rsidad nacional abierta universidad …biblo.una.edu.ve/docu.7/bases/marc/texto/t37248b.pdf ·...
TRANSCRIPT
i
RSIDAD NACIONAL ABIERTA
UNIVERSIDAD NACIONAL ABIERTA
INGENIERIA DE SISTEMAS
CENTRO LOCAL METROPOLITANO
TRABAJO DE GRADO
PROTOTIPO DE SISTEMA DE INFORMACIÓN PARA LA EVALUACIÓN
DE LA PROTECCIÓN FÍSICA DE INSTALACIONES.
Caso: Shell Venezuela, S.A.
Autor: Br. Eddy Alberto Carvajal Galvis
Tutor Académico: Prof. Giovanna Paredes
Tutor Empresarial: Lic . Héctor Eleazar Borges Gil
Caracas, junio de 2010
iv
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD NACIONAL ABIERTA
INGENIERÍA DE SISTEMAS
CENTRO LOCAL METROPOLITANO
PROTOTIPO DE SISTEMA DE INFORMACIÓN PARA LA EVALUACIÓN
DE LA PROTECCIÓN FÍSICA DE INSTALACIONES PARA LA EMPRESA
SHELL VENEZUELA, S.A.
Autor: Eddy Alberto Carvajal
Tutor: Giovanna Paredes
Tutor: Héctor Borges Gil
Año: 2010
RESUMEN
El presente estudio tuvo por objeto desarrollar con tecnología Web
el prototipo de un sistema de información para la evaluación de la
efectividad de un Sistema de Protección Física de instalaciones,
empleando técnicas analíticas y de simulación. Para ello, se empleó una
metodología con enfoque ecléctico y en tres etapas: Análisis, Diseño e
Implementación de la propuesta. Para la etapa de análisis y diseño se
empleó la técnica investigación del tipo documental y aplicada, así como
también técnicas de documentación tales como: flujogramas, narrativos o
técnicas estructuradas. La herramienta usada para la etapa de análisis y
v
diseño fueron el paquete Microsoft Office 2000 y Macromedia
Dreamweaver. Para la etapa de Implementación, se empleó una
combinación de tecnología Web con las técnicas de diseño modular y de
programación estructurada. Las herramientas empleadas fueron
Macromedia Dreamweaver y MySQL; y los lenguajes de programación
HTML, JavaScript, SQL y PHP. Durante esta última etapa se tomó como
caso de prueba una instalación de la empresa para la manufactura de
productos de alto consumo, con resultados que fueron comparados
satisfactoriamente con el prototipo de EASI desarrollado por Bennett
(1977). El producto final, Sieprof, cumplió con el objetivo planteado de
complementar la metodología de Shell Venezuela S.A. para la evaluación
de la efectividad de los sistemas de protección física de sus instalaciones.
Palabras Claves: Sistema de Información, Sistema de Protección Física,
Tecnología Web, Evaluación de Protección Física.
vi
INTRODUCCIÓN
La seguridad es un factor determinante para toda empresa, dado
que constantemente se encuentran en riesgo de padecer cualquier
situación de pérdida por hurto o cualquier atentado que afecte sus activos
y la integridad de su recurso humano.
Para obtener un máximo de productividad y rentabilidad Shell
Venezuela, SA ha desarrollado una metodología para la evaluación de los
sistemas de protección física de sus instalaciones, y se encuentra en la
fase de evaluación de una nueva herramienta que le permita estimar la
efectividad de dichos sistemas, que serviría como complemento de la
metodología y sistema actual.
El presente proyecto es una respuesta a la necesidad de Shell
Venezuela, SA, en el sentido de que se ha preparado con tecnología Web,
un prototipo de un sistema de información para la evaluación de sistemas
de protección física de instalaciones.
Para facilitar la presentación de la información relacionada con el
proyecto, el presente informe se ha estructurado en cinco capítulos que
abordan lo siguiente:
vii
El Capítulo I, presenta el planteamiento del problema, el objetivo, el
alcance y limitaciones, la justificación y detalles de la empresa.
El Capítulo II, expone las disposiciones generales, los conceptos
adquiridos en la carrera y los conceptos provenientes de fuentes
bibliográficas.
El Capítulo III, se refiere al marco metodológico, en él se presentan
los procedimientos y/o criterios que fueron aplicados.
El Capítulo IV, expone los resultados de implementar la
metodología y tecnologías empleadas, así como las pruebas realizadas
para validar el funcionamiento del prototipo.
Por último, en el Capítulo V, se presentan las conclusiones y las
recomendaciones.
viii
ÍNDICE GENERAL
pp.
AGRADECIMIENTO .......................................................................... ii
DEDICATORIA .................................................................................. iii
RESUMEN ........................................................................................ iv
INTRODUCCIÓN .............................................................................. vi
INDICE GENERAL ............................................................................ viii
LISTA DE TABLAS ............................................................................ 1
LISTA DE FIGURAS .......................................................................... 2
CAPÍTULO 1: EL PROBLEMA .......................................................... 7
1.1. Planteamiento del Problema Propuesta de Solución .......... 8
1.2. Justificación e Importancia .................................................. 11
1.3. Objetivo General................................................................. 12
1.4. Objetivos Específicos ......................................................... 12
1.5. Delimitación y Alcance ........................................................ 13
1.6. Recursos ............................................................................ 14
CAPÍTULO 2: MARCO TEÓRICO ..................................................... 16
2.1. Antecedentes ..................................................................... 17
2.2. Evaluación de Sistemas ...................................................... 22
2.2.1. Efectividad de un Sistema ............................................ 22
2.2.2. Simulación de Sistemas ............................................... 23
2.2.3. Modelos ....................................................................... 23
ix
2.2.4. Metodología y Desarrollo de Modelos .......................... 24
2.2.5. Metodología de los Estudios Analíticos ........................ 26
2.3. Gerencia de Riesgos .......................................................... 29
2.3.1. El Proceso de Análisis de Vulnerabilidades .................. 33
2.3.2. Análisis de Riesgos ..................................................... 34
2.4. Principio de la Evaluación de la Protección Física
empleando EASI ................................................................... 35
2.4.1. Análisis y Evaluación ................................................... 35
2.4.2. El Camino del Adversario ............................................. 36
2.4.3. Medida de Efectividad .................................................. 37
2.4.4. Análisis Cuantitativo .................................................... 41
2.4.5. Camino Crítico ............................................................. 44
2.5. Modelo EASI (Estimate of Adversary Sequence
Interruption) ........................................................................... 44
2.5.1. Entradas del Model EASI ............................................. 45
2.5.2. Desviación Estándar .................................................... 48
2.5.3. Salida del Modelo EASI ............................................... 50
2.5.4. Uso de la Variable de ubicación EASI .......................... 50
2.5.5. El Modelo .................................................................... 52
2.6. Herramientas de desarrollo ................................................. 58
CAPÍTULO 3: MARCO METODOLÓGICO ........................................ 64
3.1. Etapa de Análisis ................................................................ 65
x
3.1.1. Investigar en fuentes bibliográficas la información
relacionada con el modelo matemático EASI, los sistemas de
protección física y sus componentes ...................................... 66
3.1.2. Identificar y documentar las funciones principales que
han de ser efectuadas por el nuevo sistema .......................... 67
3.1.3. Determinar los temas relativos a la información y su
organización .......................................................................... 67
3.1.4. Disponer la taxonomía de la información ...................... 68
3.1.5. Analizar el flujo de las tareas en el sitio Web ................ 68
3.1.6. Identificar los requerimientos de operación, seguridad
y control ................................................................................ 68
3.2. Etapa de Diseño ................................................................. 69
3.2.1. Diseño de las especificaciones del usuario a partir de
los requerimientos identificados ............................................. 69
3.2.2. Diseñar los procesos computarizados del sistema ........ 73
3.3. Etapa de Implantación ........................................................ 73
3.3.1. Programación del sistema ............................................ 74
3.3.2. Documentación del sistema ......................................... 76
3.3.3. Prueba del sistema ...................................................... 76
CAPÍTULO 4: RESULTADOS ........................................................... 79
4.1. Etapa de Análisis ................................................................ 80
4.1.1. El modelo EASI, los Sistemas de Protección Física y
sus Componentes .................................................................. 80
xi
4.1.2. Función Principal que ha de ser Efectuada por el
Nuevo Sistema ...................................................................... 80
4.1.3. Temas Relativos a la Información y su Organización .... 82
4.1.4. Taxonomía de la Información ....................................... 83
4.1.5. Flujo de Tareas en el Sitio Web ................................... 87
4.1.6. Requerimientos de Operación, Seguridad y Control ..... 87
4.1.7. Requerimientos de Operación y Estimado del Volumen
de Datos ............................................................................... 88
4.2. Etapa de Diseño ................................................................. 94
4.2.1. Especificaciones del Usuario a partir de los
Requerimientos Identificados ................................................. 94
4.2.2. Diseño de los Procesos Computarizados del Sistema .. 138
4.3. Etapa de Implementación ................................................... 184
4.3.1. Programación del Sistema ........................................... 184
4.3.2. Documentación del Sistema ......................................... 189
4.3.3. Prueba del Sistema...................................................... 189
CAPÍTULO 5: CONCLUSIONES Y RECOMENDACIONES ............... 194
5.1. Conclusiones ...................................................................... 195
5.2. Recomendaciones .............................................................. 197
REFERENCIAS BIBLIOGRÁFICAS ................................................... 199
ANEXO A: Modelo EASI en MS Excel ............................................... 200
APÉNDICE A: GLOSARIO DE TÉRMINOS ........................................ 201
APÉNDICE B: MANUAL DEL SISTEMA............................................. 211
1
LISTA DE TABLAS
2.1. Ejemplo de Línea Base de Detección a Tiempo .......................... 40
4.1. Matriz de Requerimientos de Operación Sieprof ......................... 88
4.2. Volumen estimado de agregados de Datos de Sieprof ................ 89
4.3. Lenguajes empleados en el desarrollo del sistema...................... 185
4.4. Plantilla del formulario del plan de prueba de pantallas con
contenido estático ............................................................................. 190
4.5. Plantilla del formulario del plan de prueba de pantallas con
dinámico ......................................................................................... 191
2
LISTA DE FIGURAS
2.1. Ejemplo de una taxonomía de Modelos. Fuente: Auditoria y
Evaluación de Sistemas .................................................................... 24
2.2. Camino del adversario con fines de sabotaje de una bomba en
una instalación de alta seguridad....................................................... 37
2.3. El punto crítico de detección como medida de efectividad del
SPF. ......................................................................................... 38
2.4. Distribución de Gauss o Normal .................................................. 49
4.1. Flujograma del proceso “Diseñar y Evaluar un Sistema de
Protección Física” ............................................................................. 81
4.2. Diagrama de la función “Evaluar la Efectividad de un Sistema de
Protección Física (SPF)” ................................................................... 82
4.3. Taxonomía de la información ..................................................... 84
4.4. Pantalla principal del nuevo sistema ........................................... 96
4.5. Pantalla Acerca de Sieprof ......................................................... 99
4.6. Pantalla de Definiciones ............................................................. 98
4.7. Pantalla Método Cuantitativo de Evaluación ............................... 99
4.8. Pantalla Modelo EASI ................................................................. 99
4.9. Pantalla maestro del reporte de evaluaciones ............................. 100
4.10. Ejemplo de la pantalla detalle del reporte de evaluación ........... 101
4.11. Ejemplo de la pantalla maestro del reporte de activos ............... 101
4.12. Ejemplo de la pantalla detalle del reporte de activos ................. 101
4.13. Ejemplo de la pantalla maestro del reporte de escenarios ......... 102
4.14. Ejemplo de la pantalla detalle del reporte de escenarios ........... 102
3
4.15. Ejemplo de la pantalla maestro del reporte de caminos ............. 103
4.16. Ejemplo de la pantalla detalle del reporte de caminos ............... 103
4.17. Pantalla Maestro de Evaluaciones de la función Eliminar
Registros ......................................................................................... 104
4.18. Ejemplo del detalle de una evaluación en la función Eliminar
Registro ......................................................................................... 104
4.19. Ejemplo de la pantalla maestro de activos en la función
Eliminar Registro ............................................................................... 105
4.20. Ejemplo de la pantalla detalle de activo en la función Eliminar
Registro ......................................................................................... 105
4.21. Ejemplo de la pantalla maestro de escenarios en la función
Eliminar Registro ............................................................................... 106
4.22. Ejemplo de la pantalla detalle de escenario en la función
Eliminar Registro ............................................................................... 106
4.23. Ejemplo de la pantalla maestro de caminos en la función
Eliminar Registro ............................................................................... 107
4.24. Ejemplo de la pantalla detalle de camino en la función Eliminar
Registro ......................................................................................... 107
4.25. Pantalla Crear Evaluación ........................................................ 108
4.26. Pantalla Seleccionar Evaluación ............................................... 108
4.27. Pantalla Agregar Activos ........................................................... 109
4.28. Pantalla Agregar Escenarios ..................................................... 110
4.29. Pantalla Agregar Caminos ........................................................ 111
4.30. Pantalla Agregar Tareas ........................................................... 112
4.31. Pantalla maestro Modificar Camino ........................................... 113
4
4.32. Pantalla Modificar Camino ........................................................ 114
4.33. Pantalla Comentarios y Observaciones ..................................... 115
4.34. Pantalla Mantenimiento de Amenazas ...................................... 115
4.35. Pantalla Mantenimiento de Delitos ............................................ 116
4.36. Pantalla Mantenimiento de Activos ........................................... 116
4.37. Pantalla Mantenimiento de Caminos ......................................... 117
4.38. Pantalla Mantenimiento de Tareas ............................................ 117
4.39. Esquema navegacional del nuevo sistema ................................ 119
4.40. Ejemplo de una tabla de contenido con hipervínculos ............... 121
4.41. Ejemplo de elementos de navegación lista/menú y botón .......... 122
4.42. Ejemplo de elemento de navegación Grupo de Opción ............. 122
4.43. Elemento Paginación de Juego de Registros ............................ 123
4.44. Estructura de datos del registro Amenazas ............................... 138
4.45. Estructura del módulo de procesamiento de la función
Mantenimiento de Amenazas............................................................. 139
4.46. Estructura de datos del registro Activos .................................... 140
4.47. Estructura del módulo de procesamiento de la función
Mantenimiento de Activos .................................................................. 141
4.48. Estructura de datos del registro Caminos .................................. 142
4.49. Estructura del módulo de procesamiento de la función
Mantenimiento de Caminos ............................................................... 143
4.50. Estructura de datos del registro Delitos ..................................... 144
4.51. Estructura del módulo de procesamiento de la función
Mantenimiento de Delitos .................................................................. 145
4.52. Estructura de datos del registro Tareas ..................................... 146
5
4.53. Estructura del módulo de procesamiento de la función
Mantenimiento de Tareas .................................................................. 147
4.54. Estructura de datos del registro Evaluación .............................. 148
4.55. Estructura del módulo de procesamiento de la función Reporte
de Evaluaciones ................................................................................ 149
4.56. Estructura de datos del registro Activo ...................................... 150
4.57. Estructura del módulo de procesamiento de la función Reporte
de Activos ......................................................................................... 151
4.58. Estructura de datos del registro Escenario ................................ 152
4.59. Estructura del módulo de procesamiento de la función Reporte
de Escenarios ................................................................................... 153
4.60. Estructura de datos del registro Camino ................................... 154
4.61. Estructura del módulo de procesamiento de la función Reporte
de Caminos ....................................................................................... 155
4.62. Estructura de datos del registro Tareas ..................................... 157
4.63. Estructura del módulo de procesamiento de la función Eliminar
Evaluación ........................................................................................ 159
4.64. Estructura del módulo de procesamiento de la función Eliminar
Activo ......................................................................................... 161
4.65a. Estructura del módulo de procesamiento de la función
Eliminar Escenario ............................................................................ 163
4.65b. Estructura del módulo de procesamiento de la función
Eliminar Escenario ............................................................................ 164
4.66a. Estructura del módulo de procesamiento de la función
Eliminar Camino ................................................................................ 167
6
4.66b. Estructura del módulo de procesamiento de la función
Eliminar Camino ................................................................................ 168
4.67. Estructura de datos del registro evaluación ............................... 170
4.68. Estructura del módulo de procesamiento de la función Crear
Evaluación ........................................................................................ 171
4.69. Estructura de datos del registro Instalaciones ........................... 172
4.70. Estructura del módulo de procesamiento de la función Crear
Activo ......................................................................................... 173
4.71. Estructura de datos del registro Eval_act_esc ........................... 174
4.72. Estructura del módulo de procesamiento de la función Crear
Escenario ......................................................................................... 175
4.73. Estructura de datos del registro Eval_act_esc_cam .................. 176
4.74. Estructura del módulo de procesamiento de la función Crear
Camino ......................................................................................... 177
4.75. Estructura de datos del registro Eval_act_esc_cam_tar............. 178
4.76. Estructura del módulo de procesamiento de la función Crear
Tarea ......................................................................................... 179
4.79. Estructura del módulo de procesamiento de la función Calcular
Probabilidad de Interrupción (PI) ....................................................... 181
4.80. Estructura del módulo de procesamiento de la función Modificar
Camino ......................................................................................... 183
8
CAPÍTULO 1: EL PROBLEMA
1.1. Planteamiento del Problema Propuesta de Solución
Antecentes:
Shell Venezuela, S.A., es una empresa que pertenece al Royal
Dutch Shell Group, plc., dedicada al desarrollo y producción de
hidrocarburos. Aunque es una empresa independiente en términos
administrativos los retos regionales o de interés intercontinental los trata
de forma globalizada, apoyándose en caso de ser necesario en la
asesoría, experiencia y respaldo de las Compañías de Servicio, con sede
en la Haya y Londres.
En Venezuela, el Grupo Shell ha estado presente desde 1910, de
forma continua. En 1993 a través de la figura de Convenio Operativo,
Shell Venezuela, S.A. inició actividades de operación para la reactivación
del campo Urdaneta Oeste en el Lago de Maracaibo. Recientemente, en el
año 2006, dicho convenio operativo migró a la empresa Mixta
Petroregional del Lago (Perla) cuyos accionistas son Pdvsa y Shell.
Shell Venezuela, S.A. (SVSA), tiene la visión de ser una empresa
altamente profesional, que constantemente persigue el incremento de su
rentabilidad, la motivación y desarrollo de su personal, el bienestar de la
9
comunidad y riqueza de la nación. De tal forma que SVSA siempre dirigirá
sus negocios en Venezuela de manera responsable y con visión de
crecimiento sostenible para sí misma y para sus asociados locales.
El entorno presenta exigencias de diferente índole para SVSA,
aunado a lo complejo y amplio de sus operaciones se encuentra el reto de
propiciar un ambiente laboral seguro. En ese sentido, en la Declaración de
los Principios Generales de Negocio de SVSA, se establece lo siguiente:
Consistente con su compromiso de contribuir al
desarrollo sustentable, SVSA tiene una forma sistemática de
abordar la gerencia de la salud, la seguridad y el ambiente con
el fin de lograr mejoras continuas en el desempeño.
Con este objeto, SVSA maneja estos asuntos como
cualquier otra actividad de negocio crítico, fijando metas para
avanzar y midiendo, evaluando y reportando el desempeño.
Bien es sabido que en cualquier parte del mundo las empresas
trasnacionales son potenciales blancos de organizaciones delictivas que
tratan de sustraer información o activos, sabotear sus operaciones, crear
pánico y hasta ocasionar lesiones o la muerte de personas. Estas
amenazas, también latentes en nuestro país, pueden atentar contra la
continuidad de negocios de SVSA.
10
Para mitigar los riesgos que se desprenden de las amenazas de
seguridad, SVSA ha optado por invertir en su autoprotección
implementando sistemas de protección física (SPF) en sus instalaciones.
Según la Autoridad Regulatoria Nuclear de Argentina (2008):
Un Sistema de Protección Física es un conjunto de medidas
destinadas a prevenir, evitar y responder, con un grado
razonable de seguridad a actos intencionales, entre los cuales
figuran: robo, hurto, sustracción o dispersión indebida de
materiales, el sabotaje o aún, la mera intrusión en una
instalación significativa
El problema:
Shell Venezuela, S.A. emplea una metodología propia basada en el
enfoque cualitativo, para el desarrollo de SPFs en forma automatizada,
disponible para el acceso en la Intranet de la empresa, desarrollada con
tecnología Web. Dicha metodología no contempla la evaluación del SPF
diseñado, por lo tanto no se dispone de elementos de juicio para inferir si
el mismo puede ser efectivo durante una incursión adversa, en cuyo caso
podría ocasionar costos por pérdidas producto del éxito total o parcial del
adversario, costos por concepto de rediseño y/o reinstalación de
elementos de seguridad, así como una inadecuada relación costo-
beneficio.
11
La gerencia de Prevención y Control de Pérdidas (PCP) de SVSA
se propuso incorporar a su metodología de desarrollo de SPFs, un
proceso automatizado de evaluación basado en el modelo EASI
(Estimated of Adversary Sequence Interruption).
Propuesta de Solución
Desarrollar el prototipo de un sistema de información que permita
evaluar la efectividad de un sistema de protección física, basado en el
modelo EASI.
1.2. Justificación e Importancia
Shell Venezuela, S.A. representa un potencial blanco para las
amenazas de seguridad presentes en el país por lo que sus operaciones
se ven afectadas permanentemente, incrementando sus costos de
operación e incluso poniendo en riesgo la continuidad del negocio.
Shell Venezuela SA, dispone de una metodología que requiere y
permitiría incorporar un proceso de evaluación durante la fase de diseño
de SPF, además su plataforma tecnológica facilita la interconexión de
oficinas e instalaciones distantes geográficamente.
El sistema de información, en caso de ser implementado por Shell
Venezuela S.A., coadyuvará al desarrollo de sistemas de protección física
12
más efectivos, lo cual facilitará a la empresa la consecución de sus metas
en términos de seguridad, una mayor rentabilidad y la permanencia en el
negocio.
1.3. Objetivo General:
Desarrollar con tecnología Web el prototipo de un sistema de
información para la evaluación de la efectividad de un Sistema de
Protección Física de instalaciones, empleando técnicas analíticas y de
simulación.
1.4. Objetivos Específicos:
Para lograr el Objetivo General del proyecto se establecieron las
siguientes metas de menor complejidad:
Investigar sobre el modelo matemático EASI y los elementos que
conforman los SPF.
Identificar los requerimientos del sistema.
Diseñar las entradas y salidas del sistema de información a partir de
los requerimientos identificados.
Diseñar los procesos computarizados del sistema.
Diseñar la base de datos
13
Programar el sitio Web.
Documentar el sistema de información.
Probar el sistema de información.
1.5. Delimitación y alcance
El objeto del presente proyecto consistió en desarrollar el prototipo
de un sistema de información empleando el modelo EASI, para apoyar el
proceso de evaluación de sistemas de protección física de la empresa
SVSA. Dicho sistema de información permitirá evaluar una instalación
cuyo SPF haya sido concebido para evitar la incursión de un adversario
con el objeto de hurtar o sabotear un determinado activo. Se requiere que
el SPF en evaluación disponga de elementos de retardo, detección y
respuesta, y que los mismos hayan sido ubicados en diferentes capas o
niveles dentro de la instalación.
El sistema de información permitirá calcular la probabilidad de que
el SPF, en conjunto, interrumpa a un adversario que intente acceder a un
activo dentro de determinada instalación con fines ya descritos. Para ello
el usuario Analista de Seguridad debe disponer de los parámetros de
operación o desempeño de los componentes del SPF (Probabilidades de
detección de cada dispositivo, tiempos de retardo de cada barrera y
tiempos de respuesta del SPF ante una incursión adversa). Igualmente,
14
debe disponer de información acerca del potencial adversario, su
motivación, recursos y capacidad. La estimación de los resultados de la
potencial interacción entre el adversario y la Fuerza de Respuesta, con la
finalidad de que la segunda neutralice al primero no está dentro del
alcance del presente proyecto.
Por razones de tipo organizacional, la empresa optó por descartar
como función del nuevo del sistema la estimación del costo por concepto
de implementación de los diseños de SPF objeto de evaluación, por lo
tanto el sistema se enfocará en la medición de la efectividad de un diseño
de SPF. Por otro lado, por razones de seguridad la empresa accedió que
en el presente proyecto se desarrollase el Módulo Analista, quedando el
desarrollo del Módulo de Administración bajo su responsabilidad.
1.6. Recursos
El desarrollo del presente proyecto ameritó la participación del
potencial humano y recursos materiales como se describe a continuación:
1.6.1. Recurso Humano
a. Jefe de Información y Tecnología.
b. Gerente de Prevención y Control de Pérdidas.
c. Analista de Sistemas.
15
1.6.2. Recursos de Hardware
.
a. Una estación de trabajo.
b. Servidor de prueba con Procesador Pentium III, 687 Mhz. 256
MB RAM, Disco Duro de 18,6 GB.
c. Teléfono y material de oficina.
1.6.3. Recursos de Software
a. Sistema Operativo Microsoft Windows 2000 Professional con
el componente IIS (Intenet Informtion Service).
b. Microsoft Office 2000 TM
c. Macromedia Flash MX TM
d. Macromedia Dreamweaver 8 TM
e. MySQL Administrator versión 1.2.8.
I.6.4. Recursos Financieros
Las actividades inherentes al proyecto fueron ejecutadas con el
apoyo de talento propio de la empresa, empleando los recursos
tecnológicos existentes.
17
CAPÍTULO 2: MARCO TEÓRICO
2.1. Antecedentes
El modelo matemático Estimación de la Interrupción de la
Secuencia del Adversario (EASI por sus siglas en inglés) fue desarrollado
en 1970 por Sandia National Laboratories en los Estados Unidos de
América. En 1977, Bennett creó una versión para ser usado en una
calculadora de mano. El uso más común de EASI es en una herramienta
desarrollada con la aplicación Microsoft Excel TM.
EASI es un modelo que permite realizar análisis de tipo cuantitativo y
cualitativo, a través de introducción de valores numéricos a las variables
de entrada del modelo, los cuales representan el desempeño de los
componentes del sistema de protección física.
EASI ha sido empleado por el Sandia National Laboratories para
desarrollar otros modelos más complejos, entre los cuales se encuentran:
ASSESS (Analytic System and Software for Evaluating Safeguards and
Security). La salida de éste modelo es la valoración de los caminos
riesgosos en una instalación. ASSESS analiza los encuentros fuerza-
fuerza entre el adversario y la fuerza de respuesta, y determina la
probabilidad de neutralizar dicha amenaza. ASSESS incorpora el
algoritmo EASI para predecir el desempeño del sistema de protección
18
física. ASSESS ha sido empleado por el Department of Energy (DOE)
en los Estados Unidos
SAFE (Safeguards Automated Facility Evaluation). SAFE toma los
datos relacionados con la instalación, las características de protección,
los potenciales caminos que pudiese tomar el adversario, y la fuerza de
respuesta, para seleccionar los caminos más vulnerables a través de
dicha instalación. Este modelo aplica el algoritmo EASI en los caminos
más vulnerables y emplea BATLE (Brief Adversary Threat Loss
Estimator), un modelo para determinar el resultado de la interacción
fuerza-fuerza entre el adversario y la fuerza de respuesta, para calcular
la probabilidad de interrupción.
SAVI (System Analysis of Vulnerability to Intrusion). Este modelo
provee un análisis entendible de todos los caminos que potencialmente
podría tomar el adversario dentro de una instalación. Una vez que se
ha ingresado todos los datos sobre la amenaza, el activo, la
instalación, elementos de protección y fuerza de respuesta, SAVI
calcula y selecciona los diez (10) caminos más vulnerables para más
de 10 posibles tiempos de la fuerza de respuesta. SAVI emplea el
algoritmo EASI para predecir la efectividad del sistema de protección
física.
19
Análisis Cualitativo
Durante el análisis cualitativo la asignación de los valores que
representan el desempeño de los componentes del sistema de protección,
así como de la ejecución de las distintas tareas por parte del adversario,
se hace comúnmente basada en la experiencia del evaluador en vez del
producto de pruebas, estudios e información estadística. El problema que
existe con este método es que una inadecuada asignación de valores
puede conducir a resultados erróneos. La ventaja del empleo de este
método radica en la facilidad de su implementación en aquellas
aplicaciones que por sus características se hace inviable realizar estudios
exhaustivos. Cuando no existen los datos de desempeño del sistema de
protección o cuando la consecuencia de la pérdida de los activos que se
requiere proteger es baja, puede emplearse un análisis cualitativo.
Análisis Cuantitativo
El análisis cuantitativo es el producto de un estudio exhaustivo del
comportamiento y desempeño de los componentes del sistema de
protección y la amenaza, los valores empleados han sido obtenidos en
fases previas de investigación. Es un método empleado cuando se
protege activos cuya pérdida, hurto o sabotaje es inaceptable. Este
método será más ampliamente tratado en las secciones 2.3 a la 2.5.
20
Metodología de la empresa Shell Venezuela, SA
Shell Venezuela SA, dispone de una metodología propia que
emplea un método de análisis cualitativo, el cual se desarrolla con el
apoyo una aplicación denominada Security Risk Assessment Tool,
desarrollada por la empresa con tecnología Web y disponible en su
Intranet. El proceso contempla la caracterización de la instalación,
identificación y valoración de las amenazas, la selección de los
escenarios, la determinación de la probabilidad de ocurrencia de cada
escenario y la selección de las medidas de mitigación de los riesgos.
En primera instancia se conforma un equipo de análisis integrado
generalmente por un especialista de seguridad entrenado en la aplicación
de la metodología, el responsable de seguridad de la instalación que se
analiza, el gerente de la Unidad de Negocios que opera la instalación, un
miembro del equipo de Facilidades de Oficina y un miembro del equipo de
Información y Tecnología. Basado en las características de la instalación,
el equipo de análisis puede convocar la participación de otros empleados
de empresa.
La caracterización de la instalación consiste en el análisis de las
condiciones actuales de la infraestructura y el sistema de protección física
de la instalación, determinando las vulnerabilidades en las barreras
físicas, lógicas y electrónicas de seguridad.
21
La identificación y evaluación de la amenaza se basa en el análisis
de las amenazas presentes en el entorno, sus características y frecuencia
con la cual han materializado acciones en el área de influencia de la
instalación y sus operaciones.
La selección de los escenarios consiste en inferir a partir de la
información colectada cuáles serían las probables formas de acción de la
amenaza en contra de la instalación, los activos afectados y su impacto.
La probabilidad de ocurrencia se asigna sobre la base de la
información disponible y la experiencia del equipo evaluador, y contempla
una escala con los siguientes valores: Despreciable, Bajo, Medio, Alto y
Muy Alto. El impacto se establece de acuerdo al potencial nivel del daño o
pérdida económica y número y nivel de afectación a personas.
La determinación de las medidas de mitigación de los riesgos se
realiza una vez que se tienen los escenarios, su impacto y probabilidad de
ocurrencia, el equipo de análisis establece las medidas adicionales de
seguridad que deben ser implementadas para llevar cada riesgo evaluado
a niveles aceptables.
Como se mencionó antes, la empresa diseña los sistemas de
protección física a partir de la información generada en la fase de análisis,
dicho proceso se delega en un proveedor externo en coordinación con el
responsable de la seguridad de la instalación. La evaluación del nuevo
22
diseño y/o del sistema de protección física depende de la experiencia del
responsable de seguridad de la instalación. No existe un método
predeterminado para conducir la evaluación, por lo general se enfoca en la
verificación del cumplimiento de los deberes contractuales y
requerimientos funcionales.
2.2. Evaluación de Sistemas
El término Sistema es empleado en una diversidad de disciplinas
con variadas acepciones, en la Ingeniería de Sistemas de trata de emplear
una definición amplia que abarque todos sus usos y aplicaciones. Para los
efectos del presente trabajo tomaremos lo expuesto por UNA (1985) “un
Sistema es un conjunto o grupo de objetos que entre ellos presenta una
cierta interdependencia o interacción y con un propósito específico”.
2.2.1. Efectividad de un Sistema
La efectividad de un sistema debe ser evaluada en un momento
determinado con el objeto de determinar en qué medida éste cumple los
objetivos fijados. Esta tarea es realizada por personal especializado en el
diseño y/o auditoría de sistemas y personal relacionado con el área de
experticia al cual se encuentra enfocado el sistema, en el caso de estudio
se conforma un equipo multidisciplinario.
23
En relación con las actividades que deben acometerse para
conducir la evaluación de un sistema, UNA (1985), señala las siguientes
tareas:
a. Establecer un sistema o método para la medición de
efectividad.
b. Determinar si el objetivo para el cual el sistema fue
diseñado, ha sido satisfecho.
c. Si no se satisface el punto anterior deberá sugerir una
mejora alternativa.
2.2.2. Simulación de Sistemas:
Según UNA (1985), la simulación es una técnica de evaluación que
analiza mediante el empleo de un modelo, el comportamiento de un
sistema en el dominio del tiempo.
2.2.3. Modelos:
Según UNA (1985), un modelo consiste en la información necesaria
que describe el comportamiento de un sistema en la obtención de un
objetivo específico.
24
Existe muchos tipos de modelos, que se usan en el estudio del
comportamiento de un sistema, y su clasificación se hace con base en la
naturaleza del sistema a ser modelado.
Figura 2.1. Ejemplo de una taxonomía de Modelos. Fuente: Auditoria y Evaluación de Sistemas. UNA. 1985
Según UNA (1985), todo modelo necesita una o varias entradas
para poder producir los resultados numéricos que se corresponden con el
comportamiento esperado del sistema en el tiempo. También indica que
dentro del contexto de un estudio de evaluación, la exactitud del modelo
es definida respecto al rendimiento, efectividad o cualquier índice
seleccionado para dicho estudio.
2.2.4. Metodología y Desarrollo de Modelos:
En Ingeniería de Sistemas el desarrollo de Modelos de Simulación,
se realiza a través de la implementación de programas en un computador.
Modelo
Estático Dinámico
Matemático
Estático Dinámico
Numérico Analítico Numérico
25
En los simuladores diseñados las variables de entrada deben coincidir con
las entradas reales, adicionalmente es posible incluir parámetros internos
del sistema con el fin de observar su comportamiento general ante un
cambio de dichos parámetros. Las técnicas de simulación también son
empleadas para realizar correcciones en sistemas.
El desarrollo de un modelo de simulación cualquiera comprende
varios pasos, UNA (1985), señala lo siguiente:
a. Formulación y Construcción.
b. Calibración y Validación.
c. Diseño de Experimentos de Simulación
d. Interpretación de Resultados de Simulación
Según UNA (1985), la formulación del modelo deberá tener en
cuenta los factores que inciden en el éxito o fracaso mencionado proyecto
tal como la definición adecuada de sus objetivos y la correcta estimación
de costos. Por otro lado indica que la calibración y validación se lleva a
cabo observando los resultados obtenidos y asegurando la credibilidad de
la técnica utilizada, lo cual se acentuará en la medida en que los errores
obtenidos sean resueltos y las tolerancias de los mismos sean reducidas o
minimizadas.
26
Según UNA (1985), el diseño de experimentos de simulación se
realizará enfocado en el modelo obtenido, para lo cual se puede emplear
los métodos de diseño estadísticos para la aplicación de técnicas de
medición. También indica que los resultados de cualquier proceso de
simulación, pueden ser dados, de dos formas, cuantitativa y gráficamente.
Es importante resaltar que en un experimento de simulación pueden
presentarse resultados erróneos, estos normalmente son el producto de
inexactitudes cometidas en cualquiera de las fases del desarrollo del
modelo, en la utilización de datos errados, uso inadecuado de
instrumentación o incorrecta interpretación de resultados.
2.2.5. Metodología de los Estudios Analíticos
“Se dice que una técnica de evaluación es analítica si el modelo
que representa el sistema es resuelto por cualquier método numérico y/o
algorítmico” (UNA, 1985).
Según UNA (1985) un estudio analítico consta de las siguientes
actividades:
a. Formulación del modelo.
b. Solución del modelo.
c. Análisis de resultados.
d. Calibración y validación de modelos.
27
Según UNA (1985), la formulación del modelo tiene por objeto la
formalización de las ecuaciones que caracterizan al sistema que
deseamos evaluar. De acuerdo a su naturaleza los modelos se pueden
clasificar en determinísticos y Probabilísticos.
El modelo analítico se resuelve en forma simbólica o numérica. En
algunas ocasiones es posible recurrir a un modelo ya existente, cuya
solución gráfica o simbólica es conocida. En algunos modelos, tal como
EASI, los resultados se obtienen introduciendo en el modelo, los valores
de los parámetros que caracterizan la instalación en consideración, el
personal de respuesta ante alarmas y el adversario.
El análisis de resultados se lleva a cabo después de resolver las
ecuaciones que describen el modelo, el profesional de sistemas debe
examinar los resultados obtenidos con el objeto de formular conclusiones
sobre el comportamiento del sistema en evaluación.
El proceso de validación y calibración tiene por objeto verificar la
precisión y ejecutar los ajustes necesarios para garantizar la credibilidad y
confiabilidad de los resultados. “Un modelo es preciso para condiciones de
entrada específicas si produce valores de los índices de rendimiento
suficientemente cercanos a los producidos por el sistema bajo las mismas
condiciones de entrada” UNA (1985).
28
Un modelo es válido bajo ciertas condiciones de entrada cuando los
errores máximos tolerables en los índices de rendimiento están definidos,
y si cumple con los requisitos de precisión expresados con base en esos
errores. Según UNA (1985), el dominio de validez de un modelo es el
conjunto de todas las condiciones de entrada bajo las cuales el modelo es
válido.
La calibración se lleva a cabo con el fin de verificar la validez de un
modelo para un determinado conjunto de condiciones de entradas, este
proceso puede incluir si fuere necesario los ajustes al modelo hasta lograr
el desempeño requerido. Cuando se dispone de datos de mediciones
hechas estos pueden compararse con los resultados del modelo. El
proceso de calibración debe haber concluido exitosamente antes de
utilizar el modelo en la evaluación de sistemas.
Para evitar las imprecisiones del modelo al ser empleado en
condiciones de entradas que difieren de aquellas en las cuales fue
probado y calibrado, debe verificarse que el mismo no se ve afectado
significativamente por variaciones en dichas condiciones de entrada. El
proceso de validación tiene por objetivos verificar y mejorar la robustez del
modelo. Según UNA (1985), un modelo cuya precisión es relativamente
independiente de las condiciones de entrada, o cuyo dominio de validez es
grande, se dice que es robusto. Por otro lado también indica UNA (1985),
que la precisión de un modelo analítico depende del grado de detalle con
29
el cual haya sido formulado, del método de solución y de la exactitud de
los parámetros introducidos.
2.3. Gerencia de Riesgos
EASI es empleado en la disciplina conocida como Gerencia de
Riesgos, la cual puede tomar la forma de las diferentes existentes. Las
estrategias usadas para administrar los riesgos incluyen: Evitar, Transferir,
Reducir, Distribuir y Asumir. (Grose, 1987. Citado por Mary Lynn Garcia,
2001). Cualquiera o la combinación de las cinco estrategias pueden ser
apropiados en diferentes momentos, diferentes activos y diferentes
instalaciones. Evitar: consiste en suprimir el origen del riesgo. Transferir:
se trata de traspasar a terceros o compañías aseguradoras el riesgo.
Reducir: implica la aplicación de medidas para llevar el riesgo a niveles
aceptables para la empresa. Distribuir: se logra equilibrando el impacto de
las pérdidas en distintas localidades, separar en diferentes ubicaciones los
activos o la capacidad de producción. Asumir: es reconocer que siempre
existirá un riesgo residual, en cuyo caso la clave es determinar el nivel
que será aceptable para la empresa
Una de las premisas básicas del modelo EASI, es cubrir la
necesidad de un método para cuantificar el desempeño del un sistema de
protección. Al entender que tan bien un sistema de protección física (SPF)
30
protege un activo de la amenaza, podemos determinar el riesgo
remanente después de implementar el sistema diseñado. Para hacerlo
empleamos la siguiente ecuación:
R = PA * [1 – (PI)] * C, (Ecuación F1)
Fuente: The Design and Evaluation of Physical Protection
Systems. Mary Lynn García. 2001.
Donde,
R = Riesgo para la instalación (O accionistas) de que un adversario logre
acceder, hurtar o sabotear un activo. El rango del riesgo se encuentra
entre 0 (cero) y 1 (uno), donde 0 representa que no hay riesgo y 1 el
máximo riesgo. El riesgo es medido para un determinado período de
tiempo, siendo los más usuales: semestral y anualmente.
PA = La probabilidad de que se produzca el ataque de un adversario en
determinado período de tiempo. Este valor puede ser difícil de calcular,
pero generalmente hay estadísticas disponibles para estimarlo. El valor de
esta probabilidad puede ir desde 0 (cero) que quiere decir que no hay
chance de que se produzca el ataque, hasta 1 (uno) que implica la
inminencia del ataque. En algunas oportunidades, en el cálculo de los
riesgos se asume que PA = 1, lo cual significa que es un riesgo
condicional. En este caso, es el riesgo calculado asumiendo que el ataque
ocurrirá en determinada instalación.
31
PI = Probabilidad de interrupción. Esta es la probabilidad de que la fuerza
de respuesta pueda interrumpir al adversario en un punto durante su
incursión, donde aún sea posible evitar que logre su objetivo. El principio
usado para calcular esta probabilidad es la “Detección a Tiempo”, que va
desde 0 (cero) que implica que el adversario será exitoso en su tarea y 1
(uno) que representa que el adversario será con toda seguridad
interrumpido durante su tarea.
C = Consecuencia o impacto. Este valor va desde 0 (cero) a 1 (uno) y está
relacionado con la severidad de la ocurrencia del evento. Este es el factor
normalizado que permite comparar el riesgo con todos los restantes en las
demás áreas de la instalación.
Esta fórmula para calcular el riesgo incorpora la medida de
efectividad PI, cuando PI = 1, el riesgo baja hasta 0, cuando PI = 0, el
riesgo es igual al valor de la consecuencia o impacto, el cual determina el
valor más alto del riesgo. En aquellos casos cuando se espere el uso de la
fuerza o las armas, la efectividad del sistema cambia y es calculada
multiplicando la probabilidad de interrupción por la probabilidad de
neutralización del adversario, luego dicho producto es ubicado en la
posición de PI en la fórmula F1.
R = PA * [1 – (PI * PN)] * C, (Ecuación F2), tal que
Fuente: The Design and Evaluation of Physical Protection
Systems. Mary Lynn García. 2001.
32
Donde,
PN = Probabilidad de neutralización. Este valor representa el resultado de
la interacción entre el adversario y la fuerza de respuesta, si PN = 0,
implica que el adversario podrá culminar su tarea aún cuando haya
arribado la fuerza de respuesta, por el contrario, si PN=1, implica que la
fuerza de respuesta fue exitosa y logró neutralizar al adversario. En la
mayoría de las instalaciones industriales este evento no es esperado, por
lo que el valor de la probabilidad de neutralización generalmente no es
requerido.
La ecuación del riesgo también permite modelar el efecto de ciertas
premisas que se pueden asumir. Por ejemplo, si se asume que PA = 1, que
es lo mismo que decir que el ataque es inminente y, si además se asume
que C = 1, o sea, el impacto o consecuencia es la más alta posible,
entonces el riesgo estará determinado sólo por la probabilidad de
interrupción, la ecuación F1, quedará así:
R = 1 * [1 – (PI)] * 1 = 1 – PI (Ecuación F3)
Fuente: The Design and Evaluation of Physical Protection
Systems. Mary Lynn García. 2001.
De ésta forma quedará un riesgo condicional que viene determinado
sólo por la efectividad del SPF, que será útil para determinar el peor
escenario de riesgo, que es el ataque ejecutado por el adversario más
capaz contra el activo más valioso. De igual forma se puede realizar
similar análisis para escenarios menos pesimistas. Este método permite
33
priorizar los potenciales blancos del adversario y las medidas para su
protección. Finalmente, aunque la probabilidad de ataque varia, cuando
sea posible basándose en la data disponible, puede conducirse análisis de
riesgo realistas. En algunos casos PA y PI no son independientes. Por
ejemplo, un SPF efectivo o con alto PI puede disuadir al adversario de
perpetuar el ataque, o sea, provocará que PA sea más bajo.
2.3.1. El Proceso de Análisis de Vulnerabilidades:
Según García, M. (2001), la primera fase en la evaluación y diseño
de un SPF es determinar los objetivos de dicho sistema. El resultado debe
ser una completa caracterización de la instalación, incluyendo la
descripción de los elementos de protección existentes, el espectro de la
amenaza y el entendimiento de todos los activos en la instalación y su
impacto o consecuencias por su pérdida. La identificación de los activos y
el impacto de su pérdida pueden ser determinados empleando la técnica
denominada “Árbol de Falla”. En este punto, el SPF básico puede ser
modelado usando el modelo EASI para determinar el P I inicial. Este
resultado puede ser comparado con los objetivos del sistema y el nivel del
riesgo cuantificado usando la Ecuación F1 (Pág. 30). Si el nivel de riesgo
es aceptable, el SPF será satisfactorio, si no, dicho sistema deberá ser
rediseñado para minimizar el riesgo al cual está expuesta la instalación.
34
2.3.2. Análisis de Riesgos:
Según García, M. (2001), es importante notar que para tomar
decisiones basadas en análisis costo-beneficio, es necesario conocer la
efectividad y riesgos asociados al SPF básico propuesto o el actual, de
otra forma no se lograría establecer la relación entre el decrecimiento del
riesgo y el costo para hacerlo. También es importante reconocer que los
recursos disponibles para lograr los objetivos de protección siempre serán
limitados. Así, si el riesgo para una instalación es alto pero sólo existen
fondos disponibles para protegerla de riesgos más bajos, entonces habrá
riesgo residual. Una instalación requerirá diferentes desempeños y
efectividad de su sistema de protección contra las distintas amenazas.
Como la efectividad de un sistema depende de la amenaza, habrá
diferentes PIs, y diferentes niveles de riesgo para diferentes amenazas. En
la medida en que la amenaza es más capaz y sofisticada, los sistemas de
protección deben desempeñarse mejor. La meta del análisis de riesgo es
ayudar a los niveles de toma de decisión a invertir de la forma más
eficiente los recursos disponibles para reducir los riesgos de una
instalación.
Los valores de riesgo están basados en la existencia de la medida
de efectividad del sistema o PI. En el caso de análisis cualitativos el valor
de PI es más incierto, lo cual puede conducir a conclusiones erróneas.
Este tipo de procedimiento sólo es aceptable si el activo tiene un bajo
nivel de impacto en caso de pérdida.
35
2.4. Principio de la Evaluación de la Protección Física empleando
EASI.
Con el empleo de la Ecuación de Riesgo (Ecuación F1), la
efectividad del sistema puede ser usada para cuantificar el riesgo
producido por una amenaza específica y que una instalación enfrenta.
Según García, Mary (2001), el uso de mencionada ecuación de riesgo y la
medida de efectividad del sistema PI a partir de EASI, permite la toma de
decisiones fundamentadas en costo-beneficio y ayuda a seleccionar las
opciones para reducir el riesgo a niveles aceptables .
2.4.1. Análisis y Evaluación
Según García, M. (2001), un sistema de protección física (SPF) es
una configuración compleja de elementos de detección, retardo y
respuesta que pueden ser analizados para determinar la efectividad del
sistema. El análisis identificará las deficiencias del sistema, ayudará a
evaluar mejoras y habilitará la comparación costo-beneficio. Estas
técnicas permitirán evaluar tanto sistemas existentes como propuestas de
nuevos sistemas. Existen varias razones para reevaluar los sistemas de
protección física. Es esencial que un diseño de SPF sea revisado y
actualizado cada cierto tiempo para incorporar nuevas tecnologías de
hardware y software o para absorber la introducción de nuevos procesos,
funciones o activos en la instalación. Se espera que el diseño del SPF de
36
una instalación varíe cuando las circunstancias prevalecientes indiquen
que hay una necesidad de cambiar el nivel de seguridad. Un buen ejemplo
es la escalada de una amenaza contra una instalación. Sólo conduciendo
reevaluaciones periódicas es posible detectar y cuantificar las condiciones
cambiantes.
2.4.2. El Camino del Adversario
El modelo matemático EASI se fundamenta en la existencia de un
camino que seguirá el adversario para alcanzar un activo. Según García
M. (2001), el camino del adversario es una serie ordenada de acciones en
contra de una instalación, las cuales, en caso de ser completadas,
conducirán al hurto, robo o sabotaje exitoso de un activo o a cualquier otro
resultado indeseado.
En la figura 2.2, se ilustra un posible camino del adversario en el
intento por destruir una bomba en una instalación industrial. Los distintos
elementos de protección retrasan y detectan al adversario. La detección
no sólo incluye la activación de sensores, también incluye la comunicación
y posterior evaluación de la alarma.
37
Penetrar el cercado perimetral
Penetrar la puerta del área común
Penetrar la pared
Penetrar la puerta del área restringida
Sabotaje de la bomba
Figura 2.2: Camino del adversario con fines de sabotaje de una
bomba en una instalación de alta seguridad. El adversario debe
evadir múltiples elementos de protección para poder ser exitoso.
Fuente: The Design and Evaluation of Physical Protection
Systems. Mary Lynn García. 2001. Traducción Inglés al Español:
Propia.
En la mayoría de las instalaciones, existen muchos posibles
caminos que pueden ser seguidos por un adversario, por lo tanto su
identificación y evaluación usualmente se logra a través de un proceso
complejo, que puede ser facilitado con el empleo de modelos
computarizados, como es el caso de EASI.
2.4.3. Medida de Efectividad:
La medida de efectividad de un SPF que emplea EASI es conocida
como “detección a tiempo”. Según Gacía, M. (2001), el principio de
38
detección a tiempo establece que la efectividad de un sistema de
protección es medida por la probabilidad acumulada de detección en el
punto donde aún hay suficiente tiempo para que la fuerza de respuesta
pueda interrumpir la acción del adversario. En la siguiente figura se ilustra
el principio de detección a tiempo.
Figura 2.3: El punto crítico de detección como medida de
efectividad del SPF. Las flechas señalan las tareas del
adversario. Fuente: The Design and Evaluation of Physical
Protection Systems. Mary Lynn García. 2001. Traducción inglés
al español: Propia.
Mínimo tiempo de retardo a lo largo del camino, TMIN
Probabilidad mínima acumulada de detección a lo largo del camino, PMIN
Mínimo tiempo de retardo por un
elemento de protección
El adversario
minimiza
detección
El adversario
minimiza retardo
Fin del
camino
Mínimo tiempo de
retardo restante a lo
largo del camino, TR
Tiempo de la fuerza de
respuesta, TG
Probabilidad de
interrupción, PI
Punto crítico de detección, CDP
Inicio del
Camino del
Adversario
39
Según García, M. (2001), los elementos de retardo a lo largo del
camino determinan el punto en el cual el adversario debería ser detectado.
Dicho punto es donde el tiempo mínimo de retardo a lo largo del camino
restante (TR) apenas excede el tiempo empleado por la fuerza de
respuesta (TG) y es referido como el punto crítico de detección (CDP). La
probabilidad de interrupción (PI) es la probabilidad acumulada de
detección desde el inicio del camino hasta el CDP, que es el punto
determinado por TR. La probabilidad de interrupción PI es empleada para
representar este valor y para diferenciarlo de la probabilidad mínima
acumulada total de detección (PMIN) porque PI sólo considera la detección
hasta el CDP. Como PI representa detección a tiempo, sirve como la
medida general de efectividad del SPF.
El siguiente ejemplo ilustra el concepto de Detección a Tiempo:
Consideremos el camino descrito en el ejemplo de la figura 2.1., y
asumamos que los elementos de protección existentes en esa instalación
proveen los tiempos de retardo y probabilidades de no-detección que se
muestran en la figura 2.3. y que la detección ocurre antes del retardo.
40
Acción Tiempo
Mínimo
(Segundos)
PND(PD)
Penetrar el cercado
perimetral
6 1.0(0.0) PI = 1 – (1 x .9 x
.7)
PI = 1 – .63 =
.37
Penetrar la puerta del área
común
84 0.9(0.1)
Penetrar la pared 120 0.7(0.3)
Penetrar la puerta del área
restringida
84 0.1(0.9) TR = 114 Seg.
TG = 90 Seg.
Sabotaje de la bomba 30 1.0(0.0)
Tabla 2.1: Ejemplo de Línea Base de Detección a Tiempo. Las
acciones del adversario a lo largo de un camino de sabotaje, con
la detección y retardo asociados a cada elemento. Fuente: The
Design and Evaluation of Physical Protection Systems. Mary Lynn
García. 2001. Traducción inglés al español: Propia.
Si el tiempo de respuesta (TG) de la Fuerza de Respuesta es de 90
segundos, el analista debe hallar un punto en el camino del adversario
donde el segundo se encuentra a más de 90 segundos de su objetivo, en
este caso la bomba. En el ejemplo de la figura 2.3. ese punto se encuentra
en la pared. El tiempo restante en el camino del adversario es 114
segundos después de penetrar la pared (84 segundos para penetrar la
puerta del área restringida y 30 segundos para el sabotaje de la bomba).
Esto significa que si el adversario no es detectado en la pared, el tiempo
restante no será suficiente para que la Fuerza de Respuesta pueda
interrumpir a dicho adversario. Debido a que tres elementos de protección
han sido pasados, la probabilidad de detección P I, es calculada usando
sólo esos elementos. Como el cercado perimetral no tiene elemento de
41
detección, la probabilidad de no-detección es de 1.0. La puerta del área
común y la pared tienen elementos de detección posicionados antes del
retardo que ambas representan, y que a su vez ocurren antes del Punto
Crítico de Detección (CDP). Esto trae como resultado lo siguiente:
PI = 1 – (1.0 * 0.9 * 0.7) = 0.37 (Probabilidad de Detección acumulada en
el CDP)
TR = 30 Seg. + 80 Seg. = 114 segundos (Tiempo de Retardo Restante)
2.4.4. Análisis Cuantitativo:
Para calcular PI se asume que el adversario tratará de minimizar el
ser detectado antes del CDP y minimizará el tiempo de retardo después
del CDP. Para que el adversario minimice el ser detectado requerirá
moverse cuidadosamente hasta el CDP, lo cual requerirá de acecho y
engaño. Después del CDP la detección es menos efectiva porque no
existe suficiente tiempo para que la fuerza de respuesta actúe. Después
del CDP se asume que el adversario tratará de disminuir el tiempo de
ejecución, esto se logra yendo tan rápido como sea posible prestando
poca atención a la posibilidad de ser detectado. Es importante entender
que el adversario podría no tomar esta táctica; este es un método
empleado para realizar una estimación conservadora de la efectividad del
sistema. La efectividad del sistema depende entonces, de la táctica
42
empleada por el adversario. El adversario podría emplear una
combinación de fuerza, engaño y acecho para lograr sus objetivos. Por lo
antes expuesto se hace necesario el diseño fundamentado en una
adecuada valoración de las amenazas para garantizar la efectividad del
SPF. Se asume que el adversario más exitoso es aquel que cuenta con el
suficiente conocimiento para alcanzar el CDP sin ser detectado y que
conoce el tiempo de respuesta del personal de seguridad.
Según García, M. (2001), es bien conservador asumir que el
adversario se moverá tan rápido como sea posible después del CDP. Los
adversarios que no sigan esta táctica incrementarán la efectividad del
SPF. Si el adversario no está seguro del lugar en el cual ha sido detectado
y cambia su táctica, este cambio puede incrementar la probabilidad de
interrupción (PI). Alternativamente, crear diferentes capas de protección
en una instalación incrementará la posibilidad de que el SPF sea exitoso
en proteger los activos.
Según García, M. (2001), en términos de elementos de protección,
el tiempo de retardo (TR) es calculado como una suma y la probabilidad de
interrupción (PI) como producto, tal como se expresa en las siguientes
ecuaciones.
43
tal que:
Fuente: The Design and Evaluation of Physical Protection
Systems. Mary Lynn García. 2001.
m : Número total de elementos de protección a lo largo del camino del
adversario.
k : Es el punto en el cual TR apenas excede TG.
Ti : El tiempo mínimo de retardo ofrecido por un elemento de protección
TG: Tiempo de la fuerza de respuesta.
PNDi : Probabilidad de no-detección provista por el elemento de protección
i (Complemento de PD ó probabilidad de que el elemento i no detecte al
adversario)
Adicionalmente, se asume que la probabilidad de detección en cada
elemento es una variable aleatoria.
m
TR = Ti > TG
i=k
k-1
PI = 1 - PNDi
i =k
44
2.4.5. Camino Crítico:
Hay muchos posibles caminos que podría tomar un adversario en
una instalación. El camino crítico es aquel con la más baja probabilidad de
interrupción PI. El camino crítico caracteriza la efectividad de todo el SPF
en la detección, retardo e interrupción del adversario. La aplicación del
principio de protección balanceada puede implicar la necesidad de diseñar
actualizaciones de manera que todos los caminos hacia el activo tengan
aproximadamente el mismo PI.
Es importante hacer notar que el camino del adversario puede
variar dependiendo del objetivo del adversario. Un hurto implica que el
adversario debe ingresar y salir de la instalación para haber sido exitoso,
mientras que si el objetivo es el sabotaje del activo, el adversario requerirá
tener tiempo para acceder y completar el acto de sabotaje. Esta diferencia
debe ser considera cuando se establezca el tiempo que tendrá la fuerza
de respuesta para actuar.
2.5. Modelo EASI (Estimate of Adversary Sequence Interruption)
Según García, Mary (2001), EASI es una herramienta simple de
cálculo que permite ilustrar cuantitativamente los efectos de cambiar los
parámetros de protección física a lo largo de un camino específico. EASI
usa valores de detección, retardo, respuesta y comunicación para calcular
45
PI. Dicho modelo sólo puede evaluar un camino del adversario o escenario
a la vez, aún así, puede realizar análisis de sensibilidad y evaluar la
interacción del SPF para encontrar el mejor balance a lo largo del camino
evaluado.
2.5.1. Entradas del Modelo EASI:
En el modelo EASI los parámetros de entrada representan las
funciones del SPF de detección, retardo y respuesta. La probabilidad de
comunicación de la señal de alarma emitida por el elemento de protección
también es requerida por el modelo. Detección y comunicación vienen
dadas por la probabilidad de que cada una de las funciones se ejecutará
de forma exitosa. El retardo y respuesta vienen dados por la media de los
tiempos y su desviación estándar para cada elemento. Todas las entradas
están relacionadas con un único escenario.
Según García, M. (2001), la entrada de EASI para la función de
detección es PD para cada sensor encontrado por un adversario. PD es el
producto de la probabilidad de que el sensor detecte actividades
anormales o no autorizadas (PS), la probabilidad de que la señal de
alarma sea transmitida exitosamente hacia un punto de monitoreo (PT) y la
probabilidad de que la señal de alarma sea adecuadamente evaluada en
el punto de monitoreo (PA). La relación entre estas medidas de
desempeño puede ser expresada así:
46
PD = PS * PT * PA (Ecuación F4)
Fuente: The Design and Evaluation of Physical Protection
Systems. Mary Lynn García. 2001.
La entrada para la condición de comunicación al personal de
respuesta es la probabilidad de comunicación (PC). Según García, M.
(2001), la probabilidad de comunicación está asociada con el tiempo de
comunicación dentro del tiempo de respuesta de la fuerza de respuesta
(RFT). Por otro lado, la experiencia ganada por Sandia National
Laboratories, USA, a raíz de la evaluación de gran cantidad de sistemas
de seguridad, indica que la mayoría de los SPF operan con una PC de al
menos 0,95. Este valor puede ser empleado durante la evaluación de
cualquier SPF a menos que haya alguna razón para creer que no es
válido, en cuyo caso sería conveniente examinarlo. Algunos factores que
pueden influir en la probabilidad de comunicación (PC) pueden ser la falta
de entrenamiento de personal, puntos muertos de la señal del sistema de
comunicación y estrés generado en el personal por la inminencia de un
ataque. Fundamentado en dicha premisa el analista deberá estimar si
debe variar PC hasta representar adecuadamente dicha función.
Según García, M. (2001), el tiempo de retardo requerido por un
adversario para seguir determinado camino hacia su objetivo puede ser
interpretado como una suma del tiempo necesario para completar ciertas
tareas y para desplazarse a través de segmentos del camino. Para los
efectos de simplificación se asumirá que ambos serán el tiempo de tarea
del adversario. En general no es posible predecir el tiempo exacto en que
47
un adversario o la fuerza de respuesta requerirá para ejecutar sus tareas.
Para permitir el ingreso en EASI de esta variación esperada, estos
intervalos de tiempo son modelados como variables aleatorias con media
y desviación estándar.
El tiempo de respuesta (RFT) es modelado en EASI como el tiempo
desde la generación de una señal de alarma por un sensor hasta la
confrontación del adversario y la fuerza de respuesta a los efectos de
detener el avance del primero. Según García, M. (2001), Este tiempo
consiste en un sucesivo incremento de tiempos como se describe a
continuación:
Tiempo de comunicación de la señal de alarma.
Tiempo requerido para evaluar la señal de alarma en el punto de
monitoreo
Tiempo requerido para comunicar al personal de respuesta
Tiempo requerido por la fuerza de respuesta para prepararse
Tiempo empleado por la fuerza de respuesta para desplazarse
Tiempo requerido por la fuerza de respuesta para organizase e
iniciar la confrontación
48
La entrada del tiempo de respuesta (RFT) en EASI es en la forma
de una media y la desviación estándar representando la suma de todos los
tiempos antes descritos.
Como una nota final es importante resaltar que los datos relativos a
los tiempos que son ingresados a EASI deben estar en la misma unidad
de tiempo, ya sea segundos o minutos por ejemplo, debido a que
cualquier discrepancia puede afectar seriamente los resultados.
2.5.2. Desviación Estándar:
Es la medida de dispersión de un conjunto de datos relacionados.
La desviación estándar es la medida de la cantidad en que un punto dado
es probable de desviarse de la media de todos los datos en conjunto.
Cuantitativamente es calculado así:
Estudios realizados en Sandia National Laboratories, USA, han
demostrado que la desviación estándar de un evento de tiempo puede ser
conservadoramente establecida en 30% de la media. De tal forma que al
Sn =
n – 1
n
(Xi – Xavg)2
i=1
Fuente: The Design and Evaluation of Physical Protection Systems.
Mary Lynn García. 2001.
49
no existir suficientes datos de evaluaciones previas puede simplemente
emplearse dicho valor. El uso de la desviación estándar para los tiempos
de RFT y retardo permite incorporar en el modelo EASI la realidad de que
la fuerza de respuesta no siempre responderá en el mismo tiempo y que al
adversario le puede tomar distintos tiempos para penetrar las mismas
barreras.
Si se tomara los resultados de gran cantidad de medidas de los
tiempos RFT o retardo, se podría esperar encontrar los datos agrupados
como una Distribución de Gauss. En la Distribución de Gauss o Normal,
68% de los valores se encuentran dentro del intervalo (Xavg - S) y (Xavg +
S), como se muestra en la siguiente figura.
Figura 2.4. Distribución de Gauss o Normal.
Fuente: The Design and Evaluation of Physical Protection
Systems. Mary Lynn García. 2001.
Xavg - S Xavg
X
Xavg + S
68%
%
50
2.5.3. Salida del Modelo EASI:
Según García, M. (2001), la salida del modelo EASI es una
estimación de la probabilidad de que suficiente personal de respuesta
interrumpirá al adversario en un punto antes de que alcance su objetivo,
esto es la Probabilidad de Interrupción PI. Si hay un sensor en el camino
ésta probabilidad es calculada así:
PI = PC * PD (Ecuación F5)
Fuente: The Design and Evaluation of Physical Protection
Systems. Mary Lynn García. 2001.
2.5.4. Uso de la Variable de Ubicación en EASI:
Según García, M. (2001), la variable de ubicación es empleada en
el modelo EASI para indicar dónde está ubicada la detección respecto al
retardo en un elemento de protección. Considérese que si en un elemento
existe tanto detección como retardo, la detección iniciará en algún punto
antes, durante o al final del retardo. Debido a estas posibilidades EASI
permite asignar la detección en relación con un elemento de retardo a los
efectos de modelar en forma más realista la efectividad del SPF. Para
lograr esto las entradas de este valor pueden alcanzar tres valores:
51
B: para significar que la detección se encuentra antes del elemento de
retardo.
M: para significar que la detección se encuentra durante del elemento
de retardo.
E: para significar que la detección se encuentra al final del elemento
de retardo.
Cuando no hay detección asociada al retardo, el parámetro de
ubicación no importa.
Cuando la ubicación es B, el tiempo de retardo es calculado
empleando la media del tiempo de retardo para ese elemento de
protección más o menos la desviación estándar.
Cuando la ubicación es M, el tiempo de retardo empleado por el
modelo es la media del tiempo de retardo para dicho elemento, entre dos
(Xavg/2), más o menos la desviación estándar.
Cuando la ubicación es E, el tiempo de retardo empleado por el
modelo es cero retardo para ese elemento de protección.
El uso del parámetro de ubicación permite al analista obtener
valores más realistas de la probabilidad de interrupción, basado en la
relación entre la detección y el retardo de cada elemento de protección.
52
2.5.5. El Modelo:
La probabilidad de interrupción calculada por EASI es la
probabilidad de que la fuerza de respuesta sea notificada cuando aún
haya tiempo suficiente para responder. Según García, M. (2001), la
notificación de la Fuerza de Respuesta es llamada “alarma” y la
probabilidad de una alarma es:
P(A) = P(D) P(C) (Ecuación F6), tal que
Fuente: The Design and Evaluation of Physical Protection
Systems. Mary Lynn García. 2001.
P(D): Probabilidad de detección.
P(C): Probabilidad de comunicación a la Fuerza de Respuesta
Para el caso de un sólo sensor o cualquier otra posible forma de
detección, la probabilidad de detener la secuencia de acción de un
adversario es:
P(I) = P(R | A) P(A) (Ecuación F7), tal que
Fuente: The Design and Evaluation of Physical Protection
Systems. Mary Lynn García. 2001.
P(R | A): Probabilidad de que la Fuerza de Respuesta arribe antes del fin
de la secuencia del adversario, dada una alarma.
53
Una secuencia de acciones del adversario a lo largo de un camino
consiste en un punto de inicio, una secuencia de sensores de detección,
barreras, tramos por recorrer y un punto final. Los tramos por recorrer y
las barreras pueden ser pensadas como tareas que el adversario debe
ejecutar.
Según García, M. (2001), si TR es el tiempo restante para que el
adversario alcance el último punto de su camino cuando un sensor se
activa, y RFT es el tiempo de respuesta de la Fuerza de Respuesta,
entonces para que haya interrupción del adversario se necesita que:
TR – RFT > 0
Fuente: The Design and Evaluation of Physical Protection
Systems. Mary Lynn García. 2001.
Según García, M. (2001), se asume que las variables aleatorias TR
y RFT son independientes y distribuidas normalmente. El requerimiento de
la Distribución Normal podría ser aproximado permitiendo que TR y RFT
sean sumas de variables aleatorias, las cuales satisfacen las condiciones
del Teorema Central del Límite. El Teorema Central del Límite indica que,
bajo condiciones muy generales, la distribución de la suma de variables
aleatorias tiende a una Distribución Normal (también llamada Distribución
Gaussiana) cuando la cantidad de variables es muy grande. Por lo tanto la
variable aleatoria,
54
X = TR – RFT
Fuente: The Design and Evaluation of Physical Protection
Systems. Mary Lynn García. 2001.
Está distribuida normalmente con media:
μX = E(TR – RFT) = E(TR) – E(RFT)
Fuente: The Design and Evaluation of Physical Protection
Systems. Mary Lynn García. 2001.
varianza
σX2 = Var(TR – RFT) = Var(TR) + Var(RFT)
Fuente: The Design and Evaluation of Physical Protection
Systems. Mary Lynn García. 2001.
y,
P(R | A) = P(X > 0)= = 0 ( (Ecuación F8)
Fuente: The Design and Evaluation of Physical Protection
Systems. Mary Lynn García. 2001.
Según García, M. (2001), en EASI, P(R | A) es aproximada usando
la Función de Distribución Normal Estándar (Cuando μ = 0 y σ = 1, la
Distribución Normal se conoce con el nombre de Normal Estándar). La
∞ 1 (x - μX)2
eexp 2σX
2
dx
0
∫ 2πσX
2
55
evaluación de E(TR) y E(RFT) en el punto “p” dentro del camino del
adversario en revisión debe ser con respecto al punto terminal o final. El
tiempo de penetración de cada barrera o segmentos del camino entre
barreras son considerados variables aleatorias y sus valores dependerán
del nivel de recursos del adversario. Entonces, el tiempo esperado desde
cualquier punto “p” hasta el punto final es:
E(TR) en el punto P = E(tiempo después de la detección en el punto p) +
Fuente: The Design and Evaluation of Physical Protection
Systems. Mary Lynn García. 2001.
Donde
E(Ti) = tiempo esperado para realizar la tarea i, y.
E(Tiempo después de la detección en el punto p) =
Fuente: The Design and Evaluation of Physical Protection
Systems. Mary Lynn García. 2001.
n
E(Ti)
i=p+1
E(Ti), si la detección es en el
inicio del retardo (B)
E(Ti)/2, si la detección es en
el medio del retardo (M)
0, si la detección es al final
del retardo (E)
56
Asumiendo que cada tarea es independiente, la varianza del tiempo
restante entre el punto p y el punto final n es:
Var(TR) en el punto P = Var(tiempo después de la detección en el punto p) +
Fuente: The Design and Evaluation of Physical Protection
Systems. Mary Lynn García. 2001.
Donde
Var(Tiempo después de la detección en el punto p) =
Fuente: The Design and Evaluation of Physical Protection
Systems. Mary Lynn García. 2001.
Según García, M. (2001), para dos o más sensores la probabilidad
condicional de arribo de la fuerza de respuesta P(R|A), para cada sensor
debe ser calculada como se ha descrito. Entonces, la fórmula para P(I), la
probabilidad acumulada de interrupción de la secuencia del adversario,
calculada desde el inicio debe considerar la detección en la primera
ubicación, en la segunda y así sucesivamente. Por ejemplo, para un
camino con dos puntos de detección:
n
Var(Ti)
i=p+1
Var(Ti), si la detección es en
el inicio del retardo (B)
Var(Ti)/4, si la detección es
en el medio del retardo (M)
0, si la detección es al final
del retardo (E)
57
P(I) = P(D1) * P(C1) * P(R | A1) + (1 – P(D1)) * P(D2) * P(C2) + P(R | A2)
(Ecuación F9)
Nótese que P(C1) es incluido en el primer término pero no el
segundo. Según Gacía, M. (2001), esto es porque si se detecta al
adversario en el primer punto de detección pero no se comunica a la
fuerza de respuesta basado en esa detección, probablemente no se
tendrá una segunda oportunidad para comunicar en el segundo punto de
detección debido al hecho de haber sido detectado allí. (La probabilidad
de este evento es P(D1) * (1 – P(C1)), que representa la diferencia entre
P(D1) * P(C1) en el primer termino de probabilidad y P(D1) usado en la
primera parte del segundo término de probabilidad en la Ecuación F9.
La fórmula general para P(I) basada en similar razonamiento es:
P(I) = P(D1) * P(C1) * P(R | A1) +
(Ecuación F10)
Fuente: The Design and Evaluation of Physical Protection
Systems. Mary Lynn García. 2001.
n i-1
P(R | Ai)P(Ci)P(Di) (1-P(Di))
i=2 j=1
58
2.6. Herramientas de desarrollo
MySQL
El administrador de bases de datos MySQL TM; es un programa que
permite ejecutar operaciones administrativas, tales como configurar,
monitorear, inicializar y detener un Servidor MySQL, que permite además
manejar usuarios y conexiones, ejecutar respaldos de la base de datos y
otras tareas administrativas. Aún cuando la mayoría de las tareas para
manejar la base de datos pueden efectuarse a través de líneas de
comando, mysql, entre otros, MySQL Administrator TM tiene una serie de
ventajas tales como una interfaz gráfica intuitiva, una visión general del
desempeño, confiabilidad y seguridad de los servidores MySQL, además
de desplegar gráficamente indicadores de desempeño que hacen fácil
determinar y calibrar la configuración del servidor.
MySQL funciona sobre múltiples plataformas, incluyendo: AIX, BSD,
FreeBSD, HP-UX, GNU/Linux, Mac OS X, NetBSD, Novell Netware,
OpenBSD, OS/2 Warp, QNX, SGI IRIX, Solaris, SunOS, SCO OpenServer,
SCO UnixWare, Tru64, eBD, Windows 95, Windows 98, Windows NT,
Windows 2000, Windows XP, Windows Vista, Windows 7 y Windows
Server (2000, 2003 y 2008). OpenVMS[3]
59
Macromedia Dreamweaver
Es una aplicación enfocada a la construcción y edición de sitios y
aplicaciones Web basados en estándares. Creado inicialmente por
Macromedia (actualmente producido por Adobe Systems). Es el programa
de este tipo más utilizado en el sector del diseño y la programación web,
por sus funcionalidades, su integración con otras herramientas. En su
inicio fue duramente criticado por su escaso soporte de los estándares de
la web, ya que el código que generaba era con frecuencia sólo válido para
Internet Explorer, y no validaba como HTML estándar. Esto se ha ido
corrigiendo en las versiones recientes.
La gran ventaja de este editor sobre otros es su gran poder de
ampliación y personalización del mismo, puesto que en este programa,
sus rutinas (como la de insertar un hipervínculo, una imagen o añadir un
comportamiento) están hechas en Javascript-C, lo que le ofrece una gran
flexibilidad en estas materias. Esto hace que los archivos del programa no
sean instrucciones de C++ sino, rutinas de Javascript que hace que sea
un programa muy fluido, lo cual implica que programadores y editores web
hagan extensiones para su programa.
Dreamweaver permite al usuario utilizar la mayoría de los
navegadores Web instalados en su ordenador para previsualizar las
páginas web. También dispone de herramientas de administración de
sitios dirigidas a principiantes como, por ejemplo, la habilidad de encontrar
60
y reemplazar líneas de texto y código por cualquier tipo de parámetro
especificado, hasta el sitio web completo. El panel de comportamientos
también permite crear JavaScript básico sin conocimientos de código.
Un aspecto de alta consideración de Dreamweaver es su
arquitectura extensible. Es decir, permite el uso de "Extensiones". Las
extensiones, tal y como se conocen, son pequeños programas, que
cualquier desarrollador web puede escribir (normalmente en HTML y
Javascript) y que cualquiera puede descargar e instalar, ofreciendo así
funcionalidades añadidas a la aplicación
PHP
PHP es un acrónimo recursivo que significa PHP Hypertext Pre-
processor (inicialmente PHP Tools, o, Personal Home Page Tools). Fue
creado originalmente por Rasmus Lerdorf en 1994; sin embargo la
implementación principal de PHP es producida ahora por The PHP Group
y sirve como el estándar de facto para PHP al no haber una especificación
formal.
PHP es un lenguaje interpretado de propósito general ampliamente
usado, diseñado especialmente para desarrollo web y que puede ser
incrustado dentro de código HTML. Generalmente se ejecuta en un
servidor web, tomando el código en PHP como su entrada y creando
páginas web como salida. Puede ser desplegado en la mayoría de los
61
servidores web y en casi todos los sistemas operativos y plataformas sin
costo alguno.
Cuando el cliente hace una petición al servidor para que le envíe
una página web, el servidor ejecuta el intérprete de PHP. Éste procesa el
script solicitado que generará el contenido de manera dinámica (por
ejemplo obteniendo información de una base de datos). El resultado es
enviado por el intérprete al servidor, quien a su vez se lo envía al cliente.
Mediante extensiones es también posible la generación de archivos PDF,
Flash, así como imágenes en diferentes formatos.
Permite la conexión a diferentes tipos de servidores de bases de
datos tales como MySQL, Postgres, Oracle, ODBC, DB2, Microsoft SQL
Server, Firebird y SQLite. PHP también tiene la capacidad de ser
ejecutado en la mayoría de los sistemas operativos.
HTML
HTML, siglas de HyperText Markup Language (Lenguaje de
Marcado de Hipertexto), es el lenguaje de marcado predominante para la
elaboración de páginas web. Es usado para describir la estructura y el
contenido en forma de texto, así como para complementar el texto con
objetos tales como imágenes. HTML se escribe en forma de "etiquetas",
rodeadas por corchetes angulares (<,>). HTML también puede describir,
hasta un cierto punto, la apariencia de un documento, y puede incluir un
62
script (por ejemplo Javascript), el cual puede afectar el comportamiento de
navegadores web y otros procesadores de HTML.
El lenguaje HTML puede ser creado y editado con cualquier editor
de textos básico, como puede ser Gedit en Linux, el Bloc de Notas de
Windows, o cualquier otro editor que admita texto sin formato como GNU
Emacs, Microsoft Wordpad, TextPad, Vim, Notepad++, entre otros.
SQL
SQL es un lenguaje formal declarativo, estandarizado ISO, para
manipular información en una base de datos.
SQL es un acrónimo (Structured Query Language) ya que la ISO lo
define con nombre oficial Database Language SQL. No es un lenguaje
estructurado (puede ser usado en bloques o procedimientos), No es
solamente para consultas ("queries") y desde el punto de vista
computacional no es un lenguaje.
El SQL es un lenguaje de acceso a bases de datos que explota la
flexibilidad y potencia de los sistemas relacionales permitiendo gran
variedad de operaciones en éstos últimos.
Es un lenguaje declarativo de "alto nivel" o "de no procedimiento",
que gracias a su fuerte base teórica y su orientación al manejo de
63
conjuntos de registros, y no a registros individuales, permite una alta
productividad en codificación y la orientación a objetos. De esta forma una
sola sentencia puede equivaler a uno o más programas que se utilizarían
en un lenguaje de bajo nivel orientado a registros.
JavaScript
JavaScript es un lenguaje de programación interpretado (lenguaje
de scripting), que está diseñado para ser ejecutado por medio de un
intérprete, en contraste con los lenguajes compilados, utilizado para
acceder a objetos en aplicaciones. Principalmente, se utiliza integrado en
un navegador web permitiendo el desarrollo de interfaces de usuario
mejoradas y páginas web dinámicas.
JavaScript es un dialecto de ECMAScript (European Computer
Manufacturers Association: ECMA). JavaScript ha tenido influencia de
múltiples lenguajes y se diseñó con una sintaxis similar al lenguaje de
programación Java, aunque más fácil de utilizar para personas que no
programan.
Todos los navegadores modernos interpretan el código JavaScript
integrado dentro de las páginas web. Javascript puede incluirse en
cualquier documento y es compatible con HTML en el navegador del
cliente, ya sea PHP, Active Server Pages, ASP, JSP y SVG.
65
CAPÍTULO 3: MARCO METODOLÓGICO
La metodología empleada para el desarrollo del sistema de
información consta de las siguientes etapas:
Análisis
Diseño
Implementación
Dicha metodología se basó en un enfoque ecléctico combinando lo
expuesto por Arias G. Fidias. 2006, Charles J. Lyons. 2001, Texto UNA
Análisis y Diseño de Sistemas, Texto UNA Documentación de Sistemas.
Kendall y Kendall. 1991, tal como se expone a continuación:
3.1. Etapa de Análisis
En esta etapa se logró alcanzar los siguientes objetivos específicos:
Describir el modelo matemático EASI y los elementos de protección física
que serán evaluados.
Identificar los requerimientos del sistema.
Las actividades que se ejecutaron para alcanzar los objetivos
específicos trazados para esta etapa se describen a continuación:
66
3.1.1. Investigar en fuentes bibliográficas la información relacionada
con el modelo matemático EASI, los sistemas de protección física
y sus componentes.
Esta actividad consistió en un proceso de búsqueda, recuperación y
análisis de información en fuentes documentales, impresas y electrónicas,
con el objeto de precisar el problema planteado, describir el modelo EASI y
los conceptos y terminología asociados al mismo.
La documentación disponible sobre el modelo EASI es muy escasa,
sólo se encontró disponible lo expuesto por Mary Lynn García en su libro:
The Design and Evaluation of Physical Protection System, 2001, y el sitio
Web: www.bhusa.com, el cual consiste en un prototipo de dicho modelo
desarrollado en MS Excel TM, de tal manera que dichos documentos se
constituyeron en fundamentales para completar esta actividad.
En relación con los conceptos relacionados con la disciplina de
desarrollo de modelos analíticos y simulación se presentó lo expuesto en el
libro: Auditoria y Evaluación de Sistemas. UNA. 1995.
Para conceptualizar acerca de los elementos que conforman un
sistema de protección física, tales como elementos de retardo, detección y
respuesta fueron consultadas las siguientes fuentes documentales: ADT.
2005. Security Systems, a Consultants Guide. UK. y Walls, T. y Healy, R.
2004. Protection of Assets (Volumen II). USA. Editorial Associated.
67
3.1.2. Identificar y documentar las funciones principales que han de ser
efectuadas por el nuevo sistema.
Esta actividad consistió en revisar y analizar el Estándar de Seguridad,
el Manual de Procedimientos de Seguridad y el Manual de Evaluación de los
Riesgos de Seguridad de la empresa, documentos estos que describen el
proceso de evaluación y gerencia de los riesgos de seguridad. También
comprendió esta etapa la revisión de la aplicación denominada Security Risk
Assessment Tool, con el fin de conocer las bondades y el alcance de la
misma dentro del proceso general. Adicionalmente, se sostuvieron
entrevistas con los funcionarios a cargo del desarrollo, implementación y
mantenimiento de sistemas de protección física y de la seguridad de las
instalaciones. Por otro lado, se empleó la técnica de observación de
procesos durante la ejecución de la evaluación a tres instalaciones de la
empresa, logrando recabar información útil para determinar y documentar las
funciones del nuevo sistema.
3.1.3. Determinar los temas relativos a la información y su organización.
A partir de la información colectada sobre la gerencia de riesgos de
seguridad, la metodología de análisis cuantitativo, el modelo EASI y los
sistemas de protección física, se preparó un conjunto de elementos de
información que posteriormente fueron agrupados, categorizados y
segmentados. Estos elementos de información fueron dispuestos en distintas
secciones informativas del nuevo sistema, brindando así al usuario una
fuente permanente para consultas y para servir de guía durante el proceso
de evaluación de sistemas de protección física.
68
3.1.4. Disponer la taxonomía de la información.
Los elementos de información preparados previamente, debidamente
categorizados y segmentados, fueron sometidos a un nuevo análisis con el
objeto de determinar la jerarquía y secuencia de los contenidos dentro de
cada sección. La aplicación de esta técnica tiene por objeto permitir disponer
la información de manera lógica para ayudar al usuario a minimizar el tiempo
de búsqueda de contenidos y facilitar su comprensión.
3.1.5. Analizar el flujo de las tareas en el sitio Web.
La aplicación de esta técnica se fundamentó en la identificación de las
actividades que se prevé realizarán los usuarios, la información se obtuvo a
partir del análisis de las funciones del nuevo sistema, de la observación del
proceso respectivo concatenado con la información del modelo EASI. Como
resultado pudo identificarse la estructura del sitio Web que mejor se ajusta a
los requerimientos de la actividad humana en dicho sistema y maximiza su
productividad.
3.1.6. Identificar los requerimientos de operación, seguridad y control.
Esta fase consistió en identificar las restricciones del sistema y definir
los requerimientos para su ejecución, identificar las consideraciones de
seguridad y definir los lineamientos de control, finalmente, estimar los
volúmenes de los principales tipos de agrupación de los datos que maneja
dicho sistema.
Durante visita practicada al Cuarto de Datos de la empresa se pudo
conocer las condiciones de seguridad física, mecanismos de respuesta,
69
procedimientos para respaldar y proteger la información y equipos de la
plataforma tecnológica de la empresa. También se sostuvieron entrevistas
con el personal del departamento de Información y Tecnología para
determinar las restricciones y viabilidad de implementar la aplicación en los
servidores de la empresa.
3.2. Etapa de Diseño
En esta etapa se logró alcanzar los siguientes objetivos específicos:
Diseñar las entradas y salidas del sistema de información a partir de los
requerimientos identificados.
Diseñar los procesos computarizados del sistema.
Las actividades que se ejecutaron para alcanzar los objetivos
específicos trazados para esta etapa se describen a continuación:
3.2.1. Diseño de las especificaciones del usuario a partir de los
requerimientos identificados
Las actividades 3.2.1.1. a la 3.2.1.1, fueron realizadas empleando la
tecnología de Dreamweaver MX TM, la cual permitió desarrollar prototipos de
las entradas, salidas e interfaces del sitio Web, trabajando de manera
interactiva con los usuarios.
70
3.2.1.1. Diseñar las salidas del sitio Web
Durante esta actividad se preparó los reportes, formularios e
información que se imprimirán en pantalla con el objeto de proporcionar al
usuario la información necesaria para la toma de decisiones inherentes al
proceso de evaluación de la seguridad física de una instalación.
Se adoptó un esquema de trabajo interactivo con el usuario hasta
obtener salidas de utilidad.
Siguiendo lo expuesto por Kendall y Kendall (1991), se planteó
alcanzar los siguientes objetivos:
a. Diseñar las salidas para satisfacer el objetivo planteado.
b. Diseñar salidas que se adapten al usuario.
c. Proveer la cantidad adecuada de información.
d. Asegurar que las salidas estén disponibles donde se necesita.
e. Proporcionar oportunamente las salidas.
f. Elegir el método correcto de salida.
71
3.2.1.2. Diseñar las entradas del sitio Web
Para completar esta actividad se consideró lo expuesto por Kendall y
Kendall (1991), quien señala que es requerido fijarse y alcanzar los
siguientes 6 objetivos para lograr un buen diseño de formatos y pantallas:
a. Eficacia; para satisfacer propósitos específicos del sistema de
información de la administración.
b. Precisión; para asegurar una realización satisfactoria.
c. Facilidad de uso al garantizar que las formas y pantallas son
explícitas y no se requiere de tiempo adicional para descifrarlas.
d. Consistencia; en cuanto a que el orden de los datos en todas las
pantallas debe ser similar al de otras aplicaciones:
e. Sencillez; que busca mantener el mínimo de elementos
indispensables que centren la atención del usuario.
f. La atracción que significa que el usuario disfrutará del uso o
tránsito a través de las formas y pantallas cuyos diseños les
sean más atractivos.
3.2.1.3. Diseñar la navegación del sitio Web.
Partiendo de la taxonomía de la información desarrollada en la etapa
de análisis, se identificó el flujo de tareas de los usuarios y se desarrolló el
esquema navegacional. A partir de dicho esquema, en el cual predomina la
72
estructura de red, se identificaron y desarrollaron los elementos de
navegación necesarios en cada pantalla del sistema y en los conjuntos de
pantallas secuenciales.
3.2.1.4. Diseñar las interfaces del usuario.
Para completar esta actividad se consideró lo expuesto por Kendall y
Kendall, 1991, quien señala que es requerido diseñar interfaces que ayuden
a los usuarios y a sus empresas para obtener o introducir información al
sistema y que satisfagan los siguientes objetivos:
a. Eficacia, para que el usuario tenga acceso al sistema de manera
congruente con sus necesidades.
b. Eficiencia demostrada, con interfaces que aumenten la velocidad de
captura de datos y reduzca errores.
c. Consideración del usuario, con diseño adecuado y que favorezca la
retroalimentación.
d. Productividad, a través del apego a los principios de ergonomía del
diseño
3.2.1.5. Definir los procesos computarizados del sistema.
Esta actividad consistió en establecer cuáles de las funciones
identificadas serían ejecutadas en forma computarizada por el nuevo
sistema. Vale destacar que en esta fase fue necesario decantar entre las
funciones del usuario Analista versus las funciones del usuario
Administrador.
73
3.2.1.6. Diseñar el modelo conceptual de datos del sistema.
Se definieron las distintas entidades (tablas) que recogen la
información requerida por el sistema en sus entradas, funciones de control,
funciones de procesamiento y salidas. Se definieron las relaciones entre las
distintas entidades y sus atributos. Se definió para cada entidad sus
atributos, campos clave, la extensión y tipo de dato.
Se desarrolló una base de datos de tipo relacional y se empleó la
técnica de normalización para representar la base de datos del sistema de
manera más sencilla y garantizar la consistencia de los datos, tal como se
describe en Análisis y Diseño de Sistemas. UNA. (1983).
3.2.2. Diseñar los procesos computarizados del sistema
En fases previas se definieron las funciones principales que han de
ser realizadas por el sistema, así como cuáles de estas funciones serán
realizadas de forma computarizada. Partiendo de ese punto se desarrolló los
algoritmos de las funciones computarizadas empleando la técnica de diseño
estructurado, refinamiento y modularidad, manteniendo un enfoque ecléctico
y considerando lo expuesto en Análisis y Diseño de Sistemas. UNA (1983).
3.3. Etapa de Implantación
En esta etapa se logró alcanzar los siguientes objetivos específicos:
Diseñar la base de datos
74
Programar el sitio Web.
Documentar el sistema de información.
Probar el sistema de información.
Las actividades que se ejecutaron para alcanzar los objetivos
específicos trazados para esta etapa se describen a continuación:
3.3.1. Programación del sistema
3.3.1.1. Construir la base de datos del sistema con el manejador MySQL
Por tratarse de un prototipo y por restricciones establecidas por la
empresa, la base de datos del nuevo sistema se construyó de forma
independiente del sistema actual de la empresa.
Se construyó la base de datos del sistema de información empleando
el manejador de bases de datos de tipo relacional MySQL TM, el cual dentro
de sus bondades presenta una interfaz de desarrollo gráfica.
La implementación de la base de datos se realizó a partir del modelo
conceptual preparado en la etapa de diseño.
Durante esta fase se realizaron las pruebas para evidenciar la
adecuada configuración del manejador del manejador y de la base de datos.
75
3.3.1.2. Codificar las páginas Web
Esta actividad consistió en codificar en las páginas Web los programas
que ejecutan los distintos procesos del nuevo sistema partiendo de procesos
computarizados preparados en la fase de diseño.
El desarrollo del nuevo sistema implicó el empleo de los siguientes
lenguajes de la tecnología Web:
HTML: Hypertext Markup Language (Lenguaje de marcado de
hipertexto). Es el lenguaje de marcado predominante para la
elaboración de páginas web. Es usado para describir la estructura y el
contenido en forma de texto, así como para complementar el texto con
objetos tales como imágenes.
Java Script: es un lenguaje de scripting basado en objetos no
tipeados y liviano, utilizado para acceder a objetos en aplicaciones.
Principalmente, se utiliza integrado en un navegador web permitiendo
el desarrollo de interfaces de usuario mejoradas y páginas web
dinámicas.
PHP: Hypertext Pre-processor. Es un lenguaje de programación
interpretado, diseñado originalmente para la creación de páginas web
dinámicas. Es usado principalmente en interpretación del lado del
servidor (server-side scripting)
SQL: Standard Query Language. es un lenguaje formal declarativo,
estandarizado ISO, para manipular información en una base de datos.
76
De igual forma se empleo la tecnología Dreamweaver de Macromedia TM,
para obtener estructuras básicas de algoritmos y para codificar consultas a la
base de datos.
Esta actividad también contempló además la ejecución de la depuración
de los programas del sistema y análisis de resultados, tal como describe el
libro Documentación de Sistemas. UNA. 1995.
3.3.2. Documentación del sistema
3.3.2.1. Elaborar el manual del sistema
Esta actividad consistió en preparar el Manual de Usuario de Sieprof
empleando la técnica de documentación.
En el Manual de Usuario se establecen los requerimientos del sistema
y se proveen las distintas instrucciones para la correcta operación del
sistema.
3.3.3. Prueba del sistema
3.3.3.1. Preparar la prueba del sistema
La prueba del sistema consistió en determinar en qué medida la
aplicación cumplía con requerimientos identificados en etapas previas, por
consiguiente se enfocó en validar el adecuado funcionamiento de cada
77
función del sistema y el posterior cálculo de la probabilidad de interrupción
para cada camino creado.
Se escogió para la aplicación de la prueba una de las instalaciones de
la empresa orientada a la producción de productos para vehículos, con datos
ficticios por razones de seguridad.
Se convino que durante la prueba del nuevo sistema se emplearía la
versión del modelo EASI codificado en Microsoft TM Excel, expuesta en el
texto: The Design and Evaluation of Physical Protection Systems. Mary Lynn
García. (2001), como mecanismo de validación de los resultados obtenidos a
través de Sieprof.
3.3.3.2. Probar el sistema
La ejecución de la prueba conllevó una etapa previa de colección de
información sobre la instalación y los elementos de protección.
Se tomó como ejemplo un reporte de evaluación practicado a la
instalación seleccionada con el sistema actual, del cual se derivaron los
activos, amenazas y escenarios. A partir de este punto se definieron los
caminos sobre los cuales se estimaba que actuaría el adversario.
Los datos del comportamiento de los elementos de protección fueron
suministrados por el especialista de sistemas de protección física de la
empresa, con valores ficticios por razones de seguridad.
78
Se condujo la prueba del sistema para validar si el mismo cumple con
los criterios de diseño, necesidades funcionales y de información y
requerimientos de ejecución establecidos en las Especificaciones
Funcionales y Técnicas.
80
CAPÍTULO 4: RESULTADOS
4.1. ETAPA DE ANÁLISIS.
4.1.1. El modelo EASI, los Sistemas de Protección Física y sus Componentes
El modelo EASI y las teorías que sustentan su aplicación se
encuentran ampliamente documentados en el Capítulo II: Marco Teórico,
del presente informe.
4.1.2. Función Principal que ha de ser Efectuada por el Nuevo Sistema.
SVSA dispone de una metodología ampliamente documentada para
la implementación de SPFs en sus instalaciones. La etapa de análisis es
soportada por un sistema de información en línea. El producto de la
aplicación de la metodología en dicha etapa es una serie de
requerimientos funcionales que deberá ofrecer el SPF de la instalación
respectiva. Dentro de dicha metodología el diseño es ejecutado por un
proveedor externo de SVSA en función de los requerimientos preparados
por el equipo de especialistas en protección. La selección del proveedor
se realiza de acuerdo a los Estándares de Seguridad y Estándares de
Contratación y Procura del Grupo Shell.
La etapa de evaluación consiste en determinar en qué medida el
SPF diseñado en la etapa correspondiente se adapta a los requerimientos
81
funcionales. SVSA ha seleccionado el modelo EASI como técnica de
análisis cuantitativo en esta etapa.
En el flujograma 4.1, (Mary Lynn García, 2001), se observa un
ejemplo de una metodología de “Diseño y Evaluación de SPFs”, en la cual
se distingue el modelo EASI como una posible técnica a emplear durante
la Evaluación.
Determinar Objetivos del SPF Diseñar el SPF Analizar el Diseño del SPF Diseño Final
del SPF
Análisis/Evaluación del SPF Rediseñar
el SPF
Caracterización
de la Facilidad
Definición de
la amenaza
Indentificación del
blanco
Sistema de Protección Física
Detección Retardo Respuesta
Sensores
Externos
Sensores
Internos
Evaluación
de alarmas
Comunicación
y señalización
de alarmas
Control de
acceso
Retardo
del acceso
Fuerza de
respuesta
Comunicaciones
fuerza respuesta
Modelo EASI
Secuencia del
Adversario
Modelos en
Computadora
Evaluación
de riesgo
Figura 4.1. Flujograma del proceso “Diseñar y Evaluar un
Sistema de Protección Física”. Fuente: The Design and
Evaluation of Physical Protection Systems. Mary Lynn García.
2001. Traducción inglés al español: Propia.
82
EASI calcula la probabilidad PI de que SPF interrumpa la secuencia
del ataque de un adversario dado un potencial escenario, por consiguiente
permite predecir si el SPF diseñado puede ser efectivo en dicho
escenario. En ese sentido, la función principal del nuevo sistema, es la de
calcular la probabilidad de interrupción P I del determinado SPF dado un
escenario y un potencial camino del adversario.
Figura 4.2. Diagrama de la función “Evaluar la Efectividad de un
Sistema de Protección Física (SPF)”.
4.1.3. Temas Relativos a la Información y su Organización.
Considerando que aunque los usuarios finales del sistema de
información Sieprof son profesionales de la protección física, se vaticina
que pueden presentarse errores en el empleo de herramienta debido al
desconocimiento de la técnica o por aspectos semánticos. En ese sentido,
se estimó necesario presentar en el sitio Web información del modelo
EASI, sus bases teóricas y la terminología propia de la especialidad. Por
Función Evaluar la Efectividad de un
SPF
Calcular la Probabilidad de Interrupción (PI) del SPF
del Escenario Ei en el Camino Cj (Modelo EASI)
83
otro lado, se destino una sección para describir las bondades del sistema
de información y la forma de conducir una evaluación
Los temas fueron organizados de manera de facilitar el acceso de
los usuarios, permitiendo que los mismos puedan consultarlos aún
mientras realizan la evaluación de un SPF.
Los temas relativos a la información fueron dispuestos de la
siguiente forma:
Acerca de Sieprof
Cómo emplear Sieprof
Definiciones y conceptos básicos
Método cuantitativo de evaluación de SPF
El modelo EASI
4.1.4. Taxonomía de la Información.
“La base de un buen diseño es una estructura definida con
precisión” (Green, Chilcott y Flick. 2003, p. 107), citado por Gil D., et al
(s/f).
84
El sitio Web correspondiente al nuevo sistema está compuesto por
un grupo de páginas en las cuales se exponen los contenidos o temas
relativos a la información, además de las funcionalidades necesarias para
ejecutar la evaluación del SPF de una instalación. Con excepción de las
páginas de la función Eliminar y la función Reportes no existe jerarquía
entre las distintas páginas del sistema de información, debido a que se
seleccionó una estructura mayoritariamente plana. En la figura 4.4., se
distinguen cuatro secciones que contienen las páginas.
Figura 4.3. Taxonomía de la información.
Realizar Evaluación Realizar Evaluación
Realizar Evaluación
Realizar Evaluación Realizar Evaluación
Reportes
Realizar Evaluación Realizar Evaluación
Mantenimiento
Realizar Evaluación Realizar Evaluación
General
85
a. General:
Inicio
Acerca de Sieprof
Cómo Emplear Sieprof
Definiciones
Método Cuantitativo de Evaluación de SPF
Modelo EASI.
b. Realizar Evaluación:
Crear Evaluación
Seleccionar Evaluación
Agregar Activo
Agregar Escenario
Agregar Camino
Agregar Tarea
Agregar Comentarios
Eliminar Evaluación
86
Eliminar Activo
Eliminar Escenario
Eliminar Camino
c. Reportes:
Evaluaciones
Activos
Escenarios
Caminos
d. Mantenimiento:
Amenazas
Delitos
Activos
Caminos
Tareas.
87
4.1.5. Flujo de Tareas en el Sitio Web.
Durante su período de familiarización con Sieprof, el Usuario
Analista consultará frecuentemente las páginas de los temas relativos a la
información, tal como el modelo EASI, el método de evaluación de SPF, el
manual de usuario del nuevo sistema, entre otros, hasta que domine el
empleo de la herramienta. Durante la evaluación de un SPF, el Usuario
Analista requerirá combinar todas las funcionalidades del nuevo sistema.
Basado en esta necesidad se fijó como premisa el permitir la libre
navegación en las distintas direcciones dentro del sitio, esto es, que
puedan ir hacia cualquier página desde cualquier ubicación en el sitio
Web. Este tipo de configuración es conocida como “Estructura de Red”
(Green, Chilcott y Flick. 2003), citado por Gil D., et al (s/f). La funciones
Eliminar y Reportes difieren de esta condición debido a que encuentran
estructurados para ser visualizadas en páginas maestro-detalle. Este tipo
de modalidad de reporte permite al usuario visualizar el nivel de detalle
deseado a través de páginas organizadas en forma secuencial.
4.1.6. Requerimientos de Operación, Seguridad y Control.
Los criterios y medidas que serán empleados para medir la
operación del nuevo sistema son los señalados a continuación.
88
4.1.6.1. Requerimientos de Operación y Estimado del Volumen de Datos
Shell Venezuela, SA
Sistema de Información para la Evaluación de la Protección Física
Preparado por: Eddy Carvajal
Matriz de Requerimientos de Operación
Función Frecuencia Oportunidad Volumen
Promedio
Períodos
Pico
Volumen
Períodos
Pico
Tiempo de
Respuesta
Esperado
Evaluar
Efectividad
del SPF
Anual De acuerdo a
plan de
trabajo
2
Instalaciones
Nuevos
proyectos
(Aleatorio)
2
Instalaciones
6 horas
Tabla 4.1. Matriz de Requerimientos de Operación de Sieprof.
89
Shell Venezuela, SA
Sistema de Información para la Evaluación de la Protección Física (Sieprof)
Preparado por: Eddy Carvajal Volumen Estimado de Agregados de Datos
Agregados de
Datos
Tamaño
Estimado
(Caracteres)
Volumen
Estimado
Volumen de Actividad (Anual)
Adiciones Cambios Eliminaciones
Activos 110 24 5 5 5
Amenazas 55 25 1 1 1
Caminos 55 240 20 40 20
Delitos 55 30 2 2 2
Empresas 55 2 1 1 1
Estados 50 23 -- 1 --
Evaluaciones 12000 10 2 -- 2
Eval_act 12 120 24 -- 24
Eval_act_esc 67 180 32 -- 32
Eval_act_esc_cam 125 1800 360 -- 360
Eval_act_esc_cam_tar 175 18000 3600 -- 3600
Instalaciones 220 3 1 1 1
Localidades 55 5 1 1 1
Municipios 55 5 1 1 1
Países 55 10 1 1 1
Preguntas 100 5 1 1 1
Regiones 50 5 1 1 1
Sedes 55 5 1 1 1
Tareas 55 80 5 5 5
Tipousuario 48 3 -- -- --
Usuarios 226 7 1 1 1
Tabla 4.2. Volumen Estimado de Agregados de Datos de Sieprof.
90
Como puede observarse en la tabla 4.2, el volumen estimado de
datos es de 3,6 Mbytes. El volumen de los datos incrementará durante los
cinco primeros años de la puesta en producción del nuevo sistema,
posteriormente tenderá a mantenerse constante debido que está previsto
la desincorporación de las evaluaciones con más de cinco años de
antigüedad.
4.1.6.2. Hardware y Software Requerido para Implementar Sieprof
Debido a su carácter de prototipo Sieprof será implementado en un
servidor de prueba, sin embargo para ser puesto en producción en la
Intranet de la empresa, será suficiente el servidor del cual dispone la
misma y cuyas características se mencionan a continuación:
Hardware:
4 GB Ram.
2 Procesadores Intel PIV.
Espacio disponible de almacenamiento de 5 MB.
91
Software:
Sistema operativo Windows 2003 Server Enterprise Edition TM.
Servidor PHP (Hypertext Preprocessor).
MySQL Server Administrator TM.
4.1.6.3. Hardware y Software Mínimo Requerido por los Usuarios para Ejecutar Sieprof
Los usuarios accederán a Sieprof a través de la Intranet de la
empresa empleando la plataforma tecnológica de la misma. Todos los
computadores cumplen con la permisología y estándares del Grupo Shell
y su configuración es superior a la mínima requerida para que el sistema
opere adecuadamente, dicha configuración mínima se describe a
continuación:
Hardware:
Procesador Pentium III TM, 687 Mhz.
Memoria de 512 MB.
Disco Duro de 4 GB o superior
92
Software:
Sistema Operativo Microsoft Windows 2000 TM.
MS Internet Explorer 6.0 TM.
4.1.6.4. Otros Requerimientos de Operación
El tiempo de respuesta de Sieprof será el más óptimo.
El mantenimiento de la base de datos se realizará con frecuencia
anual.
El respaldo de datos se efectuará con frecuencia diaria.
El sistema estará disponible al menos los días laborables desde las
08:00 hrs. hasta las 17:00 hrs.
4.1.6.5. Consideraciones de Seguridad y Control
Continuidad y disponibilidad si falla el sistema:
No se estipuló un nivel de criticidad que amerite mantener la aplicación
disponible en caso de falla del sistema.
La empresa proporciona protección física al cuarto de máquinas en el
cual se encuentran físicamente los servidores y equipos de
comunicación de la Intranet. Dicha área es de acceso restringido y
93
dispone de un sistema de control de acceso automatizado,
complementado por el sistema de video vigilancia o CCTV (Circuito
Cerrado de Televisión) y controles lógicos tales como procedimientos.
Esta área dispone además de dispositivos periféricos de detección y
extinción del sistema contra incendios..
La empresa dispone de planes de contingencia y recuperación para
casos de falla parcial o generalizada de los sistemas automatizados,
catástrofes naturales, fallas de la energía eléctrica y colapso de la
instalación.
Los reportes y respaldos hechos al sistema son adecuadamente
clasificados y resguardados.
La plataforma de información de la empresa dispone de permisología
por usuario la cual es otorgada por el sistema operativo de la Red. Se
requiere de un Código de Usuario o Tarjeta Inteligente (Smartcard) y
una Clave de Acceso o PIN (Personal Identification Number)
Para acceder a Sieprof el Usuario Analista requiere en primera
instancia acceder a la plataforma de información de la empresa, y
posteriormente a la aplicación mencionada, en la cual debe estar
registrado, poseer un código de usuario o login y una clave de acceso.
El registro de usuarios en el sistema es realizado por el Administrador
del Sistema.
El sistema dispone de controles intrínsecos para garantizar la
seguridad, confiabilidad y consistencia de los datos.
94
La empresa dispone de políticas y procedimientos de acceso a los
datos.
El mantenimiento de la base de datos será realizado por el Usuario
Administrador.
4.2. ETAPA DE DISEÑO
4.2.1. Especificaciones del Usuario a partir de los Requerimientos
Identificados.
La empresa dispone de una serie de políticas que fijan claramente
los estándares para el diseño de cualquier tipo de documento, sea para su
divulgación interna o externa. Estos estándares abarcan también a los
sistemas de información.
Símbolos de la empresa:
Shell Venezuela, S.A. tiene un símbolo que la distingue; una concha
marina, también conocida como Pecten. El mismo fue empleado con
estricto apego a los estándares respectivos.
95
Colores, tipo y tamaño de letra:
La empresa mantiene una paleta de colores que debe emplearse
mandatoriamente durante el desarrollo de pantallas de aplicaciones
orientadas a la Intranet. La selección del tipo y tamaño de letra se ajustó a
lo exigido por la empresa para el desarrollo de dichas aplicaciones.
Distribución de la pantalla:
La pantalla principal del nuevo sistema de información se encuentra
distribuida en tres marcos; un marco superior que contiene el logotipo de
la empresa y el título de la aplicación, un marco izquierdo que contiene el
menú y un marco principal en el cual se presentan las pantallas de salida
y entrada del sistema. En la figura 4.5. se puede apreciar dicha
distribución.
96
Figura 4.4. Pantalla principal del nuevo sistema.
Principios Fundamentales de Diseño
Durante el diseño de las pantallas se consideró los Principios
Fundamentales de Diseño (Lyons, C. 2001), fragmentación, relevancia,
etiquetado y coherencia.
Fragmentación
Se agrupó la información en fragmentos limitando el número de
elementos.
Relevancia
Se incluyó en los fragmentos únicamente los elementos de la misma
índole, excluyendo las irrelevancias.
97
Etiquetado
Se etiquetó cada fragmento.
Coherencia
Se presentó la información de un modo coherente, evitando
diferencias.
4.2.1.1. Diseño de Salidas del Sitio Web
Las salidas del nuevo sistema Sieprof están conformadas por
contenidos estáticos y dinámicos impresos por pantalla. Los contenidos
estáticos se corresponden con Temas Relativos a la Información ya
descritos en la sección 4.1.3., dichas pantallas presentan al Usuario
Analista información relacionada con la metodología de evaluación de
sistemas de protección física, el modelo EASI y definiciones relacionadas
con la protección física de instalaciones. Los contenidos dinámicos son
una serie de reportes de los registros, contenidos en la base de datos,
creados por el Usuario Analista durante la evaluación de la protección
física de una instalación determinada. Estos reportes se elaboraron
empleando la técnica maestro-detalle, en la cual la página maestro
presenta un listado de los registros contenidos en la base de datos que
cumplen con el criterio de búsqueda elegido por el Usuario Analista, y la
página detalle presenta información detallada del registro elegido por el
Usuario Analista en la página maestra. El propósito de los reportes puede
ser la simple visualización del registro o su eliminación.
98
4.2.1.1.1. Salidas de Contenidos Estáticos
Figura 4.5. Pantalla Acerca de Sieprof.
Figura 4.6. Pantalla de Definiciones.
100
4.2.1.1.2. Salidas de Contenidos Dinámicos
Los reportes del sistema se prepararon empleando la técnica
Maestro – Detalle, que consiste en presentar en pantallas sucesivas el
listado de una determinada entidad en primera instancia y desde allí
seleccionar y desplegar los detalles o en su defecto otro nuevo listado. En
el ejemplo de la figura 4.11., nótese que en la columna “Código” los
elementos de información a su vez son enlaces para acceder a la pantalla
subsiguiente como se muestra en la figura 4.12.
Figura 4.9. Pantalla maestro del reporte de evaluaciones .
101
Figura 4.10. Ejemplo de la pantalla detalle del reporte de
evaluación.
Figura 4.11. Ejemplo de la pantalla maestro del reporte de
activos.
Figura 4.12. Ejemplo de la pantalla detalle del reporte de activos.
102
Figura 4.13. Ejemplo de la pantalla maestro del reporte de
escenarios.
Figura 4.14. Ejemplo de la pantalla detalle del reporte de
escenarios.
103
Figura 4.15. Ejemplo de la pantalla maestro del reporte de
caminos.
Figura 4.16. Ejemplo de la pantalla detalle del reporte de
caminos.
Para eliminar elementos de una evaluación, se empleo al igual que
en los reportes del sistema la técnica Maestro – Detalle, para presentar el
listado de una determinada entidad en primera instancia y desde allí
104
seleccionar el elemento a eliminar. En el ejemplo de la figura 4.19., se
puede apreciar que al seleccionar la Evaluación con el código 1, se
presenta una nueva pantalla, figura 4.20, con el detalle y la opción de
eliminar.
Figura 4.17. Pantalla Maestro de Evaluaciones de la función
Eliminar Registros.
Figura 4.18. Ejemplo del detalle de una evaluación en la función
Eliminar Registro.
105
Figura 4.19. Ejemplo de la pantalla maestro de activos en la
función Eliminar Registro.
Figura 4.20. Ejemplo de la pantalla detalle de activo en la función
Eliminar Registro.
106
Figura 4.21. Ejemplo de la pantalla maestro de escenarios en la
función Eliminar Registro.
Figura 4.22. Ejemplo de la pantalla detalle de escenario en la
función Eliminar Registro.
107
Figura 4.23. Ejemplo de la pantalla maestro de caminos en la
función Eliminar Registro.
Figura 4.24. Ejemplo de la pantalla detalle de camino en la
función Eliminar Registro.
108
4.2.1.2. Diseño de Entradas del Sitio Web.
Para crear una instalación, figura 4.27, el usuario analista debe
escoger una instalación previamente creada y asignarle fecha y
descripción.
Figura 4.25. Pantalla Crear Evaluación.
Para dar inicio a una evaluación el usuario Analista debe
seleccionarla dentro de un listado desplegable que contiene todas las
disponibles en el sistema. Figura 4.28.
Figura 4.26. Pantalla Seleccionar Evaluación.
109
Posterior a la selección de la evaluación hecha con anterioridad el
usuario Analista puede agregar activos tal como se muestra en la figura
4.29. En la pantalla se observan además detalles de la instalación y la
evaluación. En el segmento Activos de la Instalación se listan los
elementos que pueden ser adicionados a la evaluación. Los botones
Agregar y Quitar permiten mover los activos o eliminarlos del segmento
Activos Seleccionados. La pantalla también dispone de un contador de
Activos Seleccionados.
Figura 4.27. Pantalla Agregar Activos.
Para crear escenarios el usuario Analista debe inicialmente
seleccionar un activo de los previamente agregados a la evaluación.
Posteriormente deberá combinar las opciones de las listas desplegables
en los segmentos Amenazas y Acción/Delito, luego presionar el botón
agregar para adicionar a la sección Escenarios Seleccionados.
Finalmente, cuando haya finalizado el usuario procederá a guardar los
escenarios y proseguir con el siguiente activo. Ver figura 4.30.
110
Figura 4.28. Pantalla Agregar Escenarios.
Para crear caminos el usuario Analista debe seleccionar un activo y
un escenario de los ya creados en la evaluación. Posteriormente,
procederá a seleccionar un camino de la lista disponible en el segmento
Caminos Disponibles asignándole la probabilidad y tiempo requerido en la
pantalla tal como se aprecia en la pantalla 4.31. El mismo procedimiento
debe ser seguido para cada camino que se requiere agregar.
111
Figura 4.29. Pantalla Agregar Caminos.
Posterior a la creación de un camino, el usuario Analista debe
proceder a cargar las tareas de cada camino indicando para cada tarea la
probabilidad de detección, la ubicación del elemento de detección y los
tiempos. Sieprof permite la incorporación de hasta 10 posibles tareas por
camino. El usuario debe indicar el número de tareas en el campo Cantidad
de Tareas para que la pantalla habilite dichos campos. Ver figura 4.31.
112
Figura 4.30. Pantalla Agregar Tareas.
El usuario Analista podrá modificar un camino con el objeto de
encontrar una mejor disposición de los elementos de protección que
113
incrementen la probabilidad de interrupción, en ese sentido podrá escoger
dicho camino dentro de una lista tal como se aprecia en la figura 4.32.
Figura 4.31. Pantalla maestro Modificar Camino
En la figura 4.33, se aprecia la pantalla con los detalles de un
camino finalizado con una probabilidad de interrupción (PI) de 0,5913, el
camino tiene además seis tareas. El usuario Analista puede modificar la
probabilidad de cada tarea, sus tiempos y ubicación del elemento de
detección respecto del retardo. También es posible calcular el valor de PI
antes de guardar nuevamente el camino o mostrar los valores originales.
114
Figura 4.32. Pantalla Modificar Camino
En la pantalla de la figura 4.34, el usuario Analista puede agregar
sus comentarios en general sobre la evaluación y los resultados
obtenidos, acciones correctivas del sistema de protección física y
necesidad de recursos.
115
Figura 4.33. Pantalla Comentarios y Observaciones
En las pantallas sucesivas, figuras 4.35 a 4.39, se observan
pantallas del módulo de mantenimiento de del usuario Analista, en las
cuales puede agregar, modificar y eliminar entidades Amenazas, Delitos,
Activos, Activos, Caminos y Tareas.
Figura 4.34. Pantalla Mantenimiento de Amenazas
117
Figura 4.37. Pantalla Mantenimiento de Caminos
Figura 4.38. Pantalla Mantenimiento de Tareas
4.2.1.3. Diseño de la Navegación del Sitio Web.
La navegación del nuevo sistema se diseñó para hacerlo un sitio
intuitivo en el cual el usuario pueda navegar fácilmente. En cualquier
momento, el usuario del sitio Web debe ser capaz de responder a éstas
preguntas:
118
¿Dónde estoy?
¿Hacia dónde puedo ir?
¿Cómo puedo llegar?
¿Cómo puedo volver?
La navegación del sistema fue concebida con el objeto de minimizar
la cantidad de datos que el usuario debe introducir y las acciones que
debe ejecutar para terminar una tarea; con el objeto de disminuir el tiempo
y la posibilidad de errores en la transcripción para garantizar la
consistencia de los datos.
4.2.1.3.1. Esquema navegacional
Con base en la taxonomía de la información y el flujo de tareas del
nuevo sistema se construyó el esquema navegacional (figura 4.40). Dicho
esquema facilitó la identificación del flujo de acciones del usuario,
adicionalmente permitió identificar y diseñar los elementos de navegación
necesarios y su distribución en la pantalla.
119
Figura 4.39. Esquema navegacional del nuevo sistema
¿Cómo Emplear SIEPROF?
Página de Bienvenida
Método Cuantitativo de Evaluación de
SPF
Modelo EASI
Acerca de SIEPROF
Definiciones
Agregar Activo
Crear Evaluación
Agregar Camino
Agregar Tareas
Seleccionar Evaluación
Agregar Escenario
Inicio
Agregar Comentarios
Reporte de Escenarios
Reporte Evaluaciones
Reporte de Activos
Reporte de Caminos
Mantenimiento de Caminos
Mantenimiento de Amenazas
Mantenimiento de Activos
Mantenimiento de Tareas
Eliminar Escenario
Eliminar Evaluación
Eliminar Activo
Eliminar Camino
120
4.2.1.3.2. Elementos de navegación
Menú:
Los elementos de navegación que se emplearon en el nuevo
sistema están representados principalmente por el menú, el cual permite
al usuario seleccionar la funcionalidad que desea emplear, así como
acceder a los temas de información disponibles. El menú se encuentra en
el marco izquierdo y permanece constante en las distintas pantallas del
sistema. En la figura 4.5, puede apreciarse el menú en la pantalla
principal.
Hipervínculo:
El elemento de navegación hipervínculo consiste en un texto con un
vínculo hacia una imagen, objeto, documento o archivo. Es uno de los más
empleados debido a la facilidad que presenta al usuario para navegar. La
figura 4.41 muestra una tabla de contenido con hipervínculos.
121
Figura 4.40. Ejemplo de una tabla de contenido con hipervínculos
Lista/menú:
El elemento de navegación lista/menú, es ampliamente empleado.
El mismo permite al usuario seleccionar de un grupo de alternativas la
opción de su preferencia. Los listados o menús se cargan a partir de datos
contenidos en la base de datos del sistema. En la figura 4.42, puede
apreciarse un ejemplo del elemento lista/menú.
Botones:
El elemento botón permite al usuario iniciar una rutina o programa
para consultar, guardar, modificar o eliminar datos de la base de datos del
sistema, realizar cálculos, manipular datos en la pantalla y navegar hacia
otra pantalla. En la figura 4.42, puede apreciarse el ejemplo de dos
botones; Guardar y Salir.
122
Figura 4.41. Ejemplo de elementos de navegación lista/menú y
botón
Grupo de opción:
El elemento grupo de opción presenta al usuario dos o más
alternativas mutuamente excluyentes.
Figura 4.42. Ejemplo de elemento de navegación Grupo de
Opción
Lista/menú Botón
123
Paginación de juego de registros:
El elemento Paginación de Juego de Registros permite al usuario
navegar en dos o más páginas consecutivas de un reporte, que el sistema
prepara a partir de la consulta de la base de datos. Este elemento emplea
las palabras primero; vinculada a la primera página del reporte, último;
vinculada a la última página del reporte, anterior y siguiente; vinculadas a
las páginas anterior y siguiente respecto a la página en la cual se
encuentra el usuario.
Figura 4.43. Elemento Paginación de Juego de Registros
4.2.1.4. Diseño de Interfaces de Usuario.
Para los efectos del presente informe entenderemos por interfaz de
usuario aquellos elementos del sistema que permiten la interacción entre
la computadora y el usuario. Según Kendall y Kendall (1991) La interfaz
cuenta con dos componentes principales: el lenguaje de presentación, que
es parte de la relación computadora-hombre y el lenguaje de acción que
caracteriza la retroalimentación hombre-computadora.
124
4.2.1.4.1. Tipos de interfaz empleados
Interfaz de lenguaje natural:
Permite al usuario la interacción con la computadora en lenguaje
común o “natural”, con la ventaja de que no requiere habilidades
especiales de parte del usuario cuando éste interacciona con la
computadora.
Interfaz de preguntas y respuestas:
En este tipo de interfaz la computadora plantea sobre la pantalla
una pregunta al usuario. Con el fin de interactuar, el usuario por lo general
proporciona una respuesta y la computadora responde con base en tal
información de entrada de una manera preprogramada.
Menús:
La interfaz menú permite al usuario elegir las posibles opciones de
una lista en la pantalla. Al responder el usuario al menú, se limita a las
opciones que se le presentan. El usuario no necesita conocer el sistema
pero si necesita saber que tareas se pueden realizar.
Formas de entrada/salida:
125
Las formas de entrada/salida despliegan campos que contienen
datos o parámetros que requieren ser comunicados al usuario. Esta
técnica de interfaz también se conoce como un método basado en formas
y llenado de formas.
Las formas en pantalla muestran la información que deberá
introducirse, así como su ubicación.
El ratón:
El ratón no es una interfaz común a las antes descritas. Su
característica principal radica en que permite que el usuario opere partes
del sistema de una manera dinámica. El ratón mueve el cursor a través de
la pantalla, a los largo de las coordenadas x o y, correspondientes en la
pantalla,
4.2.1.4.2. Retroalimentación para el usuario
En el nuevo sistema se empleó la retroalimentación del usuario en
las siguientes situaciones:
Aviso de que la entrada no se encuentra en la forma correcta
Aviso de que la petición fue llevada a cabo por completo
Aviso de que una petición no fue levada a cabo por completo
126
Avisar que la entrada no se encuentra en la forma correcta:
Esta retroalimentación se emplea para advertir al usuario que la
entrada carece de la forma correcta. Cuando los datos no son correctos se
le presenta al usuario una ventana que describe con brevedad el problema
de la entrada y la manera como puede solucionarlo.
Aviso de que la petición fue llevada a cabo por completo:
Este tipo de retroalimentación se emplea para informar al usuario
cuando una petición fue llevada a cabo por completo, de tal forma que
pueda continuar con nuevas peticiones.
Aviso de que una petición no fue levada a cabo por completo:
Esta retroalimentación se emplea para advertir al usuario que la
computadora ha sido incapaz de llevar a cabo por completo una petición.
El usuario puede regresar y verificar si la petición se planteó de la manera
correcta, en lugar de continuar ingresando datos o ejecutando comandos
que no pueden ejecutarse.
4.2.1.5. Definición de los Procesos Computarizados del Sistema.
127
Las funciones que ejecutará el nuevo sistema a través de procesos
computarizados se mencionan a continuación:
Función Mantenimiento de Amenazas
La función Mantenimiento de Amenazas permite crear, modificar,
eliminar y visualizar registros de amenazas
Función Mantenimiento de Activos
La función Mantenimiento de Activos permite crear, modificar,
eliminar y visualizar registros de activos
Función Mantenimiento de Caminos
La función Mantenimiento de Caminos permite crear, modificar,
eliminar y visualizar registros de caminos
Función Mantenimiento de delitos
La función Mantenimiento de Delitos permite crear, modificar,
eliminar y visualizar registros de delitos
128
Función Mantenimiento de tareas
La función Mantenimiento de Tareas permite crear, modificar,
eliminar y visualizar registros de tareas
Función Reporte de Evaluación:
Esta función le permite al usuario Analista ejecutar consultas a la
base de datos para visualizar en pantalla las evaluaciones existentes en el
sistema.
Función Reporte de Activo:
Esta función le permite al usuario Analista ejecutar consultas a la
base de datos para visualizar en pantalla los activos agregados a
determinada evaluación.
Función Reporte de Escenario:
Esta función le permite al usuario Analista ejecutar consultas a la
base de datos para visualizar en pantalla los escenarios agregados a
determinada evaluación.
129
Función Reporte de Camino:
Esta función le permite al usuario Analista ejecutar consultas a la
base de datos para visualizar en pantalla los caminos identificados y
agregados en determinado escenario de una evaluación.
Función Eliminar Evaluación:
Esta función le permite al usuario Analista ejecutar consultas a la
base de datos con el objeto de eliminar una evaluación.
Función Eliminar Activo:
Esta función le permite al usuario Analista ejecutar consultas a la
base de datos con el objeto de eliminar un activo de una evaluación.
Función Eliminar Escenario:
Esta función le permite al usuario Analista ejecutar consultas a la
base de datos con el objeto de eliminar un escenario de una evaluación
determinada.
130
Función Eliminar Camino:
Esta función le permite al usuario Analista ejecutar consultas a la
base de datos con el objeto de eliminar un camino previamente
identificado y agregado a un escenario.
Función Crear Evaluación:
Esta función le permite al usuario Analista ejecutar consultas a la
base de datos con el objeto de crear una evaluación para determinada
instalación.
Función Crear Activo:
Esta función le permite al usuario Analista ejecutar consultas a la
base de datos con el objeto de agregar a una evaluación uno o varios
activos disponibles en la instalación.
Función Crear Escenario:
Esta función le permite al usuario Analista ejecutar consultas a la
base de datos con el objeto de agregar a una evaluación uno o varios
escenarios.
131
Función Crear Camino:
Esta función le permite al usuario Analista ejecutar consultas a la
base de datos con el objeto de agregar a un escenario de determinada
evaluación un camino.
Función Crear Tarea:
Esta función le permite al usuario Analista ejecutar consultas a la
base de datos con el objeto de agregar una o hasta 10 tareas a un camino
de determinado escenario.
Función Calcular PI:
Es una función que se ejecuta cuando el usuario Analista termina
de agregar los parámetros e información de tareas de determinado
camino, y calcula la probabilidad de interrupción P I, pasando el valor a la
función Crear Tareas que a su vez lo almacena en la base de datos junto
con los restantes datos.
Función Modificar Camino:
Esta función le permite al usuario Analista ejecutar consultas a la
base de datos con el objeto de visualizar y modificar el registro de
132
determinado camino, además volver a calcular la probabilidad de
interrupción PI, dados los nuevos parámetros y valores.
4.2.1.6. Modelo Conceptual de Datos del Sistema.
4.2.1.6.1. Entidades que conforman la base de datos.
Las entidades que conforman la base de datos del sistema se
describen a continuación
Activos:
Código del
Activo
Descripción
del activo
Código de la
instalación del activo
Ubicación del
activo
Amenazas:
Código de la
amenaza
Descripción de
la amenaza
Caminos:
Código del
camino
Descripción
del camino
133
Delitos:
Código del
delito
Descripción
del delito
Tareas:
Código de la
tarea
Descripción de
la tarea
Empresas:
Código de la
empresa
Descricpción
de la empresa
Estados:
Código del
estado
Descripción
del estado
Evaluaciones:
Código de la
evaluación
Fecha de la
evaluación
Código de la
instalación
Descripción de
la evaluación
Comentario
del Analista
sobre la
evaluación
Control de la
evaluación
Evaluación/activos:
Código de
evaluación del
activo
Código del
activo
134
Evaluación/activos/escenarios:
Código de
evaluación
Código del
activo
Código del
escenario
Descripción
del
escenario
Evaluación/activos/scenarios/caminos:
Código
Evaluación
Código
Activo
Código
Escenario
Código
Camino
Probabilidad
comunicación
Fuerza
Respuesta
Media
Tiempo
Fuerza
Respuesta
Desviación
tiempo de
la Fuerza
de
Respuesta
Probabili
dad
Interrupci
ón
Evaluación/activos/scenarios/caminos/tareas:
Código
Evaluación
Código
Activo
Código
Escenario
Código
Camino
Código
Tarea
Orden
de
Tarea
Probabilidad
detección
en la tarea
Ubicación
Elemento
detección
Media
tiempo
retardo
tarea
Desviación
tiempo
retardo
tarea
Cantidad
de
tareas
135
Instalaciones:
Código
Instalación
Descripción
Instalación
Código
País
Instalación
Código
estado
instalación
Código
Municipio
Instalación
Código
localidad
instalación
Calle
instalación
Refencia
instalación
Piso
Instalación
Oficina
instalación
Código
Grupo
Local
instalación
Código
Grupo País
instalación
Código
Grupo
Región
instalación
Localidades:
Código de
localidad
Descripción
de la
localidad
Municipios:
Código del
municipio
Descripción
del municipio
Paises:
Código del
país
Descripión
del país
Regiones:
Código de la
región
Descripción
de la región
136
Sedes:
Código de la
sede
Descripción
de la sede
Tareas:
Código de la
tarea
Descripción
de la tarea
Tipo de usuario:
Código de
usuario
Descripción
del usuario
Usuarios:
Código
usuario
Clave de
usuario
Descripción
de usuario
Código
tipo
usuario
Fecha
inicio
vigencia
usuario
Días de
vigencia
usuario
Fecha final
vigencia
usuario
Código
empresa
usuario
Código
sede del
usuario
Correo
electrónico
usuario
Código
grupo
local
Código
grupo país
Código
grupo
región
139
4.2.2. Procesos Computarizados del Sistema.
Los procesos computarizados de procesamiento del sistema se
encuentran preparados a nivel lógico y se describen para cada función del
sistema a continuación:
4.2.2.1. Función Mantenimiento de Amenazas
La estructura de datos a ser procesados por la función viene dada por
la estructura de información de salida, tal como se presenta a continuación:
Figura 4.44. Estructura de datos del registro Amenazas
Registro de
amenazas
(1 a N)
Tabla
amenazas
Código amenaza
Descripción amenaza
140
Estructura del Módulo de Procesamiento de la Función:
Figura 4.45. Estructura del módulo de procesamiento de la
función Mantenimiento de Amenazas
Crear /
Mostrar/
Actualizar /
Eliminar
Amenaza
Validar
Seleccionar
Rutina
Responder
Aceptar Sistema reconoce pedido
Cargar variables
Realizar consulta base datos
Determinar si existe el registro
Si el registro existe
- Mostrar, o
- Eliminar, o
- Actualizar
De lo contrario
- Crear nuevo registro
Mensaje o retroalimentación
- Código amenaza
- Descripción amenaza
141
4.2.2.2. Función Mantenimiento de Activos
La estructura de datos a ser procesados por la función viene dada por
la estructura de información de salida, tal como se presenta a continuación:
Figura 4.46. Estructura de datos del registro Activos
Registro de
activos (1 a
N)
Tabla
activos
- Código activo
- Descripción activo
- Ubicación del activo
- Código instalación activo
142
Estructura del Módulo de Procesamiento de la Función:
Figura 4.47. Estructura del módulo de procesamiento de la
función Mantenimiento de Activos
Crear/
Mostrar/
Actualizar/
Eliminar
Activo
Validar
Seleccionar
Rutina
Responder
Aceptar Sistema reconoce pedido
Cargar variables
Realizar consulta base datos
Determinar si existe el registro
Si el registro existe
- Mostrar, o
- Eliminar, o
- Actualizar
De lo contrario
- Crear nuevo registro
Mensaje o retroalimentación
- Código activo
- Descripción activo
- Ubicación del activo
- Código instalación activo
143
4.2.2.3. Función Mantenimiento de Caminos
La estructura de datos a ser procesados por la función viene dada por
la estructura de información de salida, tal como se presenta a continuación:
Figura 4.48. Estructura de datos del registro Caminos
Registro de
caminos (1
a N)
Tabla
caminos
Código camino
Descripción camino
144
Estructura del Módulo de Procesamiento de la Función:
Figura 4.49. Estructura del módulo de procesamiento de la
función Mantenimiento de Caminos
Crear /
Mostrar/
Actualizar/
Eliminar
Camino
Validar
Seleccionar
Rutina
Responder
Aceptar Sistema reconoce pedido
Cargar variables
Realizar consulta base datos
Determinar si existe el registro
Si el registro existe
- Mostrar, o
- Eliminar, o
- Actualizar
De lo contrario
- Crear nuevo registro
Mensaje o retroalimentación
- Código camino
- Descripción camino
145
4.2.2.4. Función Mantenimiento de Delitos
La estructura de datos a ser procesados por la función viene dada por
la estructura de información de salida, tal como se presenta a continuación:
Figura 4.50. Estructura de datos del registro Delitos
Registro de
delitos (1 a
N)
Tabla delitos
Código delito
Descripción delito
146
Estructura del Módulo de Procesamiento de la Función:
Figura 4.51. Estructura del módulo de procesamiento de la
función Mantenimiento de Delitos
Crear /
Mostrar/
Actualizar/
Eliminar
Amenaza
Validar
Seleccionar
Rutina
Responder
Aceptar Sistema reconoce pedido
Cargar variables
Realizar consulta base datos
Determinar si existe el registro
Si el registro existe
- Mostrar, o
- Eliminar, o
- Actualizar
De lo contrario
- Crear nuevo registro
Mensaje o retroalimentación
- Código delito
- Descripción delito
147
4.2.2.5. Función Mantenimiento de Tareas
La estructura de datos a ser procesados por la función viene dada por
la estructura de información de salida, tal como se presenta a continuación:
Figura 4.52. Estructura de datos del registro Tareas
Registro de
tareas (1 a
N)
Tabla
tareas
Código tarea
Descripción tarea
148
Estructura del Módulo de Procesamiento de la Función:
Figura 4.53. Estructura del módulo de procesamiento de la
función Mantenimiento de Tareas
Crear /
Mostrar/
Actualizar/
Eliminar
Tarea
Validar
Seleccionar
Rutina
Responder
Aceptar Sistema reconoce pedido
Cargar variables
Realizar consulta base datos
Determinar si existe el registro
Si el registro existe
- Mostrar , o
- Eliminar, o
- Actualizar
De lo contrario
- Crear nuevo registro
Mensaje o retroalimentación
- Código tarea
- Descripción tarea
149
4.2.2.6. Función Reporte de Evaluación
La estructura de datos a ser procesados por la función viene dada por la estructura de información de salida, tal
como se presenta a continuación:
Figura 4.54. Estructura de datos del registro Evaluación
Registro de
Evaluaciones
(1 a N)
Tabla
Evaluaciones
Código evaluación
Fecha evaluación
Código instalación
Descripción evaluación
Comentario del analista
150
Estructura del Módulo de Procesamiento de la Función Reporte de Evaluación:
Figura 4.55. Estructura del módulo de procesamiento de la función Reporte de Evaluaciones
Reporte
Evaluación
Validar
Mostrar
Maestro
registros
1 a N
Aceptar Sistema reconoce pedido
Cargar variables
Realizar consulta base datos
Selección
Evaluación
Ni
Código evaluación
Fecha evaluación
Código instalación
Descripción evaluación
Comentario del analista
Aceptar
Validar
Mostrar
Registro
Ni
Responder
151
4.2.2.7. Función Reporte de Activo
La estructura de datos a ser procesados por la función viene dada por la estructura de información de salida, tal
como se presenta a continuación:
Figura 4.56. Estructura de datos del registro Activo
Registro de
Activos
1 a N
Tabla
Eval_act
Código activo
Código instalación activo
Código instalación
Ubicación activo
152
Estructura del Módulo de Procesamiento de la Función:
Figura 4.57. Estructura del módulo de procesamiento de la función Reporte de Activos
Reporte
Activo
Validar
Mostrar
Maestro
registro
Evaluaciones
1 a N
Responder
Aceptar Sistema reconoce pedido
Cargar variables
Realizar consulta base datos
Aceptar
Validar
Mostrar
maestro
registros
activos
1 a M de
evaluación
Ni
Responder
Mensaje o retroalimentación
Código activo
Código instalación activo
Código instalación
Ubicación activo
Selección
Activo
Mi
Selección
evaluación
Ni
Aceptar
Validar
Mostrar
detalle
Activo
Mi
Responder
153
4.2.2.8. Función Reporte de Escenario
La estructura de datos a ser procesados por la función viene dada por la estructura de información de salida, tal
como se presenta a continuación:
Figura 4.58. Estructura de datos del registro Escenario
Registro de
escenarios
1 a N
Tabla
Eval_act_esc
Código evaluación
Código activo
Código escenario
Descripción escenario
154
Estructura del Módulo de Procesamiento de la Función:
Figura 4.59. Estructura del módulo de procesamiento de la función Reporte de Escenarios
Reporte
Escenario
Validar
Responder
Aceptar Sistema reconoce pedido
Cargar variables
Realizar consulta base datos
Mensaje o retroalimentación
Código evaluación
Código activo
Código escenario
Descripción escenario
Mostrar
Maestro
registro
Evaluaciones
1 a N
Aceptar
Validar
Mostrar
maestro
registros
activos
1 a M de
evaluación
Ni
Responder
Selección
Activo
Mi
Selección
evaluación
Ni
Aceptar
Validar
Mostrar
maestro
registros
escenarios
1 a H de
activo
Mi
Responder
Selección
escenario
Hi
155
4.2.2.9. Función Reporte de Camino
La estructura de datos a ser procesados por la función viene dada por la estructura de información de salida, tal
como se presenta a continuación:
Figura 4.60. Estructura de datos del registro Camino
Registro
de
Caminos
1 a N
Tabla
Eval_act_esc_cam
Código evaluación
Código activo
Código escenario
Código camino
Probabilidad de comunicación fuerza respuesta
Media tiempo fuerza respuesta
Desviación tiempo fuerza respuesta
Probabilidad Interrupción
156
Estructura del Módulo de Procesamiento de la Función:
Figura 4.61. Estructura del módulo de procesamiento de la función Reporte de Caminos
Reporte
Camino
Validar
Responder
Aceptar Sistema reconoce pedido
Cargar variables
Realizar consulta base datos
Mensaje o retroalimentación
Código evaluación
Código activo
Código escenario
Código camino
Probabilidad de
comunicación
fuerza respuesta
Media tiempo
fuerza respuesta
Desviación tiempo
fuerza respuesta
Probabilidad
Interrupción
Mostrar
Maestro
registro
Evaluaciones
1 a N
Aceptar
Validar
Mostrar
maestro
registros
activos
1 a M de
evaluación
Ni
Responder
Selección
Activo
Mi
Selección
evaluación
Ni
Aceptar
Validar
Mostrar
maestro
registros
escenarios
1 a H de
activo
Mi
Responder
Selección
escenario
Hi
Aceptar
Validar
Mostrar
maestro
registros
caminos
1 a K de
escenario
Hi
Responder
Selección
camino
Ki
157
4.2.2.10. Función Eliminar Evaluación
La estructura de datos a ser procesados por la función de la función viene
dada por las tablas:
Evaluaciones (Ver figura 4.54)
Eval_act (Ver figura 4.56)
Eval_act_esc (Ver figura 4.58)
Eval_act_esc_cam (Ver figura 4.60)
Eval_act_esc_cam_tar
Figura 4.62. Estructura de datos del registro Tareas
Registro
de
Caminos
1 a N
Tabla
Eval_act_esc_cam_tar
Código evaluación
Código activo
Código escenario
Código camino
Código de tarea
Orden de a tarea
Probabilidad de detección en la tarea
Ubicación elemento de detección
Media tiempo retardo en la tarea
Desviación tiempo retardo en la tarea
Cantidad de tareas
158
La estructura de datos de a ser procesada por la función está compuesta
por cinco (05) tablas, tal como se señaló anteriormente, esta estructura presenta
una organización jerárquica en la cual los registros de las tablas Eval_act,
Eval_act_esc, Eval_act_esc_cam, Eval_act_esc_cam_tar, contienen el código
de la evaluación de la cual son dependientes. Por esta razón de dependencia y
con el objeto de garantizar la consistencia de los datos, al ser eliminada una
evaluación el sistema también borra en las cuatro restantes tablas los registros
que se desprendan o dependan de dicha evaluación.
159
Estructura del Módulo de Procesamiento de la Función Reporte de Evaluación:
Figura 4.63. Estructura del módulo de procesamiento de la función Eliminar Evaluación
Eliminar
Evaluación
Validar
Mostrar
Maestro
evaluación
registros
1 a N
de tabla
evaluaciones
Aceptar Sistema reconoce pedido
Cargar variables
Realizar consulta base datos
Selección
Evaluación
Ni
Aceptar
Validar
Eliminar
Registro
Ni
Ir a rutina
eliminar
Activos
en tabla
eval_act
Aceptar
Validar
Eliminar
Registros
donde
cod_eval_ea
= cod_eval
de Ni
Ir a rutina
eliminar
Escenarios
en tabla
eval_act_esc
Aceptar
Validar
Eliminar
Registros
donde
cod_eval_ea
e = cod_eval
de
Ni
Ir a rutina
eliminar
Caminos en
tabla
eval_act_esc
_cam
Aceptar
Validar
Eliminar
Registros
donde
cod_eval_eae
c = cod_eval
de Ni
Ir a rutina
eliminar
Tareas en
tabla
eval_act_esc_
cam_tar
Aceptar
Validar
Eliminar
Registros donde
cod_eval_eaect=
cod_eval de
Ni
Salir de rutina
Responder/retroalimentación
160
4.2.2.11. Función Eliminar Activo
La estructura de datos a ser procesados por la función viene dada por las
tablas:
Evaluaciones (Ver figura 4.54)
Eval_act (Ver figura 4.56)
Eval_act_esc (Ver figura 4.58)
Eval_act_esc_cam (Ver figura 4.60)
Eval_act_esc_cam_tar (Ver figura 4.62)
La estructura de datos de la información de la función está compuesta por
cinco (05) tablas con dependencia jerárquica, que a la vez permite al usuario
identificar el activo que desea eliminar después de haber seleccionado una
evaluación. Una vez que el usuario selecciona el activo, el sistema procederá a
eliminarlo de la tabla eval_act, para posteriormente eliminar los registros
dependientes de dicho activo en las tablas eval_act_esc, eval_act_esc_cam,
eval_act_esc_cam_tar
161
Estructura del Módulo de Procesamiento de la Función Eliminar Activo:
Figura 4.64. Estructura del módulo de procesamiento de la función Eliminar Activo
Eliminar
activo
Validar
Mostrar
Maestro
evaluación
registros
1 a N
de tabla
evaluaciones
Aceptar Sistema reconoce pedido
Cargar variables
Realizar consulta base datos
Selección
Evaluación
Ni
Aceptar
Validar
Mostrar
maestro
registros
activos
1 a M de
evaluación
Ni
Aceptar
Validar
Eliminar
Registros
donde
cod_eval_ea
= cod_eval
de Ni y
cod_act_ea =
activo Mi
Ir a rutina
eliminar
Escenarios
en tabla
eval_act_esc
Aceptar
Validar
Eliminar
Registros
donde
cod_eval_ea
= cod_eval
de Ni y
cod_act_eae
= activo Mi
Ir a rutina
eliminar
Caminos en
tabla
eval_act_esc
_cam
Aceptar
Validar
Eliminar
Registros
donde
cod_eval_ea =
cod_eval de Ni
y
cod_act_eaec
= activo Mi
Ir a rutina
eliminar
Tareas en
tabla
eval_act_esc_
cam_tar
Aceptar
Validar
Eliminar
Registros
donde
cod_eval_eaect
= cod_eval de
Ni y
cod_act_eaect
= activo Mi
Salir de rutina Responder/retroalimentación
Selección
activo
Mi
Ir a rutina
eliminar
activo en
tabla
eval_act
162
4.2.2.12. Función Eliminar Escenario
La estructura de datos a ser procesados por la función viene dada por las
tablas:
Evaluaciones (Ver figura 4.54)
Eval_act (Ver figura 4.56)
Eval_act_esc (Ver figura 4.58)
Eval_act_esc_cam (Ver figura 4.60)
Eval_act_esc_cam_tar (Ver figura 4.62)
La estructura de datos de la información de la función está compuesta por
cinco (05) tablas con dependencia jerárquica, que a la vez permite al usuario
identificar el escenario que desea eliminar después de haber seleccionado una
evaluación y activo del cual depende. Una vez que el usuario seleccione el
escenario el sistema procederá a eliminarlo de la tabla eval_act_esc, para
posteriormente eliminar los registros dependientes de dicho escenario en las
tablas eval_act_esc_cam y eval_act_esc_cam_tar
163
Estructura del Módulo de Procesamiento de la Función Eliminar Escenario:
Figura 4.65a. Estructura del módulo de procesamiento de la función Eliminar Escenario
Eliminar
activo
Validar
Mostrar
Maestro
evaluación
registros
1 a N
de tabla
evaluaciones
Aceptar Sistema reconoce pedido
Cargar variables
Realizar consulta base datos
Selección
Evaluación
Ni
Aceptar
Validar
Mostrar
maestro
registros
activos
1 a M de
evaluación
Ni
Aceptar
Validar
Mostrar
maestro
registros
escenarios
1 a H de
evaluación
Ni y activo
Mi
Responder/retroalimentación
Selección
activo
Mi
Pag: 164
A
164
Estructura del Módulo de Procesamiento de la Función Eliminar Escenario:
Figura 4.65b. Estructura del módulo de procesamiento de la función Eliminar Escenario
Aceptar
Validar
Eliminar
Registros
donde
cod_eval_eae
= cod_eval de
Ni y
cod_act_eae
= activo Mi y
cod_esc_eae
= cod_esc de
Hi
Ir a rutina
eliminar
Caminos en
tabla
eval_act_esc_
cam
Aceptar
Validar
Eliminar
Registros donde
cod_eval_eaec =
cod_eval de Ni y
cod_act_eaec =
activo Mi y
cod_esc_eaec =
cod_esc de Hi
Ir a rutina
eliminar
tareas en tabla
eval_act_esc_ca
m_tar
Aceptar
Validar
Eliminar
Registros donde
cod_eval_eaect
= cod_eval de Ni
y
cod_act_eaect =
activo Mi y
cod_esc_eaect
= cod_esc de Hi
Salir de rutina
Selección
escenario
Hi
Pag: 163
A
166
4.2.2.13. Función Eliminar Camino
La estructura de datos a ser procesados por la función viene dada por las
tablas:
Evaluaciones (Ver figura 4.54)
Eval_act (Ver figura 4.56)
Eval_act_esc (Ver figura 4.58)
Eval_act_esc_cam (Ver figura 4.60)
Eval_act_esc_cam_tar (Ver figura 4.62)
La estructura de datos de la información de la función está compuesta por
cinco (05) tablas con dependencia jerárquica, que a la vez permite al usuario
identificar el camino que desea eliminar después de haber seleccionado una
evaluación, un activo y un escenario de los cuales depende. Una vez que el
usuario seleccione el camino el sistema procederá a eliminarlo de la tabla
eval_act_esc_cam, para posteriormente eliminar los registros dependientes de
dicho escenario en la tabla eval_act_esc_cam_tar.
167
Estructura del Módulo de Procesamiento de la Función Eliminar Camino:
Figura 4.66a. Estructura del módulo de procesamiento de la función Eliminar Camino
Eliminar
activo
Validar
Mostrar
Maestro
evaluación
registros
1 a N
de tabla
evaluaciones
Aceptar Sistema reconoce pedido
Cargar variables
Realizar consulta base datos
Selección
Evaluación
Ni
Aceptar
Validar
Mostrar
maestro
registros
activos
1 a M de
evaluación
Ni
Aceptar
Validar
Mostrar
maestro
registros
escenarios
1 a H de
evaluación
Ni y activo
Mi
Responder/retroalimentación
Selección
activo
Mi
Pag: 168
B
168
Estructura del Módulo de Procesamiento de la Función Eliminar Camino:
Figura 4.66b. Estructura del módulo de procesamiento de la función Eliminar Camino
Aceptar
Validar
Mostrar
maestro
registros
escenarios
1 a J de
evaluación
Ni y activo
Mi y
escenario
Hi
Aceptar
Validar
Eliminar
Registros donde
cod_eval_eaec
= cod_eval de Ni
y cod_act_eaec
= activo Mi y
cod_esc_eaec =
cod_esc de Hi y
cod_cam_eaec
= cod_cam de Ji
Ir a rutina
eliminar
Tareas en tabla
eval_act_esc_ca
m_tar
Aceptar
Validar
Eliminar
Registros
donde
cod_eval_eaect
= cod_eval de
Ni y
cod_act_eaect
= activo Mi y
cod_esc_eaect
= cod_esc de
Hi y
cod_cam_eaec
t = cod_cam de
Ji
Salir de rutina
Selección
escenario
Hi
Selección
camino
Ji
Pag: 167
B
170
4.2.2.14. Función Crear Evaluación
La estructura de datos a ser procesados por la función está compuesta por
dos (02) tablas. La tabla instalaciones es empleada para cargar el formulario que
se muestra en la pantalla con el objeto de facilitar al usuario la identificación y
selección de la instalación de la cual depende la nueva evaluación. En la tabla
Evaluaciones, mostrada a continuación, se almacena el registro resultante.
Figura 4.67. Estructura de datos del registro evaluación
Registro de
Evaluaciones
1 a N
Tabla
Evaluaciones
Código evaluación
Fecha de evaluación
Código de instalación
Descripción de evaluación
Comentario de la evaluación
Control de la evaluación
171
Estructura del Módulo de Procesamiento de la Función:
Validar Validar
Figura 4.68. Estructura del módulo de procesamiento de la función
Crear Evaluación
Crear
evaluación
Validar
Guardar
Responder
Aceptar Sistema reconoce pedido
Formulario
Realizar consulta base datos: tablas
Instalaciones y Evaluaciones
Cargar registros
Mensaje o retroalimentación
Validar formulario
Cargar variables
Realizar consulta base datos en
tabla Evaluaciones
Determinar si registro existe
Si no: Ir a Almacenar
Mostrar
pantalla
Aceptar
Sistema reconoce pedido
Validar
Listado instalaciones
Campos entrada datos
Interfases
Almacenar Tabla Evaluaciones:
Almacenar nuevo registro
172
4.2.2.15. Función Crear Activo
La estructura de datos a ser procesados por la función viene dada por las tablas:
Evaluaciones (Ver figura 4.67)
Instalaciones (Ver figura 4.69)
Activos (Ver figura 4.46)
Figura 4.69. Estructura de datos del registro Instalaciones
La estructura de datos está compuesta por cuatro (04) tablas. Las tablas
Evaluaciones, instalaciones y activos son empleadas para cargar el formulario
que se muestra en la pantalla, con el objeto de facilitar al usuario la identificación
y selección de los activos pertenecientes a la instalación y que se incluirán en la
evaluación. En la tabla Eval_act, mostrada a continuación, se almacena el
registro resultante.
Registro de
instalaciones
1 a N
Tabla
Instalaciones
Código instalación
Descripción instalación
Código país instalación
Código estado instalación
Código municipio instalación
Código localidad instalación
Calle instalación
Referencia instalación
Piso instalación
Oficina instalación
Código grupo local
Código grupo país
Código grupo región
173
Estructura del Módulo de Procesamiento de la Función:
Validar Validar
Figura 4.70. Estructura del módulo de procesamiento de la función
Crear Activo
Crear
activo
Validar
Guardar
Responder
Aceptar Sistema reconoce pedido
Formulario
Realizar consulta base datos: Tablas
Instalaciones, evaluaciones y activos
Cargar registros
Mensaje o retroalimentación
Validar formulario
Cargar variables
Realizar consulta base datos en tabla
Eval_act
Determinar si registro existe
Si no: Ir a Almacenar
Mostrar
pantalla
Aceptar
Sistema reconoce pedido
Validar
Instalación, Evaluación, Activo
Campos de entrada
Interfases
Almacenar Tabla Eval_act:
Almacenar nuevo registro
174
4.2.2.16. Función Crear Escenario
La estructura de datos a ser procesados por la función viene dada por las tablas:
Evaluaciones (Ver figura 4.54)
Instalaciones (Ver figura 4.67)
Eval_act (Ver figura 4.56)
Activos (Ver figura 4.46)
Amenazas (Ver figura 4.44)
Delitos (Ver figura 4.50)
La estructura de datos está compuesta por siete (07) tablas. Las tablas
Evaluaciones, instalaciones, Eval_act, activos, Amenazas y Delitos son
empleadas para cargar el formulario que se muestra en la pantalla, con el objeto
de facilitar al usuario la identificación y selección de los escenarios que se desea
agregar a cada activo de la evaluación. En la tabla Eval_act_esc, mostrada a
continuación, se almacena el registro resultante.
Figura 4.71. Estructura de datos del registro Eval_act_esc
Registro de
escenarios
1 a N
Tabla
Eval_act_esc
Código evaluación
Código activo
Código escenario
Descripción Escenario
175
Estructura del Módulo de Procesamiento de la Función:
Validar Validar
Figura 4.72. Estructura del módulo de procesamiento de la función
Crear Escenario
Crear
Escenario
Validar
Guardar
Responder
Aceptar Sistema reconoce pedido
Formulario
Realizar consulta base datos: Tablas
instalaciones, evaluaciones, eval_act, activos,
amenazas y delitos
Cargar registros
Mensaje o retroalimentación
Validar formulario
Cargar variables
Realizar consulta base datos en tabla
Eval_act_esc
Determinar si registro existe
Si no: Ir a Almacenar
Mostrar
pantalla
Aceptar
Sistema reconoce pedido
Validar
Instalación, evaluación, activo,
amenazas, delitos
Campos de entrada
Interfases
Almacenar
Consulta a base de datos tabla
Eval_act_esc: Almacenar nuevo
registro
176
4.2.2.17. Función Crear Camino
La estructura de datos a ser procesados por la función viene dada por las tablas:
Evaluaciones (Ver figura 4.54)
Instalaciones (Ver figura 4.67)
Eval_act (Ver figura 4.56)
Eval_act_esc (Ver figura 4.71)
Activos (Ver figura 4.46)
Eval_act_esc_cam (Ver figura 4.73)
La estructura de datos está compuesta por seis (06) tablas. Las tablas
Evaluaciones, Instalaciones, Eval_act, Eval_act_esc, Eval_act_esc, Activos y
Caminos son empleadas para cargar el formulario que se muestra en la pantalla,
con el objeto de facilitar al usuario la identificación y selección del camino que se
desea agregar a cada escenario de la evaluación. En la tabla
Eval_act_esc_cam, mostrada a continuación, se almacena el registro resultante.
Figura 4.73. Estructura de datos del registro Eval_act_esc_cam
Registro
de
caminos
1 a N
Tabla
Eval_act_esc_cam
Código evaluación
Código activo
Código escenario
Código camino
Probabilidad comunicación fuerza respuesta
Media del tiempo de fuerza respuesta
Desviación del tiempo de fuerza respuesta
Probabilidad de Interrupción en el camino
177
Estructura del Módulo de Procesamiento de la Función:
Validar Validar
Figura 4.74. Estructura del módulo de procesamiento de la función
Crear Camino
Crear
Camino
Validar
Guardar
Responder
Aceptar Sistema reconoce pedido
Formulario
Realizar consulta base datos: Tablas instalaciones,
evaluaciones, eval_act, eval_act_esc, activos,
caminos
Cargar registros
Mensaje o retroalimentación
Validar formulario
Cargar variables
Realizar consulta base datos en tabla
Eval_act_esc_cam
Determinar si registro existe
Si no: Ir a Almacenar
Mostrar
pantalla
Aceptar
Sistema reconoce pedido
Validar
Instalación, evaluación, activo, escenario,
caminos
Campos de entrada
Interfases
Almacenar
Consulta a base de datos tabla
Eval_act_esc_cam:
Almacenar nuevo registro
178
4.2.2.17. Función Crear Tarea
La estructura de datos a ser procesados por la función viene dada por las tablas:
Evaluaciones (Ver figura 4.54)
Instalaciones (Ver figura 4.67)
Eval_act (Ver figura 4.56)
Eval_act_esc (Ver figura 4.71)
Activos (Ver figura 4.46)
Eval_act_esc_cam (Ver figura 4.73)
Eval_act_esc_cam_tar (Ver figura 4.75)
Tareas (Ver figura 4.52)
La estructura de datos está compuesta por siete (08) tablas. Las tablas
Evaluaciones, Instalaciones, Eval_act, Eval_act_esc, Eval_act_esc_cam, Activos
y Tareas son empleadas para cargar el formulario que se muestra en la pantalla,
con el objeto de facilitar al usuario la identificación y selección de la tarea que se
desea agregar a cada camino de la evaluación. En la tabla
Eval_act_esc_cam_tar, mostrada a continuación, se almacena el registro
resultante.
Figura 4.75. Estructura de datos del registro Eval_act_esc_cam_tar
Registro
de
Tareas
1 a N
Tabla
Eval_act_esc_cam_ta
r
Código evaluación
Código activo
Código escenario
Código camino
Código de tarea
Orden de la tarea
Probabilidad detección en la tarea
Ubicación del elemento detección
Media tiempo retardo tarea
Desviación tiempo retardo tarea
Cantidad de tareas
179
Estructura del Módulo de Procesamiento de la Función:
Validar Validar
Figura 4.76. Estructura del módulo de procesamiento de la función
Crear Tarea
Crear
Tarea
Validar
Guardar
Responder
Aceptar Sistema reconoce pedido
Formulario
Realizar consulta base datos: Tablas
instalaciones, evaluaciones, eval_act,
eval_act_esc, eval_act_esc_cam y activos
Cargar registros
Mensaje o retroalimentación
Validar formulario
Cargar variables
Función calcular Probabilidad
Interrupción
Realizar consulta base datos en tabla
Eval_act_esc_cam y
Eval_act_esc_cam_tar
Determinar si registro existe
Si no: Ir a Almacenar
Mostrar
pantalla
Aceptar
Sistema reconoce pedido
Validar
Instalación, evaluación, activos,
escenarios, camino
Campos de entrada
Interfases
Almacenar
Consulta a base de datos tabla
Eval_act_esc_cam_tar: Almacenar nuevo
registro
180
4.2.2.17. Función Calcular Probabilidad de Interrupción (PI)
Se trata de una función de transformación, que a partir de los datos de
entrada del camino y las distintas tareas de este, emplea el modelo EASI para
obtener la probabilidad de interrupción del sistema (PI) para el camino dado. Las
tablas que intervienen son señaladas a continuación. El valor resultante, PI, es
almacenado en la tabla eval_act_esc_cam.
Evaluaciones (Ver figura 4.54)
Instalaciones (Ver figura 4.67)
Eval_act (Ver figura 4.56)
Eval_act_esc (Ver figura 4.71)
Eval_act_esc_cam (Ver figura 4.73)
Eval_act_esc_cam_tar (Ver figura 4.75)
181
Estructura del Módulo de Procesamiento de la Función:
PD: Probabilidad de Detección Ei = Elemento de detección i
PND: Probabilidad de No Detección n = Número de elementos de detección/retardo en el camino
Figura 4.77. Estructura del módulo de procesamiento de la función Calcular Probabilidad de Interrupción (PI)
Calcular
Probabilidad
de
Interrupción
PI
Validar
Aceptar Sistema reconoce pedido
Calcular 1-PD Ei
Calcular PD de Ei x PND Ei-1
Calcular retardo acumulado en Ei
Calcular varianza acumulada en Ei
Calcular media real en Ei
Calcular varianza real en Ei
Calcular valores normalizados en Ei
Calcular Distribución Normal Estándar en Ei
Calcular la probabilidad de detección en Ei
Validar formato de datos
Consultar base datos: Tabla Eval_act_esc_cam y Eval_act_esc_cam_tar
Cargar registros
i = 1
Σ i = n
Responder Mensaje o retroalimentación
Probabilidad de Interrupción PI
Probabilidad
detección
Ei
182
4.2.2.17. Función Modificar Camino
Se trata de una función de transformación, que presenta al usuario los
datos de un camino preexistente, permitiendo modificar algunos de sus
valores fundamentales, y recalcular la Probabilidad de Interrupción en dicho
camino. Las tablas que intervienen son las señaladas a continuación. El valor
resultante, PI, es almacenado en la tabla eval_act_esc_cam.
Evaluaciones (Ver figura 4.54)
Instalaciones (Ver figura 4.67)
Eval_act (Ver figura 4.56)
Eval_act_esc (Ver figura 4.71)
Eval_act_esc_cam (Ver figura 4.73)
Eval_act_esc_cam_tar (Ver figura 4.75)
183
Estructura del Módulo de Procesamiento de la Función:
Validar Validar
Figura 4.78. Estructura del módulo de procesamiento de la
función Modificar Camino
Modificar
Camino
Validar
Recalcular
Responder
Aceptar Sistema reconoce pedido
Formulario
Realizar consulta base datos: Tablas instalaciones,
evaluaciones, eval_act, eval_act_esc,
eval_act_esc_cam, eval_act_esc_cam_tar y activos
Cargar registros
Mensaje o retroalimentación
Validar formulario
Cargar variables
Mostrar
pantalla
Aceptar
Sistema reconoce pedido
Validar
Instalación, evaluación, activos,
escenarios, camino, tareas
Campos de entrada
Interfases
Almacenar
Consulta a base de datos tablas: Eval_act_esc_cam y
Eval_act_esc_cam_tar
Modificar registros eval_act_esc_cam y
eval_act_esc_cam_tar
Calcula
r
Probabilidad de Interrupción
Responder Nueva Probabilidad Interrupción
184
4.3. ETAPA DE IMPLEMENTACIÓN
4.3.1. Programación del Sistema.
4.3.1.1. Construcción de la Base de Datos del Sistema con MySQL
La base de datos del sistema fue diseñado a nivel lógico en la etapa
precedente. Las tablas y sus atributos fueron definidos y se estableció la
relación entre las entidades y sus atributos. Se empleó la técnica de
normalización para depurar las tablas y garantizar la consistencia y
confiabilidad de los datos. Finalmente se desarrolló el modelo conceptual
de datos del sistema.
La actividad inició con la instalación y configuración de del
manejador de la base de datos y verificación de su adecuada ejecución en
el servidor de prueba.
Una vez que el manejador se ejecuto adecuadamente se procedió a
crear y configurar la conexión con la base de datos y la ejecución de
pruebas.
La construcción de la base de datos se materializó al implantar en la
herramienta MySQL TM las entidades y sus atributos.
185
4.3.1.2. Codificación de las Páginas Web
Para desarrollar el nuevo sistema se seleccionó un grupo de
lenguajes de programación orientados a aplicaciones Web. En la tabla
siguiente se describen los lenguajes empleados.
Lenguaje Descripción Observaciones
PHP Hypertext
Preprocessor
Codificación de los programas de la
aplicación para la generación dinámica
de contenidos en un servidor Web.
JavaScript Lenguaje de
scripting
Permite desarrollar interfaces de
usuario mejoradas y dar dinamismo a
las páginas Web.
SQL Standard Query
Language
Lenguaje de consulta estructurado: es
un lenguaje declarativo de acceso a
bases de datos relacionales que
permite especificar diversos tipos de
operaciones en estas.
Html Hypertext
Markup
Language
Lenguaje de marcado: predominante
para la construcción de páginas Web.
Es empleado para describir la
estructura y el contenido en forma de
texto, así como para complementar el
texto con objetos tales como imágenes.
Tabla 4.3. Lenguajes empleados en el desarrollo del sistema.
186
El desarrollo del nuevo sistema implicó el empleo de distintos
lenguajes de programación, tal como se observa en la tabla 4.3, lo cual
puede ocasionar confusión durante la etapa de codificación y en futuros
mantenimientos o actualizaciones del sistema. Para evitar tales
inconvenientes la implantación se hizo tomando en cuenta los siguientes
criterios:
Se empleó el uso de notas y comentarios en el mismo programa para
aclarar sobre el uso y funcionamiento de módulos y rutinas; interfaces
con la base de datos, significado de variables o de segmentos, etc.
El desarrollo del código se realizó evitando el empleo de instrucciones
muy avanzadas a los efectos de mantener la sencillez y simplicidad en
los algoritmos.
Se mantuvo durante la codificación los nombres otorgados a los
programas, módulos y rutinas en la fase de diseño.
Se hizo hincapié en el empleo de los mismos nombres de las variables
en distintos módulos, programas y subsistemas.
Se validó la correcta codificación de las rutinas y ciclos que pueden
arrojar errores por lazos infinitos.
Se aseguró que el pase de parámetro se ajusta a lo previsto.
187
4.3.1.3. Depuración de los Programas del Sistema
Durante esta fase se realizó el primer análisis sobre la calidad de
los resultados arrojados por los programas al evaluar su apego los
requerimientos definidos por el usuario.
La depuración para el nuevo sistema se llevó a cabo a nivel de
programas individuales y ensamblaje de varios programas.
En cuanto al nivel de programas individuales se incluyó todas las
subrutinas y operaciones de entrada y salida, dejando para el final el
manejo de la base de datos.
En el ensamblaje de los distintos programas se encontró un grado
de mayor dificultad que el observado con los programas individuales, ya
que es en esta fase cuando los distintos programas en conjunto empiezan
a evidenciar rasgos concretos del nuevo sistema. Una vez concluida la
depuración del ensamblaje de los programas se procedió a probar las
interfaces de estos con la base de datos.
Finalmente se llevó a cabo la integración del sistema de programas
pudiendo obtener una primera visión del nuevo sistema operando como un
todo e integrado.
188
4.3.1.4. Análisis de Resultados
Es pertinente señalar que en cualquiera de las fases de depuración
se pueden detectar fallas en la lógica de los programas individuales,
ensamblajes o en el sistema de programas.
De tal forma que durante el proceso de codificación se efectuaron
pruebas que permitieron subsanar las fallas que se fueron detectando
respecto a subrutinas y rutinas de los programas individuales, así como de
las interfaces con los restantes programas y la base de datos.
Posteriormente al llegar a la etapa de depuración esta se redujo a
realizar ciertos ajustes en cuanto a los programas individuales y un poco
más acentuado en cuanto a las interfaces del sistema de programas.
De tal forma que el análisis de resultados arrojó en primera
instancia un sistema funcionando de acuerdo a las especificaciones del
usuario.
189
4.3.2. Documentación del Sistema
Se preparó el Manual de Usuario del Sistema. Ver Apéndice B
4.3.3. Prueba del Sistema
La prueba del sistema se enfocó en determinar en qué medida la
aplicación cumple con requerimientos identificados en etapas previas y
verificar cada función del sistema y los resultados del cálculo de la
probabilidad de interrupción para cada camino considerado.
Se eligió para la ejecución de la prueba una de las instalaciones de la
empresa dedicada a la manufactura de productos para el ramo automotriz y
con altos requerimientos de seguridad. A petición de la empresa se trabajó
con datos ficticios de los elementos de protección y su desempeño.
4.3.3.1. Preparación de la Prueba del Sistema
El nuevo sistema está compuesto principalmente de pantallas con
contenidos estáticos y contenidos generados en forma dinámica, esto es,
producto de consultas a una base de datos y del procesamiento de datos.
Para la revisión de las pantallas con contenido estático y dinámico se
emplearon las siguientes plantillas:
190
Shell Venezuela, S.A
Sistema de Información para la Evaluación de la Protección Física
Preparado por: Eddy Carvajal
Plan de Prueba Módulo Analista
Pantallas de contenido estático: Principal, Acerca de Sieprof, Cómo
Emplear Sieprof, Definiciones, Método Cuantitativo de Evaluación,
Modelo EASI.
Nro Item Si No Observaciones
1 Tiempo de respuesta para abrir es
menor a 30 Seg.
2 Funciona adecuadamente la animación
de Flash Macromedia MX TM
3 Se aprecia en su totalidad la pantalla
4 La letra es legible y su tamaño es
apropiado.
5 La calidad de las imágenes es
apropiada
6 Se observa el menú en su totalidad
7 Funciona adecuadamente cada enlace
del menú
8 Funciona cada interfaz
Tabla 4.4. Plantilla formulario del plan de prueba de pantallas con
contenido estático.
191
Shell Venezuela, S.A
Sistema de Información para la Evaluación de la Protección Física
Preparado por: Eddy Carvajal
Plantilla Plan de Prueba Módulo Analista
Ejm.: Función Crear Evaluación
Nro Item Si No Observaciones
1 Tiempo de respuesta para desplegar la
pantalla es menor a 30 Seg.
2 Se aprecia en su totalidad la pantalla
3 La letra es legible, su fuente y tamaño
es apropiado.
4 La calidad de las imágenes es
apropiada
5 Funciona adecuadamente cada enlace
6 Funciona cada interfaz
7 La lista/menu se carga con contenido
dinámico de la base de datos
8 La fecha es correcta
9 Funcionan los botones
10 La información almacenada en la Base
de Datos es correcta
Tabla 4.5. Plantilla del formulario del plan de prueba de pantallas
con contenido dinámico. Ejm: función Crear Evaluación.
192
4.3.3.1. Ejecución de la Prueba del Sistema
En primera instancia es importante señalar que durante toda la
etapa de implantación del sistema se efectuaron evaluaciones y pruebas,
conforme fueron avanzando los trabajos en los subsistemas. Se efectuó
pruebas a diferentes niveles con datos de prueba de tal forma que se
detectó y resolvió los problemas que surgieron.
Para ejecutar el nuevo sistema en el servidor de prueba se procedió
a verificar que los archivos y tablas de la Base de Datos estuvieran
instalados y funcionando adecuadamente en el mismo.
Posteriormente se inició la prueba de los programas y funciones por
separado de la siguiente forma:
Las páginas con contenido estático fueron verificadas con el objeto
de determinar si cumplen con los estándares de diseño de la empresa y
objetivos planteados en la fase de diseño.
Se probó las páginas para con contenidos generados
dinámicamente: agregar evaluaciones, activos, escenarios, caminos y
tareas, así como para la modificación de caminos, agregar comentarios,
encontrando algunos errores que fueron corregidos satisfactoriamente.
193
Se probó las páginas para de mantenimiento de amenazas, delitos,
activos, caminos y tareas, así como los reportes de evaluaciones, activos,
escenarios y caminos, así como para la modificación de caminos, agregar
comentarios, encontrando algunos errores que fueron corregidos
satisfactoriamente.
Al igual que las distintas funciones también se efectuó verificación
de la interacción apropiada entre la aplicación Web y la Base de Datos del
sistema.
Posteriormente, se comparó los resultados del cálculo de la
Probabilidad de Interrupción de cada camino del nuevo sistema, con los
valores calculados por el simulador EASI implementado en MS Excel TM.
(Ver anexo A)
Finalmente se procedió a realizar la prueba del sistema completo
con datos de prueba, logrando evidenciar que el sistema permite cargar
las distintas instancias necesarias y realizar la evaluación de cada camino.
195
CAPITULO 5: CONCLUSIONES Y RECOMENDACIONES
5.1. Conclusiones
El prototipo desarrollado cumple con las demandas del objetivo
general fijado, por cuanto se ajusta a las especificaciones y
requerimientos funcionales identificados, pudiendo ser implementado
posteriormente por la empresa para evaluar la efectividad de un Sistema
de Protección Física de Instalaciones.
Sieprof se erige como una gran alternativa para que la empresa logre
sus metas en términos de seguridad, ya que le proporciona un mecanismo
altamente efectivo para anticipar el desempeño de sus sistemas de
protección física de instalaciones, incluso desde la fase de diseño. Aunque
Sieprof fue desarrollado en modo de prototipo, el mismo puede emplearse
de forma fiable y estandarizada para llevar a cabo el proceso de análisis de
instalaciones.
Además, en caso de que se requiera integrarlo, Sieprof puede ser
implementado en la Intranet de la empresa, como un módulo auxiliar o
complemento del sistema actual. En este particular, sería necesario realizar
modificaciones de la base de datos del sistema actual e introducir algunos
programas a fin de acoplarlo.
196
Ahora bien, además de estas consideraciones, es preciso hacer
notar algunos resultados obtenidos durante la fase de diseño e
implementación, los cuales señalan que:
El sistema se puede considerar como amigable e intuitivo, puesto que
permite navegar con libertad y de forma interactiva sin el apoyo de un
tutor.
Gracias a la metodología empleada se pudo llegar a la implementación
del prototipo de manera exitosa, puesto que se extrajeron los
elementos más relevantes o de mayor interés de los distintos métodos
y procedimientos, para luego contextualizarlos y adaptarlos a las
necesidades del proyecto.
Las pruebas y comparación con el prototipo desarrollo por
Bennett en el año 1977, permitió validar los resultados obtenidos de
Sieprof, demostrándose el adecuado funcionamiento del mismo, y la
efectividad en el cálculo de las probabilidades.
197
5.2. Recomendaciones
En función de las conclusiones descritas anteriormente y de
acuerdo a las expectativas del proyecto, es necesario que para la
implementación de Sieprof, se tomen en cuenta las siguientes
recomendaciones:
Que Sieprof solo es un prototipo, por lo tanto, se hace necesario
desarrollar programas adicionales en el nuevo sistema, para poder
acoplarlo al sistema actual. De igual forma debe realizarse el análisis
para integrar las Bases de Datos.
Que la empresa desarrolle el Modulo Administrador; necesario para
implantar los controles organizacionales y de la aplicación.
Que a medida que se implemente el sistema, se añadan nuevos
elementos, como la impresión de reporte en papel, ayudas interactivas,
así como también, se mejore la presentación del mismo.
Además de estas recomendaciones, se pueden anexar otras a fin
de mejorar la propuesta
Que dado a que los resultados en las pruebas y en la comparación con
el sistema de Bennett fueron favorables y contundentes, el mismo se
pudiese ensayar en otros contextos para determinar su portabilidad
198
Que se estudie la factibilidad para ser usado con fines didácticos para
promover la capacitación de especialistas en las distintas
organizaciones que se dedican al desarrollo de soluciones de
protección física y profesionales de seguridad en general.
En fin, se recomienda promover el uso de Sieprof como una
alternativa viable en la evaluación de la protección física de las
instalaciones.
199
REFERENCIAS BIBLIOGRÁFICAS
UNA. 1983 Análisis y Diseño de Sistemas, Tomo I y II. Caracas.
UNA. 1995. Documentación de Sistemas. Caracas.
UNA. Manual de Proyecto de Grado. Caracas.
UNA. 1997. Base de Datos. Caracas.
UNA. 1985. Auditoría y Evaluación de Sistemas. Caracas.
Arias, F., 2006 El Proyecto de Investigación (5 Edición). Caracas:
Editorial Episteme.
Lyons, Charles. 2001. Guía Esencial Diseño Web. Madrid. Editorial
Prentice Hall.
Gil Rubio, F. et al. 2006. Creación de Sitios Web con PHP5 (1ra.
Edición en Español). Madrid. Editorial Mc Graw Hill.
Spiegel, M. y Stephens, L. 2002. Estadística (3ª. Edición).
México. Editorial Mc Graw Hill.
Walls, T. y Healy, R. 2004. Protection of Assets (Volumen II).
USA. Editorial Associated.
García, M. 2001. The Design and Evaluation of Physical Protection
Systems. USA. Editorial Elsevier.
Fischer, R. y Green, G. 2004. Introduction to Security. (7th
Edition). USA. Editorial Elsevier.
ADT. 2005. Security Systems, a Consultants Guide. UK.
201
APÉNDICE “A”
GLOSARIO DE TÉRMINOS
Adversario: Persona enemiga o contraria.
Árbol de falla: Son un tipo de modelo deductivo en el análisis de riesgos
para identificar combinaciones de eventos que conducen a una falla en un
sistema.
Barreras: Una barrera es un obstáculo para el movimiento o tránsito de
personas, animales, vehículos o materiales. Las barreras pueden ser
naturales o artificiales, definen los límites físicos y retardan o previenen el
ingreso a determinada área.
Base de datos: Es un conjunto de datos pertenecientes a un mismo
contexto y almacenados sistemáticamente para su posterior uso.
Browser o navegador Web: (del inglés, navigator o browser) es una
aplicación o software que permite al usuario recuperar y visualizar
documentos de hipertexto, comúnmente descritos en HTML, desde
servidores Web de todo el mundo a través de Internet. Esta red de
documentos es denominada World Wide Web (WWW).
202
Carga de trabajo: Cualquier actividad laboral exige del trabajador
determinadas capacidades físicas y mentales para alcanzar los objetivos
establecidos en la planificación de la producción de bienes y servicios.
Ciberusuarios: Usuario de las redes informáticas de comunicación.
Desviación estándar: Es una medida (cuadrática) que informa de la
media de distancias que tienen los datos respecto de su media aritmética,
expresada en las mismas unidades que la variable.
Diezmar: Causar gran destrucción entre la gente, también entre animales
y hasta entre plantas.
Dispositivos de protección: Mecanismo o artefacto empleado para la
protección de personas o instalaciones.
Distribución de Gauss: Es la distribución de probabilidad que con más
frecuencia aparece en estadística y teoría de probabilidades.
Distribución de probabilidades: Modelo teórico que describe la forma en
que varían los resultados de un experimento aleatorio. Lista de los
resultados de un experimento con las probabilidades que se esperarían
ver asociadas con cada resultado.
203
Elemento de detección: Un dispositivo específicamente diseñado para
identificar e indicar que alguien o algo ha ingresado o está tratando de
ingresar a cierta área restringida.
Elementos de protección: Son aquellos componentes de tipo físico,
electrónico o lógico que se integran para brindar protección a una
instalación o activo determinado.
Elementos de retardo: Los elementos de retardo previenen durante
determinado tiempo el ingreso no autorizado hacia áreas de acceso
restringido. Los elementos de retardo comúnmente empleados son las
barreras naturales o artificiales y los sistemas o dispositivos de cierre y/o
de control de acceso; estos pueden estar constituidos de diferentes
materiales y adquirir diversas formas.
Enfoque ecléctico: Es el enfoque que tiene la necesidad de aumentar
evidencias en la búsqueda de relaciones causales, estudio de procesos y
datos de contexto. Utiliza todo tipo de recursos metodológicos.
Estación de trabajo: En una red de computadoras, una estación de
trabajo (en inglés workstation) es una computadora que facilita a los
usuarios el acceso a los servidores y periféricos de la red. A diferencia de
una computadora aislada, tiene una tarjeta de red y está físicamente
204
conectada por medio de cables u otros medios no guiados con los
servidores.
Experimento aleatorio: Es aquel del que no podemos predecir su
resultado, es decir, que depende de la suerte o azar.
Fuerza de respuesta: Se entiende como fuerza de respuesta a aquellos
individuos involucrados en las acciones necesarias para atender un
incidente de seguridad en una instalación. La fuerza de respuesta puede
incluir personal propio o contratado, policía local, regional o nacional y en
algunos casos organismos de seguridad del Estado especializados,
inclusive la Fuerza Armada Nacional.
Interactivo: En general se refiere a las aplicaciones informáticas en las
cuales el usuario y el sistema mantienen una retroalimentación
permanente.
Interfaz: Existen diversas definiciones de interfaz, sin embargo a los
efectos del presente proyecto, se refiere a un elemento dentro de las
pantallas del sistema que facilitan la interacción del usuario con la
aplicación.
Internet: Internet es un método de interconexión descentralizada de redes
de computadoras implementado en un conjunto de protocolos denominado
205
TCP/IP, que garantiza que redes físicas heterogéneas funcionen como
una red lógica única de alcance mundial.
Intranet: Una Intranet es una red de computadoras dentro de una red de
área local (LAN) privada empresarial o educativa que proporciona
herramientas de Internet. Tiene como función principal proveer lógica de
negocios para aplicaciones de captura, reportes y consultas con el fin de
facilitar la producción de dichos grupos de trabajo; es también un
importante medio de difusión de información interna a nivel de grupo de
trabajo.
Media aritmética: Es el promedio de una cantidad finita de números, la
cual es igual a la suma de todos ellos dividida entre el número de
sumandos.
Microsoft Excel: Es una aplicación para manejar hojas de cálculos;
permite construir planillas, cuadros estadísticos, registros, entre otros.
Modelo analítico: Es una estructura y proceso para analizar un conjunto
de datos.
Modelo determinístico: Permite determinar el resultado de un
experimento cuando se conocen las condiciones en que se lo realiza.
206
Modelo matemático: Es uno de los tipos de modelos científicos, que
emplea algún tipo de formulismo matemático para expresar relaciones,
proposiciones sustantivas de hechos, variables, parámetros, entidades y
relaciones entre variables y/o entidades u operaciones, para estudiar
comportamientos de sistemas complejos ante situaciones difíciles de
observar en la realidad.
Modelos probabilísticos: Un modelo probabilístico es una representación
matemática deducida de un conjunto de supuestos con el doble propósito
de estudiar los resultados de un experimento aleatorio y predecir su
comportamiento futuro, cuando se realiza bajo las mismas condiciones
dadas inicialmente. El modelo permite conocer la distribución de
probabilidades de los valores que toma la variable aleatoria, de ahí que
también se mencione con el nombre de Distribución de Probabilidad.
Debido a su potencial para representar fenómenos complejos y de gran
variabilidad de manera compacta, los modelos probabilísticos son
aplicados con mayor frecuencia a los estudios de sistemas de
computación que los modelos determinísticos.
Perímetro: Es la zona alrededor de un área protegida o el límite entre un
área interna y la externa. Muchas personas visualizan el interior de una
edificación como el área que debe ser asegurada a través del control de
acceso. Sin embargo, en muchas instalaciones industriales y comerciales,
el control de acceso es requerido desde el perímetro externo, antes de
que potenciales intrusos puedan alcanzar el edificio.
207
Prototipo: Es una representación limitada del diseño de un producto que
permite a las partes responsables de su creación experimentar, probarlo
en situaciones reales y explorar su uso.
Representación cuantitativa: Es aquel tipo de representación que sirve
para medir el cambio de una variable con respecto a otra.
Representación gráfica: Es el tipo de representación que se apoya en el
lenguaje gráfico para representar una función o una medición.
Seguridad cibernética: Cualquier tipo de mecanismo o norma que proteja
o garantice la protección a sistemas, infraestructuras y economías de
información, que puedan ser vulnerables.
Seguridad física: Consiste en la aplicación de barreras físicas y
procedimientos de control, como medidas de prevención y contramedidas
ante amenazas a los recursos e información confidencial.
Sensor: Es un dispositivo capaz de transformar magnitudes físicas o
químicas, llamadas variables de instrumentación, en magnitudes
eléctricas.
208
Servidor: En informática, un servidor es un tipo de software que realiza
ciertas tareas en nombre de los usuarios. El término servidor ahora
también se utiliza para referirse al ordenador físico en el cual funciona ese
software, una máquina cuyo propósito es proveer datos de modo que otras
máquinas puedan utilizar esos datos.
Servidor web: Un servidor web es un programa que implementa el
protocolo HTTP (Hypertext Transfer Protocol). Este protocolo está
diseñado para transferir lo que llamamos hipertextos, páginas web o
páginas HTML (Hypertext Markup Language)
Sistema de protección: Conjunto de recursos, dispositivos o normas
diseñadas para la protección de personas, bienes y otros recursos.
Sistema operativo: Un sistema operativo es un programa o conjunto de
programas de computadora destinado a permitir una gestión eficaz de sus
recursos. Comienza a trabajar cuando se enciende el computador, y
gestiona el hardware de la máquina desde los niveles más básicos,
permitiendo también la interacción con el usuario.
Software: Se refiere al equipamiento lógico o soporte lógico de un
computador digital, comprende el conjunto de los componentes lógicos
necesarios para hacer posible la realización de una tarea específica, en
contraposición a los componentes físicos del sistema
209
Software de aplicación: Se denomina software (palabra de origen
anglosajón, pronunciada "sóft-uer"), programa, equipamiento lógico o
soporte lógico a todos los componentes intangibles de una computadora,
es decir, al conjunto de programas y procedimientos necesarios para
hacer posible la realización de una tarea específica, en contraposición a
los componentes físicos del sistema (hardware). Esto incluye aplicaciones
informáticas tales como un procesador de textos, que permite al usuario
realizar una tarea, y software de sistema como un sistema operativo, que
permite al resto de programas funcionar adecuadamente, facilitando la
interacción con los componentes físicos y el resto de aplicaciones.
Software de aplicación, que permite a los usuarios llevar a cabo una o
varias tareas más específicas, en cualquier campo de actividad
susceptible de ser automatizado o asistido, con especial énfasis en los
negocios.
Taxonomía: Es un sistema formal para la clasificación ordenada de
conocimiento.
Técnicas analíticas: Principio científico adaptado a uno o varios
instrumentos, que nos es útil o necesario para obtener información sobre
la composición de la muestra.
Técnicas de simulación: Técnicas requeridas para planear y diseñar
experimentos bajo condiciones artificiales o supuestas.
210
Tecnología web: Es aquella que hace uso de todas aquellas tecnologías
para la interconexión de ordenadores y las tecnologías de presentación y
configuración e implementación de páginas Web, presentando su
funcionamiento intuitivo y sencillo al usuario. Textos complejos con
enlaces, figuras, formularios, botones y objetos incrustados como
animaciones o reproductores de música.
Variable aleatoria: Es una variable cuyo valor numérico está determinado
por el resultado del experimento aleatorio.