PROYECTO SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES ENFOCADO SOLUCION PROBLEMÁTICA PERDIDA DE INFORMACION DE LA BASE DE DATOS BANCO DE COLOMBIA
ZORAIDA HERRERA MUÑOZ ALEJANDRO LLOREDA VIDAL
Trabajo presentado a: INGENIEROS SR. GEREMÍAS GONZALEZ SR. FREDY WILSON LONDOÑO
UNIVERSIDAD LIBRE PROGRAMA DE INGENIERÍA DE SISTEMAS SANTIAGO DE CALI 17 DE JUNIO DE 2009
CONTENIDO
1.- Introducción 2.- Objetivo General 3.- Objetivo Específicos 4.- ¿Tema del Proyecto - Que es un Sistema de Procesamiento de Transacciones? 4.1.- Que es una transacción 4.2.- Mapa Conceptual Enfocado en el Proyecto 5.- Que diferencia hay entre un sistema de procesamiento de transacciones y un Sistema por lotes 6.- ¿Que características debe tener un sistema de procesamiento de transacciones? 6.1.-Respuesta rápida 6.2.-Fiabilidad 6.3.- Inflexibilidad 6.4.- Procesamiento controlado 7.- Que Propiedades debe tener un sistema de procesamiento de transacciones – ACID 7.1.- Atomicidad 7.2.- Consistencia 7.3.- Aislamiento 7.4.- Durabilidad 8.- Que es Comercio Electrónico y en que consiste 8.1.- Cuales son los elementos más importantes del Comercio Electrónico
9.- En que Consiste el Procesamiento de Transacciones en Línea - OLTP 9.1.- Requerimientos OLTP 9.2.- Beneficios del OLTP 9.3.- Inconvenientes que puede tener – OLTP 10.- Proyecto Enfocado en la Situación Problemática: Perdida de la Información de la Base de datos del Banco de Colombia 10.1.-Plantemiento de la Problemática a través de la Ilustración CAUSAEFECTO 10.2.- Explicación del diagrama Causa- Efecto 11- Metas 12.- Indicadores 12.1.- Indicador de Objetivo y Producto 12.2.- Indicador Técnico Económico – Administrativo 13.- Matriz de Selección 14.- Diagrama de Gant Conclusiones Recomendaciones Agradecimientos Bibliografía
INTRODUCCIÓN
Nuestro proyecto corresponde al tema Sistema de Procesamiento de Transacciones el cual es uno de los sistemas operacionales mas utilizado en el campo de la Ingeniería de Sistemas y aplicado atraves del Internet , por este sistema o medio se intercambia mucha información desde una plataforma CLIENTE / SERVIDOR , basado en una base de datos, utilizando un software y una plataforma , a través del Sistema de Procesamiento de Transacciones opera gran parte del comercio electrónico que se hace por Internet utilizando paginas Web 2 . Para nosotros es muy importante conocer como opera el Sistema de Procesamiento de Transacciones y los subsistemas que se derivan de el, de este análisis y comprensión del sistema depende gran parte del éxito que una pagina web, los productos, bienes y servicios que consumamos atraves de ella sean de beneficio para nosotros , el análisis de la misma nos hace decir y nos puede asegurar que esta es funcional y que el sistema de seguridad es el mas optimo. Nuestro proyecto fue enfocado en la Problemática y solución al problema de la pérdida de Información, basados en un caso real ocasionado por el phishing de una página Web 2.0 citando como ejemplo Pagina web. 2.0 del Banco de Colombia y simulando una problemática.
2. OBJETIVO GENERAL
Este proyecto lo realizamos con el fin principal de encontrar soluciones eficientes para mejorar la seguridad en las transacciones realizadas en internet en el sitio web del Banco, ya que nuestras investigaciones nos llevaron a localizar en la Pagina Web del banco de Colombia fallas importantes que mejorar.
3.- OBJETIVOS ESPECIFICOS
Evaluar: Hacer un estudio Sistematizado del sistema actual de transacciones de la Web, apoyado en encuestas al cliente y operarios del banco con el fin de encontrar las fallas. Planear: Con las fallas encontradas, se debe organizar la información de las fallas a corregir a través de un plan de trabajo dirigido a la solución de la problemática del proyecto. Ejecutar: Colocamos en practica las soluciones encontradas, es decir, se instalar los nuevos sistemas de seguridad para corregir las fallas existentes.
4.- Que es un Sistema de Procesamiento de Transacciones Un sistema de procesamiento de transacciones o TPS por sus siglas en ingles es un tipo de sistema de información. Un TPS recolecta, almacena, modifica y recupera toda la información generada por las transacciones producidas en una organización. Una transacción es un evento que genera o modifica los datos que se encuentran eventualmente almacenados en un sistema de información. Para que un sistema informático pueda ser considerado como un sistema de procesamiento de transacciones, este debe superar el test ACID. Desde un punto de vista técnico, un TPS monitoriza los programas transaccionales (un tipo especial de programas). La base de un programa transaccional está en que gestiona los datos de forma que estos deben ser siempre consistentes (por ejemplo, si se realiza un pago con una tarjeta electrónica, la cantidad de dinero de la cuenta sobre la que realiza el cargo debe disminuir en la misma cantidad que la cuenta que recibe el pago, de no ser así, ninguna de las dos cuentas se modificará), si durante el transcurso de una transacción ocurriese algún error, el TPS debe poder deshacer las operaciones realizadas hasta ese instante. Si bien este tipo de integridad es que debe presentar cualquier operación de procesamiento de transacciones por lotes, es particularmente importante para el procesamiento de transacciones on-line: si, por ejemplo, un sistema de reserva de billetes de una línea aérea es utilizado simultáneamente por varios operadores, tras encontrar un asiento vacío, los datos sobre la reserva de dicho asiento deben ser bloqueados hasta que la reserva se realice, de no ser así, otro operador podría tener la impresión de que dicho asiento está libre cuando en realidad está siendo reservado en ese mismo instante. Sin las debidas precauciones, en una transacción podría ocurrir una reserva doble. Otra función de los monitores de transacciones es la detección y resolución de interbloqueos (deadlock), y cortar transacciones para recuperar el sistema en caso de fallos masivos. El procesamiento por lotes no es un procesamiento de transacciones. El procesamiento por lotes implica procesar varias transacciones al mismo tiempo, y no se dispone inmediatamente de los resultados del resto de transacciones cuando comienza cada una de ellas. 4.1.-Que es una transacción
Es todo intercambio relacionado con la actividad empresarial, tales como realizar pagos a los empleados, ventas a los clientes o pagos a los proveedores. En la mayoría de las organizaciones esto fue la primera aplicación de las computadoras.
4.2.- Mapa Conceptual Enfocado en el Proyecto
5.- Que diferencia hay entre un sistema de procesamiento de transacciones y un Sistema por lotes El procesamiento por lotes no es un procesamiento de transacciones. El procesamiento por lotes implica procesar varias transacciones al mismo tiempo, y no se dispone inmediatamente de los resultados del resto de transacciones cuando comienza cada una de ellas. 6.- Que características debe tener un sistema de procesamiento de transacciones 6.1.- Respuesta rápida En este tipo de sistemas resulta crítico que exista un rendimiento elevado con tiempos de respuesta cortos. Un negocio no puede permitirse tener clientes esperando por una respuesta del SPT; el tiempo total transcurrido desde que se inicia la transacción hasta que se produce la salida correspondiente debe ser del orden de unos pocos segundos o menos. 6.2.- Fiabilidad Muchas organizaciones basan su fiabilidad en los Sistema de Procesamiento de Transacciones; un fallo en un Sistema de Procesamiento de Transacciones afectará Negativamente a las operaciones o incluso parará totalmente el negocio. Para que un Sistema de Procesamiento de Transacciones sea efectivo, su tasa de fallos debe ser muy baja. En caso de fallo de un Sistema de Procesamiento de Transacciones, debe existir algún mecanismo que permita una recuperación rápida y precisa del sistema. Esto convierte en esencial la existencia procedimientos de copia de seguridad y de recuperación ante fallos correctamente diseñados. 6.3.- Inflexibilidad Un Sistema de Procesamiento de Transacciones requiere que todas las transacciones sean procesadas exactamente de la misma forma,
independientemente del usuario, el cliente o la hora del día. Si los Sistema de Procesamiento de Transacciones fuesen flexibles, habría entonces demasiadas posibilidades de ejecutar operaciones no estándar. Por ejemplo, una aerolínea comercial necesita aceptar de forma consistente reservas de vuelos realizadas por un gran número de agencias de viaje distintas; aceptar distintos datos de transacción de cada agencia de viajes supondría un problema.
6.4.- Procesamiento Controlado El procesamiento en un Sistema de Procesamiento de Transacciones debe apoyar las operaciones de la organización. Por ejemplo, si una organización establece roles y responsabilidades para determinados empleados, el SPT debe entonces mantener y reforzar este requisito. 7.- Que Propiedades debe tener un sistema de procesamiento de transacciones – ACID Las siguientes propiedades atomicidad, consistencia, aislamiento y durabilidad. 7.1.- Atomicidad Los cambios de estado provocados por una transacción son atómicos: o bien ocurren todos o bien no ocurre ninguno. Estos cambios incluyen tanto modificaciones de la base de datos, como envío de mensajes o acciones sobre los transductores. 7.2.- Consistencia Una transacción es una transformación de estado correcta. Las acciones consideradas en su conjunto no violan ninguna de las restricciones de integridad asociadas al estado. Esto implica que la transacción debe ser un programa correcto. 7.3.- Aislamiento Incluso cuando varias transacciones se ejecuten de forma concurrente, para cada transacción T debe parecer que el resto de transacciones se han ejecutado antes o después de T, pero no antes y después. 7.4.- Durabilidad Una vez que una transacción ha finalizado con éxito (compromiso), cambia hacia un estado estable a prueba de fallos.
8.- Que es Comercio Electrónico y en que consiste El comercio electrónico, también conocido como e-commerce son las transacciones ejecutadas por medios electrónicos entre compañías ( empresa- empresa, b2b,business to business), compañías y consumidores ( empresa – cliente b2p, business to person ) compañías y sector publico; y consumidores y sector publico el comercio Electrónico consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como el Internet y otras redes de ordenadores. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de la Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito. La cantidad de comercio llevada a cabo electrónicamente ha crecido extraordinariamente debido a la propagación de la Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario, y los sistemas automatizados de recolección de datos. 8.1.- Cuales son los elementos más importantes del Comercio Electrónico Los Dos elementos más importantes en el Comercio Electrónico son el Software y la base de datos. 9.- En que Consiste el Procesamiento de Transacciones en Línea - OLTP OLTP es la sigla en inglés de Procesamiento de Transacciones En Línea (OnLine Transacción Processing) es un tipo de sistemas que facilitan y administran aplicaciones transaccionales, usualmente para entrada de datos y recuperación y procesamiento de transacciones (gestor transaccional). Los paquetes de software para OLTP se basan en la arquitectura cliente-servidor ya que suelen ser utilizados por empresas con una red informática distribuida. El término puede parecer ambiguo, ya que puede entenderse "transacción" en el contexto de las "transacciones computacionales" o de las "transacciones en bases de datos". También podría entenderse en términos de transacciones de negocios o comerciales. OLTP- Procesamiento de Transacciones En Línea, también se ha utilizado para referirse a la transformación en la que el sistema responde de inmediato a las peticiones del usuario. Un cajero automático de un banco es un ejemplo de una aplicación de procesamiento de transacciones comerciales.
La tecnología OLTP - Procesamiento de Transacciones En Línea, se utiliza en innumerables aplicaciones, como en bancas electrónicas, procesamiento de pedidos, comercio electrónico, supermercados o industria.
9.1.- Requerimientos OLTP El procesamiento de transacciones en línea cada vez necesita más recursos para las transacciones que se propagan por una red y que pueden integrar a más de una empresa. Por esta razón, el software actual para sistemas OLTP - Procesamiento de Transacciones En Línea, utiliza procesamiento cliente-servidor y software de intermediación (middleware) que permite a las transacciones correr en diferentes plataformas en una red. En grandes aplicaciones, la eficiencia del OLTP - Procesamiento de Transacciones En Línea, puede depender de lo sofisticado que sea el software de gestión de transacciones (como CICS en plataformas IBM) o de que tácticas de optimización se utilizan para facilitar la gran cantidad de actualizaciones concurrentes que se pueden producir en una base de datos orientada a OLTP. En los sistemas de bases de datos descentralizados más exigentes, los programas de intermediación OLTP - Procesamiento de Transacciones En Línea distribuyen el procesamiento de transacciones entre varios ordenadores en una red. A menudo OLTP - Procesamiento de Transacciones En Línea se integra en una arquitectura orientada a servicios o en un servicio Web. 9.2.- Beneficios del OLTP El procesamiento de transacciones en línea tiene dos claros beneficios: la simplicidad y la eficiencia. Sobre la simplicidad: •
•
La reducción de la documentación y la obtención de previsiones de ingresos y gastos de forma más rápida y precisa son ejemplos de cómo OLTP hace las cosas más simples para las empresas. También proporciona una base concreta para la estabilidad de una organización gracias a las actualizaciones oportunas.
•
Otro factor es que la simplicidad de permitir a los consumidores la elección de la forma en que desean pagar, por lo que es mucho más atractivo que la de hacer transacciones.
Sobre la eficiencia: • •
OLTP amplía la base de consumidores para una organización. Los procesos individuales se ejecutan mucho más rápido.
9.3.- Inconvenientes que puede tener – OLTP OLTP es una gran herramienta para cualquier organización, aunque en su utilización hay algunas cuestiones en las que se debe pensar ya que pueden suponer un problema: la seguridad y los costes económicos o de tiempo.
Sobre la seguridad: •
Una de las ventajas de OLTP es también un posible problema. La disponibilidad a todo el mundo que estos sistemas ofrecen a las empresas hacen a sus bases de datos mucho más susceptibles a los intrusos y hackers.
Sobre los costos: •
•
•
En las transacciones B2B, las empresas deben ir fuera de línea (offline) para completar ciertos pasos de algunos proceso, causando que los compradores y proveedores pierdan algunos de los beneficios de eficiencia que el sistema proporciona. Tan simple como es un sistema OLTP, la más simple perturbación en el sistema tiene el potencial de causar una gran cantidad de problemas, que a su vez pueden causar una pérdida de tiempo y dinero. Otro costo económico es la posibilidad de que se produzcan fallos en el servidor, esto puede causar retrasos en el servicio e incluso la perdida de gran cantidad de información importante. Para eliminar este riesgo o, al menos mitigarlo, se debe invertir en mecanismos de seguridad.
10. 1. Proyecto Enfocado en la Situación Problemática: Perdida de la Información de la Base de datos del Banco de Colombia
10.1.- Planteamiento de la Problemática a través de la Ilustración CAUSAEFECTO
10.2.- Explicación del diagrama Causa- Efecto
SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES
PROBLEMA: PERDIDA DE LA INFORMACION DE BASE DE DATOS CAUSAS PRINCIPALES Y SECUNDARIAS 1.- SEGURIDAD INFORMATICA La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. a) HACKER El Hacker son las personas con una gran capacidad intelectual Hacker es un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker. El término "hackers" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. b) VIRUS Los virus son programas malignos diseñados para alterar el normal uso de la computadora y para robar información. Estos se propagan por medios masivos de trasmisión. Los virus evolucionaron al mismo tiempo que evoluciono la tecnología y su capacidad destructiva aumento de una forma exponencial. Los virus se propagan de la siguiente manera por USB, EMAIL, CHAT, REDES P2P. Estos programas malignos pueden causar daño a la información, alterar el funcionamiento al PC y capturar datos y transmitirlos a su creador (robar datos). 2. CLIENTES: Hay una relación mutua entre el Cliente y el Banco, la cual debe tener como base principal la Seguridad en los Sistemas de Transacciones, ya que de esto depende la confiabilidad del Banco.
Los Clientes son las personas más importantes y son la base del sistema financiero, por lo tanto se deben tener en cuenta sus necesidades y prioridades en cuanto a transacciones se refiere. La congestión en las sedes Bancarias, la distancia y la falta de tiempo son inconvenientes que surgen en la cotidianidad. Por lo tanto el Banco debe proveer a los clientes el mejor servicio a través de su página Web. 3. PAGINA WEB 2.0: En general, cuando mencionamos el término Web 2.0 nos referimos a una serie de aplicaciones y páginas de Internet que utilizan la inteligencia colectiva para proporcionar servicios interactivos en red dando al usuario el control de sus datos. Así, podemos entender como 2.0 -"todas aquellas utilidades y servicios de Internet que se sustentan en una base de datos, la cual puede ser modificada por los usuarios del servicio, ya sea en su contenido (añadiendo, cambiando o borrando información o asociando datos a la información existente), pues bien en la forma de presentarlos, o en contenido y forma simultáneamente." c) PAGINA WEB MUY LENTA: Esto puede ocurrir debido algún virus en la red, o por exceso de información. d) CLONACION DE LA PAGINA WEB O PHISHING: Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con el phishing se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica, campañas para prevenir a los usuarios y con la aplicación de medidas técnicas a los programas. En esta problemática el Phishing es un factor importante, ya que incide directamente en nuestras fallas de seguridad. 4. SOFTWARE La palabra software se refiere al equipamiento lógico o soporte lógico de un computador digital, y comprende el conjunto de los componentes lógicos necesarios para hacer posible la realización de una tarea específica. El Software también
consta de los programas también llamado aplicaciones, que contiene las instrucciones que la computadora ejecute. Software es lo que se denomina producto en la Ingeniería de Software. a) SISTEMA ONLINE 1. En telecomunicaciones, on-line (en línea) se utiliza para designar a una computadora que está contactada al sistema, está operativa, está encendida o accede a internet. 2. Estado de un usuario cuando está conectado a internet . Este sistema es deficiente cuando se cae la red por diferentes motivos como son exceso de usuarios conectados al mismo tiempo con poca capacidad del servidor de internet o cuando es interceptado por un hacker con motivos de ingeniería social b) SERVIDOR Es Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor. Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red. Servidor de Base de Datos: (database server) provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo clienteservidor. También puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio.
El servidor no tiene capacidad para la cantidad de usuarios, ya que presenta fallas al ingresar a la web porque excede el límite de información. Hay que actualizar el software, porque clonaron la página y no es confiable, ya que esta deficiencia esta ocasionando reducción en los clientes del banco. 11- Metas Proceso
Magnitud
Unidad de
Metas Descripción
1
2
3
4
Planear
1
Contratación
5
medida Proyecto
4 Ingenieros de sistemas
1 Tecnólogo en electrónica
10 Tecnólogos de sistemas
Reestructurar
1
1 Pagina web
12.- Indicadores 12.1.- Indicador de Objetivo y Producto
Método de organización para la reestructuración de la nueva pagina web 3 Ingenieros especializado en seguridad informática
0
1
0
0
1
1
0
0
0
0
1
1
1 Ingeniero especializado en redes 1 Tecnólogo en electrónica especializado en mantenimiento de redes y programación 10 Tecnólogos de sistemas especializados en seguridad informática 1 Plataforma de servicios Web 2.0
Revisar minuciosamente la pagina actual
Evitar congestiones en las sucursales del banco
Confiabilidad para el cliente Ofertar nuevos productos para aumentar el numero de clientes Ayudar a localizar el intruso o cracker informático Desarrollar folletos informativos sobre seguridad informática tanto para clientes como para empleados del banco Cumplir la meta propuesta
Indicadores de objetivos y productos Formula del Estado inicial indicador Listado diario de Presenta una transacciones actividad del realizadas y 75% con visitantes de la deficiencias de pagina seguridad y perdida de clientes Supervisar en las Largas filas y sucursales el represamientos movimiento de las en las sucursales actividades debido a la realizadas y hacer inseguridad del sondeos entre los sitio web clientes para estadística Encuestas de Desconfianza y sondeo temor de los clientes al utilizar el sitio web Encuestas para Disminución de saber las los clientes necesidades de los debido a lo clientes sucedido en la pagina web Dando la No sabemos información nada de este suficiente a las intruso autoridades competentes Investigar sobre No hay este tema y información sintetizarlo de suficiente manera practica y sencilla Revisar toda la documentación , bases de datos y realizar encuestas e investigaciones
Desordenes, inseguridad, desconfianza, congestión, malestar en la pagina web y sucursales
Valor esperado Aumentar a un 98% la seguridad de la pagina y agilizar las transacciones
Periodo
Agilizar las transacciones en un 70% en las sucursales
4Meses
Recuperar la confiabilidad de los clientes en un 95% Aumentar nuestros clientes en un 55%
4 Meses
Ayudar a la aprehensión del cracker
4 Meses
Informar sobre las amenazas informáticas y como prevenirlas
15 Días
Cumplir la meta en un 95%
4 Meses
15 Días
4 Meses
12.2.- Indicador Técnico Económico – Administrativo
Component e Dotación
Organizació n
Contratació n
Técnico - económico - administrativo Unidad de medida cantid Costo ad unitario Compra de equipos 24 $ 2.300.000 especializados en redes
Costo total $ 55.200.000
Adquisición de software de seguridad
1
$ 3.500.000
$ 3.500.000
Adquisición de software call center
1
$ 2.000.000
$ 2.000.000
10
$ 200.000
$ 2.000.000
1
$ 250.000.00 0
$ 250.000.000
Adquisición de quipos para call center Proyecto organizacional , publicitarios e informativo en medios de comunicación Proyecto de publicidad y buena imagen en las sucursales bancarias
1
Ingenieros de sistemas especializados en el área de seguridad informática y redes
4
$ 100.000.00 0 $ 4.859.500
Tecnólogo de electrónica especializado en mantenimiento de equipos y programación
1
$ 1.551.000
$ 1.551.000
20
$ 1.600.000
$ 32.000.000
Tecnólogo en sistemas especializados en seguridad informática
$ 100.000.000 $ 19.438.000
13.- Matriz de Selección Criterios
Soluciones A. Eliminar Y crear pagina web para eliminar inseguridad B. Crear sucursal telefónica para las transacciones C. Cambiar el personal D. Solo realizar Transacciones en las sucursales Soluciones Solución A
Solución B
Criterios
Diversas alternativas para la solución del problema Costo Tiempo Personal para realizar dicha tarea Moderado ₁ Corto plazo ₂ Muy pocas ₃
# de tareas a realizar Pocas ₄
Elevado ₁
Plazo moderado ₂
Moderada ₃
Bastantes ₄
Muy elevado ₁
Largo plazo ₂
Bastante ₃
Numerosas ₄
Muy elevado ₁
Largo Plazo ₂
Numeroso ₃
Numerosas ₄
Costo Por que el costo de los software y la contratación de los especialistas en el tema es moderado desacuerdo a los beneficios Debido a que requiere inversión en equipos especializados para ello
Solución C
Por que para contratar personal con mejor preparación será muy costoso
Solución D
Debido a que se requiere mas personal, porque se aumentara el numero de transacciones en las sucursales y posiblemente
Explicación Tiempo
Personal para realizar dicha tarea Por que el hecho de ser expertos en la materia les permite contratar poco personal
# de tareas a realizar Por que todos los procesos son sistematizados y requieren de poco personal
Por que la instalación de dichos equipos requiere tiempo al igual que la instrucción para el personal que los va a utilizar Ya que es dispendioso la selección del personal
Ya que la cantidad de personal es moderada igual que los equipos
Debido a que la instalación de cada equipo y su conexión con la central requiere trabajo minucioso
Por que se necesita personal experta en el tema para la selección
por que habría largas filas y se aumentaría el tiempo de cada transacción y probablemente trabajar en horarios extendidos
Por que todas las transacciones se realizarían en las sucursales del banco y la atención seria personalizada
Por que hay que realizar varias tareas minuciosas de preselección y selección del personal Por que las transacciones en las sucursales aumentarían, las tareas de los empleados también aumentarían
Por que el hecho de ser especialistas y por su experiencia les permite realizar el trabajo en corto plazo
habría que aumentar las sucursales
Criterios soluciones
Criterio 1 Peso =30%
Solución A
3 * 30% 0.9 2 * 30% 0.6 1 * 30% 0.3 1 * 30% 0.3
Solución B Solución C Solución D
Criterio de calificación 1 = Pésimo 2 = Malo 3 = Regular 4 = Bueno 5 = Optimo
Soluciones Solución A Solución B Solución C Solución D
3 2 1 1
= = = =
Criterio 2 Peso = 50% 4 * 50% = 2 3 * 50% = 1.5 2 * 50% = 1 2 * 50% = 1
Criterio 1 Muy elevado Elevado Moderado Rentable Muy rentable
Matriz de selección Criterio 3 Criterio 4 Peso =10% Peso =10% 1 * 10% = 2*10% = 0.1 0.2 3 * 10% = 4*10% = 0.3 0.4 4 * 10% = 5*10% = 0.4 0.5 5 * 10% = 5*10% = 0.5 0.5
calificación Criterio 2 Muy largo plazo Largo plazo Plazo moderado Corto plazo Muy corto plazo
Criterio total Peso = 100% 0.9+2+0.1+0.2 = 3.2 0.6+1.5+0.3+0.4 = 2.8 0.3+1+0.4+0.5 = 2.2 0.3+1+0.5+0.5 = 2.3
Criterio 3 Muy pocas Pocas Moderada Bastante Numeroso
Calificación según el criterio de calificación Criterio 1 Criterio 2 Criterio 3 4 1 3 3 2 4 2 5
Criterio final de calificación Regular Malo Malo Malo
Criterio 4 Muy pocas Pocas Moderadas Bastantes Numerosas
Criterio 4 2 4 5 5
La solución optima es la A
14.- Diagrama de Gant DIAGRAMA DE GANT - SOLUCION DEL PROYECTO RESTRUCTURACION PAGINA WEB ( SOLUCION A) Línea de tiempo ( en quincenas)
LISTADO DE ACTIVIDADES PARA LA SOLUCION OPTIMA 0
Revisión minuciosa del sitio web
Contratación de expertos en seguridad informática
Planeación del proyecto de la solución
15
30
45
60
75
90
105
120
Ejecución del proyecto de la solución a través de la plataforma
Aplicación de los nuevos sistemas de seguridad
Información al cliente de seguridad virtual
17.- Recomendaciones Estas son las recomendaciones para evitar la perdida de su información: a) Computadora de Uso Compartido Evitar las computadoras de uso compartido tales como cyber-cafes, locutorios, hoteles o aeropuertos para hacer transacciones bancarias. Estos lugares no ofrecen las condiciones necesarias para realizar operaciones financieras. Estos sitios pueden dar lugar a que estafadores financieros puedan capturar la información o datos que el usuario ingrese. b) Proteja su computadora con un antivirus y un Firewall c) Mantenga actualizado su sistema operativo y programa d) No instale programa piratas e) Realice copias de su información CD o en medios magnéticos f) No ingrese a vínculos de página web que le soliciten sus datos personales g) Sea precavido a leer su email, analice los emailes que no contengan lo siguiente; tarjetas virtuales, promociones o descuentos siempre verificando su procedencia. h) No introduzca en equipos públicos datos personales, si lo hace trate que sea con el teclado virtual. i) Identifique el icono de un candado en el navegador.
j) Asegúrese que el sitio web sea seguro https//: siendo la S un icono de seguridad. K) No ingrese al sitio web que le indique errores de seguridad. L). Comuníquese con su Banco ante cualquier duda o inconveniente de seguridad.
Conclusión A través de la elaboración de este proyecto hemos analizado que tan vulnerables son los sistemas transaccionales Bancarios en línea y hemos obtenido algunos conocimientos sobre seguridad informática. Además estos sistemas están en evolución aceleradamente , por lo tanto hay que estar en constante aprendizaje y actualización, ya que asi como crecen el internet , también crecerán los conocimientos y estos a su vez pueden ser mal utilizados.
BIBLIOGRAFIA Sistemas de Información Gerencial Segunda Edición Gordon B. Davis Margrethe H. Olson Hacking y Seguridad en Internet Primera Edición Editorial Alfaomega Grupo Editor, S.A Secretos y Soluciones para la Seguridad de Redes Hackers Primera Edición Mc Graw Hill Http:// www.Google.com
http://www.Wikipedia.com http://www.alegsa.com.ar http://www.sinnexus.com http://www.youtube.com