
generalmente de 650/700 MB, muy efectivos para la grabación y reproducción de texto, sonido,
imágenes y video. Características que permiten en gran medida permitir la interactividad.
DVD DVD (multilayared – digital –versatile – disc o disco versátil digital de multicapa). Con
características similares al CD, con la diferencia que su capacidad de almacenamiento es
- 15 -
extraordinaria, la cual puede sobrepasar una giga bite, con alta calidad en la reproducción de
sonido y video. Este dispositivo aunque ofrece cubrir las necesidades de interactividad su costo es
relativamente elevado.
INTERNET Las redes comerciales y privadas de Internet, es uno de los medios más utilizados para la
distribución de productos multimedia, ya que posee la capacidad de reproducción en cualquier
computadora conectada a Internet.
Tiene la ventaja de tener una distribución de bajo costo a nivel mundial, aunque la eficiencia de
reproducción depende de la capacidad y estado de la computadora receptora, del tráfico en la red
y tamaño de los archivos.
2.2 ELEMENTOS NECESARIOS PARA UN PROYECTO MULTIMEDIA Para elaborar un proyecto multimedia son necesarios una serie de elementos entre hardware,
software, equipo suplementario, recurso económico, recurso humano, y organización.
2.2.1 HARDWARE
El hardware, constituido por todo el equipo informático necesario. Computadoras, y periféricos
como impresoras, scanner, UPS, kit multimedia, tarjetas de sonido y video, etc. Se recomienda
que en la etapa de construcción del proyecto multimedia se elabore en un solo tipo de plataforma,
para evitar problemas de compatibilidad.
2.2.2 SOFTWARE
El software, representado por los sistemas operativos, procesadores de texto y herramientas de
programación y edición necesarias para la etapa de construcción del proyecto multimedia. Existe
otro tipo de software conocido como controladores, estos no son operados por el usuario, sino
estos son los encargados de comunicar los elementos hardware entre sí.
- 16 -
2.2.3 RECURSO ECONÓMICO
El recurso económico se refiere a la disponibilidad de dinero para el desarrollo del proyecto.
Durante la etapa de planeación se determina la necesidad de recursos, de tal forma que puede
estimarse costos para la elaboración de un presupuesto, el cual se presenta a los propietarios del
proyecto para sus respectivas observaciones, correcciones y aprobación.
Es de tomar en cuenta que durante el desarrollo del proyecto puedan ocurrir imprevistos, el cual
deben estimarse al principio de la elaboración del presupuesto. Si ocurriese alza de costos fuera
del control, será necesario un reajuste de presupuesto.
2.2.4 RECURSO HUMANO
Para la creación de un producto multimedia es necesario contar con el personal idóneo para
realizarlo. Cada uno de los individuos debe poseer ciertas características y habilidades, todos
formando parte de un equipo integrado, persiguiendo un objetivo común. En el proyecto
multimedia es frecuente que cada miembro de este equipo realice una o mas tareas
especializadas, tareas de carácter general; colaboración, apoyo y auxilio a los demás, por tal
razón es necesario mantener el ambiente de armonía y de buena relación interpersonal.
2.2.4.1 ADMINISTRADOR DE PROYECTO
Es la persona encargada de la coordinación de las tareas a realizar, administrar los recursos
materiales y económicos, dar seguimiento de cada uno de los avances, crear un ambiente de
motivación. El administrador del proyecto debe tener facultades de organización, planificar de
forma racional cada una de las tareas, tiempo, presupuesto y herramientas. Optimizando recursos,
reducir improvisaciones, y evitar alejarse de los objetivos del proyecto.
2.2.4.2 INVESTIGADORES
Los investigadores, son los encargados de la recopilación de requerimientos y de la información
pertinente, ya sea por medio de documentación, observación, encuestas, entrevistas, etc. Los
investigadores deben estar al día con la información recopilada, ya que es importante que la
información sea actualizada, para lograr confianza en el usuario.
- 17 -
2.2.4.3 ANALISTAS
La tarea principal de los analistas es la de clasificar, ordenar y depurar la información recopilada,
con el fin de presentar al usuario final la información que demanda. En el período de prueba del
CD, son los encargados de analizar las reacciones de los usuarios piloto, con el fin de dar sus
observaciones a los diseñadores para la respectiva depuración de la herramienta.
2.2.4.4 DISEÑADORES MULTIMEDIA
Los diseñadores realizan dos tipos de tareas principales:
Diseño de Estándares de Presentación
Los estándares de presentación se refieren a la distribución de espacios de los fotogramas,
ubicación de elementos, colores, efectos de sonido y animación.
Elaboración de Documentación
La documentación a elaborar para la presentación del producto final se divide en: Manual técnico
y Manual operativo (manual de usuario). El manual técnico trata sobre procesos,
especificaciones, estándares, y códigos desarrollados en el proyecto. El manual operativo trata
sobre las indicaciones de función y operación pertinentes, el cual el usuario debe conocer para la
correcta operación del producto.
2.2.4.5 PROGRAMADORES MULTIMEDIA
Los programadores son los constructores de los códigos de programación, interfaces y pantallas,
todo basado en los estándares proporcionados por los diseñadores.
- 18 -
2.3 ANTECEDENTES 2.3.1 HISTORIA DE LOS PLANES DE CONTINGENCIA Y DE LA SEGURIDAD INFORMÁTICA3
Cada día es más la importancia que cobra el uso de la tecnología informática en todos los
aspectos tanto laborales como personales. Si usted utiliza Internet con frecuencia, en el momento
en que no puede acceder su buzón de correo, o conectarse a la Web, se siente que algo hace falta.
De igual manera cuando las líneas de comunicación en una empresa se interrumpen,
desconectando los sistemas, o cuando se daña un disco duro, o se pierde el acceso al centro de
cómputo, se corre el riesgo de grandes pérdidas.
Hace algunos años cuando el proceso de la información no dependía tanto del tiempo, ni tampoco
la necesidad de la información era tan dependiente en su inmediatez, era muy sencillo también
establecer un plan de contingencia.
Las aplicaciones trabajaban por lotes, y por lo general la interacción entre cada uno de lo que hoy
se conocen como módulos (agrupaciones funcionales) se efectuaba mediante archivos que
estarían disponibles al terminar uno de los procesos y al iniciar el otro.
El concepto de diseño estaba orientado a utilizar de la mejor manera posible el espacio en disco
y memoria (realmente limitados) De todas maneras había ganancia, porque se reemplazaba un
proceso manual (que tomaba varias semanas) por uno computarizado que procesaría la misma
información en pocos días.
Realmente solo intervenían tres componentes en el proceso de la información: el equipo, los
programas, y los datos y solo a estos tres componentes se remontaba la posible falla. Las
razones externas que podrían causar una falla incluían un problema laboral (como una huelga que
impedía el acceso al centro de cómputo), o un desastre natural.
3 Guía practica para el desarrollo de planes de contingencia de sistemas de información , Instituto Nacional de Estadísticas e Informática
- 19 -
Hoy se mantienen los mismos problemas externos, pero se ha complicado y aumentado el número
de componentes que se pueden ver afectados por una falla, incluyendo las redes de
comunicación, las estaciones de trabajo, y la multiplicidad de equipos de almacenamiento
distribuido. Las implicaciones pueden ser de cuantía menor para una persona que trabaje con un
PC pero igualmente desastrosas para la continuidad de su trabajo.
Lo único que realmente permite que una empresa (o una persona) pueda reaccionar
adecuadamente a una falta en un proceso crítico es mediante la elaboración, prueba y
mantenimiento de un Plan de Contingencia. El plan es precisamente lo que su nombre indica, una
serie de actividades tendientes a restablecer la operación normal, en el evento de una calamidad
(interna o externa)
A manera de comparación, cuando el sistema era centralizado, el proceso era por lotes, y la
interfase con la máquina era una Terminal, lo único que se requería para tener en pié un plan de
contingencia de fácil ejecución, era un contrato de reciprocidad con una empresa que tuviera un
equipo similar al de uno, y una copia alterna de la información más reciente, de tal manera que se
pudiera trasladar el proceso a la instalación de la empresa recíproca. Normalmente se utilizaban
horarios nocturnos que por lo general no se ocupaban en el proceso de la empresa que prestaba el
servicio.
El proceso de la información era ejecutado en su mayoría, por no decir en su totalidad, por
personal del Departamento de Sistemas, por lo que no se requería mayor contenido en un plan de
contingencia y se puede decir que tampoco ningún entrenamiento. Se ejecutarían las actividades
necesarias para restablecer el servicio. Por último, la información era un reflejo de actividades
históricas, no necesariamente se requería de la información para la toma de decisiones.
Para que hoy en día, con lo complejo de los sistemas de información actuales, además de la
responsabilidad del usuario en el proceso de su información, los Planes de Contingencia
formalizados y probados cobran una importancia máxima al interior de las empresas, e inclusive
en el ámbito personal. Está tan dependiente nuestro trabajo de la información que tengamos a la
mano, que se reducen los espacios para estar sin acceso a la misma.
- 20 -
El Plan de Contingencia debe obedecer a un proceso formal y debe ser la conclusión de un
proyecto de elaboración del mismo que incluya la identificación de los factores críticos, el
establecimiento de los equipos de trabajo y alternativas de solución de la contingencia, una
prueba Real del mismo plan, una capacitación de las personas involucradas y una constante
actualización.
El establecimiento de un plan de contingencia se inicia por la identificación de los procesos
críticos del negocio (o de su trabajo) La definición de estos procesos críticos se puede hacer de
manera compleja mediante una matriz de impacto estratégico de los procesos, o simplemente
identificando, por experiencia, cual son aquellos procesos que se tienen que ejecutar siempre.
Una vez identificados los procesos se determinan escalas horarias entre las cuales se deban tomar
acciones dependiendo del tiempo estimado en que estará por fuera el sistema de información. Es
importante reconocer que dependiendo de la magnitud del daño y del tiempo estimado en su
recuperación, es que se deben tomar las acciones pertinentes.
Si un daño causa que el sistema esté fuera de línea unos pocos segundos, no se requerirán
mayores acciones, al menos que el sistema sea de misión crítica y estén involucrados recursos
irrecuperables. Tal puede ser el caso de un avión en el aire. Si por contra, el daño puede
demorarse algunas horas en su reparación, el sistema de atención a los clientes se verá duramente
afectado, impactando así en la satisfacción de los mismos. Es decir, aunque parezca obvio, que
dependiendo del tamaño del mal, será la curación.
Se deben considerar daños tanto externos como internos. Los daños internos pueden ser propios
del equipo, las líneas de comunicación, caídas de la base de datos, entre otros. Los externos son
los que realmente no están bajo nuestro control pero se pueden presentar, como una huelga de
trabajadores, una inundación o una interrupción del fluido eléctrico.
Tomemos el caso del fluido eléctrico a manera de ejemplo de las decisiones que habrán de
tomarse una vez identificados los procesos. Podemos establecer un sistema de facturación en
línea en una cadena de almacenes como el proceso crítico, y como daño, podemos establecer un
corte en el fluido eléctrico. Como habíamos dicho, las acciones que se desprendan deben
- 21 -
obedecer al tiempo estimado de recuperación, por lo que será importante establecer un lazo de
información con las Empresas Proveedoras del servicio de energía para obtener de ellos la
información requerida en la eventualidad de un daño en los equipos informáticos de la empresa.
Se pueden tener previsiones escalonadas así:
1. Una planta de energía eléctrica propia, que se encenderá en el instante en que se corte el
fluido eléctrico
2. Una Unidad de poder ininterrumpido (UPS) para que supla la fracción de minuto mientras
se hace el cambio de energía de la calle al generador.
Pudiéramos pretender que estamos cubiertos para una falla eléctrica, sin embargo si la planta
eléctrica no enciente al irse la luz, sólo tendríamos resuelto el problema por el tiempo que duren
las baterías del UPS. La decisión a está en qué tan frecuente se puede presentar este tipo de
circunstancia, y qué tan frecuente sucede. Igualmente habrá que utilizar estadísticas referentes a
la duración de la suspensión del fluido eléctrico externo. Con toda esta información se analizarían
alternativas de aumentar el tamaño del UPS, instalar una segunda planta eléctrica, o cualquier
otra alternativa.
En el caso de daños internos, como daños en el computador, los discos, la memoria, fallas en las
redes de comunicación, el análisis es similar al utilizado con el ejemplo del fluido eléctrico.
Habrá que tener una solución escalonada dependiendo del tiempo que demore el proveedor en
resolver el problema.
Tocamos aquí otro punto de vital importancia: la interacción del grupo de trabajo que atenderá la
contingencia. No es suficiente con tener el plan escrito, es importante involucrar
contractualmente a los diferentes actores externos que atenderán nuestro llamado de ayuda. El
plan deberá contener claramente estipuladas las actividades que se llevarán a cabo en cada una de
las circunstancias, e incluir la responsabilidad de cada uno de los miembros del equipo de
recuperación. Es importante entonces, establecer un directorio telefónico, o un esquema ágil de
comunicación con los miembros principales del grupo, y establecer una forma ágil de entrar en
contacto con los proveedores.
- 22 -
Por último, pero no menos importante, es la ejecución, por lo menos una vez al año, o cuando
haya cambios mayores en el sistema, del plan de contingencia elaborado. Esta es la única forma
de garantizar que se pueden eliminar las dudas durante la prueba, dudas que si surgen durante la
emergencia real, pueden ocasionar un peor daño que el existente si no se hace nada.
Los que utilizamos equipos portátiles, tenemos un plan de contingencia medio implementado: al
interrumpirse el fluido eléctrico, entra a operar la batería por unas horas. Apenas para terminar
ese trabajo urgente y apagar el equipo. Si la ida del fluido eléctrico demora más que lo que duran
las pilas, habrá que empacar el equipo y trasladarnos a un sitio donde si haya fluido eléctrico.
Sencillo pero efectivo.
Planes de Contingencia Los planes de contingencia son una parte importante de los planes generales de manejo de las
operaciones, en todos los entornos y circunstancias. Puesto que el tiempo es crucial en las
operaciones, es necesario hacer planes de respaldo para posibilitar una rápida reacción ante las
fallas de las operaciones o los cambios en el entorno social o físico. La elaboración de los planes
de contingencia y de respaldo es de vital necesidad en lugares donde operan los procesos o
sistemas por primera vez o en contextos donde existe el riesgo de un trastorno social. Idealmente,
los planes de contingencia deberán identificar opciones flexibles adaptables a situaciones
específicas; generalmente no es posible anticipar todas las contingencias que pudieran ocurrir.
Aunque es imposible identificar todas las contingencias que pudieran presentarse.
Responsabilidades de la toma de decisiones Los planes de contingencia informáticos deberán ofrecer un marco claro para la toma de
decisiones de emergencia y presentar las opciones posibles de solución, y también deben definir
las responsabilidades para determinar la instrumentación de dichos planes y los momentos clave
en los que hay que tomar dichas decisiones. Deben definir específicamente para qué
contingencias se podrá tomar la decisión a nivel local, aquellas para las cuales la decisión debe
provenir de los funcionarios de alto rango del organismo electoral a nivel central, y aquellas para
las que hay que consultar a otras dependencias estatales. Sin un marco claramente definido existe
- 23 -
el riesgo de que se tomen decisiones locales sobre cuestiones de mayor trascendencia que podrían
ser incongruentes o no dirigirse a las causas de fondo que originan los problemas.
2.3.2 IMPORTANCIA DE SEGURIDAD INFORMÁTICA
Claramente, la amplia utilización de los sistemas informáticos ha puesto en evidencia la
importancia de la seguridad informática.
El objetivo principal de la seguridad informática es proteger los recursos informáticos del
daño, la alteración, el robo y la pérdida4
Esto incluye los equipos, los medios de almacenamiento, el software, los listados de impresora y
en general, los datos. Una efectiva estructura de seguridad informática se basa en cuatro técnicas
de administración de riesgos, mostradas en el siguiente diagrama:
Figura 2 Estructura de la seguridad informática
4 http://www.monografias.com/trabajos14/riesgosinfor/riesgosinfor.shtml
- 24 -
1. Estrategias y políticas: Estrategias de administración para seguridad informática y
políticas, estándares, guías o directivos usados para comunicar estas estrategias a la
organización.
2. Administración de la organización: Procesos que se dirigen hacia políticas
profesionales y programas de capacitación, administración de cambios y control,
administración de seguridad y otras actividades necesarias.
3. Monitorización de eventos: Procesos reactivos que permite a la administración medir
correctamente la implementación de políticas e identificar en que momento las políticas
necesitan cambios.
4. Tecnología informática: Es la tecnología necesaria para proveer la apropiada protección
y soporte en los distintos procesos involucrados en la organización. La seguridad
informática abarca un amplio rango de estrategias y soluciones, tales como:
a. Control de acceso: Una de las líneas de defensa más importantes contra los intrusos
indeseados es el control de acceso. Básicamente, el papel del control de acceso es
identificar la persona que desea acceder al sistema y a sus datos, y verificar la identidad
de dicha persona. La manera habitual de controlar el acceso a un sistema es restringir la
entrada a cualquiera que no tenga un nombre de usuario y una contraseña válidos. Las
contraseñas son un ejemplo de una forma simple pero efectiva de control de acceso. El
control de acceso es efectivo para mantener a las personas desautorizadas fuera del
sistema. Sin embargo, una vez que alguien está dentro, la persona no debería tener acceso
libre a todos los programas, archivos e información existente en el sistema. El control de
acceso discrecional, a veces abreviado por el acrónimo DAC5 , se realiza en muchos
sistemas, y es una parte importante de cualquier acceso donde el acceso a los archivos y
programas se concede en función de la clase de permisos otorgados a un usuario o un
perfil de usuarios.
5 Control de Acceso Direccional
- 25 -
Es discrecional en tanto que un administrador puede especificar la clase de acceso que decide dar
a otros usuarios del sistema. Esto difiere de otra clase de controles más restrictiva, control de
acceso obligatorio (MAC), que proporciona un control mucho más rígido de acceso a la
información del sistema.
b. Virus informáticos6: La prevención y control de los efectos producidos por las diferentes
clases de virus y programas destructivos que existen.
c. Planificación y administración del sistema: Planificación, organización y
administración de los servicios relacionados con la informática, así como políticas y
procedimientos para garantizar la seguridad de los recursos de la organización.
d. Cifrado: La encriptación y la desencriptación de la información manipulada, de forma
que sólo las personas autorizadas pueden acceder a ella.
e. Seguridad de la Red y de Comunicaciones: Controlar problemas de seguridad a través
de las redes y los sistemas de telecomunicaciones.
f. Seguridad Física y Biométrica: Otro aspecto importante de la seguridad informática es
la seguridad física de sus servicios, equipos informáticos y medios de datos reales; para
evitar problemas que pueden tener como resultado: Pérdida de la productividad, pérdida
de ventaja competitiva y sabotajes intencionados.
Algunos de los métodos de prevenir el acceso ilegal a los servicios informáticos incluyen:
Claves y contraseñas para permitir el acceso a los equipos.
Uso de cerrojos y llaves.
Fichas ó tarjetas inteligentes.
6 Programa que se duplica a sí mismo en un sistema informático incorporándose a otros programas que son utilizados por varios sistemas.
- 26 -
Dispositivos biométricos (Identificación de huellas dactilares, lectores de huellas de
manos, patrones de voz, firma/escritura digital, análisis de pulsaciones y escáner de retina,
entre otros).
La administración de riesgos y los delitos no sabe exactamente cuando pierden los
negocios a causa de delitos cada año. Se estima que las pérdidas causadas por los efectos
negativos de los delitos ascienden a un 2% y 5% de los ingresos en los negocios.
Delitos contra los negocios. Los delitos contra los negocios son clasificados de acuerdo al
perpetrador del crimen generalmente así:
• Hurto: consiste en el apoderamiento o sustracción de un bien ajeno con el ánimo de
aprovechase de él, por cualquier acto fuera de la ley ó sin autorización de la persona
dueña.
• Fraude: sinónimo de engaño y simulación, que se emplea, para sorprender la buena fe,
confianza o ignorancia de la víctima, haciéndole creer lo que no es. Por ejemplo: un
delito cometido cuando alguien falsifica una firma autorizada de cualquier
instrumento financiero (un cheque, por ejemplo), incrementando o alterando su valor.
Aspectos del control de perdidas y la deshonestidad de los empleados
Selección del personal: Una medida estándar para la prevención de pérdidas con respecto
a los delitos cometidos por los empleados, es un chequeo a fondo del trabajo individual de
las personas. Basado en la presunción de que una persona que ha cometido un delito,
vuelva a cometerlo; se verifica el registro criminal de la persona. Sin embargo lo anterior
no es el único factor de decisión, pues muchos delitos se cometen por tentación de
trabajadores de confianza.
Controles Internos: El término control interno se refiere a los elementos que son
incorporados dentro de la organización, diseñado para prevenir delitos dentro de la
empresa. El primer elemento es una clara asignación de responsabilidades, en las cuales
personas identificables se les asignan funciones definidas. El segundo elemento divide los
deberes de los empleados de manera que separe la ejecución de una función de acuerdo a
las políticas de la empresa. El tercer elemento es hacer una pista de auditoria para
asegurar un continuo control.
- 27 -
Desde 1999 a la fecha, los incidentes de Seguridad Informática que más daño económico y
operativo ha causado a las empresas explotaban alguna vulnerabilidad en la organización y
mantenimiento de La Seguridad Informática, como la falta de actualizaciones o las
configuraciones incorrectas. La sucesión de años de incidentes de virus desde el LoveLetter7
hasta el Sasser8, que se aprovechan de vulnerabilidades de los sistemas operativos solucionadas
con anterioridad, puso de manifiesto que el problema de La Seguridad Informática no es sólo
tecnológico sino también de Administración.
Es por eso que no basta con tener un adecuado conocimiento técnico de la Seguridad Informática
para ser un profesional de éxito en la materia, sino que hay que dominar el gerenciamiento de la
seguridad en todos sus aspectos de organización y control.
En el pasado los virus fueron los que iniciaron las violaciones de la seguridad informática. En la
época de los ’90 los virus tomaron fuerza con la plataforma de Microsoft inc. Windows, así como
Windows iba creciendo con sus ventas y reforma de los sistemas operativos de escritorio y a su
mismo tiempo en sistemas operativos para redes, los virus fueron surgiendo cada vez con mayor
complejidad.
2.4 PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA ACTUALES
A finales del siglo XX, los Sistemas Informáticos se han constituido en las herramientas más
poderosas para materializar uno de los conceptos más vitales y necesarios para cualquier
organización empresarial, los Sistemas de Información de la empresa.
La Informática hoy, está subsumida en la gestión integral de la empresa, y por eso las normas y
estándares propiamente informáticos deben estar, por lo tanto, sometidos a los generales de la
misma. En consecuencia, las organizaciones informáticas forman parte de lo que se ha
denominado el "management" o gestión de la empresa.
7 Es un virus conocido también como: Lovebug, I-Worm.LoveLetter, VBS/LoveLetter.A, VBS/LoveLet- A es de tipo Gusano 8 Se trata de un gusano de redes, programado en Visual C++, que se propaga explotando la vulnerabilidad en el proceso LSASS (Local Security Authority Subsystem)
- 28 -
Cabe aclarar que la Informática no gestiona propiamente la empresa, ayuda a la toma de
decisiones, pero no decide por sí misma. Por ende, debido a su importancia en el funcionamiento
de una empresa, existe la Auditoria Informática9
La gran dependencia actual de las tecnologías de la información ha situado a los planes de
contingencia y de continuidad del negocio en un requisito de primer orden a la hora de abordar
cualquier proyecto TI 10con garantías.
Hace unos años estos temas parecían coto privado de grandes corporaciones o, en el mejor de los
casos, todo se limitaba a aplicar una cierta metodología en las copias de seguridad.
Hoy día nos encontramos con múltiples escenarios donde no sólo la pérdida de información, sino
que basta con la simple interrupción temporal de un servicio, puede ocasionar daños importantes,
incluso irremediables, a cualquier organización. La alta disponibilidad ha pasado de ser un lujo
de unos pocos a una necesidad de muchos.
Ya no basta con poder recurrir a las socorridas copias de seguridad del servidor de antaño, son
muchos los factores y agentes a tener en cuenta en unos sistemas cada día más distribuidos y de
los que tenemos mayor dependencia, lo que sin duda aumenta la complejidad a la hora de abordar
el desarrollo y gestión de un plan de continuidad.
Plan de continuidad del que nadie se suele acordar hasta que sucede lo imprevisto, o tal vez
deberíamos decir lo previsto si hemos hecho bien los deberes. Casos para convencer de la
necesidad sobran, sin necesidad de recurrir al manido 11 de septiembre, al penúltimo ataque
DdoS11 sufrido por Amazon12, o a la acción del gusano de moda.
Cualquiera de nosotros habremos sufrido incidentes en mayor o menor medida en nuestras 9 http://www.monografias.com/trabajos/auditoinfo/auditoinfo.shtml 10 http://es.wikipedia.org/w/index.php?title=Difuso&action=edit 11 Es un ataque de denegación del servicio. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red. 12 Amazon.com, Inc Fue una de las primeras grandes compañías en vender bienes a través de Internet
- 29 -
propias carnes, ya sea en forma de corte en el suministro eléctrico, perdida de comunicaciones,
fallo de hardware, o en cualquiera de las múltiples formas en que se suelen presentar de forma
rutinaria.
Sin embargo, al día de hoy, ésta sigue siendo una asignatura pendiente para muchas
organizaciones, pese a que la inversión en muchos casos está a todas luces justificada.
Es importante en toda organización contar con una herramienta, que garantice la correcta
evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan
en el área informática; y por medio de procedimientos de control se pueda evaluar el desempeño
del entorno informático.
Viendo la necesidad en el entorno empresarial de este tipo de herramientas y teniendo en cuenta
que, una de las principales causas de los problemas dentro del entorno informático, es la
inadecuada administración de riesgos informáticos, este trabajo sirve de apoyo para una adecuada
gestión de la administración de riesgos, basándose en los siguientes aspectos:
La evaluación de los riesgos inherentes a los procesos informáticos.
La evaluación de las amenazas ó causas de los riesgos.
Los controles utilizados para minimizar las amenazas a riesgos.
La asignación de responsables a los procesos informáticos.
La evaluación de los elementos del análisis de riesgos.
Hoy en día estos planes de contingencia y la seguridad informática es casi un requisito
indispensable para el sector que sé esta evaluando que es la mediana y gran empresa de El
Salvador. Este segmento de empresas analiza muy a menudo la generación y la revisión de los
diferentes planes de contingencia informática que puedan tener o crear, además de que cada día
están aumentando la seguridad aplicada a su información y quien tiene acceso a la misma.
- 30 -
Técnicas para Contrarrestar la Pérdida Parcial o Total de la Información. La prevención en el caso de una posible pérdida o corrupción de datos en nuestro sistema
informático tiene una solución infalible:
1. El Respaldo de la información
2. Respaldar la información significa copiar el contenido lógico de nuestro sistema
informático a un medio que cumpla con una serie de exigencias:
2.1 Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos
como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de
error o son particularmente sensibles a campos magnéticos.
Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos.
Las cintas en particular tienen una vida útil concreta. Es común que se subestime
este factor y se reutilicen más allá de su vida útil, con resultados nefastos,
particularmente porque vamos a descubrir su falta de confiabilidad en el peor
momento: cuando necesitamos recuperar la información.
2.2 Estar Fuera de Línea, en un Lugar Seguro: Tan pronto se realiza el respaldo de
información, el soporte que almacena este respaldo debe ser desconectado de la
computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus
requerimientos técnicos como humedad, temperatura, campos magnéticos, como
de seguridad física y lógica. No es de gran utilidad respaldar la información y
dejar el respaldo conectado a la computadora donde potencialmente puede haber
un ataque de cualquier índole que lo afecte.
2.3 Forma de Recuperación sea Rápida y Eficiente: Es necesario probar la
confiabilidad del sistema de respaldo no sólo para respaldar sino que también para
recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al
generar el respaldo de la información pero que fallan completamente al recuperar
estos datos al sistema informático. Esto depende de la efectividad y calidad del
sistema que realiza el respaldo y la recuperación, lo que indica que un sistema de
respaldo y recuperación de información tiene que ser probado y eficiente a la vez.
- 31 -
En resumen, no basta con copiar los archivos más importantes a un disquete o a otra carpeta en el
disco duro. Respaldar es importante por todos los motivos ya expuestos.
Ejemplos de políticas de respaldo:
Las soluciones perfectas no existen, pero podemos llegar a una aproximación satisfactoria.
Una primera opción indicada para aquellos sistemas informáticos que no son servidores críticos,
o sea cuyos servicios pueden ser detenidos periódicamente, o en el caso de una falla ser detenidos
por un tiempo, se recomiendan los siguientes pasos.
Pasos a seguir:
Dentro del medio de almacenamiento del sistema informático, agrupar en particiones o
compartimientos distintos los siguientes núcleos de datos:
a) El sistema operativo y software que se utiliza para operar ese sistema informático.
Esta partición del sistema informático va a ser respaldada cada vez que se agrega algo
nuevo al sistema operativo o al software instalado en esa máquina. No se respalda
selectivamente, sino que como bloque entero, sin dejar ningún archivo afuera. Utilitario
recomendado el Symantec Norton Ghost13
b) La información (documentos y bases de datos) que hacen a nuestro trabajo.
Esto puede ser respaldado en forma más simple: simplemente archivándolo en CDROMS,
ZIPS, o copiándolo a disquetes (como es un medio magnético, se copia siempre dos veces
en dos disquetes distintos y se guardan en lugares distintos) Esto se realiza en forma
diaria, o tantas veces como sea necesario, pudiendo ser incluso en forma automática.
Otra posibilidad, indicada para aquellos sistemas informáticos que están posicionados en un
punto clave de la empresa y no pueden suspender actividades bajo ningún concepto, o sería
preferible al menos tender a esa premisa (por ejemplo un servidor de intranet en el cual se basan
varios sistemas de gestión de la empresa), se basa en que las posibilidades de que dos discos
duros se rompan al mismo tiempo es casi nula. Se efectiviza instalando dos discos duros que
guarden exactamente lo mismo por duplicado. A esto se le llama ESPEJAR14.
13 Norton Ghost™ de Symantec proporciona avanzadas copias de seguridad y recuperación para su PC 14 RAID-1. Este tipo también se conoce como creación de discos espejo y consiste de al menos dos discos duros que duplican el almacenamiento de datos
- 32 -
Si uno de los discos espejados falla, el sistema utiliza el otro disco, alertando al personal de que
debe cambiar el que falló. De esta forma, el personal técnico puede esperar el momento en el cual
sea factible suspender el servicio del sistema informático por un periodo de tiempo apropiado
para cambiar el disco defectuoso. Una vez cambiado, el sistema informático automáticamente
restaura el nuevo disco con todo el material que esta en el disco sano que contiene la copia del
dañado.
El espejamiento de discos duros se puede realizar automáticamente desde el sistema operativo
(por ejemplo en la línea Microsoft los Windows NT y 2000 pueden manejar el espejamiento de
discos) o también se puede realizar por hardware instalando adentro del equipo con una tarjeta
que se encargue de hacer el espejo entre dos discos sin que los programas o el sistema operativo
se vean afectados. Esta es una solución más cara, pero más general, rápida y segura.
Seguridad Física y Lógica:
Es clara la necesidad de educar al personal de la empresa sobre el valor de la información, la
importancia de cumplir con el esquema de seguridad que se implanta, así como también de
transmitirles la existencia de medidas implementadas para observar que esto se cumpla.
Es importante no universalizar el acceso a las distintas áreas de la empresa, dentro de la red local,
manteniendo círculos y niveles de accesos apropiados al nivel de confianza y áreas de trabajo de
cada usuario.
Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos
sistemas informáticos, tales como disqueteras y CD ROM para evitar posible infecciones con
virus traídos desde el exterior de la empresa por el personal, o la extracción de información de la
empresa.
Es importante inspeccionar física y lógicamente el sistema informático en tiempos no periódicos,
para detectar anormalidades.
- 33 -
2.5 SITUACIÓN ACTUAL De la situación actual se ha podido identificar las siguientes problemáticas que nos indican la
necesidad de una guía para la creación de planes de contingencia dentro de un departamento de
sistemas y la seguridad informática de la red de datos local, detectados en la mediana y gran
empresa de El Salvador:
Falta de conocimiento sobre los planes de contingencia informáticos.
Falta de conocimiento sobre la aplicación de la seguridad informática.
El desconocimiento de nuevos software y hardware.
El poco interés del gerente para la creación de planes de contingencia y la
implementación de Seguridad Informática.
Falta de presupuesto para la implementación de planes de contingencia y Seguridad
Informática.
Falta de una guía para implementar un plan de contingencia y la seguridad informática.
A continuación se detallan cada uno de estos problemas:
Falta de conocimiento sobre los planes de contingencia informáticos.
La falta de conocimiento sobre la aplicación de planes de contingencia informáticos es un
problema que se puede observar frecuentemente en El Salvador. En su mayoría por el
desconocimiento de cómo aplicarlos, hay muchos factores que podemos mencionar dentro de un
plan de contingencia, como: la ejecución de estos por desastres naturales, el enfoque esta en la
fallas de los equipos principales ocasionados por la tecnología, esto quiere decir que sólo se esta
cubriendo la fallas de los equipos principales por defectos de fabricación, errores que pueden
ocasionar las variaciones de voltaje y los daños que son ocasionados por el hombre.
Falta de conocimiento sobre aplicación de seguridad informática.
La falta de conocimiento sobre la aplicación de seguridad informática es un problema muy
palpable dentro de las empresas en estudio. Este problema se da, ya que el gerente de sistemas
esta orientado a trasladar la información del departamento de informática con los demás gerentes
de la empresa, y hace que se vuelva un administrador de personal. Este problema de debe
- 34 -
también a la falta de un manual que los guíe en los fundamentos en seguridad y poco
conocimiento para llegar a tener una seguridad adecuada a la tecnología actual.
El desconocimiento de nuevos software y hardware.
El desconocimiento de nuevos software y hardware es un problema muy típico que se da en los
departamentos de informática, ya que los miembros de dicho departamento están cada vez más
interesados en saber cual es el último juego o nuevas herramientas de desarrollo, pero en lo
menos que se preocupan es identificar los beneficios de los nuevos software y hardware, ya sea
para implementarlos dentro de un plan de contingencia o seguridad informática de la empresa.
El poco interés del gerente para la creación de planes de contingencia y la implementación
de Seguridad Informática.
Muchos gerentes de sistemas solo se dedican a la administración de los recursos con los que
cuentan, pero no logran prever de las nuevas tecnologías y la necesidad que puede existir de estar
actualizado, es por esto y otras razones que los gerentes de sistemas en muchos casos no dedican
el tiempo necesario para la ejecución de estos proyectos, ya que la gerencia general lo puede ver
como un gasto innecesario o como una carga financiera extra en vez de un beneficio.
Falta de presupuesto para la implementación de planes de contingencia y Seguridad
Informática.
Falta de presupuesto en una problemática muy fuerte para la ejecución de este tipo de proyectos
ya que siempre hay un determinado costo para implementarlos. Los gerentes de sistemas
solicitan determinado presupuesto por año, pero en la mayoría de los casos resultan imprevistos y
el presupuesto se afecta. Pero es bueno recordar que manteniendo un buen plan de contingencia y
una seguridad informática adecuada, los riesgos de gastos innecesarios se puede minimizar.
Falta de una guía para implementar un plan de contingencia y seguridad informática.
Es un problema muy común, ya que en El Salvador no se cuenta con una guía de este tipo. Las
empresas se basan en el conocimiento de la persona responsable del departamento de informática
lo que pude traer consecuencias graves ya que no se basan en un estándar, pero no surgen
- 35 -
iniciativas por parte del departamento de informática para solventar algunas situaciones hasta que
suceden los incidentes.
- 36 -
2.6 PROPUESTA DE SOLUCIÓN 2.6.1 CARACTERÍSTICAS DE PROPUESTA DE SOLUCIÓN Para la problemática encontrada en el proceso de la aplicación de planes de contingencia y
seguridad informática dentro de la mediana y gran empresa de El Salvador se ha propuesto el
desarrollo de un CD interactivo de computadora para apoyar a los gerentes de informática y los
administradores de red, para lograr los resultados esperados; el CD Interactivo debe de cumplir
con lo siguiente:
Interfaz. El CD interactivo debe de ser fácil de usar para los usuarios que poseen experiencia
como también para alguien que tenga conocimientos básicos de redes informáticas. Visualmente
será atractivo con un ambiente grafico. Poseerá un menú donde el usuario podrá seleccionar la
opción que desee utilizar ya sea plan de contingencia o seguridad Informática. Tendrá una opción
de ayuda; de glosario técnico donde el usuario podrá encontrar el significado de la mayoría de los
términos utilizados en el CD.
Referencia para el gerente de informática. El gerente de informática encontrará una guía para
el desarrollo de un plan de contingencia informático, además se presenta una serie de
recomendaciones o medidas que deberían contemplarse en la creación de un plan de
contingencia informático. También encontrara recomendaciones que ayudaran a aumentar o
fortalecer la seguridad en la red informática, esto fortalecerá sus conocimientos en el área de
informática para generar los proyectos de plan de contingencia y seguridad informática con
rapidez y transmitirlos a la gerencia administrativa o general.
Apoyo técnico. El CD interactivo contendrá un glosario técnico como apoyo para el usuario.
- 37 -
2.7 APORTACIONES DE UNA SOLUCIÓN PROPUESTA A PROBLEMÁTICA ENCONTRADA
Problema Aportación del CD Interactivo.
Falta de conocimiento sobre los planes de contingencia informáticos.
El CD Interactivo vendrá a eliminar un buen porcentaje de falta de conocimiento mediante una guía de creación de planes de contingencia. Así mismo contendrá recomendaciones básicas a considerar al momento de elaborar un plan de contingencia.
Falta de conocimiento sobre aplicación de seguridad informática.
El CD interactivo generará una serie de recomendaciones de acuerdo a la información proporcionada por el usuario, la cual podrá ser considerada para su posible implementación.
El desconocimiento de nuevos software y hardware.
Debido al posible desconocimiento de nuevas tecnologías de hardware y software, se incluirán algunas referencias que presenten las tendencias de las tecnologías informáticas tanto para seguridad como para investigar sobre nuevos hardware y software.
El poco interés del gerente para la creación de planes de contingencia y la implementación de Seguridad Informática.
Actualmente los gerentes dedican poco interés para estos proyectos, pero con el ambiente gráfico y la facilidad de uso del CD interactivo, éste poco interés de los usuarios se puede volver positivo, además el usuario podrá tener mayor fundamento para la justificación de sus proyectos de planes de contingencia y seguridad informática.
Falta de presupuesto para la implementación de planes de contingencia y Seguridad Informática. .
Esta falta de presupuesto se da en muchos casos debido a que los gerentes no pueden visualizar el interés en algún proyecto, ya que no le toman importancia y asumen que así funciona correctamente la empresa pero no visualizan los imprevistos y cuando uno de estos sucede, se analiza la falta de un proyecto de revisión de los equipos, con el objetivo de evitar esto, para prevenir los incidentes es necesario contar con un presupuesto adecuado.
Falta de una guía para implementar un plan de contingencia y seguridad informática.
Este problema lo estaremos solventando con el CD interactivo ya que este contendrá una guía para la elaboración de planes de contingencia informática. Esta guía servirá de mucho para evitar las perdidas económicas debido al robo de la información confidencial, tiempos de caída de los servidores principales etc.
- 38 -
2.8 DESARROLLO DEL CD
En el desarrollo del proyecto “CD Interactivo de Planes de Contingencia y Seguridad Informática
para la Mediana y Gran Empresa en El Salvador” se utilizará la metodología del “Ciclo de Vida”,
debido a que esta metodología es la que se apega a la línea estratégica de investigación del
proyecto, “Desarrollo de CD Interactivo”; la metodología del Ciclo de Vida del CD Interactivo se
define como el proceso que se sigue para construir, entregar y hacer evolucionar el CD
Interactivo, desde la concepción de una idea hasta la entrega y el retiro del CD; los objetivos
principales que se persiguen son determinar el orden de las etapas involucradas en el desarrollo
del CD Interactivo, establecer el criterio de transición para progresar de una etapa a la siguiente.
2.8.1 METODOLOGÍA DEL PROYECTO: “CICLO DE VIDA”15
El ciclo de vida de una aplicación informática lleva desde la definición de los requisitos hasta la
finalización de su uso, y esto se divide en las siguientes fases generales, dichas fases se
desarrollarán de manera secuencial y estructurada en el desarrollo del CD.
Primera fase: Identificación de problemas, oportunidades y objetivos
La primera fase consiste en la identificación de problemas, oportunidades y objetivos. Aquí el
analista observa lo que esta sucediendo en un negocio y encuentra las debilidades y fortalezas,
partiendo de la situación se dan a conocer las posibles oportunidades para la generación de un
proyecto.
Segunda fase: Determinación de los requerimientos de información
En la siguiente fase se comprende que información necesitan los usuarios para realizar su trabajo.
Algunas de las herramientas utilizadas para definir esta información son: muestreo e
investigación de los datos relevantes, entrevistas, cuestionarios, el comportamiento de los
tomadores de decisiones, su ambiente de oficina y hasta la elaboración de prototipos. Esta fase
sirve para tener clara la imagen de la organización y sus objetivos y así conocer los detalles de las
funciones actuales del sistema. 15 James A. Senn, Análisis y Diseño de Sistemas de Información, 2ª edición (México, McGraw-Hill, 1992) pag. 33
- 39 -
Tercera fase: Análisis de las necesidades del CD Interactivo
En esta fase se hacen las determinaciones de los requerimientos. Se ocupan técnicas como el
diagrama de flujo de datos para diagramar la entrada, procesos y salida de las funciones del
negocio en forma grafica estructurada. A partir de los diagramas de flujo de datos se desarrolla un
diccionario de datos, que lista todos los conceptos de datos usados en el sistema.
Durante esta fase también se analizan las decisiones estructuradas. Las decisiones estructuradas
son aquellas para las que puedan ser determinadas las condiciones como alternativas de
condiciones, acciones y reglas de acciones. Hay tres métodos principales para el análisis de
decisiones estructurales: lenguaje estructurado, tablas de decisiones y árboles de decisiones.
Cuarta fase: Diseño del CD Interactivo recomendado
En esta fase del ciclo de vida, con la información recolectada anteriormente se realiza el diseño
lógico del sistema de información, se diseñan procedimientos precisos para la captura de datos, a
fin de que los datos que van a entrar al sistema de información sean correctos parte del diseño
lógico del sistema de información es diseñar las interfases de usuario. La fase de diseño además
incluye el diseño de archivos o base de datos que guardaran la mayor parte de los datos
necesarios para los tomadores de decisiones de la organización. Por último se debe diseñar
procedimientos de control y respaldos para proteger al sistema y producir paquetes de
especificaciones de programa para los programadores.
2.8.2 METODOLOGÍA DEL DISEÑO Se utilizará para la creación del diseño la metodología de prototipo que es complemento de la
metodología del ciclo de vida utilizada en el desarrollo del proyecto.
- 40 -
2.8.2.1 PROTOTIPOS16
La elaboración de prototipos de un CD interactivo es una técnica valiosa para la recopilación
rápida de información específica acerca de los requerimientos de la información de los usuarios.
Para este caso en particular se utilizará el PROTOTIPO NO OPERACIONAL17. En el cual los
usuarios ofrecen una evaluación del diseño, apariencia, colores funciones y otros, para poder
generar posibles cambios al momento del desarrollo del CD. Dentro de un modelo de prototipo
no operacional se buscan cuatro factores principales:
1. Reacciones de los usuarios
Como el analista o desarrollador del CD interactivo que presenta un prototipo del CD de
información, estará muy interesado en las reacciones de los usuarios y la administración ante el
prototipo. Querrá saber a detalle la manera en que reaccionan al trabajar con el prototipo, y qué
tan buen ajuste hay entre sus necesidades y las características del prototipo de CD. Las reacciones
son recopiladas por medio de observaciones, entrevistas y formas de retroalimentaciones
(posiblemente cuestionarios) diseñadas para recoger la opinión de cada persona acerca del
prototipo cuando interactúa con él. Por medio de tales reacciones de usuario, el analista o
desarrollador descubre muchas perspectivas en el prototipo, incluyendo si parece ser que a los
usuarios les agradará el CD interactivo y si habrá dificultades para la venta o implementación del
mismo.
2. Posibles innovaciones
Las innovaciones para el prototipo (que, de ser satisfactorias, serán parte del CD interactivo
terminado) son partes de la información buscada por el equipo de analistas o desarrolladores de
CD interactivo. Las innovaciones son capacidades nuevas del CD que no habían sido pensadas
antes de la interacción con el prototipo. Van más allá de las características actuales prototípicas
actuales añadiendo algo nuevo e innovador.
16 Análisis y diseño de sistema Kendall & Kendall 3ra edición 17 Análisis y diseño de sistema Kendall & Kendall 3ra edición
- 41 -
3. Sugerencias de los usuarios
El analista o desarrollador también esta interesado en las sugerencias de los usuarios y la
administración acerca de cómo refinar o cambiar el prototipo presentado.
Las sugerencias son recolectadas de aquellos que experimentan el prototipo cuando trabajan con
él por un periodo especificado. El tiempo que pasan los usuarios con el prototipo depende, por lo
general, de su dedicación e interés en el proyecto.
Las sugerencias son producto de la interacción de los usuarios con el prototipo, así como sus
reacciones sobre esa interacción. Las sugerencias obtenidas de los usuarios deben apuntar al
analista o desarrollador hacia formas de refinación, cambio o limpieza del prototipo para que se
ajusten mejor a las necesidades de los usuarios.
4. Planes de revisión.
Los prototipos son una visión preliminar del CD futuro. Los planes de revisión ayudan a
identificar prioridades para los que se debe construir un prototipo a continuación. La información
recolectada en la fase de hechura del prototipo permite al analista o desarrollador asignar
prioridades y redirigir los planes sin realizar gastos con un mínimo de ruptura. Debido a esto, la
elaboración de prototipo y la planeación van mano a mano.
Estos cuatro factores proporcionan información importante al desarrollador para que sean
tomados en cuenta al momento de la generación y programación del CD interactivo.
Quinta fase: Desarrollo de documentación del CD Interactivo.
En la quinta fase se desarrolla documentación efectiva para el CD Interactivo, incluyendo
manuales de procedimientos. La documentación le dice al usuario la manera de usar la
herramienta y también que hacer si se suceden problemas con el CD Interactivo.
Sexta fase: Prueba y mantenimiento del CD Interactivo
Antes de que pueda ser usado, el CD Interactivo debe ser probado. Es mucho menos costoso
encontrar problemas antes de que el CD Interactivo sea entregado a los usuarios. El
- 42 -
mantenimiento de la herramienta y de su documentación comienza en esta fase y es efectuado
rutinariamente a lo largo de la vida del CD Interactivo.
Séptima fase: Implementación y evaluación del CD Interactivo
En la última fase se utiliza el CD Interactivo, esto incluye el entrenamiento de los usuarios para
que manejen el sistema .La evaluación se realiza durantes cada fase; pero en la fase final el
criterio principal que debe ser satisfecho es si los usuarios pretendidos ya están usando la
herramienta.