presentación de powerpoint · funcionales y financieros para los negocios. problemas en los...
TRANSCRIPT
Objetivos
1. Analizar la vulnerabilidad de los sistemas de
información a problemas de destrucción, error,
abuso y de calidad del sistema.
2. Conocer los tipos de controles disponibles para los
sistemas de información.
3. Estudiar las medidas especiales a tomarse para
garantizar la confiabilidad, disponibilidad y
seguridad del comercio electrónico y los procesos
digitales de negocios.
4. Evaluar las técnicas más importantes para
garantizar la calidad del software.
5. Investigar la importancia de los sistemas de
información de auditoría y la protección de la
calidad de los datos.
Retos de Negocios
T SI S
A
O
Administración
Organización
Sistema de
Información
Soluciones
de Negocios
Minimizar
los costos
del tiempo
fuera de
servicio
Operaciones
cruciales
subordinadas a
computadoras y
sistemas de
comunicación
Clientes
Empleados
Procedimientos
de recuperación
en caso de
desastre.
.
Monitorear
niveles de
servicio.
Desarrollar
plan de
contingencia.
Sitio de
respaldo
Asegurar servicio
ininterrumpido
Asegurar el
procesamiento
contínuo de
transacciones
Tecnología
Retos de la Administración
Diseñar sistemas
que no estén
sobre controlados ni
sub.-controlados
Aplicar estándares
para garantizar la
calidad en grandes
proyectos de
sistemas
Tomar medidas
especiales para
proteger sus
sistemas de
información
Las violaciones y daños a la seguridad
siguen siendo realizados por personas
dentro de la organización.
Las violaciones a la seguridad desde
fuera de la organización están
aumentando por los intrusos a través
de Internet.
Es difícil determinar en que grado
deben exponerse o cerrarse para
protegerse.
Es imposible alcanzar la meta
de cero defectos en piezas
complejas del software.
Aún cuando se puede tener un
diseño meticuloso los
proyectos de software tienen
restricciones de tiempo y
presupuesto.
Vulnerabilidad y Abuso del Sistema
Por qué son vulnerables los sistemas?
Los datos guardados de forma electrónica son más vulnerables a
muchos más tipos de amenazas que cuando están en formato manual.
FuegoFalla del hardware
Falla del software Problemas eléctricos
Acciones del personal Errores del usuario
Penetración de acceso a terminales Cambios de programa
Amenazas a los Sistemas de Información Computarizados
Robo de datos, de servicios o de
equiposProblemas de telecomunicación
Radiación
INTERVENCIONES
Radiación
Radiación
Diafonía
Centro de
conmutaciónProcesador
INTERVENCIONES
Diafonía
Líneas de
comunicación
Radiación
Radiación
Robo
Copia
Acceso no
autorizado
Archivos
Usuario
Identificación
Autenticación
Modificaciones
sutiles al software
Consolas
remotas
Acceso
Conexión de dispositivos de
grabación
Errores de programación
Hardware
Conexiones inadecuadas
Programador de sistemas
Deshabilita características de protección
Revela medidas de protección
Operador
Reemplaza al supervisor
Revela mdidas de
protrección
Personal de Mantenimiento
Deshabilita dispositivos de hardware
Utiliza programas de utilerías
independientes
Software
Falla de las característicss de
protección
Control de acceso
Control de límites
Hardware
Falla de los circuitos de
protección contribuye a
las fallas de protección
Hackers y Virus de Computadora
Que es un
hacker?
Persona que obtiene acceso
no autorizado a una red de
computación para obtener
provecho, realizar actos
delictivos o por placer
personal
Ataque de
denegación
de servicios
Sobresaturación de un
servidor de red o de la Web
con mensajes o solicitudes de
servicios falsos para saturar
la red.
EJEMPLOS DE VIRUS DE COMPUTADORA
Nombre del virus Descripción
Virus de macros que existen dentro de programas ejecutables
llamados macros. Concept, Melissa
Code Red, NimdaVirus de tipo "gusano" que llegan adjuntos al correo electrónico y se
extienden de computadora en computadora.
Un virus "de muchas partes" que puede infectar los archivos así como
el sector de arranque de la unidad de disco duro.
I LOVE YOU (el bicho del
amor)
Virus de secuencia de comandos escrito en lenguajes de
programación como VBScript o JavaScript. Sobreescribe los
archivos jpg y mp3.
MonkeyHace que parezca que el disco duro ha fallado porque correrá al
ejecutarse Windows.
FormHace un sonido de clics con cada teclazo pero solo en el
decimoctavo día del mes.
ChernobylVirus que infecta archivos. Borra la unidad de disco duro de una
computadora y el BIOS de la ROM
Junkie
Preocupaciones de Constructores
y Usuarios de Sistema
¿Porqué la
Preocupacion ?
Tecnología y
servicios de
internet
La elevada vulnerabilidad de los datos
automatizados ha creado preocupaciones
especiales entre los constructores y los
usuarios de sistemas de información.
Entre estas preocupaciones están los
desastres, la seguridad y los errores
administrativos.
Internet se basa en la tecnología
cliente/servidor. Los individuos que
usan Internet controlan sus actividades
mediante aplicaciones de cliente como
el software para navegar en la Web.
Actualmente las plataformas cliente
incluyen no solamente PCs y otras
computadoras sino también una amplia
gama de dispositivos portátiles e
instrumentos de información, algunos
de los cuales proporcionan incluso
acceso inalámbrico a Internet.
SISTEMA
Usuario
Preocupaciones de Constructores y
Usuarios de Sistemas?
Desastres
• El hardware
• Programas
• Archivos de datos
• Otro Equipo
Errores
• Destruir registros
• Desestabilizar
operaciones
Seguridad
• Las políticas
• Procedimientos
• Medidas Técnicas
Preparación
de datos
Llenado de formulariosIntroducción de
datos en línea
Perforación de tarjetas
Escaneo óptico
Otro tipo de entrada
Transmisión
Conversión
Salida
Transmisión
Distribución
Procesamiento
Mantenimiento de
archivos
Validación
Puntos en el ciclo de
procesamiento donde
pueden ocurrir los errores.
En cada uno de estos
puntos deben establecerse
procedimdientos
especiales.
Problemas de
Calidad del Sistema:
Software y Datos
Errores de Programación:
Defectos o errores en el
código de los programas.
Errores de programación y defectos
La presencia de errores de programación
ocultos o defectos en el código de los
programas han demostrado que es casi
imposible eliminarlos en los programas
grandes. La meta de cero defectos perseguida
por la calidad total no se puede lograr en los
programas muy grandes.
El mantenimientoEl mantenimiento del software que ya está en
uso es otra razón de que los sistemas se
hagan inestables. Esta es la fase más costosa
del proceso de desarrollo de sistemas.
Calidad de datosLa fuente más común de fallas en los sistemas
de información es la deficiente calidad de los
datos. Datos inexactos, inoportunos o
inconsistentes con otras fuentes de
información pueden crear graves problemas
funcionales y financieros para los negocios.
Problemas en los sistemas
6
5
4
3
2
1
0
Estimación de los costos relativos de reparar errores
basada en los informes de consultores y en la
literatura popular de negocios
Análisis y Diseño Programación Conversión Implementación posterior
EJEMPLOS DE PROBLEMAS DE CALIDAD DE DATOS
Problema de calidad de datosOrganización
Supermercados Varios estudios han establecido que de 5 a 12% de ventas por código de barras
en los supermercados detallistas son erróneas y que el coeficiente promedio de
las ocasiones que se cobra más em comparación con las que se cobra menos
es de 4:1.
Paint Bull Encontró que casi la mitad de nombres de sus listas de correo de clientes
probables era inexacta u obsoleta. Perdió 10 dólares por cada paquete
promocional de vídeos y catálogos que se le devolvieron por no haber podido
entregarse.
F. B. I. Un estudio de los sistemas de fichas delictivas computarizadas del FBI
encontró que un total de 54.1% de los registros en el sistema del Centro
Nacional de Información sobre el crimen era inexacto, ambiguo o estaba
incompleto.
Las bases de datos contenían caracteres "basura" en el campo destinado al
código postal porque los empleados no tenían las direcciones correctas de los
clientes.
Royal Bank of Canada
Sears Roebuck No pudo realizar eficazmente ventas cruzadas entre sus clientes porque cada
uno de sus negocios, incluyendo el de menudeo, servicios domésticos, crédito y
su sitio Web, tenían sus propios sistemas de información con diferentes datos
del cliente.
Ejemplos de Problemas de Datos
Creación De Un Entorno
De Control
• Los sistemas de información computarizados son
vulnerables a la destrucción, mal uso, error, fraude
y fallas de hardware y software. Para minimizar
estas situaciones se deben establecer medidas
manuales y automatizadas para salvaguardar los
sistemas de información y asegurar que se
desempeñen según los estándares de la
administración, esto se conoce como controles.
Creación De Un Entorno
De Control
Definición:
CONTROLES: consisten en todos métodos,
políticas y procedimientos que salvaguardan
los activos de la organización, la exactitud y
confiabilidad de sus registros contables y el
apego de sus operaciones según los
estándares que defina la administración.
Creación De Un Entorno
De Control
Definición según COSO:
El control interno se define ampliamente
como un proceso realizado por la consejo de
directores, administradores y otro personal
de la entidad, diseñado para proporcionar
seguridad razonable mirando el
cumplimiento con los objetivos en las
siguientes categorías:
Creación De Un Entorno
De Control
Continuación:
• Efectividad y eficiencia de las operaciones.
• Confiabilidad de la información financiera.
• Cumplimiento con las leyes y regulaciones
aplicables.
Todas ellas cumplen con un objetivo.
Creación De Un Entorno
De Control
Controles Generales y Controles de Aplicaciones.
Controles generales: Controlan el diseño, la seguridad y el uso de programas de cómputo a lo largo de la organización.
Los controles generales incluyen: Controles de software, controles de hardware, controles de seguridad de datos y controles
Creación De Un Entorno
De Control
Protección de la empresa digital
En un entorno de empresa digital, las
infraestructuras de tecnología de la
información deben proporcionar un nivel
continuo de disponibilidad de servicio a
traves de plataformas de computación
distribuida. Para alcanzar estos objetivos
muchas han establecidos sistemas de
Creación De Un Entorno
De Control
Protección de la empresa digital
de computo con tolerancia a fallas para
garantizar una disponibilidad 100%.
Detallamos algunos de estos sistemas:
Procesamiento de transacciones en líneas.
Sistemas de cómputo con tolerancia a
fallas.
Creación De Un Entorno
De Control
Protección de la empresa digital
• Cómputo de alta disponibilidad.
• Plan de recuperación en caso de desastres.
• Balaceo de cargas.
• Duplicación de discos.
• Agrupación.
• Proveedor de servicios administrativos.
Creación De Un Entorno
De Control
RETOS A LA SEGURIDAD DE INTERNET
El cómputo de alta disponibilidad también requiere
una infraestructura de seguridad para el comercio
electrónico y los negocios en línea.
Hay dos tipos principales de tecnología de servidor
de seguridad: los proxys y los servidores de
inspección completa del estado.
Creación De Un Entorno
De Control
RETOS A LA SEGURIDAD DE INTERNET
Además existen los sistemas de detección de
intrusos que son herramientas para
monitorear los puntos más vulnerables en
una red, para detectar y detener a los
instrusos no autorizados.
Creación De Un Entorno
De Control
SEGURIDAD Y COMERCIO ELECTRÓNICO
La seguridad de las comunicaciones
electrónicas es un importante problema de
control para las compañías que practican el
comercio electrónico. A continuación
detallamos algunas prácticas utilizadas
procedimientos de seguridad de la
información:
Creación De Un Entorno
De Control
SEGURIDAD Y COMERCIO ELECTRÓNICO
• Encriptación.
• Autenticación.
• Integridad del mensaje.
• Firma digital.
• Certificación digital.
Criterios para
determinar
la calidad de
control
Desarrollo de una
Estructura de Control
Importancia de
sus datos
Eficacia, Complejidad
y Gastos en técnicas
Nivel de Riesgo
Seguridad y Control de Los Sistemas de Información
ExposicionProbabilidad de
Ocurrencia (%)
Rango / Promedio de
Perdida ($)
Perdida Anual
Esperada ($)
Falla de energia 305,000 - 200,000
(102,500)30,750
Desfalco 51,000 - 50,000
(25,000)1,275
Error de usuario 98200 - 40,000
(20,100)19,698
EVALUACION DEL RIESGO DEL
PROCESAMIENTO DE PEDIDOS EN LINEATABLA 14 - 6
El Rol de la Auditoria
en el Proceso de Control
Auditoria de MIS, identifica todos los controles
que gobiernan los sistemas de información
individuales y determina su efectividad.
•Función de Operaciones
•Instalaciones Físicas
•Telecomunicaciones
•Sistemas de Control
•Objetivos de seguridad de datos
•Estructura Organizacional
•Personal
•Procedimientos Manuales
•Aplicaciones Individuales
El Rol de la Autoría en el Proceso de ControlFuncion: Prestamos personales________
Ubicacion: D.F., Mexico______________
Efecto en los
procedimientos de
auditoria
Si / No Justificacion Ajuste requeridoFecha de
informe
Respuesta a la
administracion
No hay auditorias regulares de
los datos generados por la
computadora (cargos por
intereses)
Si Sin una auditoria regular o
una verificacion razonable, los
calculos erroneos se podrian
extender antes de que se
detectaran los errores.
Se instituiran
auditorias
periodicas de
prestamos.
Se pueden poner programas
en las bibliotecas de
produccion para cumplir los
plazos establecidos sin la
aprobacion final del grupo de
estandares y controles.
No Todos los programas requieren
autorizacion de la
administracion. El grupo de
estandares y controles controla
el acceso a todos los sistemas
de produccion y asigna tales
casos a estados temporales de
produccion.
Preparado por:___________J. Enriquez______________
Fecha de preparacion____10 de enero de 2004_______
Preparado por:___________J. Enriquez_________________
Fecha de revision________22 de enero de 2004__________
Naturaleza de la debilidad e
impacto
Los registros de reembolso de
prestamos no se concilian con
los registros del presupuesto
durante el procesamiento.
Si Sin un control de deteccion,
los errores en los saldos de un
cliente individual pueden
permanecer sin detectarse.
Probabilidad de error sustancial Notificacion de la
Administracion
Confirmar una
muestra de
prestamos
05/12/2003
05/12/2003
El informe de
comparacion de
la tasa de
intereses
proporciona este
control
Auditoria de MISIdentifica todos los controles que gobiernan a los
sistemas de información individuales y determina su
efectividad.
Un auditor entrevista a individuos clave que usan y
operan un sistema de información especifica respecto a
sus actividades y procedimientos. Con frecuencia, el
auditor da seguimiento al flujo de una muestra de
transacciones a través del sistema y realiza pruebas
usando software de auditoria automatizada.
Garantía de la Calidad del Sistema
1. Metodologías estructuradas.
2. Análisis estructurado.
3. Diseño estructurado.
4. Programación estructurada.
5. Limitaciones de los métodos tradicionales.
6. Herramientas y metodologías para el desarrollo orientado
a objetos.
7. Ingeniería de software asistida por computadora.
8. Asignación de recursos durante el desarrollo de sistemas.
9. Métrica del software.
10.Pruebas.
Metodología Estructuradas
Conjunto de
métodos, uno o más
para cada actividad
dentro de cada fase
de un proyecto de
desarrollo.
Metodología de
Desarrollo
Se refiere al hecho de
que las técnicas se
bosquejan
cuidadosamente, paso
a paso: cada paso se
construye con base en
el anterior.
Estructuradas
Metodología Estructuradas
• Análisis Estructurado: Método para definir entradas y salidas del sistema y para particionar los sistemas en subsistemas o módulos.
• Diagrama de flujo de datos (DFD):
Herramienta primaria para el análisis estructurado que ilustra gráficamente los procesos y flujo de datos entre ellos.
Administración de los
Sistemas de Información en la
Empresa Digital
Estudiante
Cursos
solicitados
Carta de
confirmación
3.0
Confirmar
Registro
Registro
2.0
Inscribir al
estudiante
1.0
Verificar
disponibilidad
Detalle de
cursos
Archivo de cursos
Matriculación
al curso
Archivo maestro
de estudiantes
Especificaciones de
proceso
Describen la lógica de los
procesos que ocurren
dentro de los niveles más
bajos de un diagrama de
flujo de datos
Administración de los Sistemas de
Información en la Empresa Digital
Documentación del
sistema que muestra
cada nivel de diseño, la
diferencia entre los
niveles y el lugar en la
estructura total del
diseño: puede
documentar un
programa, un sistema o
parte de un programa.
Gráfica de
estructura
Disciplina de diseño
de software que
comprende un
conjunto de reglas y
técnicas de diseño
para diseñar sistemas
descendentes en
forma jerárquica.
Diseño
estructurado
Gráfica de Estructura de Alto Nivel
Proceso de
nómina
Obtener
entradas
válidas
Calcular
pagosEscribir
salidas
Obtener
entradas
Validar
salidas
Calcular
pagos
brutos
Calcular
pagos
netos
Actualizar
el archivo
maestro
Escribir
cheques,
informes y
archivos de
resultados
Programación Estructurada
Disciplina para organizar y
codificar programas que
simplifican las rutas de control
para que los programas se
puedan entender y modificar
fácilmente: usa las estructuras
básicas de control que tienen
solo un punto de entrada y de
salida.
Programación
estructurada
Unidad lógica de un
programa que desempeña
una o varias funciones
módulo
Estructura de
secuencia
Los pasos o acciones
secuenciales individuales en
la lógica de un programa que
no dependen de la existencia
de cualquier condición.
Estructura de
selecciónPatrón lógico de
programación en el que
una condición
establecida determina
cual de dos acciones
alternativas se puede
tomar.
Estructura de
IteraciónPatrón lógico de programación en el que
se repiten cieras acciones mientras
ocurra una condición especificada o
hasta que se cumpla cierta condición.
Metodología y Herramientas para
Garantizar la Calidad del Software
• Limitaciones de los métodos tradicionales:
Son valiosos, pero pueden ser inflexibles y
consumidores de tiempo. Se requiere la
terminación del análisis estructurado antes se que
empiece el diseño y la programación.
• Lenguaje de modelado unificado (UML):
Metodología estándar de la industria para el
análisis y diseño de un sistema de software
orientado a objetos.
Ingeniería de Software asistida por
computadora (CASE)
EN GENERAL, LAS HERRAMIENTAS CASE TRATAN DE
AUMENTAR LA PRODUCTIVIDAD Y LA CALIDAD HACIENDO LO
SIGUIENTE:
1. Aplican una metodología de desarrollo estándar e imponen
disciplina en el diseño.
2. Mejoran la comunicación entre los usuarios y los
especialistas técnicos.
3. Organizan y correlacionan los componentes de diseño y les
proporcionan acceso rápido a través de un repositorio de
diseños.
4. Automatizan las partes tediosas y propensas a error del
análisis y el diseño.
5. Automatizan la generación de código, prueba y extensión
de control.
Visible Analyst
Visible Analyst es una
herramienta para automatizar el
análisis y diseño orientados a
objetos. Se ilustran ejemplos de
diagramas de casos de uso y
diagramas de secuencia.
Ingeniería de Software Asistida por
Computadora (CASE)
CASE – La herramientas CASE
para generar y validar los
diagramas de entidad-relación y
los diagramas de flujo de datos.
Dichas herramientas facilitan la
creación de especificaciones de
diseño claras y exactas y la
coordinación de esfuerzos de
desarrollo del equipo.
Seguridad y Control de Los Sistemas
de Información
Determinación de
cómo se asignan
costos, tiempo y
personal a las diversas
fases de un proyecto
de desarrollo de
sistemas.
Asignación de
Recursos
Evaluación objetiva
del software utilizado
en un sistema en
forma de medidas
cuantificadas.
Métrica de
Software
Seguridad y Control de Los Sistemas
de Información
Revisión Superficial (walkthrough)
Revisión de una especificación o
documento de diseño por un grupo
pequeño de personas
cuidadosamente seleccionadas,
con base en las habilidades
necesarias para los objetivos
particulares que se han de probar.
Depuración
Proceso de descubrir y eliminar
errores y defectos de programación
– los bugs – en el código del
programa.
Pruebas
Análisis de Auditorías de Calidad de
Datos y Depuración de Datos
1. Examinando la percepción de calidad de
datos por parte de los usuarios finales.
2. Examinando totalmente los archivos de
datos.
3. Examinando muestras de los archivos
de datos.
Análisis de Auditorías de Calidad de
Datos y Depuración de Datos
Trillium proporciona software para
depuración de datos, identificación
de datos de clientes y combinación
de relaciones. Aquí se ilustra su
capacidad para poner los números
del seguro social de formatos
dispares en un solo formato
estandarizado.