Sunteți pe pagina 1din 31

PROYECTO SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES

ENFOCADO SOLUCION PROBLEMÁTICA PERDIDA DE INFORMACION


DE LA BASE DE DATOS BANCO DE COLOMBIA

ZORAIDA HERRERA MUÑOZ

ALEJANDRO LLOREDA VIDAL

Trabajo presentado a:

INGENIEROS

SR. GEREMÍAS GONZALEZ

SR. FREDY WILSON LONDOÑO

UNIVERSIDAD LIBRE

PROGRAMA DE INGENIERÍA DE SISTEMAS

SANTIAGO DE CALI

17 DE JUNIO DE 2009
CONTENIDO

1.- Introducción

2.- Objetivo General

3.- Objetivo Específicos

4.- ¿Tema del Proyecto - Que es un Sistema de Procesamiento de


Transacciones?

4.1.- Que es una transacción

4.2.- Mapa Conceptual Enfocado en el Proyecto

5.- Que diferencia hay entre un sistema de procesamiento de transacciones y


un Sistema por lotes

6.- ¿Que características debe tener un sistema de procesamiento de


transacciones?

6.1.-Respuesta rápida

6.2.-Fiabilidad

6.3.- Inflexibilidad

6.4.- Procesamiento controlado

7.- Que Propiedades debe tener un sistema de procesamiento de


transacciones – ACID

7.1.- Atomicidad

7.2.- Consistencia

7.3.- Aislamiento

7.4.- Durabilidad

8.- Que es Comercio Electrónico y en que consiste

8.1.- Cuales son los elementos más importantes del Comercio Electrónico
9.- En que Consiste el Procesamiento de Transacciones en Línea - OLTP

9.1.- Requerimientos OLTP

9.2.- Beneficios del OLTP

9.3.- Inconvenientes que puede tener – OLTP

10.- Proyecto Enfocado en la Situación Problemática: Perdida de la


Información de la Base de datos del Banco de Colombia

10.1.-Plantemiento de la Problemática a través de la Ilustración CAUSA-


EFECTO

10.2.- Explicación del diagrama Causa- Efecto

11- Metas

12.- Indicadores

12.1.- Indicador de Objetivo y Producto

12.2.- Indicador Técnico Económico – Administrativo

13.- Matriz de Selección

14.- Diagrama de Gant

Conclusiones

Recomendaciones

Agradecimientos

Bibliografía
INTRODUCCIÓN

Nuestro proyecto corresponde al tema Sistema de Procesamiento de


Transacciones el cual es uno de los sistemas operacionales mas utilizado en el
campo de la Ingeniería de Sistemas y aplicado atraves del Internet , por este
sistema o medio se intercambia mucha información desde una plataforma
CLIENTE / SERVIDOR , basado en una base de datos, utilizando un software y
una plataforma , a través del Sistema de Procesamiento de Transacciones opera
gran parte del comercio electrónico que se hace por Internet utilizando paginas
Web 2 . Para nosotros es muy importante conocer como opera el Sistema de
Procesamiento de Transacciones y los subsistemas que se derivan de el, de este
análisis y comprensión del sistema depende gran parte del éxito que una pagina
web, los productos, bienes y servicios que consumamos atraves de ella sean de
beneficio para nosotros , el análisis de la misma nos hace decir y nos puede
asegurar que esta es funcional y que el sistema de seguridad es el mas optimo.

Nuestro proyecto fue enfocado en la Problemática y solución al problema de la


pérdida de Información, basados en un caso real ocasionado por el phishing de
una página Web 2.0 citando como ejemplo Pagina web. 2.0 del Banco de
Colombia y simulando una problemática.
2. OBJETIVO GENERAL

Este proyecto lo realizamos con el fin principal de encontrar soluciones eficientes


para mejorar la seguridad en las transacciones realizadas en internet en el sitio web
del Banco, ya que nuestras investigaciones nos llevaron a localizar en la Pagina
Web del banco de Colombia fallas importantes que mejorar.
3.- OBJETIVOS ESPECIFICOS

Evaluar:

Hacer un estudio Sistematizado del sistema actual de transacciones de la Web,


apoyado en encuestas al cliente y operarios del banco con el fin de encontrar las
fallas.

Planear:

Con las fallas encontradas, se debe organizar la información de las fallas a corregir
a través de un plan de trabajo dirigido a la solución de la problemática del proyecto.

Ejecutar:

Colocamos en practica las soluciones encontradas, es decir, se instalar los nuevos


sistemas de seguridad para corregir las fallas existentes.
4.- Que es un Sistema de Procesamiento de Transacciones

Un sistema de procesamiento de transacciones o TPS por sus siglas en ingles


es un tipo de sistema de información. Un TPS recolecta, almacena, modifica y
recupera toda la información generada por las transacciones producidas en una
organización. Una transacción es un evento que genera o modifica los datos que se
encuentran eventualmente almacenados en un sistema de información. Para que un
sistema informático pueda ser considerado como un sistema de procesamiento de
transacciones, este debe superar el test ACID.

Desde un punto de vista técnico, un TPS monitoriza los programas transaccionales


(un tipo especial de programas). La base de un programa transaccional está en que
gestiona los datos de forma que estos deben ser siempre consistentes (por ejemplo,
si se realiza un pago con una tarjeta electrónica, la cantidad de dinero de la cuenta
sobre la que realiza el cargo debe disminuir en la misma cantidad que la cuenta que
recibe el pago, de no ser así, ninguna de las dos cuentas se modificará), si durante
el transcurso de una transacción ocurriese algún error, el TPS debe poder deshacer
las operaciones realizadas hasta ese instante. Si bien este tipo de integridad es que
debe presentar cualquier operación de procesamiento de transacciones por lotes, es
particularmente importante para el procesamiento de transacciones on-line: si, por
ejemplo, un sistema de reserva de billetes de una línea aérea es utilizado
simultáneamente por varios operadores, tras encontrar un asiento vacío, los datos
sobre la reserva de dicho asiento deben ser bloqueados hasta que la reserva se
realice, de no ser así, otro operador podría tener la impresión de que dicho asiento
está libre cuando en realidad está siendo reservado en ese mismo instante. Sin las
debidas precauciones, en una transacción podría ocurrir una reserva doble. Otra
función de los monitores de transacciones es la detección y resolución de
interbloqueos (deadlock), y cortar transacciones para recuperar el sistema en caso
de fallos masivos.

El procesamiento por lotes no es un procesamiento de transacciones. El


procesamiento por lotes implica procesar varias transacciones al mismo tiempo, y
no se dispone inmediatamente de los resultados del resto de transacciones cuando
comienza cada una de ellas.

4.1.-Que es una transacción


Es todo intercambio relacionado con la actividad empresarial, tales como realizar
pagos a los empleados, ventas a los clientes o pagos a los proveedores. En la
mayoría de las organizaciones esto fue la primera aplicación de las computadoras.

4.2.- Mapa Conceptual Enfocado en el Proyecto


5.- Que diferencia hay entre un sistema de procesamiento de transacciones y
un Sistema por lotes

El procesamiento por lotes no es un procesamiento de transacciones. El


procesamiento por lotes implica procesar varias transacciones al mismo tiempo, y
no se dispone inmediatamente de los resultados del resto de transacciones cuando
comienza cada una de ellas.

6.- Que características debe tener un sistema de procesamiento de


transacciones

6.1.- Respuesta rápida

En este tipo de sistemas resulta crítico que exista un rendimiento elevado con
tiempos de respuesta cortos. Un negocio no puede permitirse tener clientes
esperando por una respuesta del SPT; el tiempo total transcurrido desde que se
inicia la transacción hasta que se produce la salida correspondiente debe ser del
orden de unos pocos segundos o menos.

6.2.- Fiabilidad

Muchas organizaciones basan su fiabilidad en los Sistema de Procesamiento de


Transacciones; un fallo en un Sistema de Procesamiento de Transacciones afectará

Negativamente a las operaciones o incluso parará totalmente el negocio. Para que


un Sistema de Procesamiento de Transacciones sea efectivo, su tasa de fallos debe
ser muy baja. En caso de fallo de un Sistema de Procesamiento de Transacciones,
debe existir algún mecanismo que permita una recuperación rápida y precisa del
sistema. Esto convierte en esencial la existencia procedimientos de copia de
seguridad y de recuperación ante fallos correctamente diseñados.

6.3.- Inflexibilidad

Un Sistema de Procesamiento de Transacciones requiere que todas las


transacciones sean procesadas exactamente de la misma forma,
independientemente del usuario, el cliente o la hora del día. Si los Sistema de
Procesamiento de Transacciones fuesen flexibles, habría entonces demasiadas
posibilidades de ejecutar operaciones no estándar. Por ejemplo, una aerolínea
comercial necesita aceptar de forma consistente reservas de vuelos realizadas por
un gran número de agencias de viaje distintas; aceptar distintos datos de
transacción de cada agencia de viajes supondría un problema.

6.4.- Procesamiento Controlado

El procesamiento en un Sistema de Procesamiento de Transacciones debe apoyar


las operaciones de la organización. Por ejemplo, si una organización establece roles
y responsabilidades para determinados empleados, el SPT debe entonces mantener
y reforzar este requisito.

7.- Que Propiedades debe tener un sistema de procesamiento de


transacciones – ACID

Las siguientes propiedades atomicidad, consistencia, aislamiento y


durabilidad.

7.1.- Atomicidad

Los cambios de estado provocados por una transacción son atómicos: o bien
ocurren todos o bien no ocurre ninguno. Estos cambios incluyen tanto
modificaciones de la base de datos, como envío de mensajes o acciones sobre los
transductores.

7.2.- Consistencia

Una transacción es una transformación de estado correcta. Las acciones


consideradas en su conjunto no violan ninguna de las restricciones de integridad
asociadas al estado. Esto implica que la transacción debe ser un programa correcto.

7.3.- Aislamiento

Incluso cuando varias transacciones se ejecuten de forma concurrente, para cada


transacción T debe parecer que el resto de transacciones se han ejecutado antes o
después de T, pero no antes y después.

7.4.- Durabilidad

Una vez que una transacción ha finalizado con éxito (compromiso), cambia hacia un
estado estable a prueba de fallos.
8.- Que es Comercio Electrónico y en que consiste

El comercio electrónico, también conocido como e-commerce son las transacciones


ejecutadas por medios electrónicos entre compañías ( empresa- empresa,
b2b,business to business), compañías y consumidores ( empresa – cliente b2p,
business to person ) compañías y sector publico; y consumidores y sector publico
el comercio Electrónico consiste en la compra y venta de productos o de servicios
a través de medios electrónicos, tales como el Internet y otras redes de
ordenadores. Originalmente el término se aplicaba a la realización de transacciones
mediante medios electrónicos tales como el Intercambio electrónico de datos, sin
embargo con el advenimiento de la Internet y la World Wide Web a mediados de los
años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través
de la Internet, usando como forma de pago medios electrónicos, tales como las
tarjetas de crédito.

La cantidad de comercio llevada a cabo electrónicamente ha crecido


extraordinariamente debido a la propagación de la Internet. Una gran variedad de
comercio se realiza de esta manera, estimulando la creación y utilización de
innovaciones como la transferencia de fondos electrónica, la administración de
cadenas de suministro, el marketing en Internet, el procesamiento de transacciones
en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de
administración del inventario, y los sistemas automatizados de recolección de datos.

8.1.- Cuales son los elementos más importantes del Comercio Electrónico

Los Dos elementos más importantes en el Comercio Electrónico son el


Software y la base de datos.

9.- En que Consiste el Procesamiento de Transacciones en Línea - OLTP

OLTP es la sigla en inglés de Procesamiento de Transacciones En Línea (OnLine


Transacción Processing) es un tipo de sistemas que facilitan y administran
aplicaciones transaccionales, usualmente para entrada de datos y recuperación y
procesamiento de transacciones (gestor transaccional). Los paquetes de software
para OLTP se basan en la arquitectura cliente-servidor ya que suelen ser utilizados
por empresas con una red informática distribuida.

El término puede parecer ambiguo, ya que puede entenderse "transacción" en el


contexto de las "transacciones computacionales" o de las "transacciones en bases
de datos". También podría entenderse en términos de transacciones de negocios o
comerciales. OLTP- Procesamiento de Transacciones En Línea, también se ha
utilizado para referirse a la transformación en la que el sistema responde de
inmediato a las peticiones del usuario. Un cajero automático de un banco es un
ejemplo de una aplicación de procesamiento de transacciones comerciales.
La tecnología OLTP - Procesamiento de Transacciones En Línea, se utiliza en
innumerables aplicaciones, como en bancas electrónicas, procesamiento de
pedidos, comercio electrónico, supermercados o industria.

9.1.- Requerimientos OLTP

El procesamiento de transacciones en línea cada vez necesita más recursos para


las transacciones que se propagan por una red y que pueden integrar a más de una
empresa. Por esta razón, el software actual para sistemas OLTP - Procesamiento de
Transacciones En Línea, utiliza procesamiento cliente-servidor y software de
intermediación (middleware) que permite a las transacciones correr en diferentes
plataformas en una red.

En grandes aplicaciones, la eficiencia del OLTP - Procesamiento de Transacciones


En Línea, puede depender de lo sofisticado que sea el software de gestión de
transacciones (como CICS en plataformas IBM) o de que tácticas de optimización se
utilizan para facilitar la gran cantidad de actualizaciones concurrentes que se
pueden producir en una base de datos orientada a OLTP.

En los sistemas de bases de datos descentralizados más exigentes, los programas


de intermediación OLTP - Procesamiento de Transacciones En Línea distribuyen el
procesamiento de transacciones entre varios ordenadores en una red. A menudo
OLTP - Procesamiento de Transacciones En Línea se integra en una arquitectura
orientada a servicios o en un servicio Web.

9.2.- Beneficios del OLTP -

El procesamiento de transacciones en línea tiene dos claros beneficios: la


simplicidad y la eficiencia.

Sobre la simplicidad:

• La reducción de la documentación y la obtención de previsiones de ingresos


y gastos de forma más rápida y precisa son ejemplos de cómo OLTP hace
las cosas más simples para las empresas.
• También proporciona una base concreta para la estabilidad de una
organización gracias a las actualizaciones oportunas.
• Otro factor es que la simplicidad de permitir a los consumidores la elección
de la forma en que desean pagar, por lo que es mucho más atractivo que la
de hacer transacciones.

Sobre la eficiencia:

• OLTP amplía la base de consumidores para una organización.


• Los procesos individuales se ejecutan mucho más rápido.

9.3.- Inconvenientes que puede tener – OLTP

OLTP es una gran herramienta para cualquier organización, aunque en su


utilización hay algunas cuestiones en las que se debe pensar ya que pueden
suponer un problema: la seguridad y los costes económicos o de tiempo.

Sobre la seguridad:

• Una de las ventajas de OLTP es también un posible problema. La


disponibilidad a todo el mundo que estos sistemas ofrecen a las empresas
hacen a sus bases de datos mucho más susceptibles a los intrusos y
hackers.

Sobre los costos:

• En las transacciones B2B, las empresas deben ir fuera de línea (offline) para
completar ciertos pasos de algunos proceso, causando que los compradores
y proveedores pierdan algunos de los beneficios de eficiencia que el sistema
proporciona.
• Tan simple como es un sistema OLTP, la más simple perturbación en el
sistema tiene el potencial de causar una gran cantidad de problemas, que a
su vez pueden causar una pérdida de tiempo y dinero.
• Otro costo económico es la posibilidad de que se produzcan fallos en el
servidor, esto puede causar retrasos en el servicio e incluso la perdida de
gran cantidad de información importante. Para eliminar este riesgo o, al
menos mitigarlo, se debe invertir en mecanismos de seguridad.
10. 1. Proyecto Enfocado en la Situación Problemática: Perdida de la
Información de la Base de datos del Banco de Colombia
10.1.- Planteamiento de la Problemática a través de la Ilustración CAUSA-
EFECTO
10.2.- Explicación del diagrama Causa- Efecto

SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES


PROBLEMA: PERDIDA DE LA INFORMACION DE BASE DE DATOS

CAUSAS PRINCIPALES Y SECUNDARIAS

1.- SEGURIDAD INFORMATICA

La seguridad informática consiste en asegurar que los recursos del sistema de


información (material informático o programas) de una organización sean utilizados
de la manera que se decidió y que el acceso a la información allí contenida así
como su modificación sólo sea posible a las personas que se encuentren
acreditadas y dentro de los límites de su autorización.

a) HACKER

El Hacker son las personas con una gran capacidad intelectual Hacker es un
experto en varias o alguna rama técnica relacionada con la informática:
programación, redes de computadoras, sistemas operativos, hardware de red/voz,
etc. Se suele llamar hackeo y hackear a las obras propias de un hacker.

El término "hackers" trasciende a los expertos relacionados con la informática, para


también referirse a cualquier profesional que está en la cúspide de la excelencia en
su profesión, ya que en la descripción más pura, un hacker es aquella persona que
le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el
funcionamiento de éstas.

b) VIRUS

Los virus son programas malignos diseñados para alterar el normal uso de la
computadora y para robar información. Estos se propagan por medios masivos de
trasmisión. Los virus evolucionaron al mismo tiempo que evoluciono la tecnología y
su capacidad destructiva aumento de una forma exponencial. Los virus se
propagan de la siguiente manera por USB, EMAIL, CHAT, REDES P2P. Estos
programas malignos pueden causar daño a la información, alterar el funcionamiento
al PC y capturar datos y transmitirlos a su creador (robar datos).

2. CLIENTES:

Hay una relación mutua entre el Cliente y el Banco, la cual debe tener como base
principal la Seguridad en los Sistemas de Transacciones, ya que de esto depende la
confiabilidad del Banco.
Los Clientes son las personas más importantes y son la base del sistema
financiero, por lo tanto se deben tener en cuenta sus necesidades y prioridades en
cuanto a transacciones se refiere.
La congestión en las sedes Bancarias, la distancia y la falta de tiempo son
inconvenientes que surgen en la cotidianidad. Por lo tanto el Banco debe proveer a
los clientes el mejor servicio a través de su página Web.

3. PAGINA WEB 2.0:

En general, cuando mencionamos el término Web 2.0 nos referimos a una serie de
aplicaciones y páginas de Internet que utilizan la inteligencia colectiva para
proporcionar servicios interactivos en red dando al usuario el control de sus datos.
Así, podemos entender como 2.0 -"todas aquellas utilidades y servicios de Internet
que se sustentan en una base de datos, la cual puede ser modificada por los
usuarios del servicio, ya sea en su contenido (añadiendo, cambiando o borrando
información o asociando datos a la información existente), pues bien en la forma de
presentarlos, o en contenido y forma simultáneamente."

c) PAGINA WEB MUY LENTA:

Esto puede ocurrir debido algún virus en la red, o por exceso de información.

d) CLONACION DE LA PAGINA WEB O PHISHING:

Es un término informático que denomina un tipo de delito encuadrado dentro del


ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas
de crédito u otra información bancaria). El estafador, conocido como phisher, se
hace pasar por una persona o empresa de confianza en una aparente comunicación
oficial electrónica, por lo común un correo electrónico, o algún sistema de
mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con el phishing
se requieren métodos adicionales de protección. Se han realizado intentos con leyes
que castigan la práctica, campañas para prevenir a los usuarios y con la aplicación
de medidas técnicas a los programas.
En esta problemática el Phishing es un factor importante, ya que incide directamente
en nuestras fallas de seguridad.

4. SOFTWARE

La palabra software se refiere al equipamiento lógico o soporte lógico de un


computador digital, y comprende el conjunto de los componentes lógicos necesarios
para hacer posible la realización de una tarea específica. El Software también
consta de los programas también llamado aplicaciones, que contiene las
instrucciones que la computadora ejecute.
Software es lo que se denomina producto en la Ingeniería de Software.

a) SISTEMA ONLINE

1. En telecomunicaciones, on-line (en línea) se utiliza para designar a una


computadora que está contactada al sistema, está operativa, está encendida o
accede a internet.

2. Estado de un usuario cuando está conectado a internet .


Este sistema es deficiente cuando se cae la red por diferentes motivos como son
exceso de usuarios conectados al mismo tiempo con poca capacidad del servidor de
internet o cuando es interceptado por un hacker con motivos de ingeniería social

b) SERVIDOR

Es Una aplicación informática o programa que realiza algunas tareas en beneficio


de otras aplicaciones llamadas clientes. Algunos servicios habituales son los
servicios de archivos, que permiten a los usuarios almacenar y acceder a los
archivos de una computadora y los servicios de aplicaciones, que realizan tareas en
beneficio directo del usuario final. Este es el significado original del término. Es
posible que un ordenador cumpla simultáneamente las funciones de cliente y de
servidor.

Servidor web: almacena documentos HTML, imágenes, archivos de texto,


escrituras, y demás material Web compuesto por datos (conocidos colectivamente
como contenido), y distribuye este contenido a clientes que la piden en la red.

Servidor de Base de Datos: (database server) provee servicios de base de datos a


otros programas u otras computadoras, como es definido por el modelo cliente-
servidor. También puede hacer referencia a aquellas computadoras (servidores)
dedicadas a ejecutar esos programas, prestando el servicio.

El servidor no tiene capacidad para la cantidad de usuarios, ya que presenta fallas


al ingresar a la web porque excede el límite de información.

Hay que actualizar el software, porque clonaron la página y no es confiable, ya que


esta deficiencia esta ocasionando reducción en los clientes del banco.

11- Metas

Metas
Proceso Magnitud Unidad de Descripción 1 2 3 4
medida
Planear 1 Proyecto Método de 0 1 0 0
organización para
la reestructuración
de la nueva pagina
web
Contratación 5 4 Ingenieros de 3 Ingenieros 1 1 0 0
sistemas especializado en
seguridad
informática

1 Ingeniero
1 Tecnólogo en especializado en
electrónica redes

1 Tecnólogo en
electrónica
10 Tecnólogos de especializado en
sistemas mantenimiento de
redes y
programación

10 Tecnólogos de
sistemas
especializados en
seguridad
informática
Reestructurar 1 1 Pagina web 1 Plataforma de 0 0 1 1
servicios Web 2.0

12.- Indicadores

12.1.- Indicador de Objetivo y Producto


Indicadores de objetivos y productos
Formula del Estado inicial Valor Periodo
indicador esperado
Revisar Listado diario de Presenta una Aumentar a 15 Días
minuciosamente la transacciones actividad del un 98% la
pagina actual realizadas y 75% con seguridad de
visitantes de la deficiencias de la pagina y
pagina seguridad y agilizar las
perdida de transacciones
clientes
Evitar congestiones Supervisar en las Largas filas y Agilizar las 4Meses
en las sucursales sucursales el represamientos transacciones
del banco movimiento de las en las sucursales en un 70% en
actividades debido a la las sucursales
realizadas y hacer inseguridad del
sondeos entre los sitio web
clientes para
estadística
Confiabilidad para Encuestas de Desconfianza y Recuperar la 4
el cliente sondeo temor de los confiabilidad Meses
clientes al utilizar de los clientes
el sitio web en un 95%
Ofertar nuevos Encuestas para Disminución de Aumentar 4
productos para saber las los clientes nuestros Meses
aumentar el necesidades de los debido a lo clientes en un
numero de clientes clientes sucedido en la 55%
pagina web
Ayudar a localizar Dando la No sabemos Ayudar a la 4
el intruso o cracker información nada de este aprehensión Meses
informático suficiente a las intruso del cracker
autoridades
competentes
Desarrollar folletos Investigar sobre No hay Informar sobre 15 Días
informativos sobre este tema y información las amenazas
seguridad sintetizarlo de suficiente informáticas y
informática tanto manera practica y como
para clientes como sencilla prevenirlas
para empleados del
banco
Cumplir la meta Revisar toda la Desordenes, Cumplir la 4
propuesta documentación , inseguridad, meta en un Meses
bases de datos y desconfianza, 95%
realizar encuestas e congestión,
investigaciones malestar en la
pagina web y
sucursales
12.2.- Indicador Técnico Económico – Administrativo

Técnico - económico - administrativo


Component Unidad de medida cantid Costo Costo total
e ad unitario
Dotación Compra de equipos 24 $ 2.300.000 $ 55.200.000
especializados en redes

Adquisición de software de 1 $ 3.500.000 $ 3.500.000


seguridad

Adquisición de software call 1 $ 2.000.000 $ 2.000.000


center
10 $ 200.000 $ 2.000.000
Adquisición de quipos para
call center
Organizació Proyecto organizacional , 1 $ $
n publicitarios e informativo en 250.000.00 250.000.000
medios de comunicación 0

Proyecto de publicidad y 1
buena imagen en las $
sucursales bancarias $ 100.000.000
100.000.00
0
Contratació Ingenieros de sistemas 4 $ 4.859.500 $ 19.438.000
n especializados en el área de
seguridad informática y redes

Tecnólogo de electrónica 1 $ 1.551.000 $ 1.551.000


especializado en
mantenimiento de equipos y
programación
20 $ 1.600.000 $ 32.000.000
Tecnólogo en sistemas
especializados en seguridad
informática
13.- Matriz de Selección

Diversas alternativas para la solución del problema


Criterios Costo Tiempo Personal para # de tareas a
Soluciones realizar dicha tarea realizar
A. Eliminar Y crear Moderado ₁ Corto plazo ₂ Muy pocas ₃ Pocas ₄
pagina web para
eliminar
inseguridad
B. Crear sucursal Elevado ₁ Plazo moderado ₂ Moderada ₃ Bastantes ₄
telefónica para las
transacciones
C. Cambiar Muy elevado ₁ Largo plazo ₂ Bastante ₃ Numerosas ₄
el personal
D. Solo realizar Muy elevado ₁ Largo Plazo ₂ Numeroso ₃ Numerosas ₄
Transacciones en
las sucursales
Explicación
Criterios Costo Tiempo Personal para # de tareas a
Soluciones realizar dicha tarea realizar
Solución A Por que el costo Por que el hecho de Por que el hecho de Por que todos los
de los software y ser especialistas y ser expertos en la procesos son
la contratación de por su experiencia materia les permite sistematizados y
los especialistas les permite realizar contratar poco requieren de poco
en el tema es el trabajo en corto personal personal
moderado plazo
desacuerdo a los
beneficios
Solución B Debido a que Por que la Ya que la cantidad Debido a que la
requiere inversión instalación de de personal es instalación de cada
en equipos dichos equipos moderada igual que equipo y su
especializados requiere tiempo al los equipos conexión con la
para ello igual que la central requiere
instrucción para el trabajo minucioso
personal que los va
a utilizar
Solución C Por que para Ya que es Por que se necesita Por que hay que
contratar personal dispendioso la personal experta en realizar varias
con mejor selección del el tema para la tareas minuciosas
preparación será personal selección de preselección y
muy costoso selección del
personal
Solución D Debido a que se por que habría Por que todas las Por que las
requiere mas largas filas y se transacciones se transacciones en
personal, porque aumentaría el realizarían en las las sucursales
se aumentara el tiempo de cada sucursales del aumentarían, las
numero de transacción y banco y la atención tareas de los
transacciones en probablemente seria personalizada empleados también
las sucursales y trabajar en horarios aumentarían
posiblemente extendidos
habría que
aumentar las
sucursales

Matriz de selección
Criterios Criterio 1 Criterio 2 Criterio 3 Criterio 4 Criterio total Criterio final
soluciones Peso =30% Peso = Peso =10% Peso Peso = 100% de calificación
50% =10%
Solución A 3 * 30% = 4 * 50% = 1 * 10% = 2*10% = 0.9+2+0.1+0.2 Regular
0.9 2 0.1 0.2 = 3.2
Solución B 2 * 30% = 3 * 50% = 3 * 10% = 4*10% = 0.6+1.5+0.3+0.4 Malo
0.6 1.5 0.3 0.4 = 2.8
Solución C 1 * 30% = 2 * 50% = 4 * 10% = 5*10% = 0.3+1+0.4+0.5 Malo
0.3 1 0.4 0.5 = 2.2
Solución D 1 * 30% = 2 * 50% = 5 * 10% = 5*10% = 0.3+1+0.5+0.5 Malo
0.3 1 0.5 0.5 = 2.3

calificación
Criterio de calificación Criterio 1 Criterio 2 Criterio 3 Criterio 4
1 = Pésimo Muy elevado Muy largo plazo Muy pocas Muy pocas
2 = Malo Elevado Largo plazo Pocas Pocas
3 = Regular Moderado Plazo moderado Moderada Moderadas
4 = Bueno Rentable Corto plazo Bastante Bastantes
5 = Optimo Muy rentable Muy corto plazo Numeroso Numerosas

Calificación según el criterio de calificación


Soluciones Criterio 1 Criterio 2 Criterio 3 Criterio 4
Solución A 3 4 1 2
Solución B 2 3 3 4
Solución C 1 2 4 5
Solución D 1 2 5 5
La solución optima es la A

14.- Diagrama de Gant

DIAGRAMA DE GANT - SOLUCION DEL PROYECTO RESTRUCTURACION

PAGINA WEB ( SOLUCION A)

Línea de tiempo ( en quincenas)

LISTADO DE ACTIVIDADES -

PARA LA SOLUCION OPTIMA 0 15 30 45 60 75 90 105 120

Revisión minuciosa del sitio


web

Contratación de expertos en
seguridad informática

Planeación del proyecto de la


solución
Ejecución del proyecto de la
solución a través de la
plataforma

Aplicación de los nuevos


sistemas de seguridad

Información al cliente de
seguridad virtual

17.- Recomendaciones

Estas son las recomendaciones para evitar la perdida de su información:

a) Computadora de Uso Compartido


Evitar las computadoras de uso compartido tales como cyber-cafes, locutorios,
hoteles o aeropuertos para hacer transacciones bancarias.
Estos lugares no ofrecen las condiciones necesarias para realizar operaciones
financieras. Estos sitios pueden dar lugar a que estafadores financieros puedan
capturar la información o datos que el usuario ingrese.

b) Proteja su computadora con un antivirus y un Firewall

c) Mantenga actualizado su sistema operativo y programa

d) No instale programa piratas

e) Realice copias de su información CD o en medios magnéticos

f) No ingrese a vínculos de página web que le soliciten sus datos personales

g) Sea precavido a leer su email, analice los emailes que no contengan lo


siguiente; tarjetas virtuales, promociones o descuentos siempre verificando
su procedencia.

h) No introduzca en equipos públicos datos personales, si lo hace trate que


sea con el teclado virtual.

i) Identifique el icono de un candado en el navegador.


j) Asegúrese que el sitio web sea seguro https//: siendo la S un icono de
seguridad.

K) No ingrese al sitio web que le indique errores de seguridad.

L). Comuníquese con su Banco ante cualquier duda o inconveniente de


seguridad.

Conclusión

A través de la elaboración de este proyecto hemos analizado que tan


vulnerables son los sistemas transaccionales Bancarios en línea y hemos
obtenido algunos conocimientos sobre seguridad informática. Además estos
sistemas están en evolución aceleradamente , por lo tanto hay que estar en
constante aprendizaje y actualización, ya que asi como crecen el internet ,
también crecerán los conocimientos y estos a su vez pueden ser mal
utilizados.
BIBLIOGRAFIA

Sistemas de Información Gerencial


Segunda Edición
Gordon B. Davis
Margrethe H. Olson

Hacking y Seguridad en Internet


Primera Edición
Editorial Alfaomega Grupo Editor, S.A

Secretos y Soluciones para la Seguridad de Redes


Hackers
Primera Edición
Mc Graw Hill

Http:// www.Google.com
http://www.Wikipedia.com

http://www.alegsa.com.ar

http://www.sinnexus.com

http://www.youtube.com

S-ar putea să vă placă și