Documente Academic
Documente Profesional
Documente Cultură
Trabajo presentado a:
INGENIEROS
UNIVERSIDAD LIBRE
SANTIAGO DE CALI
17 DE JUNIO DE 2009
CONTENIDO
1.- Introducción
6.1.-Respuesta rápida
6.2.-Fiabilidad
6.3.- Inflexibilidad
7.1.- Atomicidad
7.2.- Consistencia
7.3.- Aislamiento
7.4.- Durabilidad
8.1.- Cuales son los elementos más importantes del Comercio Electrónico
9.- En que Consiste el Procesamiento de Transacciones en Línea - OLTP
11- Metas
12.- Indicadores
Conclusiones
Recomendaciones
Agradecimientos
Bibliografía
INTRODUCCIÓN
Evaluar:
Planear:
Con las fallas encontradas, se debe organizar la información de las fallas a corregir
a través de un plan de trabajo dirigido a la solución de la problemática del proyecto.
Ejecutar:
En este tipo de sistemas resulta crítico que exista un rendimiento elevado con
tiempos de respuesta cortos. Un negocio no puede permitirse tener clientes
esperando por una respuesta del SPT; el tiempo total transcurrido desde que se
inicia la transacción hasta que se produce la salida correspondiente debe ser del
orden de unos pocos segundos o menos.
6.2.- Fiabilidad
6.3.- Inflexibilidad
7.1.- Atomicidad
Los cambios de estado provocados por una transacción son atómicos: o bien
ocurren todos o bien no ocurre ninguno. Estos cambios incluyen tanto
modificaciones de la base de datos, como envío de mensajes o acciones sobre los
transductores.
7.2.- Consistencia
7.3.- Aislamiento
7.4.- Durabilidad
Una vez que una transacción ha finalizado con éxito (compromiso), cambia hacia un
estado estable a prueba de fallos.
8.- Que es Comercio Electrónico y en que consiste
8.1.- Cuales son los elementos más importantes del Comercio Electrónico
Sobre la simplicidad:
Sobre la eficiencia:
Sobre la seguridad:
• En las transacciones B2B, las empresas deben ir fuera de línea (offline) para
completar ciertos pasos de algunos proceso, causando que los compradores
y proveedores pierdan algunos de los beneficios de eficiencia que el sistema
proporciona.
• Tan simple como es un sistema OLTP, la más simple perturbación en el
sistema tiene el potencial de causar una gran cantidad de problemas, que a
su vez pueden causar una pérdida de tiempo y dinero.
• Otro costo económico es la posibilidad de que se produzcan fallos en el
servidor, esto puede causar retrasos en el servicio e incluso la perdida de
gran cantidad de información importante. Para eliminar este riesgo o, al
menos mitigarlo, se debe invertir en mecanismos de seguridad.
10. 1. Proyecto Enfocado en la Situación Problemática: Perdida de la
Información de la Base de datos del Banco de Colombia
10.1.- Planteamiento de la Problemática a través de la Ilustración CAUSA-
EFECTO
10.2.- Explicación del diagrama Causa- Efecto
a) HACKER
El Hacker son las personas con una gran capacidad intelectual Hacker es un
experto en varias o alguna rama técnica relacionada con la informática:
programación, redes de computadoras, sistemas operativos, hardware de red/voz,
etc. Se suele llamar hackeo y hackear a las obras propias de un hacker.
b) VIRUS
Los virus son programas malignos diseñados para alterar el normal uso de la
computadora y para robar información. Estos se propagan por medios masivos de
trasmisión. Los virus evolucionaron al mismo tiempo que evoluciono la tecnología y
su capacidad destructiva aumento de una forma exponencial. Los virus se
propagan de la siguiente manera por USB, EMAIL, CHAT, REDES P2P. Estos
programas malignos pueden causar daño a la información, alterar el funcionamiento
al PC y capturar datos y transmitirlos a su creador (robar datos).
2. CLIENTES:
Hay una relación mutua entre el Cliente y el Banco, la cual debe tener como base
principal la Seguridad en los Sistemas de Transacciones, ya que de esto depende la
confiabilidad del Banco.
Los Clientes son las personas más importantes y son la base del sistema
financiero, por lo tanto se deben tener en cuenta sus necesidades y prioridades en
cuanto a transacciones se refiere.
La congestión en las sedes Bancarias, la distancia y la falta de tiempo son
inconvenientes que surgen en la cotidianidad. Por lo tanto el Banco debe proveer a
los clientes el mejor servicio a través de su página Web.
En general, cuando mencionamos el término Web 2.0 nos referimos a una serie de
aplicaciones y páginas de Internet que utilizan la inteligencia colectiva para
proporcionar servicios interactivos en red dando al usuario el control de sus datos.
Así, podemos entender como 2.0 -"todas aquellas utilidades y servicios de Internet
que se sustentan en una base de datos, la cual puede ser modificada por los
usuarios del servicio, ya sea en su contenido (añadiendo, cambiando o borrando
información o asociando datos a la información existente), pues bien en la forma de
presentarlos, o en contenido y forma simultáneamente."
Esto puede ocurrir debido algún virus en la red, o por exceso de información.
4. SOFTWARE
a) SISTEMA ONLINE
b) SERVIDOR
11- Metas
Metas
Proceso Magnitud Unidad de Descripción 1 2 3 4
medida
Planear 1 Proyecto Método de 0 1 0 0
organización para
la reestructuración
de la nueva pagina
web
Contratación 5 4 Ingenieros de 3 Ingenieros 1 1 0 0
sistemas especializado en
seguridad
informática
1 Ingeniero
1 Tecnólogo en especializado en
electrónica redes
1 Tecnólogo en
electrónica
10 Tecnólogos de especializado en
sistemas mantenimiento de
redes y
programación
10 Tecnólogos de
sistemas
especializados en
seguridad
informática
Reestructurar 1 1 Pagina web 1 Plataforma de 0 0 1 1
servicios Web 2.0
12.- Indicadores
Proyecto de publicidad y 1
buena imagen en las $
sucursales bancarias $ 100.000.000
100.000.00
0
Contratació Ingenieros de sistemas 4 $ 4.859.500 $ 19.438.000
n especializados en el área de
seguridad informática y redes
Matriz de selección
Criterios Criterio 1 Criterio 2 Criterio 3 Criterio 4 Criterio total Criterio final
soluciones Peso =30% Peso = Peso =10% Peso Peso = 100% de calificación
50% =10%
Solución A 3 * 30% = 4 * 50% = 1 * 10% = 2*10% = 0.9+2+0.1+0.2 Regular
0.9 2 0.1 0.2 = 3.2
Solución B 2 * 30% = 3 * 50% = 3 * 10% = 4*10% = 0.6+1.5+0.3+0.4 Malo
0.6 1.5 0.3 0.4 = 2.8
Solución C 1 * 30% = 2 * 50% = 4 * 10% = 5*10% = 0.3+1+0.4+0.5 Malo
0.3 1 0.4 0.5 = 2.2
Solución D 1 * 30% = 2 * 50% = 5 * 10% = 5*10% = 0.3+1+0.5+0.5 Malo
0.3 1 0.5 0.5 = 2.3
calificación
Criterio de calificación Criterio 1 Criterio 2 Criterio 3 Criterio 4
1 = Pésimo Muy elevado Muy largo plazo Muy pocas Muy pocas
2 = Malo Elevado Largo plazo Pocas Pocas
3 = Regular Moderado Plazo moderado Moderada Moderadas
4 = Bueno Rentable Corto plazo Bastante Bastantes
5 = Optimo Muy rentable Muy corto plazo Numeroso Numerosas
LISTADO DE ACTIVIDADES -
Contratación de expertos en
seguridad informática
Información al cliente de
seguridad virtual
17.- Recomendaciones
Conclusión
Http:// www.Google.com
http://www.Wikipedia.com
http://www.alegsa.com.ar
http://www.sinnexus.com
http://www.youtube.com