Powered By Blogger

martes, 31 de mayo de 2011

III- CARACTERIZACIÓN DE LA PROBLEMÁTICA A ANALIZAR

Las problemáticas que hemos decidido analizar son: Hacer o comprar sistemas y Seguridad Informática y Control.

A) SEGURIDAD INFORMATICA
El objetivo principal de la Seguridad Informática es proteger los recursos informáticos del daño, la alteración, el robo y la pérdida, manteniendo la continuidad de los procesos organizacionales que soportan los sistemas de información.
La integridad, confidencialidad, confiabilidad y disponibilidad de la información solo puede ser garantizada adoptando los mecanismos adecuados de seguridad en la organización.
Es posible enunciar que es el conjunto de recursos (metodologías, planes, políticas documentos, programas y dispositivos físicos) encaminados a lograr que los recursos de cómputo disponibles en un ambiente dado, sean accedidos única y exclusivamente por quienes tienen la autorización para hacerlo.
El tema de seguridad es complejo. Existen varias razones para ello: la gran cantidad de información que manejan las empresas, la conectividad entre sistemas y equipos, pero por sobre todo, la falta de políticas globales al interior de la empresa para enfrentarlo en forma clara y con las herramientas apropiadas.
Definir los límites de seguridad en las empresas es casi imposible porque involucra a toda la organización. No solo se trata de protegerla del ambiente externo, si no que también del mal manejo que se puede producir en su interior. No solo implica una solución de hardware y software, también involucra un conocimiento sobre el riesgo que significa no dar confiabilidad a la información, lo que en ocasiones tiene que ver con un desconocimiento de parte de los administradores de sistemas sobre el tema.
¿Qué aspectos de los datos protege la Seguridad Informática principalmente?
Confidencialidad: Se define como la "condición que asegura que los datos no puedan estar disponible o ser descubiertos por o para personas, entidades o procesos no autorizados".
Integridad: Se define como la "condición de seguridad que garantiza que la información es modificada sólo por el personal autorizado".
Disponibilidad: Se define como el "grado en el que un dato está en el lugar, momento y forma en que es requerido por el usuario autorizado".
Autenticidad o no repudio: Se define como "el mecanismo que permite conocer si la persona que esta accediendo a un sistema, es realmente quien debe acceder y no un extraño".
Factores que amenazan a los Sistemas de Información
* Amenazas externas: el hardware puede ser físicamente dañado por agua, fuego, terremotos, sabotajes,... Las mismas causas pueden dañar los medios magnéticos de almacenamiento externos, las líneas de comunicación pueden ser interferidas, etc.
* Usuarios o empleados infieles: Así, los primeros pueden usurpar la personalidad de usuarios autorizados y acceder indebidamente a datos o modificar en su provecho programas de aplicación.
* Inadecuados controles de programación.
Concluyendo, la puesta en marcha de los planes a seguir es responsabilidad del encargado de la seguridad, pero también debe existir un compromiso de parte de los usuarios del sistema de información, ejecutivos y todas las personas que de alguna u otra forma ayudan a que este sistema satisfaga a los requerimientos que se ve enfrentado, manteniendo sobre todo la integridad de la información.

B) HACER O COMPRAR APLICACIONES
Cuando en la Empresa se presenta la necesidad de incluir una Aplicación Tecnológica, se presentan 2 opciones: hacerla o comprarla. Si la empresa opta por hacerla, el desarrollo puede ser interno o externo. El desarrollo interno implica que la fabricación de la aplicación se produce dentro de la empresa y por personal
de esta .El desarrollo externo implica que todas o alguna de las partes de la aplicación se fabrican fuera de la organización, en todas o algunas de las etapas del ciclo de vida de la aplicación o sistema. Por otro lado, la Empresa puede decidirse por la compra de productos ya fabricados (paquetes), aplicaciones estandarizadas desarrolladas para el mercado por empresas de software

DESARROLLO INTERNO:
Ventajas:
* Aplicaciones construidas a la medida de la organización y sus usuarios
* Evita depender de un tercero (proveedor) para el mantenimiento
* Mayor flexibilidad
* A veces es la única vía posible, por la falta de proveedores
Desventajas:
* Muchas veces implica volver a inventar la rueda, la falta de experiencia puede llevar a errores y limitaciones del sistema, que estarían superados en paquetes.
* Requiere una ardua etapa de prueba
* Suele ser más costoso que el desarrollo externo o la compra de paquetes

DESARROLLO EXTERNO:
Ventajas:
* Aplicaciones construidas a la medida de la organización y sus usuarios
* Puede permitir evitar la falta de experiencia de la empresa
* Conveniente cuando la empresa no cuenta con los recursos humanos, tecnológicos apropiados
* Es generalmente más rápido que el desarrollo interno
Desventajas:
* Es más lento usualmente que la compra de aplicaciones estandarizadas
* Produce dependencia respecto de la firma de software.
* Puede haber razones de confidencialidad o de seguridad por las cuales no sea conveniente la participación de programadores externos
COMPRA DE APLICACIONES ESTANDARIZADAS:
Ventajas:
* Disponibilidad inmediata, solo requiere de una etapa de instalación e implementación
* Experiencia comprobada en la mayoría de los casos
* Conveniente cuando no se cuenta con los recursos ni tiempos necesarios
* Generalmente es la opción más económica
Desventajas:
* No es desarrollado a la medida de la empresa.

No hay comentarios:

Publicar un comentario