Download
slide1 n.
Skip this Video
Loading SlideShow in 5 Seconds..
ESPOL - 2004 PowerPoint Presentation
Download Presentation
ESPOL - 2004

ESPOL - 2004

221 Vues Download Presentation
Télécharger la présentation

ESPOL - 2004

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. Sustentación de Tesis: Análisis, Diseño e Implementación de un Sistema de Administración de Información basado en una Intranet ESPOL - 2004 Por: Marfiu Rodríguez Freddy Vergara Director: Dr. Enrique Peláez

  2. Manejo Adecuado de la Información Consideraciones Básicas “En la sociedad de la información, en la que vivimos, el propulsor, el poder, es el conocimiento. Hemos visto emerger una nueva estructura de clases en donde la división se establece entre quienes tienen la información y quienes se ven obligados a actuar dentro de la ignorancia. La nueva clase dominante extrae su poder no del dinero, ni de la propiedad de la tierra, sino de los conocimientos.” Jonathan Galbraith

  3. Conducir en forma eficiente y efectiva las fuerzas o medios bajo su mando para lograr el cumplimiento de la misión requiere de un soporte de información de múltiples factores antes de poder decidir. La Información en el Ámbito Militar CUADRIVIO DE LOS ELEMENTOS DE COMBATE INFLUYE PARA QUE: • SE INCREMENTE LA CANTIDAD DE INFORMACIÓN QUE DEBE PROCESARSE E INTERCAMBIARSE • SE ACORTE EL TIEMPO DISPONIBLE PARA TOMAR DECISIONES DURANTE LAS ACCIONES. POTENCIA OFENSIVA T E C N O L O G I A CAPACIDAD DEFENSIVA CAMPO TACTICO FUERZA NAVAL MANDO Y CONTROL MOVILIDAD

  4. SISTEMAS INTEGRADOS DE MANDO Y CONTROL • Conjunto de elementos, equipos, hombres y procedimientos, que permiten al mando en sus variados niveles, disponer oportunamente de toda la información que lo capacita para la toma de decisiones, y difundir sus órdenes a sus unidades ejecutoras, fuerzas amigas o superiores. Un óptimo sistema de mando y control con los medios disponibles a través del uso adecuado de la tecnología de información es una meta organizacional.

  5. La Era de la Información • Paradigma: • “Distribuir la información disponible, de modo que se genere nueva información de mejor calidad que la predecesora”

  6. La Era de la Información • El acelerado impacto de la tecnología en la actividad humana lo expresa Toffler ingeniosamente: • “Si dividiéramos los 50,000 años de nuestra existencia en ciclos de 62 años cada uno. De éstos, 650 ciclos el hombre vivió en las cavernas, 70 ciclos usa la escritura, 6 ciclos que se conoce las letras impresas, hace solo 4 ciclos se mide el tiempo con precisión, en los 2 últimos ciclos se utiliza el motor eléctrico, y sólo en el último ciclo se han desarrollado los bienes que hoy empleamos”

  7. La Era de la Información • El poseer el conocimiento, era una fuente de poder y prestigio limitado a unos pocos privilegiados. • La imprenta de Gutenberg (1.450): • La capacidad de crear y difundir información creció exponencialmente. • La tecnología es evolución, pero el impacto causa revolución. • La humanidad y la cultura se transforman radicalmente. • El web parece ser la nueva imprenta de Gutenberg en estos tiempos; afectará todos los aspectos de nuestras vidas con efectos en lo social y organizacional. E-goverment E-business E-commerce

  8. La Era de la Información Patrones de Evolución de la Información: Se crea mejor información que fase antecesora Lapsos de tiempo para evolución son cada vez más cortos

  9. La Era de la Información • Los controles tradicionales han quedado cortos y obsoletos: • ¿Cómo voy a acceder a la información? • ¿Cómo controlo el acceso a la información? • ¿Cómo se que información tiene mi Organización? • ¿Cómo mantengo la explosión de generación de información? • ¿Qué factores me obligan a adoptar un nuevo enfoque en la era de la información?

  10. Modelo Toma Decisiones Distribuida Buscando un Nuevo Enfoque • Cómo todo en la vida, en la medida que crece se vuelve complejo. Sistémicamente nos enfrentamos a: • Latencia Organizacional, relación de superficie vs. volumen • Inercia, caracterizada por mayor burocracia • Deformación, ruptura de la comunicación Capacidad de innovar y aprender en la organización. TIC INTERNET INTRANET Búsqueda de la excelencia

  11. Beneficios de la tecnología web Al estar basado en estándares abiertos: • Independencia de plataforma • Transparencia de la información • Facilidad de uso • Cliente universal • Eficiencia en costos • Eficiencia en el tiempo IMPLEMENTAR UNA INFRAESTRUCTURA ADECUADA

  12. Principios que guían el trabajo • Latencia Organizacional.- Mantener una relación adecuada entre complejidad y modelo de gestión descentralizando la toma de decisiones. • La información conduce las funciones vs. las funciones generan información • Empujar información (push) vs. Halar información (pull) • Soporte al autoservicio vs. Hágalo por mí • Comunicación/coordinación vs. Comando/control • Toma de decisiones distribuidas vs. Control central • Acceso a la información vs. Calidad de la información • Contexto de la información vs. Contenido de la información • Estandarización del conocimiento • Explotación de lo desconocido

  13. INTRANET IMPACTO ORGANIZACIONAL

  14. ¿Qué es una Intranet? • Una es la aplicación de la tecnología, protocolos y Intranet aplicaciones del Internet en un entorno privado de una Organización. • Un Intranet es el conjunto de información compartido por un grupo bien definido o una comunidad, dentro de una organización. • Colección de contenido de información detrás del Firewall que utiliza la infraestructura física y técnica del Internet. • …. definiciones técnicas pero cartesianas que no consideran el contexto global.

  15. Dirección y Comando Productividad organizacional Productividad personal Disponer mejores elementos para mejores decisiones Mejorar calidad de información y que sea visible Mandos Medios Facilitar acceso a la información Reducir tiempo y esfuerzo en actividades de la organización Expectativas de la nueva tecnología IMPLEMENTACIÓN TÉCNICA INFRAESTRUCTURA ORGANIZACIONAL • Mando y Control descentralizado • Comunicación y Coordinación centralizada

  16. MODELO WEB Actividades Conducidas por Propósitos Modelo de Innovación Adaptiva

  17. Actividades conducidas por propósitos • Lo que el sistema más complejo provee a sus subsistemas es comunicación y coordinación. • Los subsistemas son autoregulados. • Existe la toma de decisiones distribuida, con comunicación y coordinación centralizada. • Un subsistema autoregulado subsiste agregando valor permitiendo que la Organización cumpla su misión, adaptándose a las condiciones dinámicas del ambiente.

  18. Ciclo de vida de la administración de la información Implicación para las comunicaciones: • Productores de Información

  19. Ciclo de vida de la administración de la información Implicación para las comunicaciones: • Usuarios de Información

  20. Marco de Trabajo del Intranet Cambiar la actitud de control por la actitud de habilitar la toma de decisiones y acciones independientes Comunicación y coordinación efectiva de actividades gracias a una estándarización en la organización. Funciones Producción y publicación de información fácil, al igual que la recuperación y visualización de ésta. Hardware, software, redes de datos, protocolos y estándares.

  21. Marco de Trabajo del Intranet:Roles individuales Es necesario devolver el control sobre la información a los especialistas del negocio.

  22. Marco de Trabajo del Intranet orientado a la Gestión del Conocimiento • Ya hay conciencia de que la información no es solo el resultado de los procesos, sino es un hilo que guía el funcionamiento del sistema general de la organización y conduce sus actividades. • Los roles primarios de los responsables de la gestión deben concebirse en términos de administradores de información. Esto es fundamental en la “Gestión del Conocimiento”

  23. Marco de Trabajo del Intranet • Gestión del conocimiento y organización que aprende – la base de conocimiento organizacional: • El aprendizaje y el conocimiento son iterativos. • Cuando un “aprendiz potencial” se enfrenta a lo desconocido: • Buscará en la base de conocimiento si alguien antes estuvo en una situación similar, y por ende la posible solución ya fue encontrada. Esto permite rescatar la inversión en tiempo y esfuerzo de otro, a favor de uno. Se evita “reinventar la rueda”. Si el aprendiz identifica nuevas variables que condicionan la solución conocida, partiendo de una base, mejora e innova, actualizando la base de conocimientos. • Puede encontrar varias circunstancias similares pero no iguales, puede inferir la solución combinando varias ideas, creando nuevo conocimiento. • El aprendiz puede generar conocimiento totalmente nuevo por experimentación, descubriendo lo nuevo al no contar con apoyo de experiencias previas del conocimiento organizacional.

  24. Administración de la Información en una Intranet Responsable de facilitar las oportunidades de colaboración en la organización, conduciendo la infraestructura administrativa responsable del contenido. No es un rol técnico, es un conductor y facilitador. Su nivel es de Alta Dirección. Son quienes crean el contenido. Administrador del sistema. Responsable de la infraestructura técnica y operación. Da herramientas a los usuarios y es responsable de su entrenamiento. Determinan que información formal debe crearse y mantenerse. Cada área funcional tiene un publicador. Son responsables de crear políticas y procedimientos para la creación de contenido. Mantiene su porción del mapa de información de la organización. En base a lo dispuesto por los publicadores, determinan que información se crea y administra para actividades específicas. Son los responsables de gestionar el contenido.

  25. No está inmerso en aspectos técnicos, sino en políticas, estándares y guías de estilo al más alto nivel. Responsable del cumplimiento de estándares técnicos. Su objetivo es crear y mantener contenido formal. Tiene responsabilidad con la creación y actualización de la presentación lógica del contenido y sus relaciones Marco de Trabajo del Intranet:Roles Organizacionales

  26. Elementos Esenciales de una Intranet Organizacional • Una definición sistémica y completa propuesta para el Intranet: • Gente, la mejor de su clase; • Procesos, los mejores a obtener; • Tecnología, que junta a la mejor gente entre sí con sus procesos. • El Intranet es nuevos roles y responsabilidades, para nuevos procesos, soportados por nueva tecnología habilitadora.

  27. Planificación del Intranet

  28. Roles para la Implementación Algunos pasos previos: • Conformar el Consejo para la Implementación.- Representación del Alto Mando, Usuarios y Fuerza de Tarea de implementación. • Designar un responsable del proyecto • Planificar adecuadamente el presupuesto • Planificar como mantener actualizado el contenido. • Mantener tecnología abierta • Adoptar actitud hacia el soporte (curva de aprendizaje) • Promover el Intranet (NavNet)

  29. Roles para la Implementación Fuerza de Tarea: • Persigue los siguientes objetivos: • Entender las habilidades necesarias en administración, técnicas y reglas de negocio, para mantener la infraestructura y aplicaciones de la Intranet • Determinar los recursos de personal requeridos para la implementación y mantenimiento • Desarrollar un plan de entrenamiento para la Fuerza de Tarea • Apuntalar y ampliar el expertismo con entrenamiento • Contratar expertismo externo para el inicio.

  30. El Equipo de Desarrollo

  31. Una Metodología de Desarrollo

  32. Criterios de Selección de Servicios • Retorno de la Inversión (ROI) • Presupuesto • Fortalecer las necesidades de los procesos de gestión • Anticipación en los requerimientos de los recursos • Valor promocional (INOCAR) • Valor educacional • Alcance de la audiencia • Grado de complejidad • Reusabilidad

  33. Tipos de Servicios de Intranet Servicios de Usuario:suministran recursos y aplicaciones al usuario final • Publicación y administración de la información • Comunicación y colaboración • Navegación por las fuentes de información • Acceso a aplicaciones Servicios de Red:permiten interconectar y ejecutar el entorno de red organizacional • Directorios de usuarios y recursos • Replicación de información • Mecanismos de seguridad • Administración de servicios

  34. Seguridad de la Información

  35. Requerimientos Básicos de Seguridad y Disponibilidad de la Información • Aspectos generales de seguridad de la información. • Los requerimientos básicos de seguridad en la red que deben ser cubiertos. • Los análisis técnicos que conducen a definir el modelo seguridad a implantar y, • Una descripción general de las herramientas de seguridad actualmente disponibles para implementar los servicios de seguridad conforme a las políticas establecidas.

  36. En general, se requiere que la información esté donde uno quiere cuando uno lo quiera. Que ésta sea confiable y precisa. Se quiere que esté lejos de personas no autorizadas y que estemos seguros de que no ha sido alterada. Visión Global de la Seguridad de la Información

  37. Estándares y Regulaciones • Orange Book del DoD de EUA. • ISO 17799 (BS 7799): • Sección 1 y 2: Descripción del alcance y definición de términos • Sección 3: Política de seguridad • Sección 4: Organización para administrar la seguridad • Sección 5: Clasificación y control de bienes y activos • Sección 6: Aspectos del personal • Sección 7: Seguridad física y ambiental • Sección 8: Administración de operaciones informáticas relacionadas con la información y las comunicaciones • Sección 9: Control de acceso a los sistemas • Sección 10: Desarrollo y manutención de sistemas • Sección 11: Planificación de la continuidad del negocio • Sección 12: Conformidad con la norma, regulaciones, leyes y reglamentos

  38. Política de seguridad informática Definición: • Es un conjunto de reglas y procedimientos que indican como la organización responde a las amenazas contra su información, y como se reducen las debilidades en las operaciones de los sistemas que administran dicha información. Elementos: • Alcance, incluyendo facilidades, sistemas y personal al cual se aplica. • Objetivos de la política y descripción de los elementos involucrados. • Responsabilidades por cada uno de los servicios y recursos informáticos • Requerimientos mínimos de la configuración de seguridad de los sistemas • Definición de violaciones y consecuencias de la falta de cumplimiento de la política de seguridad • Responsabilidades de los usuarios respecto a la información que tienen acceso

  39. Guías para establecer la política de seguridad • Determinar la importancia y el riesgo de los recursos con que dispone la organización: • ¿Qué es lo que se necesita proteger? ¿De qué y quiénes? • Identificación de recursos • Identificación de amenazas • Análisis de riesgos • Determinar la relación entre los usuarios y los recursos: • ¿A quién está permitido el uso de los recursos? ¿Cuál es el uso apropiado de los recursos? ¿Quién está autorizado a otorgar accesos y aprobar usos?

  40. Guías para establecer la política de seguridad • Diseñar el modelo de seguridad: • Diseño de estrategias de seguridad para brindar protección a los puntos más sensibles de la red.

  41. Modelo de Seguridad • Combinación de aspectos organizacionales, lógicos y físicos; para prevenir, detectar y corregir debilidades. • Medidas de seguridad organizacionales.- Personal que administra la seguridad de sistemas. • Medidas de seguridad física.- Protección externa de los sistemas, acceso físico, protección contra incendio, robos, inundaciones • Medidas de seguridad lógica.- Medidas internas de los sistemas para asegurar la integridad, confidencialidad, disponibilidad y registro.

  42. Servicios de Seguridad • Confidencialidad, proteger información. • Autenticación, identificación correcta de identidades. • Integridad, los datos no pueden ser modificados sin autorización. • No repudio, ni el origen ni el destino pueden negar la transmisión y recepción de un mensaje. • Control de acceso, a los recursos. • Disponibilidad, protección contra caídas y degradaciones. • Auditoría, monitoreo del sistema y rendición de cuentas.

  43. Herramientas de seguridad Para confidencialidad: • Encriptación con claves privadas.- Algoritmo simétrico. • Encriptación con claves públicas.- Algoritmo asimétrico. • PGP (Pretty Good Privacy).- Soporta codificación de clave pública, firma digital y compresión de datos. • Servidores Web Seguros.- Empleo de SSL, que se basa en una combinación de claves pública y privada. • VPN (Virtual Private Network).- Encriptación de un enlace público (generalmente a través de Internet) para transmitir información de forma segura. Autenticación: • Claves de una sola vida.- Para mitigar el efecto de los Caballos de Troya y Sniffers, evitando utilizar claves una y otra vez. Emplean tecnologías challenge-response para utilizar claves por una sola vez. • Kerberos.- Basado en un modelo de distribución de claves. Utiliza una base de datos de claves simétricas almacenada en un Centro de Distribución de Claves (KDC), el servidor Kerberos. A un usuario se le concede “tickets” con una marca de tiempo luego de la negociación con KDC.

  44. Herramientas de seguridad No repudio: • Firmas digitales.- Sigue el mismo esquema de claves públicas, pero con un empleo inverso. El mecanismo permite que el destinatario pueda confirmar la identidad del originador; el originador no pueda desconocer más tarde el contenido del mensaje; el destinatario no pueda fabricarse un mensaje a sí mismo. Seguridad de red: Firewalls.- Mecanismo de control de flujo de tráfico entre diferentes redes, para lo cual se basa en las reglas restrictivas que se configuren.

  45. Análisis Funcional de la Armada

  46. Alineamiento Estratégico Reorganización Informática: • Consejo de Informática, asesor del Estado Mayor para buscar alineamiento de los sistemas de información con el PEI, conformado por un representante del Jefe de cada Sector, presidido por el SubJefe de Estado Mayor. • Dirección de Informática, Responsable técnico de la conducción informática. • Comité Técnico Informático, asesor técnico de la Dirección, conformado por los Jefes de los CETEIN nivel 1 y 2. • CETEIN, órganos operativos de la Dirección, Nivel 1 (Quito), Nivel 2 (5 Sectores), Nivel 3 (Repartos Navales).

  47. Alineamiento Estratégico Reorganización Informática:

  48. Sistemas de Información Propuestos

  49. Sector Administrativo Sector Material Sector Personal Sector Educativo Sistema de Control de Gestión: Cuadro de Mando Integral Portal Informativo y Colaborativo Institucional Sistema Integrado Financiero Sistema de Información Logístico Naval Sistema de Información de Carrera Naval Sistema de Gestión de Sanidad y Hospitalaria Subsistema Educativo de Oficiales y Tripulantes Sistemas de Información Propuestos