rsidad nacional abierta universidad …biblo.una.edu.ve/docu.7/bases/marc/texto/t37248b.pdf ·...

220
i RSIDAD NACIONAL ABIERTA UNIVERSIDAD NACIONAL ABIERTA INGENIERIA DE SISTEMAS CENTRO LOCAL METROPOLITANO TRABAJO DE GRADO PROTOTIPO DE SISTEMA DE INFORMACIÓN PARA LA EVALUACIÓN DE LA PROTECCIÓN FÍSICA DE INSTALACIONES. Caso: Shell Venezuela, S.A. Autor: Br. Eddy Alberto Carvajal Galvis Tutor Académico: Prof. Giovanna Paredes Tutor Empresarial: Lic . Héctor Eleazar Borges Gil Caracas, junio de 2010

Upload: nguyenkhanh

Post on 11-Oct-2018

231 views

Category:

Documents


0 download

TRANSCRIPT

i

RSIDAD NACIONAL ABIERTA

UNIVERSIDAD NACIONAL ABIERTA

INGENIERIA DE SISTEMAS

CENTRO LOCAL METROPOLITANO

TRABAJO DE GRADO

PROTOTIPO DE SISTEMA DE INFORMACIÓN PARA LA EVALUACIÓN

DE LA PROTECCIÓN FÍSICA DE INSTALACIONES.

Caso: Shell Venezuela, S.A.

Autor: Br. Eddy Alberto Carvajal Galvis

Tutor Académico: Prof. Giovanna Paredes

Tutor Empresarial: Lic . Héctor Eleazar Borges Gil

Caracas, junio de 2010

iv

REPÚBLICA BOLIVARIANA DE VENEZUELA

UNIVERSIDAD NACIONAL ABIERTA

INGENIERÍA DE SISTEMAS

CENTRO LOCAL METROPOLITANO

PROTOTIPO DE SISTEMA DE INFORMACIÓN PARA LA EVALUACIÓN

DE LA PROTECCIÓN FÍSICA DE INSTALACIONES PARA LA EMPRESA

SHELL VENEZUELA, S.A.

Autor: Eddy Alberto Carvajal

Tutor: Giovanna Paredes

Tutor: Héctor Borges Gil

Año: 2010

RESUMEN

El presente estudio tuvo por objeto desarrollar con tecnología Web

el prototipo de un sistema de información para la evaluación de la

efectividad de un Sistema de Protección Física de instalaciones,

empleando técnicas analíticas y de simulación. Para ello, se empleó una

metodología con enfoque ecléctico y en tres etapas: Análisis, Diseño e

Implementación de la propuesta. Para la etapa de análisis y diseño se

empleó la técnica investigación del tipo documental y aplicada, así como

también técnicas de documentación tales como: flujogramas, narrativos o

técnicas estructuradas. La herramienta usada para la etapa de análisis y

v

diseño fueron el paquete Microsoft Office 2000 y Macromedia

Dreamweaver. Para la etapa de Implementación, se empleó una

combinación de tecnología Web con las técnicas de diseño modular y de

programación estructurada. Las herramientas empleadas fueron

Macromedia Dreamweaver y MySQL; y los lenguajes de programación

HTML, JavaScript, SQL y PHP. Durante esta última etapa se tomó como

caso de prueba una instalación de la empresa para la manufactura de

productos de alto consumo, con resultados que fueron comparados

satisfactoriamente con el prototipo de EASI desarrollado por Bennett

(1977). El producto final, Sieprof, cumplió con el objetivo planteado de

complementar la metodología de Shell Venezuela S.A. para la evaluación

de la efectividad de los sistemas de protección física de sus instalaciones.

Palabras Claves: Sistema de Información, Sistema de Protección Física,

Tecnología Web, Evaluación de Protección Física.

vi

INTRODUCCIÓN

La seguridad es un factor determinante para toda empresa, dado

que constantemente se encuentran en riesgo de padecer cualquier

situación de pérdida por hurto o cualquier atentado que afecte sus activos

y la integridad de su recurso humano.

Para obtener un máximo de productividad y rentabilidad Shell

Venezuela, SA ha desarrollado una metodología para la evaluación de los

sistemas de protección física de sus instalaciones, y se encuentra en la

fase de evaluación de una nueva herramienta que le permita estimar la

efectividad de dichos sistemas, que serviría como complemento de la

metodología y sistema actual.

El presente proyecto es una respuesta a la necesidad de Shell

Venezuela, SA, en el sentido de que se ha preparado con tecnología Web,

un prototipo de un sistema de información para la evaluación de sistemas

de protección física de instalaciones.

Para facilitar la presentación de la información relacionada con el

proyecto, el presente informe se ha estructurado en cinco capítulos que

abordan lo siguiente:

vii

El Capítulo I, presenta el planteamiento del problema, el objetivo, el

alcance y limitaciones, la justificación y detalles de la empresa.

El Capítulo II, expone las disposiciones generales, los conceptos

adquiridos en la carrera y los conceptos provenientes de fuentes

bibliográficas.

El Capítulo III, se refiere al marco metodológico, en él se presentan

los procedimientos y/o criterios que fueron aplicados.

El Capítulo IV, expone los resultados de implementar la

metodología y tecnologías empleadas, así como las pruebas realizadas

para validar el funcionamiento del prototipo.

Por último, en el Capítulo V, se presentan las conclusiones y las

recomendaciones.

viii

ÍNDICE GENERAL

pp.

AGRADECIMIENTO .......................................................................... ii

DEDICATORIA .................................................................................. iii

RESUMEN ........................................................................................ iv

INTRODUCCIÓN .............................................................................. vi

INDICE GENERAL ............................................................................ viii

LISTA DE TABLAS ............................................................................ 1

LISTA DE FIGURAS .......................................................................... 2

CAPÍTULO 1: EL PROBLEMA .......................................................... 7

1.1. Planteamiento del Problema Propuesta de Solución .......... 8

1.2. Justificación e Importancia .................................................. 11

1.3. Objetivo General................................................................. 12

1.4. Objetivos Específicos ......................................................... 12

1.5. Delimitación y Alcance ........................................................ 13

1.6. Recursos ............................................................................ 14

CAPÍTULO 2: MARCO TEÓRICO ..................................................... 16

2.1. Antecedentes ..................................................................... 17

2.2. Evaluación de Sistemas ...................................................... 22

2.2.1. Efectividad de un Sistema ............................................ 22

2.2.2. Simulación de Sistemas ............................................... 23

2.2.3. Modelos ....................................................................... 23

ix

2.2.4. Metodología y Desarrollo de Modelos .......................... 24

2.2.5. Metodología de los Estudios Analíticos ........................ 26

2.3. Gerencia de Riesgos .......................................................... 29

2.3.1. El Proceso de Análisis de Vulnerabilidades .................. 33

2.3.2. Análisis de Riesgos ..................................................... 34

2.4. Principio de la Evaluación de la Protección Física

empleando EASI ................................................................... 35

2.4.1. Análisis y Evaluación ................................................... 35

2.4.2. El Camino del Adversario ............................................. 36

2.4.3. Medida de Efectividad .................................................. 37

2.4.4. Análisis Cuantitativo .................................................... 41

2.4.5. Camino Crítico ............................................................. 44

2.5. Modelo EASI (Estimate of Adversary Sequence

Interruption) ........................................................................... 44

2.5.1. Entradas del Model EASI ............................................. 45

2.5.2. Desviación Estándar .................................................... 48

2.5.3. Salida del Modelo EASI ............................................... 50

2.5.4. Uso de la Variable de ubicación EASI .......................... 50

2.5.5. El Modelo .................................................................... 52

2.6. Herramientas de desarrollo ................................................. 58

CAPÍTULO 3: MARCO METODOLÓGICO ........................................ 64

3.1. Etapa de Análisis ................................................................ 65

x

3.1.1. Investigar en fuentes bibliográficas la información

relacionada con el modelo matemático EASI, los sistemas de

protección física y sus componentes ...................................... 66

3.1.2. Identificar y documentar las funciones principales que

han de ser efectuadas por el nuevo sistema .......................... 67

3.1.3. Determinar los temas relativos a la información y su

organización .......................................................................... 67

3.1.4. Disponer la taxonomía de la información ...................... 68

3.1.5. Analizar el flujo de las tareas en el sitio Web ................ 68

3.1.6. Identificar los requerimientos de operación, seguridad

y control ................................................................................ 68

3.2. Etapa de Diseño ................................................................. 69

3.2.1. Diseño de las especificaciones del usuario a partir de

los requerimientos identificados ............................................. 69

3.2.2. Diseñar los procesos computarizados del sistema ........ 73

3.3. Etapa de Implantación ........................................................ 73

3.3.1. Programación del sistema ............................................ 74

3.3.2. Documentación del sistema ......................................... 76

3.3.3. Prueba del sistema ...................................................... 76

CAPÍTULO 4: RESULTADOS ........................................................... 79

4.1. Etapa de Análisis ................................................................ 80

4.1.1. El modelo EASI, los Sistemas de Protección Física y

sus Componentes .................................................................. 80

xi

4.1.2. Función Principal que ha de ser Efectuada por el

Nuevo Sistema ...................................................................... 80

4.1.3. Temas Relativos a la Información y su Organización .... 82

4.1.4. Taxonomía de la Información ....................................... 83

4.1.5. Flujo de Tareas en el Sitio Web ................................... 87

4.1.6. Requerimientos de Operación, Seguridad y Control ..... 87

4.1.7. Requerimientos de Operación y Estimado del Volumen

de Datos ............................................................................... 88

4.2. Etapa de Diseño ................................................................. 94

4.2.1. Especificaciones del Usuario a partir de los

Requerimientos Identificados ................................................. 94

4.2.2. Diseño de los Procesos Computarizados del Sistema .. 138

4.3. Etapa de Implementación ................................................... 184

4.3.1. Programación del Sistema ........................................... 184

4.3.2. Documentación del Sistema ......................................... 189

4.3.3. Prueba del Sistema...................................................... 189

CAPÍTULO 5: CONCLUSIONES Y RECOMENDACIONES ............... 194

5.1. Conclusiones ...................................................................... 195

5.2. Recomendaciones .............................................................. 197

REFERENCIAS BIBLIOGRÁFICAS ................................................... 199

ANEXO A: Modelo EASI en MS Excel ............................................... 200

APÉNDICE A: GLOSARIO DE TÉRMINOS ........................................ 201

APÉNDICE B: MANUAL DEL SISTEMA............................................. 211

1

LISTA DE TABLAS

2.1. Ejemplo de Línea Base de Detección a Tiempo .......................... 40

4.1. Matriz de Requerimientos de Operación Sieprof ......................... 88

4.2. Volumen estimado de agregados de Datos de Sieprof ................ 89

4.3. Lenguajes empleados en el desarrollo del sistema...................... 185

4.4. Plantilla del formulario del plan de prueba de pantallas con

contenido estático ............................................................................. 190

4.5. Plantilla del formulario del plan de prueba de pantallas con

dinámico ......................................................................................... 191

2

LISTA DE FIGURAS

2.1. Ejemplo de una taxonomía de Modelos. Fuente: Auditoria y

Evaluación de Sistemas .................................................................... 24

2.2. Camino del adversario con fines de sabotaje de una bomba en

una instalación de alta seguridad....................................................... 37

2.3. El punto crítico de detección como medida de efectividad del

SPF. ......................................................................................... 38

2.4. Distribución de Gauss o Normal .................................................. 49

4.1. Flujograma del proceso “Diseñar y Evaluar un Sistema de

Protección Física” ............................................................................. 81

4.2. Diagrama de la función “Evaluar la Efectividad de un Sistema de

Protección Física (SPF)” ................................................................... 82

4.3. Taxonomía de la información ..................................................... 84

4.4. Pantalla principal del nuevo sistema ........................................... 96

4.5. Pantalla Acerca de Sieprof ......................................................... 99

4.6. Pantalla de Definiciones ............................................................. 98

4.7. Pantalla Método Cuantitativo de Evaluación ............................... 99

4.8. Pantalla Modelo EASI ................................................................. 99

4.9. Pantalla maestro del reporte de evaluaciones ............................. 100

4.10. Ejemplo de la pantalla detalle del reporte de evaluación ........... 101

4.11. Ejemplo de la pantalla maestro del reporte de activos ............... 101

4.12. Ejemplo de la pantalla detalle del reporte de activos ................. 101

4.13. Ejemplo de la pantalla maestro del reporte de escenarios ......... 102

4.14. Ejemplo de la pantalla detalle del reporte de escenarios ........... 102

3

4.15. Ejemplo de la pantalla maestro del reporte de caminos ............. 103

4.16. Ejemplo de la pantalla detalle del reporte de caminos ............... 103

4.17. Pantalla Maestro de Evaluaciones de la función Eliminar

Registros ......................................................................................... 104

4.18. Ejemplo del detalle de una evaluación en la función Eliminar

Registro ......................................................................................... 104

4.19. Ejemplo de la pantalla maestro de activos en la función

Eliminar Registro ............................................................................... 105

4.20. Ejemplo de la pantalla detalle de activo en la función Eliminar

Registro ......................................................................................... 105

4.21. Ejemplo de la pantalla maestro de escenarios en la función

Eliminar Registro ............................................................................... 106

4.22. Ejemplo de la pantalla detalle de escenario en la función

Eliminar Registro ............................................................................... 106

4.23. Ejemplo de la pantalla maestro de caminos en la función

Eliminar Registro ............................................................................... 107

4.24. Ejemplo de la pantalla detalle de camino en la función Eliminar

Registro ......................................................................................... 107

4.25. Pantalla Crear Evaluación ........................................................ 108

4.26. Pantalla Seleccionar Evaluación ............................................... 108

4.27. Pantalla Agregar Activos ........................................................... 109

4.28. Pantalla Agregar Escenarios ..................................................... 110

4.29. Pantalla Agregar Caminos ........................................................ 111

4.30. Pantalla Agregar Tareas ........................................................... 112

4.31. Pantalla maestro Modificar Camino ........................................... 113

4

4.32. Pantalla Modificar Camino ........................................................ 114

4.33. Pantalla Comentarios y Observaciones ..................................... 115

4.34. Pantalla Mantenimiento de Amenazas ...................................... 115

4.35. Pantalla Mantenimiento de Delitos ............................................ 116

4.36. Pantalla Mantenimiento de Activos ........................................... 116

4.37. Pantalla Mantenimiento de Caminos ......................................... 117

4.38. Pantalla Mantenimiento de Tareas ............................................ 117

4.39. Esquema navegacional del nuevo sistema ................................ 119

4.40. Ejemplo de una tabla de contenido con hipervínculos ............... 121

4.41. Ejemplo de elementos de navegación lista/menú y botón .......... 122

4.42. Ejemplo de elemento de navegación Grupo de Opción ............. 122

4.43. Elemento Paginación de Juego de Registros ............................ 123

4.44. Estructura de datos del registro Amenazas ............................... 138

4.45. Estructura del módulo de procesamiento de la función

Mantenimiento de Amenazas............................................................. 139

4.46. Estructura de datos del registro Activos .................................... 140

4.47. Estructura del módulo de procesamiento de la función

Mantenimiento de Activos .................................................................. 141

4.48. Estructura de datos del registro Caminos .................................. 142

4.49. Estructura del módulo de procesamiento de la función

Mantenimiento de Caminos ............................................................... 143

4.50. Estructura de datos del registro Delitos ..................................... 144

4.51. Estructura del módulo de procesamiento de la función

Mantenimiento de Delitos .................................................................. 145

4.52. Estructura de datos del registro Tareas ..................................... 146

5

4.53. Estructura del módulo de procesamiento de la función

Mantenimiento de Tareas .................................................................. 147

4.54. Estructura de datos del registro Evaluación .............................. 148

4.55. Estructura del módulo de procesamiento de la función Reporte

de Evaluaciones ................................................................................ 149

4.56. Estructura de datos del registro Activo ...................................... 150

4.57. Estructura del módulo de procesamiento de la función Reporte

de Activos ......................................................................................... 151

4.58. Estructura de datos del registro Escenario ................................ 152

4.59. Estructura del módulo de procesamiento de la función Reporte

de Escenarios ................................................................................... 153

4.60. Estructura de datos del registro Camino ................................... 154

4.61. Estructura del módulo de procesamiento de la función Reporte

de Caminos ....................................................................................... 155

4.62. Estructura de datos del registro Tareas ..................................... 157

4.63. Estructura del módulo de procesamiento de la función Eliminar

Evaluación ........................................................................................ 159

4.64. Estructura del módulo de procesamiento de la función Eliminar

Activo ......................................................................................... 161

4.65a. Estructura del módulo de procesamiento de la función

Eliminar Escenario ............................................................................ 163

4.65b. Estructura del módulo de procesamiento de la función

Eliminar Escenario ............................................................................ 164

4.66a. Estructura del módulo de procesamiento de la función

Eliminar Camino ................................................................................ 167

6

4.66b. Estructura del módulo de procesamiento de la función

Eliminar Camino ................................................................................ 168

4.67. Estructura de datos del registro evaluación ............................... 170

4.68. Estructura del módulo de procesamiento de la función Crear

Evaluación ........................................................................................ 171

4.69. Estructura de datos del registro Instalaciones ........................... 172

4.70. Estructura del módulo de procesamiento de la función Crear

Activo ......................................................................................... 173

4.71. Estructura de datos del registro Eval_act_esc ........................... 174

4.72. Estructura del módulo de procesamiento de la función Crear

Escenario ......................................................................................... 175

4.73. Estructura de datos del registro Eval_act_esc_cam .................. 176

4.74. Estructura del módulo de procesamiento de la función Crear

Camino ......................................................................................... 177

4.75. Estructura de datos del registro Eval_act_esc_cam_tar............. 178

4.76. Estructura del módulo de procesamiento de la función Crear

Tarea ......................................................................................... 179

4.79. Estructura del módulo de procesamiento de la función Calcular

Probabilidad de Interrupción (PI) ....................................................... 181

4.80. Estructura del módulo de procesamiento de la función Modificar

Camino ......................................................................................... 183

7

CAPÍTULO 1

EL PROBLEMA

8

CAPÍTULO 1: EL PROBLEMA

1.1. Planteamiento del Problema Propuesta de Solución

Antecentes:

Shell Venezuela, S.A., es una empresa que pertenece al Royal

Dutch Shell Group, plc., dedicada al desarrollo y producción de

hidrocarburos. Aunque es una empresa independiente en términos

administrativos los retos regionales o de interés intercontinental los trata

de forma globalizada, apoyándose en caso de ser necesario en la

asesoría, experiencia y respaldo de las Compañías de Servicio, con sede

en la Haya y Londres.

En Venezuela, el Grupo Shell ha estado presente desde 1910, de

forma continua. En 1993 a través de la figura de Convenio Operativo,

Shell Venezuela, S.A. inició actividades de operación para la reactivación

del campo Urdaneta Oeste en el Lago de Maracaibo. Recientemente, en el

año 2006, dicho convenio operativo migró a la empresa Mixta

Petroregional del Lago (Perla) cuyos accionistas son Pdvsa y Shell.

Shell Venezuela, S.A. (SVSA), tiene la visión de ser una empresa

altamente profesional, que constantemente persigue el incremento de su

rentabilidad, la motivación y desarrollo de su personal, el bienestar de la

9

comunidad y riqueza de la nación. De tal forma que SVSA siempre dirigirá

sus negocios en Venezuela de manera responsable y con visión de

crecimiento sostenible para sí misma y para sus asociados locales.

El entorno presenta exigencias de diferente índole para SVSA,

aunado a lo complejo y amplio de sus operaciones se encuentra el reto de

propiciar un ambiente laboral seguro. En ese sentido, en la Declaración de

los Principios Generales de Negocio de SVSA, se establece lo siguiente:

Consistente con su compromiso de contribuir al

desarrollo sustentable, SVSA tiene una forma sistemática de

abordar la gerencia de la salud, la seguridad y el ambiente con

el fin de lograr mejoras continuas en el desempeño.

Con este objeto, SVSA maneja estos asuntos como

cualquier otra actividad de negocio crítico, fijando metas para

avanzar y midiendo, evaluando y reportando el desempeño.

Bien es sabido que en cualquier parte del mundo las empresas

trasnacionales son potenciales blancos de organizaciones delictivas que

tratan de sustraer información o activos, sabotear sus operaciones, crear

pánico y hasta ocasionar lesiones o la muerte de personas. Estas

amenazas, también latentes en nuestro país, pueden atentar contra la

continuidad de negocios de SVSA.

10

Para mitigar los riesgos que se desprenden de las amenazas de

seguridad, SVSA ha optado por invertir en su autoprotección

implementando sistemas de protección física (SPF) en sus instalaciones.

Según la Autoridad Regulatoria Nuclear de Argentina (2008):

Un Sistema de Protección Física es un conjunto de medidas

destinadas a prevenir, evitar y responder, con un grado

razonable de seguridad a actos intencionales, entre los cuales

figuran: robo, hurto, sustracción o dispersión indebida de

materiales, el sabotaje o aún, la mera intrusión en una

instalación significativa

El problema:

Shell Venezuela, S.A. emplea una metodología propia basada en el

enfoque cualitativo, para el desarrollo de SPFs en forma automatizada,

disponible para el acceso en la Intranet de la empresa, desarrollada con

tecnología Web. Dicha metodología no contempla la evaluación del SPF

diseñado, por lo tanto no se dispone de elementos de juicio para inferir si

el mismo puede ser efectivo durante una incursión adversa, en cuyo caso

podría ocasionar costos por pérdidas producto del éxito total o parcial del

adversario, costos por concepto de rediseño y/o reinstalación de

elementos de seguridad, así como una inadecuada relación costo-

beneficio.

11

La gerencia de Prevención y Control de Pérdidas (PCP) de SVSA

se propuso incorporar a su metodología de desarrollo de SPFs, un

proceso automatizado de evaluación basado en el modelo EASI

(Estimated of Adversary Sequence Interruption).

Propuesta de Solución

Desarrollar el prototipo de un sistema de información que permita

evaluar la efectividad de un sistema de protección física, basado en el

modelo EASI.

1.2. Justificación e Importancia

Shell Venezuela, S.A. representa un potencial blanco para las

amenazas de seguridad presentes en el país por lo que sus operaciones

se ven afectadas permanentemente, incrementando sus costos de

operación e incluso poniendo en riesgo la continuidad del negocio.

Shell Venezuela SA, dispone de una metodología que requiere y

permitiría incorporar un proceso de evaluación durante la fase de diseño

de SPF, además su plataforma tecnológica facilita la interconexión de

oficinas e instalaciones distantes geográficamente.

El sistema de información, en caso de ser implementado por Shell

Venezuela S.A., coadyuvará al desarrollo de sistemas de protección física

12

más efectivos, lo cual facilitará a la empresa la consecución de sus metas

en términos de seguridad, una mayor rentabilidad y la permanencia en el

negocio.

1.3. Objetivo General:

Desarrollar con tecnología Web el prototipo de un sistema de

información para la evaluación de la efectividad de un Sistema de

Protección Física de instalaciones, empleando técnicas analíticas y de

simulación.

1.4. Objetivos Específicos:

Para lograr el Objetivo General del proyecto se establecieron las

siguientes metas de menor complejidad:

Investigar sobre el modelo matemático EASI y los elementos que

conforman los SPF.

Identificar los requerimientos del sistema.

Diseñar las entradas y salidas del sistema de información a partir de

los requerimientos identificados.

Diseñar los procesos computarizados del sistema.

Diseñar la base de datos

13

Programar el sitio Web.

Documentar el sistema de información.

Probar el sistema de información.

1.5. Delimitación y alcance

El objeto del presente proyecto consistió en desarrollar el prototipo

de un sistema de información empleando el modelo EASI, para apoyar el

proceso de evaluación de sistemas de protección física de la empresa

SVSA. Dicho sistema de información permitirá evaluar una instalación

cuyo SPF haya sido concebido para evitar la incursión de un adversario

con el objeto de hurtar o sabotear un determinado activo. Se requiere que

el SPF en evaluación disponga de elementos de retardo, detección y

respuesta, y que los mismos hayan sido ubicados en diferentes capas o

niveles dentro de la instalación.

El sistema de información permitirá calcular la probabilidad de que

el SPF, en conjunto, interrumpa a un adversario que intente acceder a un

activo dentro de determinada instalación con fines ya descritos. Para ello

el usuario Analista de Seguridad debe disponer de los parámetros de

operación o desempeño de los componentes del SPF (Probabilidades de

detección de cada dispositivo, tiempos de retardo de cada barrera y

tiempos de respuesta del SPF ante una incursión adversa). Igualmente,

14

debe disponer de información acerca del potencial adversario, su

motivación, recursos y capacidad. La estimación de los resultados de la

potencial interacción entre el adversario y la Fuerza de Respuesta, con la

finalidad de que la segunda neutralice al primero no está dentro del

alcance del presente proyecto.

Por razones de tipo organizacional, la empresa optó por descartar

como función del nuevo del sistema la estimación del costo por concepto

de implementación de los diseños de SPF objeto de evaluación, por lo

tanto el sistema se enfocará en la medición de la efectividad de un diseño

de SPF. Por otro lado, por razones de seguridad la empresa accedió que

en el presente proyecto se desarrollase el Módulo Analista, quedando el

desarrollo del Módulo de Administración bajo su responsabilidad.

1.6. Recursos

El desarrollo del presente proyecto ameritó la participación del

potencial humano y recursos materiales como se describe a continuación:

1.6.1. Recurso Humano

a. Jefe de Información y Tecnología.

b. Gerente de Prevención y Control de Pérdidas.

c. Analista de Sistemas.

15

1.6.2. Recursos de Hardware

.

a. Una estación de trabajo.

b. Servidor de prueba con Procesador Pentium III, 687 Mhz. 256

MB RAM, Disco Duro de 18,6 GB.

c. Teléfono y material de oficina.

1.6.3. Recursos de Software

a. Sistema Operativo Microsoft Windows 2000 Professional con

el componente IIS (Intenet Informtion Service).

b. Microsoft Office 2000 TM

c. Macromedia Flash MX TM

d. Macromedia Dreamweaver 8 TM

e. MySQL Administrator versión 1.2.8.

I.6.4. Recursos Financieros

Las actividades inherentes al proyecto fueron ejecutadas con el

apoyo de talento propio de la empresa, empleando los recursos

tecnológicos existentes.

16

CAPÍTULO 2

MARCO TEÓRICO

17

CAPÍTULO 2: MARCO TEÓRICO

2.1. Antecedentes

El modelo matemático Estimación de la Interrupción de la

Secuencia del Adversario (EASI por sus siglas en inglés) fue desarrollado

en 1970 por Sandia National Laboratories en los Estados Unidos de

América. En 1977, Bennett creó una versión para ser usado en una

calculadora de mano. El uso más común de EASI es en una herramienta

desarrollada con la aplicación Microsoft Excel TM.

EASI es un modelo que permite realizar análisis de tipo cuantitativo y

cualitativo, a través de introducción de valores numéricos a las variables

de entrada del modelo, los cuales representan el desempeño de los

componentes del sistema de protección física.

EASI ha sido empleado por el Sandia National Laboratories para

desarrollar otros modelos más complejos, entre los cuales se encuentran:

ASSESS (Analytic System and Software for Evaluating Safeguards and

Security). La salida de éste modelo es la valoración de los caminos

riesgosos en una instalación. ASSESS analiza los encuentros fuerza-

fuerza entre el adversario y la fuerza de respuesta, y determina la

probabilidad de neutralizar dicha amenaza. ASSESS incorpora el

algoritmo EASI para predecir el desempeño del sistema de protección

18

física. ASSESS ha sido empleado por el Department of Energy (DOE)

en los Estados Unidos

SAFE (Safeguards Automated Facility Evaluation). SAFE toma los

datos relacionados con la instalación, las características de protección,

los potenciales caminos que pudiese tomar el adversario, y la fuerza de

respuesta, para seleccionar los caminos más vulnerables a través de

dicha instalación. Este modelo aplica el algoritmo EASI en los caminos

más vulnerables y emplea BATLE (Brief Adversary Threat Loss

Estimator), un modelo para determinar el resultado de la interacción

fuerza-fuerza entre el adversario y la fuerza de respuesta, para calcular

la probabilidad de interrupción.

SAVI (System Analysis of Vulnerability to Intrusion). Este modelo

provee un análisis entendible de todos los caminos que potencialmente

podría tomar el adversario dentro de una instalación. Una vez que se

ha ingresado todos los datos sobre la amenaza, el activo, la

instalación, elementos de protección y fuerza de respuesta, SAVI

calcula y selecciona los diez (10) caminos más vulnerables para más

de 10 posibles tiempos de la fuerza de respuesta. SAVI emplea el

algoritmo EASI para predecir la efectividad del sistema de protección

física.

19

Análisis Cualitativo

Durante el análisis cualitativo la asignación de los valores que

representan el desempeño de los componentes del sistema de protección,

así como de la ejecución de las distintas tareas por parte del adversario,

se hace comúnmente basada en la experiencia del evaluador en vez del

producto de pruebas, estudios e información estadística. El problema que

existe con este método es que una inadecuada asignación de valores

puede conducir a resultados erróneos. La ventaja del empleo de este

método radica en la facilidad de su implementación en aquellas

aplicaciones que por sus características se hace inviable realizar estudios

exhaustivos. Cuando no existen los datos de desempeño del sistema de

protección o cuando la consecuencia de la pérdida de los activos que se

requiere proteger es baja, puede emplearse un análisis cualitativo.

Análisis Cuantitativo

El análisis cuantitativo es el producto de un estudio exhaustivo del

comportamiento y desempeño de los componentes del sistema de

protección y la amenaza, los valores empleados han sido obtenidos en

fases previas de investigación. Es un método empleado cuando se

protege activos cuya pérdida, hurto o sabotaje es inaceptable. Este

método será más ampliamente tratado en las secciones 2.3 a la 2.5.

20

Metodología de la empresa Shell Venezuela, SA

Shell Venezuela SA, dispone de una metodología propia que

emplea un método de análisis cualitativo, el cual se desarrolla con el

apoyo una aplicación denominada Security Risk Assessment Tool,

desarrollada por la empresa con tecnología Web y disponible en su

Intranet. El proceso contempla la caracterización de la instalación,

identificación y valoración de las amenazas, la selección de los

escenarios, la determinación de la probabilidad de ocurrencia de cada

escenario y la selección de las medidas de mitigación de los riesgos.

En primera instancia se conforma un equipo de análisis integrado

generalmente por un especialista de seguridad entrenado en la aplicación

de la metodología, el responsable de seguridad de la instalación que se

analiza, el gerente de la Unidad de Negocios que opera la instalación, un

miembro del equipo de Facilidades de Oficina y un miembro del equipo de

Información y Tecnología. Basado en las características de la instalación,

el equipo de análisis puede convocar la participación de otros empleados

de empresa.

La caracterización de la instalación consiste en el análisis de las

condiciones actuales de la infraestructura y el sistema de protección física

de la instalación, determinando las vulnerabilidades en las barreras

físicas, lógicas y electrónicas de seguridad.

21

La identificación y evaluación de la amenaza se basa en el análisis

de las amenazas presentes en el entorno, sus características y frecuencia

con la cual han materializado acciones en el área de influencia de la

instalación y sus operaciones.

La selección de los escenarios consiste en inferir a partir de la

información colectada cuáles serían las probables formas de acción de la

amenaza en contra de la instalación, los activos afectados y su impacto.

La probabilidad de ocurrencia se asigna sobre la base de la

información disponible y la experiencia del equipo evaluador, y contempla

una escala con los siguientes valores: Despreciable, Bajo, Medio, Alto y

Muy Alto. El impacto se establece de acuerdo al potencial nivel del daño o

pérdida económica y número y nivel de afectación a personas.

La determinación de las medidas de mitigación de los riesgos se

realiza una vez que se tienen los escenarios, su impacto y probabilidad de

ocurrencia, el equipo de análisis establece las medidas adicionales de

seguridad que deben ser implementadas para llevar cada riesgo evaluado

a niveles aceptables.

Como se mencionó antes, la empresa diseña los sistemas de

protección física a partir de la información generada en la fase de análisis,

dicho proceso se delega en un proveedor externo en coordinación con el

responsable de la seguridad de la instalación. La evaluación del nuevo

22

diseño y/o del sistema de protección física depende de la experiencia del

responsable de seguridad de la instalación. No existe un método

predeterminado para conducir la evaluación, por lo general se enfoca en la

verificación del cumplimiento de los deberes contractuales y

requerimientos funcionales.

2.2. Evaluación de Sistemas

El término Sistema es empleado en una diversidad de disciplinas

con variadas acepciones, en la Ingeniería de Sistemas de trata de emplear

una definición amplia que abarque todos sus usos y aplicaciones. Para los

efectos del presente trabajo tomaremos lo expuesto por UNA (1985) “un

Sistema es un conjunto o grupo de objetos que entre ellos presenta una

cierta interdependencia o interacción y con un propósito específico”.

2.2.1. Efectividad de un Sistema

La efectividad de un sistema debe ser evaluada en un momento

determinado con el objeto de determinar en qué medida éste cumple los

objetivos fijados. Esta tarea es realizada por personal especializado en el

diseño y/o auditoría de sistemas y personal relacionado con el área de

experticia al cual se encuentra enfocado el sistema, en el caso de estudio

se conforma un equipo multidisciplinario.

23

En relación con las actividades que deben acometerse para

conducir la evaluación de un sistema, UNA (1985), señala las siguientes

tareas:

a. Establecer un sistema o método para la medición de

efectividad.

b. Determinar si el objetivo para el cual el sistema fue

diseñado, ha sido satisfecho.

c. Si no se satisface el punto anterior deberá sugerir una

mejora alternativa.

2.2.2. Simulación de Sistemas:

Según UNA (1985), la simulación es una técnica de evaluación que

analiza mediante el empleo de un modelo, el comportamiento de un

sistema en el dominio del tiempo.

2.2.3. Modelos:

Según UNA (1985), un modelo consiste en la información necesaria

que describe el comportamiento de un sistema en la obtención de un

objetivo específico.

24

Existe muchos tipos de modelos, que se usan en el estudio del

comportamiento de un sistema, y su clasificación se hace con base en la

naturaleza del sistema a ser modelado.

Figura 2.1. Ejemplo de una taxonomía de Modelos. Fuente: Auditoria y Evaluación de Sistemas. UNA. 1985

Según UNA (1985), todo modelo necesita una o varias entradas

para poder producir los resultados numéricos que se corresponden con el

comportamiento esperado del sistema en el tiempo. También indica que

dentro del contexto de un estudio de evaluación, la exactitud del modelo

es definida respecto al rendimiento, efectividad o cualquier índice

seleccionado para dicho estudio.

2.2.4. Metodología y Desarrollo de Modelos:

En Ingeniería de Sistemas el desarrollo de Modelos de Simulación,

se realiza a través de la implementación de programas en un computador.

Modelo

Estático Dinámico

Matemático

Estático Dinámico

Numérico Analítico Numérico

25

En los simuladores diseñados las variables de entrada deben coincidir con

las entradas reales, adicionalmente es posible incluir parámetros internos

del sistema con el fin de observar su comportamiento general ante un

cambio de dichos parámetros. Las técnicas de simulación también son

empleadas para realizar correcciones en sistemas.

El desarrollo de un modelo de simulación cualquiera comprende

varios pasos, UNA (1985), señala lo siguiente:

a. Formulación y Construcción.

b. Calibración y Validación.

c. Diseño de Experimentos de Simulación

d. Interpretación de Resultados de Simulación

Según UNA (1985), la formulación del modelo deberá tener en

cuenta los factores que inciden en el éxito o fracaso mencionado proyecto

tal como la definición adecuada de sus objetivos y la correcta estimación

de costos. Por otro lado indica que la calibración y validación se lleva a

cabo observando los resultados obtenidos y asegurando la credibilidad de

la técnica utilizada, lo cual se acentuará en la medida en que los errores

obtenidos sean resueltos y las tolerancias de los mismos sean reducidas o

minimizadas.

26

Según UNA (1985), el diseño de experimentos de simulación se

realizará enfocado en el modelo obtenido, para lo cual se puede emplear

los métodos de diseño estadísticos para la aplicación de técnicas de

medición. También indica que los resultados de cualquier proceso de

simulación, pueden ser dados, de dos formas, cuantitativa y gráficamente.

Es importante resaltar que en un experimento de simulación pueden

presentarse resultados erróneos, estos normalmente son el producto de

inexactitudes cometidas en cualquiera de las fases del desarrollo del

modelo, en la utilización de datos errados, uso inadecuado de

instrumentación o incorrecta interpretación de resultados.

2.2.5. Metodología de los Estudios Analíticos

“Se dice que una técnica de evaluación es analítica si el modelo

que representa el sistema es resuelto por cualquier método numérico y/o

algorítmico” (UNA, 1985).

Según UNA (1985) un estudio analítico consta de las siguientes

actividades:

a. Formulación del modelo.

b. Solución del modelo.

c. Análisis de resultados.

d. Calibración y validación de modelos.

27

Según UNA (1985), la formulación del modelo tiene por objeto la

formalización de las ecuaciones que caracterizan al sistema que

deseamos evaluar. De acuerdo a su naturaleza los modelos se pueden

clasificar en determinísticos y Probabilísticos.

El modelo analítico se resuelve en forma simbólica o numérica. En

algunas ocasiones es posible recurrir a un modelo ya existente, cuya

solución gráfica o simbólica es conocida. En algunos modelos, tal como

EASI, los resultados se obtienen introduciendo en el modelo, los valores

de los parámetros que caracterizan la instalación en consideración, el

personal de respuesta ante alarmas y el adversario.

El análisis de resultados se lleva a cabo después de resolver las

ecuaciones que describen el modelo, el profesional de sistemas debe

examinar los resultados obtenidos con el objeto de formular conclusiones

sobre el comportamiento del sistema en evaluación.

El proceso de validación y calibración tiene por objeto verificar la

precisión y ejecutar los ajustes necesarios para garantizar la credibilidad y

confiabilidad de los resultados. “Un modelo es preciso para condiciones de

entrada específicas si produce valores de los índices de rendimiento

suficientemente cercanos a los producidos por el sistema bajo las mismas

condiciones de entrada” UNA (1985).

28

Un modelo es válido bajo ciertas condiciones de entrada cuando los

errores máximos tolerables en los índices de rendimiento están definidos,

y si cumple con los requisitos de precisión expresados con base en esos

errores. Según UNA (1985), el dominio de validez de un modelo es el

conjunto de todas las condiciones de entrada bajo las cuales el modelo es

válido.

La calibración se lleva a cabo con el fin de verificar la validez de un

modelo para un determinado conjunto de condiciones de entradas, este

proceso puede incluir si fuere necesario los ajustes al modelo hasta lograr

el desempeño requerido. Cuando se dispone de datos de mediciones

hechas estos pueden compararse con los resultados del modelo. El

proceso de calibración debe haber concluido exitosamente antes de

utilizar el modelo en la evaluación de sistemas.

Para evitar las imprecisiones del modelo al ser empleado en

condiciones de entradas que difieren de aquellas en las cuales fue

probado y calibrado, debe verificarse que el mismo no se ve afectado

significativamente por variaciones en dichas condiciones de entrada. El

proceso de validación tiene por objetivos verificar y mejorar la robustez del

modelo. Según UNA (1985), un modelo cuya precisión es relativamente

independiente de las condiciones de entrada, o cuyo dominio de validez es

grande, se dice que es robusto. Por otro lado también indica UNA (1985),

que la precisión de un modelo analítico depende del grado de detalle con

29

el cual haya sido formulado, del método de solución y de la exactitud de

los parámetros introducidos.

2.3. Gerencia de Riesgos

EASI es empleado en la disciplina conocida como Gerencia de

Riesgos, la cual puede tomar la forma de las diferentes existentes. Las

estrategias usadas para administrar los riesgos incluyen: Evitar, Transferir,

Reducir, Distribuir y Asumir. (Grose, 1987. Citado por Mary Lynn Garcia,

2001). Cualquiera o la combinación de las cinco estrategias pueden ser

apropiados en diferentes momentos, diferentes activos y diferentes

instalaciones. Evitar: consiste en suprimir el origen del riesgo. Transferir:

se trata de traspasar a terceros o compañías aseguradoras el riesgo.

Reducir: implica la aplicación de medidas para llevar el riesgo a niveles

aceptables para la empresa. Distribuir: se logra equilibrando el impacto de

las pérdidas en distintas localidades, separar en diferentes ubicaciones los

activos o la capacidad de producción. Asumir: es reconocer que siempre

existirá un riesgo residual, en cuyo caso la clave es determinar el nivel

que será aceptable para la empresa

Una de las premisas básicas del modelo EASI, es cubrir la

necesidad de un método para cuantificar el desempeño del un sistema de

protección. Al entender que tan bien un sistema de protección física (SPF)

30

protege un activo de la amenaza, podemos determinar el riesgo

remanente después de implementar el sistema diseñado. Para hacerlo

empleamos la siguiente ecuación:

R = PA * [1 – (PI)] * C, (Ecuación F1)

Fuente: The Design and Evaluation of Physical Protection

Systems. Mary Lynn García. 2001.

Donde,

R = Riesgo para la instalación (O accionistas) de que un adversario logre

acceder, hurtar o sabotear un activo. El rango del riesgo se encuentra

entre 0 (cero) y 1 (uno), donde 0 representa que no hay riesgo y 1 el

máximo riesgo. El riesgo es medido para un determinado período de

tiempo, siendo los más usuales: semestral y anualmente.

PA = La probabilidad de que se produzca el ataque de un adversario en

determinado período de tiempo. Este valor puede ser difícil de calcular,

pero generalmente hay estadísticas disponibles para estimarlo. El valor de

esta probabilidad puede ir desde 0 (cero) que quiere decir que no hay

chance de que se produzca el ataque, hasta 1 (uno) que implica la

inminencia del ataque. En algunas oportunidades, en el cálculo de los

riesgos se asume que PA = 1, lo cual significa que es un riesgo

condicional. En este caso, es el riesgo calculado asumiendo que el ataque

ocurrirá en determinada instalación.

31

PI = Probabilidad de interrupción. Esta es la probabilidad de que la fuerza

de respuesta pueda interrumpir al adversario en un punto durante su

incursión, donde aún sea posible evitar que logre su objetivo. El principio

usado para calcular esta probabilidad es la “Detección a Tiempo”, que va

desde 0 (cero) que implica que el adversario será exitoso en su tarea y 1

(uno) que representa que el adversario será con toda seguridad

interrumpido durante su tarea.

C = Consecuencia o impacto. Este valor va desde 0 (cero) a 1 (uno) y está

relacionado con la severidad de la ocurrencia del evento. Este es el factor

normalizado que permite comparar el riesgo con todos los restantes en las

demás áreas de la instalación.

Esta fórmula para calcular el riesgo incorpora la medida de

efectividad PI, cuando PI = 1, el riesgo baja hasta 0, cuando PI = 0, el

riesgo es igual al valor de la consecuencia o impacto, el cual determina el

valor más alto del riesgo. En aquellos casos cuando se espere el uso de la

fuerza o las armas, la efectividad del sistema cambia y es calculada

multiplicando la probabilidad de interrupción por la probabilidad de

neutralización del adversario, luego dicho producto es ubicado en la

posición de PI en la fórmula F1.

R = PA * [1 – (PI * PN)] * C, (Ecuación F2), tal que

Fuente: The Design and Evaluation of Physical Protection

Systems. Mary Lynn García. 2001.

32

Donde,

PN = Probabilidad de neutralización. Este valor representa el resultado de

la interacción entre el adversario y la fuerza de respuesta, si PN = 0,

implica que el adversario podrá culminar su tarea aún cuando haya

arribado la fuerza de respuesta, por el contrario, si PN=1, implica que la

fuerza de respuesta fue exitosa y logró neutralizar al adversario. En la

mayoría de las instalaciones industriales este evento no es esperado, por

lo que el valor de la probabilidad de neutralización generalmente no es

requerido.

La ecuación del riesgo también permite modelar el efecto de ciertas

premisas que se pueden asumir. Por ejemplo, si se asume que PA = 1, que

es lo mismo que decir que el ataque es inminente y, si además se asume

que C = 1, o sea, el impacto o consecuencia es la más alta posible,

entonces el riesgo estará determinado sólo por la probabilidad de

interrupción, la ecuación F1, quedará así:

R = 1 * [1 – (PI)] * 1 = 1 – PI (Ecuación F3)

Fuente: The Design and Evaluation of Physical Protection

Systems. Mary Lynn García. 2001.

De ésta forma quedará un riesgo condicional que viene determinado

sólo por la efectividad del SPF, que será útil para determinar el peor

escenario de riesgo, que es el ataque ejecutado por el adversario más

capaz contra el activo más valioso. De igual forma se puede realizar

similar análisis para escenarios menos pesimistas. Este método permite

33

priorizar los potenciales blancos del adversario y las medidas para su

protección. Finalmente, aunque la probabilidad de ataque varia, cuando

sea posible basándose en la data disponible, puede conducirse análisis de

riesgo realistas. En algunos casos PA y PI no son independientes. Por

ejemplo, un SPF efectivo o con alto PI puede disuadir al adversario de

perpetuar el ataque, o sea, provocará que PA sea más bajo.

2.3.1. El Proceso de Análisis de Vulnerabilidades:

Según García, M. (2001), la primera fase en la evaluación y diseño

de un SPF es determinar los objetivos de dicho sistema. El resultado debe

ser una completa caracterización de la instalación, incluyendo la

descripción de los elementos de protección existentes, el espectro de la

amenaza y el entendimiento de todos los activos en la instalación y su

impacto o consecuencias por su pérdida. La identificación de los activos y

el impacto de su pérdida pueden ser determinados empleando la técnica

denominada “Árbol de Falla”. En este punto, el SPF básico puede ser

modelado usando el modelo EASI para determinar el P I inicial. Este

resultado puede ser comparado con los objetivos del sistema y el nivel del

riesgo cuantificado usando la Ecuación F1 (Pág. 30). Si el nivel de riesgo

es aceptable, el SPF será satisfactorio, si no, dicho sistema deberá ser

rediseñado para minimizar el riesgo al cual está expuesta la instalación.

34

2.3.2. Análisis de Riesgos:

Según García, M. (2001), es importante notar que para tomar

decisiones basadas en análisis costo-beneficio, es necesario conocer la

efectividad y riesgos asociados al SPF básico propuesto o el actual, de

otra forma no se lograría establecer la relación entre el decrecimiento del

riesgo y el costo para hacerlo. También es importante reconocer que los

recursos disponibles para lograr los objetivos de protección siempre serán

limitados. Así, si el riesgo para una instalación es alto pero sólo existen

fondos disponibles para protegerla de riesgos más bajos, entonces habrá

riesgo residual. Una instalación requerirá diferentes desempeños y

efectividad de su sistema de protección contra las distintas amenazas.

Como la efectividad de un sistema depende de la amenaza, habrá

diferentes PIs, y diferentes niveles de riesgo para diferentes amenazas. En

la medida en que la amenaza es más capaz y sofisticada, los sistemas de

protección deben desempeñarse mejor. La meta del análisis de riesgo es

ayudar a los niveles de toma de decisión a invertir de la forma más

eficiente los recursos disponibles para reducir los riesgos de una

instalación.

Los valores de riesgo están basados en la existencia de la medida

de efectividad del sistema o PI. En el caso de análisis cualitativos el valor

de PI es más incierto, lo cual puede conducir a conclusiones erróneas.

Este tipo de procedimiento sólo es aceptable si el activo tiene un bajo

nivel de impacto en caso de pérdida.

35

2.4. Principio de la Evaluación de la Protección Física empleando

EASI.

Con el empleo de la Ecuación de Riesgo (Ecuación F1), la

efectividad del sistema puede ser usada para cuantificar el riesgo

producido por una amenaza específica y que una instalación enfrenta.

Según García, Mary (2001), el uso de mencionada ecuación de riesgo y la

medida de efectividad del sistema PI a partir de EASI, permite la toma de

decisiones fundamentadas en costo-beneficio y ayuda a seleccionar las

opciones para reducir el riesgo a niveles aceptables .

2.4.1. Análisis y Evaluación

Según García, M. (2001), un sistema de protección física (SPF) es

una configuración compleja de elementos de detección, retardo y

respuesta que pueden ser analizados para determinar la efectividad del

sistema. El análisis identificará las deficiencias del sistema, ayudará a

evaluar mejoras y habilitará la comparación costo-beneficio. Estas

técnicas permitirán evaluar tanto sistemas existentes como propuestas de

nuevos sistemas. Existen varias razones para reevaluar los sistemas de

protección física. Es esencial que un diseño de SPF sea revisado y

actualizado cada cierto tiempo para incorporar nuevas tecnologías de

hardware y software o para absorber la introducción de nuevos procesos,

funciones o activos en la instalación. Se espera que el diseño del SPF de

36

una instalación varíe cuando las circunstancias prevalecientes indiquen

que hay una necesidad de cambiar el nivel de seguridad. Un buen ejemplo

es la escalada de una amenaza contra una instalación. Sólo conduciendo

reevaluaciones periódicas es posible detectar y cuantificar las condiciones

cambiantes.

2.4.2. El Camino del Adversario

El modelo matemático EASI se fundamenta en la existencia de un

camino que seguirá el adversario para alcanzar un activo. Según García

M. (2001), el camino del adversario es una serie ordenada de acciones en

contra de una instalación, las cuales, en caso de ser completadas,

conducirán al hurto, robo o sabotaje exitoso de un activo o a cualquier otro

resultado indeseado.

En la figura 2.2, se ilustra un posible camino del adversario en el

intento por destruir una bomba en una instalación industrial. Los distintos

elementos de protección retrasan y detectan al adversario. La detección

no sólo incluye la activación de sensores, también incluye la comunicación

y posterior evaluación de la alarma.

37

Penetrar el cercado perimetral

Penetrar la puerta del área común

Penetrar la pared

Penetrar la puerta del área restringida

Sabotaje de la bomba

Figura 2.2: Camino del adversario con fines de sabotaje de una

bomba en una instalación de alta seguridad. El adversario debe

evadir múltiples elementos de protección para poder ser exitoso.

Fuente: The Design and Evaluation of Physical Protection

Systems. Mary Lynn García. 2001. Traducción Inglés al Español:

Propia.

En la mayoría de las instalaciones, existen muchos posibles

caminos que pueden ser seguidos por un adversario, por lo tanto su

identificación y evaluación usualmente se logra a través de un proceso

complejo, que puede ser facilitado con el empleo de modelos

computarizados, como es el caso de EASI.

2.4.3. Medida de Efectividad:

La medida de efectividad de un SPF que emplea EASI es conocida

como “detección a tiempo”. Según Gacía, M. (2001), el principio de

38

detección a tiempo establece que la efectividad de un sistema de

protección es medida por la probabilidad acumulada de detección en el

punto donde aún hay suficiente tiempo para que la fuerza de respuesta

pueda interrumpir la acción del adversario. En la siguiente figura se ilustra

el principio de detección a tiempo.

Figura 2.3: El punto crítico de detección como medida de

efectividad del SPF. Las flechas señalan las tareas del

adversario. Fuente: The Design and Evaluation of Physical

Protection Systems. Mary Lynn García. 2001. Traducción inglés

al español: Propia.

Mínimo tiempo de retardo a lo largo del camino, TMIN

Probabilidad mínima acumulada de detección a lo largo del camino, PMIN

Mínimo tiempo de retardo por un

elemento de protección

El adversario

minimiza

detección

El adversario

minimiza retardo

Fin del

camino

Mínimo tiempo de

retardo restante a lo

largo del camino, TR

Tiempo de la fuerza de

respuesta, TG

Probabilidad de

interrupción, PI

Punto crítico de detección, CDP

Inicio del

Camino del

Adversario

39

Según García, M. (2001), los elementos de retardo a lo largo del

camino determinan el punto en el cual el adversario debería ser detectado.

Dicho punto es donde el tiempo mínimo de retardo a lo largo del camino

restante (TR) apenas excede el tiempo empleado por la fuerza de

respuesta (TG) y es referido como el punto crítico de detección (CDP). La

probabilidad de interrupción (PI) es la probabilidad acumulada de

detección desde el inicio del camino hasta el CDP, que es el punto

determinado por TR. La probabilidad de interrupción PI es empleada para

representar este valor y para diferenciarlo de la probabilidad mínima

acumulada total de detección (PMIN) porque PI sólo considera la detección

hasta el CDP. Como PI representa detección a tiempo, sirve como la

medida general de efectividad del SPF.

El siguiente ejemplo ilustra el concepto de Detección a Tiempo:

Consideremos el camino descrito en el ejemplo de la figura 2.1., y

asumamos que los elementos de protección existentes en esa instalación

proveen los tiempos de retardo y probabilidades de no-detección que se

muestran en la figura 2.3. y que la detección ocurre antes del retardo.

40

Acción Tiempo

Mínimo

(Segundos)

PND(PD)

Penetrar el cercado

perimetral

6 1.0(0.0) PI = 1 – (1 x .9 x

.7)

PI = 1 – .63 =

.37

Penetrar la puerta del área

común

84 0.9(0.1)

Penetrar la pared 120 0.7(0.3)

Penetrar la puerta del área

restringida

84 0.1(0.9) TR = 114 Seg.

TG = 90 Seg.

Sabotaje de la bomba 30 1.0(0.0)

Tabla 2.1: Ejemplo de Línea Base de Detección a Tiempo. Las

acciones del adversario a lo largo de un camino de sabotaje, con

la detección y retardo asociados a cada elemento. Fuente: The

Design and Evaluation of Physical Protection Systems. Mary Lynn

García. 2001. Traducción inglés al español: Propia.

Si el tiempo de respuesta (TG) de la Fuerza de Respuesta es de 90

segundos, el analista debe hallar un punto en el camino del adversario

donde el segundo se encuentra a más de 90 segundos de su objetivo, en

este caso la bomba. En el ejemplo de la figura 2.3. ese punto se encuentra

en la pared. El tiempo restante en el camino del adversario es 114

segundos después de penetrar la pared (84 segundos para penetrar la

puerta del área restringida y 30 segundos para el sabotaje de la bomba).

Esto significa que si el adversario no es detectado en la pared, el tiempo

restante no será suficiente para que la Fuerza de Respuesta pueda

interrumpir a dicho adversario. Debido a que tres elementos de protección

han sido pasados, la probabilidad de detección P I, es calculada usando

sólo esos elementos. Como el cercado perimetral no tiene elemento de

41

detección, la probabilidad de no-detección es de 1.0. La puerta del área

común y la pared tienen elementos de detección posicionados antes del

retardo que ambas representan, y que a su vez ocurren antes del Punto

Crítico de Detección (CDP). Esto trae como resultado lo siguiente:

PI = 1 – (1.0 * 0.9 * 0.7) = 0.37 (Probabilidad de Detección acumulada en

el CDP)

TR = 30 Seg. + 80 Seg. = 114 segundos (Tiempo de Retardo Restante)

2.4.4. Análisis Cuantitativo:

Para calcular PI se asume que el adversario tratará de minimizar el

ser detectado antes del CDP y minimizará el tiempo de retardo después

del CDP. Para que el adversario minimice el ser detectado requerirá

moverse cuidadosamente hasta el CDP, lo cual requerirá de acecho y

engaño. Después del CDP la detección es menos efectiva porque no

existe suficiente tiempo para que la fuerza de respuesta actúe. Después

del CDP se asume que el adversario tratará de disminuir el tiempo de

ejecución, esto se logra yendo tan rápido como sea posible prestando

poca atención a la posibilidad de ser detectado. Es importante entender

que el adversario podría no tomar esta táctica; este es un método

empleado para realizar una estimación conservadora de la efectividad del

sistema. La efectividad del sistema depende entonces, de la táctica

42

empleada por el adversario. El adversario podría emplear una

combinación de fuerza, engaño y acecho para lograr sus objetivos. Por lo

antes expuesto se hace necesario el diseño fundamentado en una

adecuada valoración de las amenazas para garantizar la efectividad del

SPF. Se asume que el adversario más exitoso es aquel que cuenta con el

suficiente conocimiento para alcanzar el CDP sin ser detectado y que

conoce el tiempo de respuesta del personal de seguridad.

Según García, M. (2001), es bien conservador asumir que el

adversario se moverá tan rápido como sea posible después del CDP. Los

adversarios que no sigan esta táctica incrementarán la efectividad del

SPF. Si el adversario no está seguro del lugar en el cual ha sido detectado

y cambia su táctica, este cambio puede incrementar la probabilidad de

interrupción (PI). Alternativamente, crear diferentes capas de protección

en una instalación incrementará la posibilidad de que el SPF sea exitoso

en proteger los activos.

Según García, M. (2001), en términos de elementos de protección,

el tiempo de retardo (TR) es calculado como una suma y la probabilidad de

interrupción (PI) como producto, tal como se expresa en las siguientes

ecuaciones.

43

tal que:

Fuente: The Design and Evaluation of Physical Protection

Systems. Mary Lynn García. 2001.

m : Número total de elementos de protección a lo largo del camino del

adversario.

k : Es el punto en el cual TR apenas excede TG.

Ti : El tiempo mínimo de retardo ofrecido por un elemento de protección

TG: Tiempo de la fuerza de respuesta.

PNDi : Probabilidad de no-detección provista por el elemento de protección

i (Complemento de PD ó probabilidad de que el elemento i no detecte al

adversario)

Adicionalmente, se asume que la probabilidad de detección en cada

elemento es una variable aleatoria.

m

TR = Ti > TG

i=k

k-1

PI = 1 - PNDi

i =k

44

2.4.5. Camino Crítico:

Hay muchos posibles caminos que podría tomar un adversario en

una instalación. El camino crítico es aquel con la más baja probabilidad de

interrupción PI. El camino crítico caracteriza la efectividad de todo el SPF

en la detección, retardo e interrupción del adversario. La aplicación del

principio de protección balanceada puede implicar la necesidad de diseñar

actualizaciones de manera que todos los caminos hacia el activo tengan

aproximadamente el mismo PI.

Es importante hacer notar que el camino del adversario puede

variar dependiendo del objetivo del adversario. Un hurto implica que el

adversario debe ingresar y salir de la instalación para haber sido exitoso,

mientras que si el objetivo es el sabotaje del activo, el adversario requerirá

tener tiempo para acceder y completar el acto de sabotaje. Esta diferencia

debe ser considera cuando se establezca el tiempo que tendrá la fuerza

de respuesta para actuar.

2.5. Modelo EASI (Estimate of Adversary Sequence Interruption)

Según García, Mary (2001), EASI es una herramienta simple de

cálculo que permite ilustrar cuantitativamente los efectos de cambiar los

parámetros de protección física a lo largo de un camino específico. EASI

usa valores de detección, retardo, respuesta y comunicación para calcular

45

PI. Dicho modelo sólo puede evaluar un camino del adversario o escenario

a la vez, aún así, puede realizar análisis de sensibilidad y evaluar la

interacción del SPF para encontrar el mejor balance a lo largo del camino

evaluado.

2.5.1. Entradas del Modelo EASI:

En el modelo EASI los parámetros de entrada representan las

funciones del SPF de detección, retardo y respuesta. La probabilidad de

comunicación de la señal de alarma emitida por el elemento de protección

también es requerida por el modelo. Detección y comunicación vienen

dadas por la probabilidad de que cada una de las funciones se ejecutará

de forma exitosa. El retardo y respuesta vienen dados por la media de los

tiempos y su desviación estándar para cada elemento. Todas las entradas

están relacionadas con un único escenario.

Según García, M. (2001), la entrada de EASI para la función de

detección es PD para cada sensor encontrado por un adversario. PD es el

producto de la probabilidad de que el sensor detecte actividades

anormales o no autorizadas (PS), la probabilidad de que la señal de

alarma sea transmitida exitosamente hacia un punto de monitoreo (PT) y la

probabilidad de que la señal de alarma sea adecuadamente evaluada en

el punto de monitoreo (PA). La relación entre estas medidas de

desempeño puede ser expresada así:

46

PD = PS * PT * PA (Ecuación F4)

Fuente: The Design and Evaluation of Physical Protection

Systems. Mary Lynn García. 2001.

La entrada para la condición de comunicación al personal de

respuesta es la probabilidad de comunicación (PC). Según García, M.

(2001), la probabilidad de comunicación está asociada con el tiempo de

comunicación dentro del tiempo de respuesta de la fuerza de respuesta

(RFT). Por otro lado, la experiencia ganada por Sandia National

Laboratories, USA, a raíz de la evaluación de gran cantidad de sistemas

de seguridad, indica que la mayoría de los SPF operan con una PC de al

menos 0,95. Este valor puede ser empleado durante la evaluación de

cualquier SPF a menos que haya alguna razón para creer que no es

válido, en cuyo caso sería conveniente examinarlo. Algunos factores que

pueden influir en la probabilidad de comunicación (PC) pueden ser la falta

de entrenamiento de personal, puntos muertos de la señal del sistema de

comunicación y estrés generado en el personal por la inminencia de un

ataque. Fundamentado en dicha premisa el analista deberá estimar si

debe variar PC hasta representar adecuadamente dicha función.

Según García, M. (2001), el tiempo de retardo requerido por un

adversario para seguir determinado camino hacia su objetivo puede ser

interpretado como una suma del tiempo necesario para completar ciertas

tareas y para desplazarse a través de segmentos del camino. Para los

efectos de simplificación se asumirá que ambos serán el tiempo de tarea

del adversario. En general no es posible predecir el tiempo exacto en que

47

un adversario o la fuerza de respuesta requerirá para ejecutar sus tareas.

Para permitir el ingreso en EASI de esta variación esperada, estos

intervalos de tiempo son modelados como variables aleatorias con media

y desviación estándar.

El tiempo de respuesta (RFT) es modelado en EASI como el tiempo

desde la generación de una señal de alarma por un sensor hasta la

confrontación del adversario y la fuerza de respuesta a los efectos de

detener el avance del primero. Según García, M. (2001), Este tiempo

consiste en un sucesivo incremento de tiempos como se describe a

continuación:

Tiempo de comunicación de la señal de alarma.

Tiempo requerido para evaluar la señal de alarma en el punto de

monitoreo

Tiempo requerido para comunicar al personal de respuesta

Tiempo requerido por la fuerza de respuesta para prepararse

Tiempo empleado por la fuerza de respuesta para desplazarse

Tiempo requerido por la fuerza de respuesta para organizase e

iniciar la confrontación

48

La entrada del tiempo de respuesta (RFT) en EASI es en la forma

de una media y la desviación estándar representando la suma de todos los

tiempos antes descritos.

Como una nota final es importante resaltar que los datos relativos a

los tiempos que son ingresados a EASI deben estar en la misma unidad

de tiempo, ya sea segundos o minutos por ejemplo, debido a que

cualquier discrepancia puede afectar seriamente los resultados.

2.5.2. Desviación Estándar:

Es la medida de dispersión de un conjunto de datos relacionados.

La desviación estándar es la medida de la cantidad en que un punto dado

es probable de desviarse de la media de todos los datos en conjunto.

Cuantitativamente es calculado así:

Estudios realizados en Sandia National Laboratories, USA, han

demostrado que la desviación estándar de un evento de tiempo puede ser

conservadoramente establecida en 30% de la media. De tal forma que al

Sn =

n – 1

n

(Xi – Xavg)2

i=1

Fuente: The Design and Evaluation of Physical Protection Systems.

Mary Lynn García. 2001.

49

no existir suficientes datos de evaluaciones previas puede simplemente

emplearse dicho valor. El uso de la desviación estándar para los tiempos

de RFT y retardo permite incorporar en el modelo EASI la realidad de que

la fuerza de respuesta no siempre responderá en el mismo tiempo y que al

adversario le puede tomar distintos tiempos para penetrar las mismas

barreras.

Si se tomara los resultados de gran cantidad de medidas de los

tiempos RFT o retardo, se podría esperar encontrar los datos agrupados

como una Distribución de Gauss. En la Distribución de Gauss o Normal,

68% de los valores se encuentran dentro del intervalo (Xavg - S) y (Xavg +

S), como se muestra en la siguiente figura.

Figura 2.4. Distribución de Gauss o Normal.

Fuente: The Design and Evaluation of Physical Protection

Systems. Mary Lynn García. 2001.

Xavg - S Xavg

X

Xavg + S

68%

%

50

2.5.3. Salida del Modelo EASI:

Según García, M. (2001), la salida del modelo EASI es una

estimación de la probabilidad de que suficiente personal de respuesta

interrumpirá al adversario en un punto antes de que alcance su objetivo,

esto es la Probabilidad de Interrupción PI. Si hay un sensor en el camino

ésta probabilidad es calculada así:

PI = PC * PD (Ecuación F5)

Fuente: The Design and Evaluation of Physical Protection

Systems. Mary Lynn García. 2001.

2.5.4. Uso de la Variable de Ubicación en EASI:

Según García, M. (2001), la variable de ubicación es empleada en

el modelo EASI para indicar dónde está ubicada la detección respecto al

retardo en un elemento de protección. Considérese que si en un elemento

existe tanto detección como retardo, la detección iniciará en algún punto

antes, durante o al final del retardo. Debido a estas posibilidades EASI

permite asignar la detección en relación con un elemento de retardo a los

efectos de modelar en forma más realista la efectividad del SPF. Para

lograr esto las entradas de este valor pueden alcanzar tres valores:

51

B: para significar que la detección se encuentra antes del elemento de

retardo.

M: para significar que la detección se encuentra durante del elemento

de retardo.

E: para significar que la detección se encuentra al final del elemento

de retardo.

Cuando no hay detección asociada al retardo, el parámetro de

ubicación no importa.

Cuando la ubicación es B, el tiempo de retardo es calculado

empleando la media del tiempo de retardo para ese elemento de

protección más o menos la desviación estándar.

Cuando la ubicación es M, el tiempo de retardo empleado por el

modelo es la media del tiempo de retardo para dicho elemento, entre dos

(Xavg/2), más o menos la desviación estándar.

Cuando la ubicación es E, el tiempo de retardo empleado por el

modelo es cero retardo para ese elemento de protección.

El uso del parámetro de ubicación permite al analista obtener

valores más realistas de la probabilidad de interrupción, basado en la

relación entre la detección y el retardo de cada elemento de protección.

52

2.5.5. El Modelo:

La probabilidad de interrupción calculada por EASI es la

probabilidad de que la fuerza de respuesta sea notificada cuando aún

haya tiempo suficiente para responder. Según García, M. (2001), la

notificación de la Fuerza de Respuesta es llamada “alarma” y la

probabilidad de una alarma es:

P(A) = P(D) P(C) (Ecuación F6), tal que

Fuente: The Design and Evaluation of Physical Protection

Systems. Mary Lynn García. 2001.

P(D): Probabilidad de detección.

P(C): Probabilidad de comunicación a la Fuerza de Respuesta

Para el caso de un sólo sensor o cualquier otra posible forma de

detección, la probabilidad de detener la secuencia de acción de un

adversario es:

P(I) = P(R | A) P(A) (Ecuación F7), tal que

Fuente: The Design and Evaluation of Physical Protection

Systems. Mary Lynn García. 2001.

P(R | A): Probabilidad de que la Fuerza de Respuesta arribe antes del fin

de la secuencia del adversario, dada una alarma.

53

Una secuencia de acciones del adversario a lo largo de un camino

consiste en un punto de inicio, una secuencia de sensores de detección,

barreras, tramos por recorrer y un punto final. Los tramos por recorrer y

las barreras pueden ser pensadas como tareas que el adversario debe

ejecutar.

Según García, M. (2001), si TR es el tiempo restante para que el

adversario alcance el último punto de su camino cuando un sensor se

activa, y RFT es el tiempo de respuesta de la Fuerza de Respuesta,

entonces para que haya interrupción del adversario se necesita que:

TR – RFT > 0

Fuente: The Design and Evaluation of Physical Protection

Systems. Mary Lynn García. 2001.

Según García, M. (2001), se asume que las variables aleatorias TR

y RFT son independientes y distribuidas normalmente. El requerimiento de

la Distribución Normal podría ser aproximado permitiendo que TR y RFT

sean sumas de variables aleatorias, las cuales satisfacen las condiciones

del Teorema Central del Límite. El Teorema Central del Límite indica que,

bajo condiciones muy generales, la distribución de la suma de variables

aleatorias tiende a una Distribución Normal (también llamada Distribución

Gaussiana) cuando la cantidad de variables es muy grande. Por lo tanto la

variable aleatoria,

54

X = TR – RFT

Fuente: The Design and Evaluation of Physical Protection

Systems. Mary Lynn García. 2001.

Está distribuida normalmente con media:

μX = E(TR – RFT) = E(TR) – E(RFT)

Fuente: The Design and Evaluation of Physical Protection

Systems. Mary Lynn García. 2001.

varianza

σX2 = Var(TR – RFT) = Var(TR) + Var(RFT)

Fuente: The Design and Evaluation of Physical Protection

Systems. Mary Lynn García. 2001.

y,

P(R | A) = P(X > 0)= = 0 ( (Ecuación F8)

Fuente: The Design and Evaluation of Physical Protection

Systems. Mary Lynn García. 2001.

Según García, M. (2001), en EASI, P(R | A) es aproximada usando

la Función de Distribución Normal Estándar (Cuando μ = 0 y σ = 1, la

Distribución Normal se conoce con el nombre de Normal Estándar). La

∞ 1 (x - μX)2

eexp 2σX

2

dx

0

∫ 2πσX

2

55

evaluación de E(TR) y E(RFT) en el punto “p” dentro del camino del

adversario en revisión debe ser con respecto al punto terminal o final. El

tiempo de penetración de cada barrera o segmentos del camino entre

barreras son considerados variables aleatorias y sus valores dependerán

del nivel de recursos del adversario. Entonces, el tiempo esperado desde

cualquier punto “p” hasta el punto final es:

E(TR) en el punto P = E(tiempo después de la detección en el punto p) +

Fuente: The Design and Evaluation of Physical Protection

Systems. Mary Lynn García. 2001.

Donde

E(Ti) = tiempo esperado para realizar la tarea i, y.

E(Tiempo después de la detección en el punto p) =

Fuente: The Design and Evaluation of Physical Protection

Systems. Mary Lynn García. 2001.

n

E(Ti)

i=p+1

E(Ti), si la detección es en el

inicio del retardo (B)

E(Ti)/2, si la detección es en

el medio del retardo (M)

0, si la detección es al final

del retardo (E)

56

Asumiendo que cada tarea es independiente, la varianza del tiempo

restante entre el punto p y el punto final n es:

Var(TR) en el punto P = Var(tiempo después de la detección en el punto p) +

Fuente: The Design and Evaluation of Physical Protection

Systems. Mary Lynn García. 2001.

Donde

Var(Tiempo después de la detección en el punto p) =

Fuente: The Design and Evaluation of Physical Protection

Systems. Mary Lynn García. 2001.

Según García, M. (2001), para dos o más sensores la probabilidad

condicional de arribo de la fuerza de respuesta P(R|A), para cada sensor

debe ser calculada como se ha descrito. Entonces, la fórmula para P(I), la

probabilidad acumulada de interrupción de la secuencia del adversario,

calculada desde el inicio debe considerar la detección en la primera

ubicación, en la segunda y así sucesivamente. Por ejemplo, para un

camino con dos puntos de detección:

n

Var(Ti)

i=p+1

Var(Ti), si la detección es en

el inicio del retardo (B)

Var(Ti)/4, si la detección es

en el medio del retardo (M)

0, si la detección es al final

del retardo (E)

57

P(I) = P(D1) * P(C1) * P(R | A1) + (1 – P(D1)) * P(D2) * P(C2) + P(R | A2)

(Ecuación F9)

Nótese que P(C1) es incluido en el primer término pero no el

segundo. Según Gacía, M. (2001), esto es porque si se detecta al

adversario en el primer punto de detección pero no se comunica a la

fuerza de respuesta basado en esa detección, probablemente no se

tendrá una segunda oportunidad para comunicar en el segundo punto de

detección debido al hecho de haber sido detectado allí. (La probabilidad

de este evento es P(D1) * (1 – P(C1)), que representa la diferencia entre

P(D1) * P(C1) en el primer termino de probabilidad y P(D1) usado en la

primera parte del segundo término de probabilidad en la Ecuación F9.

La fórmula general para P(I) basada en similar razonamiento es:

P(I) = P(D1) * P(C1) * P(R | A1) +

(Ecuación F10)

Fuente: The Design and Evaluation of Physical Protection

Systems. Mary Lynn García. 2001.

n i-1

P(R | Ai)P(Ci)P(Di) (1-P(Di))

i=2 j=1

58

2.6. Herramientas de desarrollo

MySQL

El administrador de bases de datos MySQL TM; es un programa que

permite ejecutar operaciones administrativas, tales como configurar,

monitorear, inicializar y detener un Servidor MySQL, que permite además

manejar usuarios y conexiones, ejecutar respaldos de la base de datos y

otras tareas administrativas. Aún cuando la mayoría de las tareas para

manejar la base de datos pueden efectuarse a través de líneas de

comando, mysql, entre otros, MySQL Administrator TM tiene una serie de

ventajas tales como una interfaz gráfica intuitiva, una visión general del

desempeño, confiabilidad y seguridad de los servidores MySQL, además

de desplegar gráficamente indicadores de desempeño que hacen fácil

determinar y calibrar la configuración del servidor.

MySQL funciona sobre múltiples plataformas, incluyendo: AIX, BSD,

FreeBSD, HP-UX, GNU/Linux, Mac OS X, NetBSD, Novell Netware,

OpenBSD, OS/2 Warp, QNX, SGI IRIX, Solaris, SunOS, SCO OpenServer,

SCO UnixWare, Tru64, eBD, Windows 95, Windows 98, Windows NT,

Windows 2000, Windows XP, Windows Vista, Windows 7 y Windows

Server (2000, 2003 y 2008). OpenVMS[3]

59

Macromedia Dreamweaver

Es una aplicación enfocada a la construcción y edición de sitios y

aplicaciones Web basados en estándares. Creado inicialmente por

Macromedia (actualmente producido por Adobe Systems). Es el programa

de este tipo más utilizado en el sector del diseño y la programación web,

por sus funcionalidades, su integración con otras herramientas. En su

inicio fue duramente criticado por su escaso soporte de los estándares de

la web, ya que el código que generaba era con frecuencia sólo válido para

Internet Explorer, y no validaba como HTML estándar. Esto se ha ido

corrigiendo en las versiones recientes.

La gran ventaja de este editor sobre otros es su gran poder de

ampliación y personalización del mismo, puesto que en este programa,

sus rutinas (como la de insertar un hipervínculo, una imagen o añadir un

comportamiento) están hechas en Javascript-C, lo que le ofrece una gran

flexibilidad en estas materias. Esto hace que los archivos del programa no

sean instrucciones de C++ sino, rutinas de Javascript que hace que sea

un programa muy fluido, lo cual implica que programadores y editores web

hagan extensiones para su programa.

Dreamweaver permite al usuario utilizar la mayoría de los

navegadores Web instalados en su ordenador para previsualizar las

páginas web. También dispone de herramientas de administración de

sitios dirigidas a principiantes como, por ejemplo, la habilidad de encontrar

60

y reemplazar líneas de texto y código por cualquier tipo de parámetro

especificado, hasta el sitio web completo. El panel de comportamientos

también permite crear JavaScript básico sin conocimientos de código.

Un aspecto de alta consideración de Dreamweaver es su

arquitectura extensible. Es decir, permite el uso de "Extensiones". Las

extensiones, tal y como se conocen, son pequeños programas, que

cualquier desarrollador web puede escribir (normalmente en HTML y

Javascript) y que cualquiera puede descargar e instalar, ofreciendo así

funcionalidades añadidas a la aplicación

PHP

PHP es un acrónimo recursivo que significa PHP Hypertext Pre-

processor (inicialmente PHP Tools, o, Personal Home Page Tools). Fue

creado originalmente por Rasmus Lerdorf en 1994; sin embargo la

implementación principal de PHP es producida ahora por The PHP Group

y sirve como el estándar de facto para PHP al no haber una especificación

formal.

PHP es un lenguaje interpretado de propósito general ampliamente

usado, diseñado especialmente para desarrollo web y que puede ser

incrustado dentro de código HTML. Generalmente se ejecuta en un

servidor web, tomando el código en PHP como su entrada y creando

páginas web como salida. Puede ser desplegado en la mayoría de los

61

servidores web y en casi todos los sistemas operativos y plataformas sin

costo alguno.

Cuando el cliente hace una petición al servidor para que le envíe

una página web, el servidor ejecuta el intérprete de PHP. Éste procesa el

script solicitado que generará el contenido de manera dinámica (por

ejemplo obteniendo información de una base de datos). El resultado es

enviado por el intérprete al servidor, quien a su vez se lo envía al cliente.

Mediante extensiones es también posible la generación de archivos PDF,

Flash, así como imágenes en diferentes formatos.

Permite la conexión a diferentes tipos de servidores de bases de

datos tales como MySQL, Postgres, Oracle, ODBC, DB2, Microsoft SQL

Server, Firebird y SQLite. PHP también tiene la capacidad de ser

ejecutado en la mayoría de los sistemas operativos.

HTML

HTML, siglas de HyperText Markup Language (Lenguaje de

Marcado de Hipertexto), es el lenguaje de marcado predominante para la

elaboración de páginas web. Es usado para describir la estructura y el

contenido en forma de texto, así como para complementar el texto con

objetos tales como imágenes. HTML se escribe en forma de "etiquetas",

rodeadas por corchetes angulares (<,>). HTML también puede describir,

hasta un cierto punto, la apariencia de un documento, y puede incluir un

62

script (por ejemplo Javascript), el cual puede afectar el comportamiento de

navegadores web y otros procesadores de HTML.

El lenguaje HTML puede ser creado y editado con cualquier editor

de textos básico, como puede ser Gedit en Linux, el Bloc de Notas de

Windows, o cualquier otro editor que admita texto sin formato como GNU

Emacs, Microsoft Wordpad, TextPad, Vim, Notepad++, entre otros.

SQL

SQL es un lenguaje formal declarativo, estandarizado ISO, para

manipular información en una base de datos.

SQL es un acrónimo (Structured Query Language) ya que la ISO lo

define con nombre oficial Database Language SQL. No es un lenguaje

estructurado (puede ser usado en bloques o procedimientos), No es

solamente para consultas ("queries") y desde el punto de vista

computacional no es un lenguaje.

El SQL es un lenguaje de acceso a bases de datos que explota la

flexibilidad y potencia de los sistemas relacionales permitiendo gran

variedad de operaciones en éstos últimos.

Es un lenguaje declarativo de "alto nivel" o "de no procedimiento",

que gracias a su fuerte base teórica y su orientación al manejo de

63

conjuntos de registros, y no a registros individuales, permite una alta

productividad en codificación y la orientación a objetos. De esta forma una

sola sentencia puede equivaler a uno o más programas que se utilizarían

en un lenguaje de bajo nivel orientado a registros.

JavaScript

JavaScript es un lenguaje de programación interpretado (lenguaje

de scripting), que está diseñado para ser ejecutado por medio de un

intérprete, en contraste con los lenguajes compilados, utilizado para

acceder a objetos en aplicaciones. Principalmente, se utiliza integrado en

un navegador web permitiendo el desarrollo de interfaces de usuario

mejoradas y páginas web dinámicas.

JavaScript es un dialecto de ECMAScript (European Computer

Manufacturers Association: ECMA). JavaScript ha tenido influencia de

múltiples lenguajes y se diseñó con una sintaxis similar al lenguaje de

programación Java, aunque más fácil de utilizar para personas que no

programan.

Todos los navegadores modernos interpretan el código JavaScript

integrado dentro de las páginas web. Javascript puede incluirse en

cualquier documento y es compatible con HTML en el navegador del

cliente, ya sea PHP, Active Server Pages, ASP, JSP y SVG.

64

CAPÍTULO 3

MARCO METODOLÓGICO

65

CAPÍTULO 3: MARCO METODOLÓGICO

La metodología empleada para el desarrollo del sistema de

información consta de las siguientes etapas:

Análisis

Diseño

Implementación

Dicha metodología se basó en un enfoque ecléctico combinando lo

expuesto por Arias G. Fidias. 2006, Charles J. Lyons. 2001, Texto UNA

Análisis y Diseño de Sistemas, Texto UNA Documentación de Sistemas.

Kendall y Kendall. 1991, tal como se expone a continuación:

3.1. Etapa de Análisis

En esta etapa se logró alcanzar los siguientes objetivos específicos:

Describir el modelo matemático EASI y los elementos de protección física

que serán evaluados.

Identificar los requerimientos del sistema.

Las actividades que se ejecutaron para alcanzar los objetivos

específicos trazados para esta etapa se describen a continuación:

66

3.1.1. Investigar en fuentes bibliográficas la información relacionada

con el modelo matemático EASI, los sistemas de protección física

y sus componentes.

Esta actividad consistió en un proceso de búsqueda, recuperación y

análisis de información en fuentes documentales, impresas y electrónicas,

con el objeto de precisar el problema planteado, describir el modelo EASI y

los conceptos y terminología asociados al mismo.

La documentación disponible sobre el modelo EASI es muy escasa,

sólo se encontró disponible lo expuesto por Mary Lynn García en su libro:

The Design and Evaluation of Physical Protection System, 2001, y el sitio

Web: www.bhusa.com, el cual consiste en un prototipo de dicho modelo

desarrollado en MS Excel TM, de tal manera que dichos documentos se

constituyeron en fundamentales para completar esta actividad.

En relación con los conceptos relacionados con la disciplina de

desarrollo de modelos analíticos y simulación se presentó lo expuesto en el

libro: Auditoria y Evaluación de Sistemas. UNA. 1995.

Para conceptualizar acerca de los elementos que conforman un

sistema de protección física, tales como elementos de retardo, detección y

respuesta fueron consultadas las siguientes fuentes documentales: ADT.

2005. Security Systems, a Consultants Guide. UK. y Walls, T. y Healy, R.

2004. Protection of Assets (Volumen II). USA. Editorial Associated.

67

3.1.2. Identificar y documentar las funciones principales que han de ser

efectuadas por el nuevo sistema.

Esta actividad consistió en revisar y analizar el Estándar de Seguridad,

el Manual de Procedimientos de Seguridad y el Manual de Evaluación de los

Riesgos de Seguridad de la empresa, documentos estos que describen el

proceso de evaluación y gerencia de los riesgos de seguridad. También

comprendió esta etapa la revisión de la aplicación denominada Security Risk

Assessment Tool, con el fin de conocer las bondades y el alcance de la

misma dentro del proceso general. Adicionalmente, se sostuvieron

entrevistas con los funcionarios a cargo del desarrollo, implementación y

mantenimiento de sistemas de protección física y de la seguridad de las

instalaciones. Por otro lado, se empleó la técnica de observación de

procesos durante la ejecución de la evaluación a tres instalaciones de la

empresa, logrando recabar información útil para determinar y documentar las

funciones del nuevo sistema.

3.1.3. Determinar los temas relativos a la información y su organización.

A partir de la información colectada sobre la gerencia de riesgos de

seguridad, la metodología de análisis cuantitativo, el modelo EASI y los

sistemas de protección física, se preparó un conjunto de elementos de

información que posteriormente fueron agrupados, categorizados y

segmentados. Estos elementos de información fueron dispuestos en distintas

secciones informativas del nuevo sistema, brindando así al usuario una

fuente permanente para consultas y para servir de guía durante el proceso

de evaluación de sistemas de protección física.

68

3.1.4. Disponer la taxonomía de la información.

Los elementos de información preparados previamente, debidamente

categorizados y segmentados, fueron sometidos a un nuevo análisis con el

objeto de determinar la jerarquía y secuencia de los contenidos dentro de

cada sección. La aplicación de esta técnica tiene por objeto permitir disponer

la información de manera lógica para ayudar al usuario a minimizar el tiempo

de búsqueda de contenidos y facilitar su comprensión.

3.1.5. Analizar el flujo de las tareas en el sitio Web.

La aplicación de esta técnica se fundamentó en la identificación de las

actividades que se prevé realizarán los usuarios, la información se obtuvo a

partir del análisis de las funciones del nuevo sistema, de la observación del

proceso respectivo concatenado con la información del modelo EASI. Como

resultado pudo identificarse la estructura del sitio Web que mejor se ajusta a

los requerimientos de la actividad humana en dicho sistema y maximiza su

productividad.

3.1.6. Identificar los requerimientos de operación, seguridad y control.

Esta fase consistió en identificar las restricciones del sistema y definir

los requerimientos para su ejecución, identificar las consideraciones de

seguridad y definir los lineamientos de control, finalmente, estimar los

volúmenes de los principales tipos de agrupación de los datos que maneja

dicho sistema.

Durante visita practicada al Cuarto de Datos de la empresa se pudo

conocer las condiciones de seguridad física, mecanismos de respuesta,

69

procedimientos para respaldar y proteger la información y equipos de la

plataforma tecnológica de la empresa. También se sostuvieron entrevistas

con el personal del departamento de Información y Tecnología para

determinar las restricciones y viabilidad de implementar la aplicación en los

servidores de la empresa.

3.2. Etapa de Diseño

En esta etapa se logró alcanzar los siguientes objetivos específicos:

Diseñar las entradas y salidas del sistema de información a partir de los

requerimientos identificados.

Diseñar los procesos computarizados del sistema.

Las actividades que se ejecutaron para alcanzar los objetivos

específicos trazados para esta etapa se describen a continuación:

3.2.1. Diseño de las especificaciones del usuario a partir de los

requerimientos identificados

Las actividades 3.2.1.1. a la 3.2.1.1, fueron realizadas empleando la

tecnología de Dreamweaver MX TM, la cual permitió desarrollar prototipos de

las entradas, salidas e interfaces del sitio Web, trabajando de manera

interactiva con los usuarios.

70

3.2.1.1. Diseñar las salidas del sitio Web

Durante esta actividad se preparó los reportes, formularios e

información que se imprimirán en pantalla con el objeto de proporcionar al

usuario la información necesaria para la toma de decisiones inherentes al

proceso de evaluación de la seguridad física de una instalación.

Se adoptó un esquema de trabajo interactivo con el usuario hasta

obtener salidas de utilidad.

Siguiendo lo expuesto por Kendall y Kendall (1991), se planteó

alcanzar los siguientes objetivos:

a. Diseñar las salidas para satisfacer el objetivo planteado.

b. Diseñar salidas que se adapten al usuario.

c. Proveer la cantidad adecuada de información.

d. Asegurar que las salidas estén disponibles donde se necesita.

e. Proporcionar oportunamente las salidas.

f. Elegir el método correcto de salida.

71

3.2.1.2. Diseñar las entradas del sitio Web

Para completar esta actividad se consideró lo expuesto por Kendall y

Kendall (1991), quien señala que es requerido fijarse y alcanzar los

siguientes 6 objetivos para lograr un buen diseño de formatos y pantallas:

a. Eficacia; para satisfacer propósitos específicos del sistema de

información de la administración.

b. Precisión; para asegurar una realización satisfactoria.

c. Facilidad de uso al garantizar que las formas y pantallas son

explícitas y no se requiere de tiempo adicional para descifrarlas.

d. Consistencia; en cuanto a que el orden de los datos en todas las

pantallas debe ser similar al de otras aplicaciones:

e. Sencillez; que busca mantener el mínimo de elementos

indispensables que centren la atención del usuario.

f. La atracción que significa que el usuario disfrutará del uso o

tránsito a través de las formas y pantallas cuyos diseños les

sean más atractivos.

3.2.1.3. Diseñar la navegación del sitio Web.

Partiendo de la taxonomía de la información desarrollada en la etapa

de análisis, se identificó el flujo de tareas de los usuarios y se desarrolló el

esquema navegacional. A partir de dicho esquema, en el cual predomina la

72

estructura de red, se identificaron y desarrollaron los elementos de

navegación necesarios en cada pantalla del sistema y en los conjuntos de

pantallas secuenciales.

3.2.1.4. Diseñar las interfaces del usuario.

Para completar esta actividad se consideró lo expuesto por Kendall y

Kendall, 1991, quien señala que es requerido diseñar interfaces que ayuden

a los usuarios y a sus empresas para obtener o introducir información al

sistema y que satisfagan los siguientes objetivos:

a. Eficacia, para que el usuario tenga acceso al sistema de manera

congruente con sus necesidades.

b. Eficiencia demostrada, con interfaces que aumenten la velocidad de

captura de datos y reduzca errores.

c. Consideración del usuario, con diseño adecuado y que favorezca la

retroalimentación.

d. Productividad, a través del apego a los principios de ergonomía del

diseño

3.2.1.5. Definir los procesos computarizados del sistema.

Esta actividad consistió en establecer cuáles de las funciones

identificadas serían ejecutadas en forma computarizada por el nuevo

sistema. Vale destacar que en esta fase fue necesario decantar entre las

funciones del usuario Analista versus las funciones del usuario

Administrador.

73

3.2.1.6. Diseñar el modelo conceptual de datos del sistema.

Se definieron las distintas entidades (tablas) que recogen la

información requerida por el sistema en sus entradas, funciones de control,

funciones de procesamiento y salidas. Se definieron las relaciones entre las

distintas entidades y sus atributos. Se definió para cada entidad sus

atributos, campos clave, la extensión y tipo de dato.

Se desarrolló una base de datos de tipo relacional y se empleó la

técnica de normalización para representar la base de datos del sistema de

manera más sencilla y garantizar la consistencia de los datos, tal como se

describe en Análisis y Diseño de Sistemas. UNA. (1983).

3.2.2. Diseñar los procesos computarizados del sistema

En fases previas se definieron las funciones principales que han de

ser realizadas por el sistema, así como cuáles de estas funciones serán

realizadas de forma computarizada. Partiendo de ese punto se desarrolló los

algoritmos de las funciones computarizadas empleando la técnica de diseño

estructurado, refinamiento y modularidad, manteniendo un enfoque ecléctico

y considerando lo expuesto en Análisis y Diseño de Sistemas. UNA (1983).

3.3. Etapa de Implantación

En esta etapa se logró alcanzar los siguientes objetivos específicos:

Diseñar la base de datos

74

Programar el sitio Web.

Documentar el sistema de información.

Probar el sistema de información.

Las actividades que se ejecutaron para alcanzar los objetivos

específicos trazados para esta etapa se describen a continuación:

3.3.1. Programación del sistema

3.3.1.1. Construir la base de datos del sistema con el manejador MySQL

Por tratarse de un prototipo y por restricciones establecidas por la

empresa, la base de datos del nuevo sistema se construyó de forma

independiente del sistema actual de la empresa.

Se construyó la base de datos del sistema de información empleando

el manejador de bases de datos de tipo relacional MySQL TM, el cual dentro

de sus bondades presenta una interfaz de desarrollo gráfica.

La implementación de la base de datos se realizó a partir del modelo

conceptual preparado en la etapa de diseño.

Durante esta fase se realizaron las pruebas para evidenciar la

adecuada configuración del manejador del manejador y de la base de datos.

75

3.3.1.2. Codificar las páginas Web

Esta actividad consistió en codificar en las páginas Web los programas

que ejecutan los distintos procesos del nuevo sistema partiendo de procesos

computarizados preparados en la fase de diseño.

El desarrollo del nuevo sistema implicó el empleo de los siguientes

lenguajes de la tecnología Web:

HTML: Hypertext Markup Language (Lenguaje de marcado de

hipertexto). Es el lenguaje de marcado predominante para la

elaboración de páginas web. Es usado para describir la estructura y el

contenido en forma de texto, así como para complementar el texto con

objetos tales como imágenes.

Java Script: es un lenguaje de scripting basado en objetos no

tipeados y liviano, utilizado para acceder a objetos en aplicaciones.

Principalmente, se utiliza integrado en un navegador web permitiendo

el desarrollo de interfaces de usuario mejoradas y páginas web

dinámicas.

PHP: Hypertext Pre-processor. Es un lenguaje de programación

interpretado, diseñado originalmente para la creación de páginas web

dinámicas. Es usado principalmente en interpretación del lado del

servidor (server-side scripting)

SQL: Standard Query Language. es un lenguaje formal declarativo,

estandarizado ISO, para manipular información en una base de datos.

76

De igual forma se empleo la tecnología Dreamweaver de Macromedia TM,

para obtener estructuras básicas de algoritmos y para codificar consultas a la

base de datos.

Esta actividad también contempló además la ejecución de la depuración

de los programas del sistema y análisis de resultados, tal como describe el

libro Documentación de Sistemas. UNA. 1995.

3.3.2. Documentación del sistema

3.3.2.1. Elaborar el manual del sistema

Esta actividad consistió en preparar el Manual de Usuario de Sieprof

empleando la técnica de documentación.

En el Manual de Usuario se establecen los requerimientos del sistema

y se proveen las distintas instrucciones para la correcta operación del

sistema.

3.3.3. Prueba del sistema

3.3.3.1. Preparar la prueba del sistema

La prueba del sistema consistió en determinar en qué medida la

aplicación cumplía con requerimientos identificados en etapas previas, por

consiguiente se enfocó en validar el adecuado funcionamiento de cada

77

función del sistema y el posterior cálculo de la probabilidad de interrupción

para cada camino creado.

Se escogió para la aplicación de la prueba una de las instalaciones de

la empresa orientada a la producción de productos para vehículos, con datos

ficticios por razones de seguridad.

Se convino que durante la prueba del nuevo sistema se emplearía la

versión del modelo EASI codificado en Microsoft TM Excel, expuesta en el

texto: The Design and Evaluation of Physical Protection Systems. Mary Lynn

García. (2001), como mecanismo de validación de los resultados obtenidos a

través de Sieprof.

3.3.3.2. Probar el sistema

La ejecución de la prueba conllevó una etapa previa de colección de

información sobre la instalación y los elementos de protección.

Se tomó como ejemplo un reporte de evaluación practicado a la

instalación seleccionada con el sistema actual, del cual se derivaron los

activos, amenazas y escenarios. A partir de este punto se definieron los

caminos sobre los cuales se estimaba que actuaría el adversario.

Los datos del comportamiento de los elementos de protección fueron

suministrados por el especialista de sistemas de protección física de la

empresa, con valores ficticios por razones de seguridad.

78

Se condujo la prueba del sistema para validar si el mismo cumple con

los criterios de diseño, necesidades funcionales y de información y

requerimientos de ejecución establecidos en las Especificaciones

Funcionales y Técnicas.

79

CAPÍTULO 4

RESULTADOS

80

CAPÍTULO 4: RESULTADOS

4.1. ETAPA DE ANÁLISIS.

4.1.1. El modelo EASI, los Sistemas de Protección Física y sus Componentes

El modelo EASI y las teorías que sustentan su aplicación se

encuentran ampliamente documentados en el Capítulo II: Marco Teórico,

del presente informe.

4.1.2. Función Principal que ha de ser Efectuada por el Nuevo Sistema.

SVSA dispone de una metodología ampliamente documentada para

la implementación de SPFs en sus instalaciones. La etapa de análisis es

soportada por un sistema de información en línea. El producto de la

aplicación de la metodología en dicha etapa es una serie de

requerimientos funcionales que deberá ofrecer el SPF de la instalación

respectiva. Dentro de dicha metodología el diseño es ejecutado por un

proveedor externo de SVSA en función de los requerimientos preparados

por el equipo de especialistas en protección. La selección del proveedor

se realiza de acuerdo a los Estándares de Seguridad y Estándares de

Contratación y Procura del Grupo Shell.

La etapa de evaluación consiste en determinar en qué medida el

SPF diseñado en la etapa correspondiente se adapta a los requerimientos

81

funcionales. SVSA ha seleccionado el modelo EASI como técnica de

análisis cuantitativo en esta etapa.

En el flujograma 4.1, (Mary Lynn García, 2001), se observa un

ejemplo de una metodología de “Diseño y Evaluación de SPFs”, en la cual

se distingue el modelo EASI como una posible técnica a emplear durante

la Evaluación.

Determinar Objetivos del SPF Diseñar el SPF Analizar el Diseño del SPF Diseño Final

del SPF

Análisis/Evaluación del SPF Rediseñar

el SPF

Caracterización

de la Facilidad

Definición de

la amenaza

Indentificación del

blanco

Sistema de Protección Física

Detección Retardo Respuesta

Sensores

Externos

Sensores

Internos

Evaluación

de alarmas

Comunicación

y señalización

de alarmas

Control de

acceso

Retardo

del acceso

Fuerza de

respuesta

Comunicaciones

fuerza respuesta

Modelo EASI

Secuencia del

Adversario

Modelos en

Computadora

Evaluación

de riesgo

Figura 4.1. Flujograma del proceso “Diseñar y Evaluar un

Sistema de Protección Física”. Fuente: The Design and

Evaluation of Physical Protection Systems. Mary Lynn García.

2001. Traducción inglés al español: Propia.

82

EASI calcula la probabilidad PI de que SPF interrumpa la secuencia

del ataque de un adversario dado un potencial escenario, por consiguiente

permite predecir si el SPF diseñado puede ser efectivo en dicho

escenario. En ese sentido, la función principal del nuevo sistema, es la de

calcular la probabilidad de interrupción P I del determinado SPF dado un

escenario y un potencial camino del adversario.

Figura 4.2. Diagrama de la función “Evaluar la Efectividad de un

Sistema de Protección Física (SPF)”.

4.1.3. Temas Relativos a la Información y su Organización.

Considerando que aunque los usuarios finales del sistema de

información Sieprof son profesionales de la protección física, se vaticina

que pueden presentarse errores en el empleo de herramienta debido al

desconocimiento de la técnica o por aspectos semánticos. En ese sentido,

se estimó necesario presentar en el sitio Web información del modelo

EASI, sus bases teóricas y la terminología propia de la especialidad. Por

Función Evaluar la Efectividad de un

SPF

Calcular la Probabilidad de Interrupción (PI) del SPF

del Escenario Ei en el Camino Cj (Modelo EASI)

83

otro lado, se destino una sección para describir las bondades del sistema

de información y la forma de conducir una evaluación

Los temas fueron organizados de manera de facilitar el acceso de

los usuarios, permitiendo que los mismos puedan consultarlos aún

mientras realizan la evaluación de un SPF.

Los temas relativos a la información fueron dispuestos de la

siguiente forma:

Acerca de Sieprof

Cómo emplear Sieprof

Definiciones y conceptos básicos

Método cuantitativo de evaluación de SPF

El modelo EASI

4.1.4. Taxonomía de la Información.

“La base de un buen diseño es una estructura definida con

precisión” (Green, Chilcott y Flick. 2003, p. 107), citado por Gil D., et al

(s/f).

84

El sitio Web correspondiente al nuevo sistema está compuesto por

un grupo de páginas en las cuales se exponen los contenidos o temas

relativos a la información, además de las funcionalidades necesarias para

ejecutar la evaluación del SPF de una instalación. Con excepción de las

páginas de la función Eliminar y la función Reportes no existe jerarquía

entre las distintas páginas del sistema de información, debido a que se

seleccionó una estructura mayoritariamente plana. En la figura 4.4., se

distinguen cuatro secciones que contienen las páginas.

Figura 4.3. Taxonomía de la información.

Realizar Evaluación Realizar Evaluación

Realizar Evaluación

Realizar Evaluación Realizar Evaluación

Reportes

Realizar Evaluación Realizar Evaluación

Mantenimiento

Realizar Evaluación Realizar Evaluación

General

85

a. General:

Inicio

Acerca de Sieprof

Cómo Emplear Sieprof

Definiciones

Método Cuantitativo de Evaluación de SPF

Modelo EASI.

b. Realizar Evaluación:

Crear Evaluación

Seleccionar Evaluación

Agregar Activo

Agregar Escenario

Agregar Camino

Agregar Tarea

Agregar Comentarios

Eliminar Evaluación

86

Eliminar Activo

Eliminar Escenario

Eliminar Camino

c. Reportes:

Evaluaciones

Activos

Escenarios

Caminos

d. Mantenimiento:

Amenazas

Delitos

Activos

Caminos

Tareas.

87

4.1.5. Flujo de Tareas en el Sitio Web.

Durante su período de familiarización con Sieprof, el Usuario

Analista consultará frecuentemente las páginas de los temas relativos a la

información, tal como el modelo EASI, el método de evaluación de SPF, el

manual de usuario del nuevo sistema, entre otros, hasta que domine el

empleo de la herramienta. Durante la evaluación de un SPF, el Usuario

Analista requerirá combinar todas las funcionalidades del nuevo sistema.

Basado en esta necesidad se fijó como premisa el permitir la libre

navegación en las distintas direcciones dentro del sitio, esto es, que

puedan ir hacia cualquier página desde cualquier ubicación en el sitio

Web. Este tipo de configuración es conocida como “Estructura de Red”

(Green, Chilcott y Flick. 2003), citado por Gil D., et al (s/f). La funciones

Eliminar y Reportes difieren de esta condición debido a que encuentran

estructurados para ser visualizadas en páginas maestro-detalle. Este tipo

de modalidad de reporte permite al usuario visualizar el nivel de detalle

deseado a través de páginas organizadas en forma secuencial.

4.1.6. Requerimientos de Operación, Seguridad y Control.

Los criterios y medidas que serán empleados para medir la

operación del nuevo sistema son los señalados a continuación.

88

4.1.6.1. Requerimientos de Operación y Estimado del Volumen de Datos

Shell Venezuela, SA

Sistema de Información para la Evaluación de la Protección Física

Preparado por: Eddy Carvajal

Matriz de Requerimientos de Operación

Función Frecuencia Oportunidad Volumen

Promedio

Períodos

Pico

Volumen

Períodos

Pico

Tiempo de

Respuesta

Esperado

Evaluar

Efectividad

del SPF

Anual De acuerdo a

plan de

trabajo

2

Instalaciones

Nuevos

proyectos

(Aleatorio)

2

Instalaciones

6 horas

Tabla 4.1. Matriz de Requerimientos de Operación de Sieprof.

89

Shell Venezuela, SA

Sistema de Información para la Evaluación de la Protección Física (Sieprof)

Preparado por: Eddy Carvajal Volumen Estimado de Agregados de Datos

Agregados de

Datos

Tamaño

Estimado

(Caracteres)

Volumen

Estimado

Volumen de Actividad (Anual)

Adiciones Cambios Eliminaciones

Activos 110 24 5 5 5

Amenazas 55 25 1 1 1

Caminos 55 240 20 40 20

Delitos 55 30 2 2 2

Empresas 55 2 1 1 1

Estados 50 23 -- 1 --

Evaluaciones 12000 10 2 -- 2

Eval_act 12 120 24 -- 24

Eval_act_esc 67 180 32 -- 32

Eval_act_esc_cam 125 1800 360 -- 360

Eval_act_esc_cam_tar 175 18000 3600 -- 3600

Instalaciones 220 3 1 1 1

Localidades 55 5 1 1 1

Municipios 55 5 1 1 1

Países 55 10 1 1 1

Preguntas 100 5 1 1 1

Regiones 50 5 1 1 1

Sedes 55 5 1 1 1

Tareas 55 80 5 5 5

Tipousuario 48 3 -- -- --

Usuarios 226 7 1 1 1

Tabla 4.2. Volumen Estimado de Agregados de Datos de Sieprof.

90

Como puede observarse en la tabla 4.2, el volumen estimado de

datos es de 3,6 Mbytes. El volumen de los datos incrementará durante los

cinco primeros años de la puesta en producción del nuevo sistema,

posteriormente tenderá a mantenerse constante debido que está previsto

la desincorporación de las evaluaciones con más de cinco años de

antigüedad.

4.1.6.2. Hardware y Software Requerido para Implementar Sieprof

Debido a su carácter de prototipo Sieprof será implementado en un

servidor de prueba, sin embargo para ser puesto en producción en la

Intranet de la empresa, será suficiente el servidor del cual dispone la

misma y cuyas características se mencionan a continuación:

Hardware:

4 GB Ram.

2 Procesadores Intel PIV.

Espacio disponible de almacenamiento de 5 MB.

91

Software:

Sistema operativo Windows 2003 Server Enterprise Edition TM.

Servidor PHP (Hypertext Preprocessor).

MySQL Server Administrator TM.

4.1.6.3. Hardware y Software Mínimo Requerido por los Usuarios para Ejecutar Sieprof

Los usuarios accederán a Sieprof a través de la Intranet de la

empresa empleando la plataforma tecnológica de la misma. Todos los

computadores cumplen con la permisología y estándares del Grupo Shell

y su configuración es superior a la mínima requerida para que el sistema

opere adecuadamente, dicha configuración mínima se describe a

continuación:

Hardware:

Procesador Pentium III TM, 687 Mhz.

Memoria de 512 MB.

Disco Duro de 4 GB o superior

92

Software:

Sistema Operativo Microsoft Windows 2000 TM.

MS Internet Explorer 6.0 TM.

4.1.6.4. Otros Requerimientos de Operación

El tiempo de respuesta de Sieprof será el más óptimo.

El mantenimiento de la base de datos se realizará con frecuencia

anual.

El respaldo de datos se efectuará con frecuencia diaria.

El sistema estará disponible al menos los días laborables desde las

08:00 hrs. hasta las 17:00 hrs.

4.1.6.5. Consideraciones de Seguridad y Control

Continuidad y disponibilidad si falla el sistema:

No se estipuló un nivel de criticidad que amerite mantener la aplicación

disponible en caso de falla del sistema.

La empresa proporciona protección física al cuarto de máquinas en el

cual se encuentran físicamente los servidores y equipos de

comunicación de la Intranet. Dicha área es de acceso restringido y

93

dispone de un sistema de control de acceso automatizado,

complementado por el sistema de video vigilancia o CCTV (Circuito

Cerrado de Televisión) y controles lógicos tales como procedimientos.

Esta área dispone además de dispositivos periféricos de detección y

extinción del sistema contra incendios..

La empresa dispone de planes de contingencia y recuperación para

casos de falla parcial o generalizada de los sistemas automatizados,

catástrofes naturales, fallas de la energía eléctrica y colapso de la

instalación.

Los reportes y respaldos hechos al sistema son adecuadamente

clasificados y resguardados.

La plataforma de información de la empresa dispone de permisología

por usuario la cual es otorgada por el sistema operativo de la Red. Se

requiere de un Código de Usuario o Tarjeta Inteligente (Smartcard) y

una Clave de Acceso o PIN (Personal Identification Number)

Para acceder a Sieprof el Usuario Analista requiere en primera

instancia acceder a la plataforma de información de la empresa, y

posteriormente a la aplicación mencionada, en la cual debe estar

registrado, poseer un código de usuario o login y una clave de acceso.

El registro de usuarios en el sistema es realizado por el Administrador

del Sistema.

El sistema dispone de controles intrínsecos para garantizar la

seguridad, confiabilidad y consistencia de los datos.

94

La empresa dispone de políticas y procedimientos de acceso a los

datos.

El mantenimiento de la base de datos será realizado por el Usuario

Administrador.

4.2. ETAPA DE DISEÑO

4.2.1. Especificaciones del Usuario a partir de los Requerimientos

Identificados.

La empresa dispone de una serie de políticas que fijan claramente

los estándares para el diseño de cualquier tipo de documento, sea para su

divulgación interna o externa. Estos estándares abarcan también a los

sistemas de información.

Símbolos de la empresa:

Shell Venezuela, S.A. tiene un símbolo que la distingue; una concha

marina, también conocida como Pecten. El mismo fue empleado con

estricto apego a los estándares respectivos.

95

Colores, tipo y tamaño de letra:

La empresa mantiene una paleta de colores que debe emplearse

mandatoriamente durante el desarrollo de pantallas de aplicaciones

orientadas a la Intranet. La selección del tipo y tamaño de letra se ajustó a

lo exigido por la empresa para el desarrollo de dichas aplicaciones.

Distribución de la pantalla:

La pantalla principal del nuevo sistema de información se encuentra

distribuida en tres marcos; un marco superior que contiene el logotipo de

la empresa y el título de la aplicación, un marco izquierdo que contiene el

menú y un marco principal en el cual se presentan las pantallas de salida

y entrada del sistema. En la figura 4.5. se puede apreciar dicha

distribución.

96

Figura 4.4. Pantalla principal del nuevo sistema.

Principios Fundamentales de Diseño

Durante el diseño de las pantallas se consideró los Principios

Fundamentales de Diseño (Lyons, C. 2001), fragmentación, relevancia,

etiquetado y coherencia.

Fragmentación

Se agrupó la información en fragmentos limitando el número de

elementos.

Relevancia

Se incluyó en los fragmentos únicamente los elementos de la misma

índole, excluyendo las irrelevancias.

97

Etiquetado

Se etiquetó cada fragmento.

Coherencia

Se presentó la información de un modo coherente, evitando

diferencias.

4.2.1.1. Diseño de Salidas del Sitio Web

Las salidas del nuevo sistema Sieprof están conformadas por

contenidos estáticos y dinámicos impresos por pantalla. Los contenidos

estáticos se corresponden con Temas Relativos a la Información ya

descritos en la sección 4.1.3., dichas pantallas presentan al Usuario

Analista información relacionada con la metodología de evaluación de

sistemas de protección física, el modelo EASI y definiciones relacionadas

con la protección física de instalaciones. Los contenidos dinámicos son

una serie de reportes de los registros, contenidos en la base de datos,

creados por el Usuario Analista durante la evaluación de la protección

física de una instalación determinada. Estos reportes se elaboraron

empleando la técnica maestro-detalle, en la cual la página maestro

presenta un listado de los registros contenidos en la base de datos que

cumplen con el criterio de búsqueda elegido por el Usuario Analista, y la

página detalle presenta información detallada del registro elegido por el

Usuario Analista en la página maestra. El propósito de los reportes puede

ser la simple visualización del registro o su eliminación.

98

4.2.1.1.1. Salidas de Contenidos Estáticos

Figura 4.5. Pantalla Acerca de Sieprof.

Figura 4.6. Pantalla de Definiciones.

99

Figura 4.7. Pantalla Método Cuantitativo de Evaluación.

Figura 4.8. Pantalla Modelo EASI.

100

4.2.1.1.2. Salidas de Contenidos Dinámicos

Los reportes del sistema se prepararon empleando la técnica

Maestro – Detalle, que consiste en presentar en pantallas sucesivas el

listado de una determinada entidad en primera instancia y desde allí

seleccionar y desplegar los detalles o en su defecto otro nuevo listado. En

el ejemplo de la figura 4.11., nótese que en la columna “Código” los

elementos de información a su vez son enlaces para acceder a la pantalla

subsiguiente como se muestra en la figura 4.12.

Figura 4.9. Pantalla maestro del reporte de evaluaciones .

101

Figura 4.10. Ejemplo de la pantalla detalle del reporte de

evaluación.

Figura 4.11. Ejemplo de la pantalla maestro del reporte de

activos.

Figura 4.12. Ejemplo de la pantalla detalle del reporte de activos.

102

Figura 4.13. Ejemplo de la pantalla maestro del reporte de

escenarios.

Figura 4.14. Ejemplo de la pantalla detalle del reporte de

escenarios.

103

Figura 4.15. Ejemplo de la pantalla maestro del reporte de

caminos.

Figura 4.16. Ejemplo de la pantalla detalle del reporte de

caminos.

Para eliminar elementos de una evaluación, se empleo al igual que

en los reportes del sistema la técnica Maestro – Detalle, para presentar el

listado de una determinada entidad en primera instancia y desde allí

104

seleccionar el elemento a eliminar. En el ejemplo de la figura 4.19., se

puede apreciar que al seleccionar la Evaluación con el código 1, se

presenta una nueva pantalla, figura 4.20, con el detalle y la opción de

eliminar.

Figura 4.17. Pantalla Maestro de Evaluaciones de la función

Eliminar Registros.

Figura 4.18. Ejemplo del detalle de una evaluación en la función

Eliminar Registro.

105

Figura 4.19. Ejemplo de la pantalla maestro de activos en la

función Eliminar Registro.

Figura 4.20. Ejemplo de la pantalla detalle de activo en la función

Eliminar Registro.

106

Figura 4.21. Ejemplo de la pantalla maestro de escenarios en la

función Eliminar Registro.

Figura 4.22. Ejemplo de la pantalla detalle de escenario en la

función Eliminar Registro.

107

Figura 4.23. Ejemplo de la pantalla maestro de caminos en la

función Eliminar Registro.

Figura 4.24. Ejemplo de la pantalla detalle de camino en la

función Eliminar Registro.

108

4.2.1.2. Diseño de Entradas del Sitio Web.

Para crear una instalación, figura 4.27, el usuario analista debe

escoger una instalación previamente creada y asignarle fecha y

descripción.

Figura 4.25. Pantalla Crear Evaluación.

Para dar inicio a una evaluación el usuario Analista debe

seleccionarla dentro de un listado desplegable que contiene todas las

disponibles en el sistema. Figura 4.28.

Figura 4.26. Pantalla Seleccionar Evaluación.

109

Posterior a la selección de la evaluación hecha con anterioridad el

usuario Analista puede agregar activos tal como se muestra en la figura

4.29. En la pantalla se observan además detalles de la instalación y la

evaluación. En el segmento Activos de la Instalación se listan los

elementos que pueden ser adicionados a la evaluación. Los botones

Agregar y Quitar permiten mover los activos o eliminarlos del segmento

Activos Seleccionados. La pantalla también dispone de un contador de

Activos Seleccionados.

Figura 4.27. Pantalla Agregar Activos.

Para crear escenarios el usuario Analista debe inicialmente

seleccionar un activo de los previamente agregados a la evaluación.

Posteriormente deberá combinar las opciones de las listas desplegables

en los segmentos Amenazas y Acción/Delito, luego presionar el botón

agregar para adicionar a la sección Escenarios Seleccionados.

Finalmente, cuando haya finalizado el usuario procederá a guardar los

escenarios y proseguir con el siguiente activo. Ver figura 4.30.

110

Figura 4.28. Pantalla Agregar Escenarios.

Para crear caminos el usuario Analista debe seleccionar un activo y

un escenario de los ya creados en la evaluación. Posteriormente,

procederá a seleccionar un camino de la lista disponible en el segmento

Caminos Disponibles asignándole la probabilidad y tiempo requerido en la

pantalla tal como se aprecia en la pantalla 4.31. El mismo procedimiento

debe ser seguido para cada camino que se requiere agregar.

111

Figura 4.29. Pantalla Agregar Caminos.

Posterior a la creación de un camino, el usuario Analista debe

proceder a cargar las tareas de cada camino indicando para cada tarea la

probabilidad de detección, la ubicación del elemento de detección y los

tiempos. Sieprof permite la incorporación de hasta 10 posibles tareas por

camino. El usuario debe indicar el número de tareas en el campo Cantidad

de Tareas para que la pantalla habilite dichos campos. Ver figura 4.31.

112

Figura 4.30. Pantalla Agregar Tareas.

El usuario Analista podrá modificar un camino con el objeto de

encontrar una mejor disposición de los elementos de protección que

113

incrementen la probabilidad de interrupción, en ese sentido podrá escoger

dicho camino dentro de una lista tal como se aprecia en la figura 4.32.

Figura 4.31. Pantalla maestro Modificar Camino

En la figura 4.33, se aprecia la pantalla con los detalles de un

camino finalizado con una probabilidad de interrupción (PI) de 0,5913, el

camino tiene además seis tareas. El usuario Analista puede modificar la

probabilidad de cada tarea, sus tiempos y ubicación del elemento de

detección respecto del retardo. También es posible calcular el valor de PI

antes de guardar nuevamente el camino o mostrar los valores originales.

114

Figura 4.32. Pantalla Modificar Camino

En la pantalla de la figura 4.34, el usuario Analista puede agregar

sus comentarios en general sobre la evaluación y los resultados

obtenidos, acciones correctivas del sistema de protección física y

necesidad de recursos.

115

Figura 4.33. Pantalla Comentarios y Observaciones

En las pantallas sucesivas, figuras 4.35 a 4.39, se observan

pantallas del módulo de mantenimiento de del usuario Analista, en las

cuales puede agregar, modificar y eliminar entidades Amenazas, Delitos,

Activos, Activos, Caminos y Tareas.

Figura 4.34. Pantalla Mantenimiento de Amenazas

116

Figura 4.35. Pantalla Mantenimiento de Delitos

Figura 4.36. Pantalla Mantenimiento de Activos

117

Figura 4.37. Pantalla Mantenimiento de Caminos

Figura 4.38. Pantalla Mantenimiento de Tareas

4.2.1.3. Diseño de la Navegación del Sitio Web.

La navegación del nuevo sistema se diseñó para hacerlo un sitio

intuitivo en el cual el usuario pueda navegar fácilmente. En cualquier

momento, el usuario del sitio Web debe ser capaz de responder a éstas

preguntas:

118

¿Dónde estoy?

¿Hacia dónde puedo ir?

¿Cómo puedo llegar?

¿Cómo puedo volver?

La navegación del sistema fue concebida con el objeto de minimizar

la cantidad de datos que el usuario debe introducir y las acciones que

debe ejecutar para terminar una tarea; con el objeto de disminuir el tiempo

y la posibilidad de errores en la transcripción para garantizar la

consistencia de los datos.

4.2.1.3.1. Esquema navegacional

Con base en la taxonomía de la información y el flujo de tareas del

nuevo sistema se construyó el esquema navegacional (figura 4.40). Dicho

esquema facilitó la identificación del flujo de acciones del usuario,

adicionalmente permitió identificar y diseñar los elementos de navegación

necesarios y su distribución en la pantalla.

119

Figura 4.39. Esquema navegacional del nuevo sistema

¿Cómo Emplear SIEPROF?

Página de Bienvenida

Método Cuantitativo de Evaluación de

SPF

Modelo EASI

Acerca de SIEPROF

Definiciones

Agregar Activo

Crear Evaluación

Agregar Camino

Agregar Tareas

Seleccionar Evaluación

Agregar Escenario

Inicio

Agregar Comentarios

Reporte de Escenarios

Reporte Evaluaciones

Reporte de Activos

Reporte de Caminos

Mantenimiento de Caminos

Mantenimiento de Amenazas

Mantenimiento de Activos

Mantenimiento de Tareas

Eliminar Escenario

Eliminar Evaluación

Eliminar Activo

Eliminar Camino

120

4.2.1.3.2. Elementos de navegación

Menú:

Los elementos de navegación que se emplearon en el nuevo

sistema están representados principalmente por el menú, el cual permite

al usuario seleccionar la funcionalidad que desea emplear, así como

acceder a los temas de información disponibles. El menú se encuentra en

el marco izquierdo y permanece constante en las distintas pantallas del

sistema. En la figura 4.5, puede apreciarse el menú en la pantalla

principal.

Hipervínculo:

El elemento de navegación hipervínculo consiste en un texto con un

vínculo hacia una imagen, objeto, documento o archivo. Es uno de los más

empleados debido a la facilidad que presenta al usuario para navegar. La

figura 4.41 muestra una tabla de contenido con hipervínculos.

121

Figura 4.40. Ejemplo de una tabla de contenido con hipervínculos

Lista/menú:

El elemento de navegación lista/menú, es ampliamente empleado.

El mismo permite al usuario seleccionar de un grupo de alternativas la

opción de su preferencia. Los listados o menús se cargan a partir de datos

contenidos en la base de datos del sistema. En la figura 4.42, puede

apreciarse un ejemplo del elemento lista/menú.

Botones:

El elemento botón permite al usuario iniciar una rutina o programa

para consultar, guardar, modificar o eliminar datos de la base de datos del

sistema, realizar cálculos, manipular datos en la pantalla y navegar hacia

otra pantalla. En la figura 4.42, puede apreciarse el ejemplo de dos

botones; Guardar y Salir.

122

Figura 4.41. Ejemplo de elementos de navegación lista/menú y

botón

Grupo de opción:

El elemento grupo de opción presenta al usuario dos o más

alternativas mutuamente excluyentes.

Figura 4.42. Ejemplo de elemento de navegación Grupo de

Opción

Lista/menú Botón

123

Paginación de juego de registros:

El elemento Paginación de Juego de Registros permite al usuario

navegar en dos o más páginas consecutivas de un reporte, que el sistema

prepara a partir de la consulta de la base de datos. Este elemento emplea

las palabras primero; vinculada a la primera página del reporte, último;

vinculada a la última página del reporte, anterior y siguiente; vinculadas a

las páginas anterior y siguiente respecto a la página en la cual se

encuentra el usuario.

Figura 4.43. Elemento Paginación de Juego de Registros

4.2.1.4. Diseño de Interfaces de Usuario.

Para los efectos del presente informe entenderemos por interfaz de

usuario aquellos elementos del sistema que permiten la interacción entre

la computadora y el usuario. Según Kendall y Kendall (1991) La interfaz

cuenta con dos componentes principales: el lenguaje de presentación, que

es parte de la relación computadora-hombre y el lenguaje de acción que

caracteriza la retroalimentación hombre-computadora.

124

4.2.1.4.1. Tipos de interfaz empleados

Interfaz de lenguaje natural:

Permite al usuario la interacción con la computadora en lenguaje

común o “natural”, con la ventaja de que no requiere habilidades

especiales de parte del usuario cuando éste interacciona con la

computadora.

Interfaz de preguntas y respuestas:

En este tipo de interfaz la computadora plantea sobre la pantalla

una pregunta al usuario. Con el fin de interactuar, el usuario por lo general

proporciona una respuesta y la computadora responde con base en tal

información de entrada de una manera preprogramada.

Menús:

La interfaz menú permite al usuario elegir las posibles opciones de

una lista en la pantalla. Al responder el usuario al menú, se limita a las

opciones que se le presentan. El usuario no necesita conocer el sistema

pero si necesita saber que tareas se pueden realizar.

Formas de entrada/salida:

125

Las formas de entrada/salida despliegan campos que contienen

datos o parámetros que requieren ser comunicados al usuario. Esta

técnica de interfaz también se conoce como un método basado en formas

y llenado de formas.

Las formas en pantalla muestran la información que deberá

introducirse, así como su ubicación.

El ratón:

El ratón no es una interfaz común a las antes descritas. Su

característica principal radica en que permite que el usuario opere partes

del sistema de una manera dinámica. El ratón mueve el cursor a través de

la pantalla, a los largo de las coordenadas x o y, correspondientes en la

pantalla,

4.2.1.4.2. Retroalimentación para el usuario

En el nuevo sistema se empleó la retroalimentación del usuario en

las siguientes situaciones:

Aviso de que la entrada no se encuentra en la forma correcta

Aviso de que la petición fue llevada a cabo por completo

Aviso de que una petición no fue levada a cabo por completo

126

Avisar que la entrada no se encuentra en la forma correcta:

Esta retroalimentación se emplea para advertir al usuario que la

entrada carece de la forma correcta. Cuando los datos no son correctos se

le presenta al usuario una ventana que describe con brevedad el problema

de la entrada y la manera como puede solucionarlo.

Aviso de que la petición fue llevada a cabo por completo:

Este tipo de retroalimentación se emplea para informar al usuario

cuando una petición fue llevada a cabo por completo, de tal forma que

pueda continuar con nuevas peticiones.

Aviso de que una petición no fue levada a cabo por completo:

Esta retroalimentación se emplea para advertir al usuario que la

computadora ha sido incapaz de llevar a cabo por completo una petición.

El usuario puede regresar y verificar si la petición se planteó de la manera

correcta, en lugar de continuar ingresando datos o ejecutando comandos

que no pueden ejecutarse.

4.2.1.5. Definición de los Procesos Computarizados del Sistema.

127

Las funciones que ejecutará el nuevo sistema a través de procesos

computarizados se mencionan a continuación:

Función Mantenimiento de Amenazas

La función Mantenimiento de Amenazas permite crear, modificar,

eliminar y visualizar registros de amenazas

Función Mantenimiento de Activos

La función Mantenimiento de Activos permite crear, modificar,

eliminar y visualizar registros de activos

Función Mantenimiento de Caminos

La función Mantenimiento de Caminos permite crear, modificar,

eliminar y visualizar registros de caminos

Función Mantenimiento de delitos

La función Mantenimiento de Delitos permite crear, modificar,

eliminar y visualizar registros de delitos

128

Función Mantenimiento de tareas

La función Mantenimiento de Tareas permite crear, modificar,

eliminar y visualizar registros de tareas

Función Reporte de Evaluación:

Esta función le permite al usuario Analista ejecutar consultas a la

base de datos para visualizar en pantalla las evaluaciones existentes en el

sistema.

Función Reporte de Activo:

Esta función le permite al usuario Analista ejecutar consultas a la

base de datos para visualizar en pantalla los activos agregados a

determinada evaluación.

Función Reporte de Escenario:

Esta función le permite al usuario Analista ejecutar consultas a la

base de datos para visualizar en pantalla los escenarios agregados a

determinada evaluación.

129

Función Reporte de Camino:

Esta función le permite al usuario Analista ejecutar consultas a la

base de datos para visualizar en pantalla los caminos identificados y

agregados en determinado escenario de una evaluación.

Función Eliminar Evaluación:

Esta función le permite al usuario Analista ejecutar consultas a la

base de datos con el objeto de eliminar una evaluación.

Función Eliminar Activo:

Esta función le permite al usuario Analista ejecutar consultas a la

base de datos con el objeto de eliminar un activo de una evaluación.

Función Eliminar Escenario:

Esta función le permite al usuario Analista ejecutar consultas a la

base de datos con el objeto de eliminar un escenario de una evaluación

determinada.

130

Función Eliminar Camino:

Esta función le permite al usuario Analista ejecutar consultas a la

base de datos con el objeto de eliminar un camino previamente

identificado y agregado a un escenario.

Función Crear Evaluación:

Esta función le permite al usuario Analista ejecutar consultas a la

base de datos con el objeto de crear una evaluación para determinada

instalación.

Función Crear Activo:

Esta función le permite al usuario Analista ejecutar consultas a la

base de datos con el objeto de agregar a una evaluación uno o varios

activos disponibles en la instalación.

Función Crear Escenario:

Esta función le permite al usuario Analista ejecutar consultas a la

base de datos con el objeto de agregar a una evaluación uno o varios

escenarios.

131

Función Crear Camino:

Esta función le permite al usuario Analista ejecutar consultas a la

base de datos con el objeto de agregar a un escenario de determinada

evaluación un camino.

Función Crear Tarea:

Esta función le permite al usuario Analista ejecutar consultas a la

base de datos con el objeto de agregar una o hasta 10 tareas a un camino

de determinado escenario.

Función Calcular PI:

Es una función que se ejecuta cuando el usuario Analista termina

de agregar los parámetros e información de tareas de determinado

camino, y calcula la probabilidad de interrupción P I, pasando el valor a la

función Crear Tareas que a su vez lo almacena en la base de datos junto

con los restantes datos.

Función Modificar Camino:

Esta función le permite al usuario Analista ejecutar consultas a la

base de datos con el objeto de visualizar y modificar el registro de

132

determinado camino, además volver a calcular la probabilidad de

interrupción PI, dados los nuevos parámetros y valores.

4.2.1.6. Modelo Conceptual de Datos del Sistema.

4.2.1.6.1. Entidades que conforman la base de datos.

Las entidades que conforman la base de datos del sistema se

describen a continuación

Activos:

Código del

Activo

Descripción

del activo

Código de la

instalación del activo

Ubicación del

activo

Amenazas:

Código de la

amenaza

Descripción de

la amenaza

Caminos:

Código del

camino

Descripción

del camino

133

Delitos:

Código del

delito

Descripción

del delito

Tareas:

Código de la

tarea

Descripción de

la tarea

Empresas:

Código de la

empresa

Descricpción

de la empresa

Estados:

Código del

estado

Descripción

del estado

Evaluaciones:

Código de la

evaluación

Fecha de la

evaluación

Código de la

instalación

Descripción de

la evaluación

Comentario

del Analista

sobre la

evaluación

Control de la

evaluación

Evaluación/activos:

Código de

evaluación del

activo

Código del

activo

134

Evaluación/activos/escenarios:

Código de

evaluación

Código del

activo

Código del

escenario

Descripción

del

escenario

Evaluación/activos/scenarios/caminos:

Código

Evaluación

Código

Activo

Código

Escenario

Código

Camino

Probabilidad

comunicación

Fuerza

Respuesta

Media

Tiempo

Fuerza

Respuesta

Desviación

tiempo de

la Fuerza

de

Respuesta

Probabili

dad

Interrupci

ón

Evaluación/activos/scenarios/caminos/tareas:

Código

Evaluación

Código

Activo

Código

Escenario

Código

Camino

Código

Tarea

Orden

de

Tarea

Probabilidad

detección

en la tarea

Ubicación

Elemento

detección

Media

tiempo

retardo

tarea

Desviación

tiempo

retardo

tarea

Cantidad

de

tareas

135

Instalaciones:

Código

Instalación

Descripción

Instalación

Código

País

Instalación

Código

estado

instalación

Código

Municipio

Instalación

Código

localidad

instalación

Calle

instalación

Refencia

instalación

Piso

Instalación

Oficina

instalación

Código

Grupo

Local

instalación

Código

Grupo País

instalación

Código

Grupo

Región

instalación

Localidades:

Código de

localidad

Descripción

de la

localidad

Municipios:

Código del

municipio

Descripción

del municipio

Paises:

Código del

país

Descripión

del país

Regiones:

Código de la

región

Descripción

de la región

136

Sedes:

Código de la

sede

Descripción

de la sede

Tareas:

Código de la

tarea

Descripción

de la tarea

Tipo de usuario:

Código de

usuario

Descripción

del usuario

Usuarios:

Código

usuario

Clave de

usuario

Descripción

de usuario

Código

tipo

usuario

Fecha

inicio

vigencia

usuario

Días de

vigencia

usuario

Fecha final

vigencia

usuario

Código

empresa

usuario

Código

sede del

usuario

Correo

electrónico

usuario

Código

grupo

local

Código

grupo país

Código

grupo

región

137

4.2.1.6.1. Modelo de Entidad Relación.

138

139

4.2.2. Procesos Computarizados del Sistema.

Los procesos computarizados de procesamiento del sistema se

encuentran preparados a nivel lógico y se describen para cada función del

sistema a continuación:

4.2.2.1. Función Mantenimiento de Amenazas

La estructura de datos a ser procesados por la función viene dada por

la estructura de información de salida, tal como se presenta a continuación:

Figura 4.44. Estructura de datos del registro Amenazas

Registro de

amenazas

(1 a N)

Tabla

amenazas

Código amenaza

Descripción amenaza

140

Estructura del Módulo de Procesamiento de la Función:

Figura 4.45. Estructura del módulo de procesamiento de la

función Mantenimiento de Amenazas

Crear /

Mostrar/

Actualizar /

Eliminar

Amenaza

Validar

Seleccionar

Rutina

Responder

Aceptar Sistema reconoce pedido

Cargar variables

Realizar consulta base datos

Determinar si existe el registro

Si el registro existe

- Mostrar, o

- Eliminar, o

- Actualizar

De lo contrario

- Crear nuevo registro

Mensaje o retroalimentación

- Código amenaza

- Descripción amenaza

141

4.2.2.2. Función Mantenimiento de Activos

La estructura de datos a ser procesados por la función viene dada por

la estructura de información de salida, tal como se presenta a continuación:

Figura 4.46. Estructura de datos del registro Activos

Registro de

activos (1 a

N)

Tabla

activos

- Código activo

- Descripción activo

- Ubicación del activo

- Código instalación activo

142

Estructura del Módulo de Procesamiento de la Función:

Figura 4.47. Estructura del módulo de procesamiento de la

función Mantenimiento de Activos

Crear/

Mostrar/

Actualizar/

Eliminar

Activo

Validar

Seleccionar

Rutina

Responder

Aceptar Sistema reconoce pedido

Cargar variables

Realizar consulta base datos

Determinar si existe el registro

Si el registro existe

- Mostrar, o

- Eliminar, o

- Actualizar

De lo contrario

- Crear nuevo registro

Mensaje o retroalimentación

- Código activo

- Descripción activo

- Ubicación del activo

- Código instalación activo

143

4.2.2.3. Función Mantenimiento de Caminos

La estructura de datos a ser procesados por la función viene dada por

la estructura de información de salida, tal como se presenta a continuación:

Figura 4.48. Estructura de datos del registro Caminos

Registro de

caminos (1

a N)

Tabla

caminos

Código camino

Descripción camino

144

Estructura del Módulo de Procesamiento de la Función:

Figura 4.49. Estructura del módulo de procesamiento de la

función Mantenimiento de Caminos

Crear /

Mostrar/

Actualizar/

Eliminar

Camino

Validar

Seleccionar

Rutina

Responder

Aceptar Sistema reconoce pedido

Cargar variables

Realizar consulta base datos

Determinar si existe el registro

Si el registro existe

- Mostrar, o

- Eliminar, o

- Actualizar

De lo contrario

- Crear nuevo registro

Mensaje o retroalimentación

- Código camino

- Descripción camino

145

4.2.2.4. Función Mantenimiento de Delitos

La estructura de datos a ser procesados por la función viene dada por

la estructura de información de salida, tal como se presenta a continuación:

Figura 4.50. Estructura de datos del registro Delitos

Registro de

delitos (1 a

N)

Tabla delitos

Código delito

Descripción delito

146

Estructura del Módulo de Procesamiento de la Función:

Figura 4.51. Estructura del módulo de procesamiento de la

función Mantenimiento de Delitos

Crear /

Mostrar/

Actualizar/

Eliminar

Amenaza

Validar

Seleccionar

Rutina

Responder

Aceptar Sistema reconoce pedido

Cargar variables

Realizar consulta base datos

Determinar si existe el registro

Si el registro existe

- Mostrar, o

- Eliminar, o

- Actualizar

De lo contrario

- Crear nuevo registro

Mensaje o retroalimentación

- Código delito

- Descripción delito

147

4.2.2.5. Función Mantenimiento de Tareas

La estructura de datos a ser procesados por la función viene dada por

la estructura de información de salida, tal como se presenta a continuación:

Figura 4.52. Estructura de datos del registro Tareas

Registro de

tareas (1 a

N)

Tabla

tareas

Código tarea

Descripción tarea

148

Estructura del Módulo de Procesamiento de la Función:

Figura 4.53. Estructura del módulo de procesamiento de la

función Mantenimiento de Tareas

Crear /

Mostrar/

Actualizar/

Eliminar

Tarea

Validar

Seleccionar

Rutina

Responder

Aceptar Sistema reconoce pedido

Cargar variables

Realizar consulta base datos

Determinar si existe el registro

Si el registro existe

- Mostrar , o

- Eliminar, o

- Actualizar

De lo contrario

- Crear nuevo registro

Mensaje o retroalimentación

- Código tarea

- Descripción tarea

149

4.2.2.6. Función Reporte de Evaluación

La estructura de datos a ser procesados por la función viene dada por la estructura de información de salida, tal

como se presenta a continuación:

Figura 4.54. Estructura de datos del registro Evaluación

Registro de

Evaluaciones

(1 a N)

Tabla

Evaluaciones

Código evaluación

Fecha evaluación

Código instalación

Descripción evaluación

Comentario del analista

150

Estructura del Módulo de Procesamiento de la Función Reporte de Evaluación:

Figura 4.55. Estructura del módulo de procesamiento de la función Reporte de Evaluaciones

Reporte

Evaluación

Validar

Mostrar

Maestro

registros

1 a N

Aceptar Sistema reconoce pedido

Cargar variables

Realizar consulta base datos

Selección

Evaluación

Ni

Código evaluación

Fecha evaluación

Código instalación

Descripción evaluación

Comentario del analista

Aceptar

Validar

Mostrar

Registro

Ni

Responder

151

4.2.2.7. Función Reporte de Activo

La estructura de datos a ser procesados por la función viene dada por la estructura de información de salida, tal

como se presenta a continuación:

Figura 4.56. Estructura de datos del registro Activo

Registro de

Activos

1 a N

Tabla

Eval_act

Código activo

Código instalación activo

Código instalación

Ubicación activo

152

Estructura del Módulo de Procesamiento de la Función:

Figura 4.57. Estructura del módulo de procesamiento de la función Reporte de Activos

Reporte

Activo

Validar

Mostrar

Maestro

registro

Evaluaciones

1 a N

Responder

Aceptar Sistema reconoce pedido

Cargar variables

Realizar consulta base datos

Aceptar

Validar

Mostrar

maestro

registros

activos

1 a M de

evaluación

Ni

Responder

Mensaje o retroalimentación

Código activo

Código instalación activo

Código instalación

Ubicación activo

Selección

Activo

Mi

Selección

evaluación

Ni

Aceptar

Validar

Mostrar

detalle

Activo

Mi

Responder

153

4.2.2.8. Función Reporte de Escenario

La estructura de datos a ser procesados por la función viene dada por la estructura de información de salida, tal

como se presenta a continuación:

Figura 4.58. Estructura de datos del registro Escenario

Registro de

escenarios

1 a N

Tabla

Eval_act_esc

Código evaluación

Código activo

Código escenario

Descripción escenario

154

Estructura del Módulo de Procesamiento de la Función:

Figura 4.59. Estructura del módulo de procesamiento de la función Reporte de Escenarios

Reporte

Escenario

Validar

Responder

Aceptar Sistema reconoce pedido

Cargar variables

Realizar consulta base datos

Mensaje o retroalimentación

Código evaluación

Código activo

Código escenario

Descripción escenario

Mostrar

Maestro

registro

Evaluaciones

1 a N

Aceptar

Validar

Mostrar

maestro

registros

activos

1 a M de

evaluación

Ni

Responder

Selección

Activo

Mi

Selección

evaluación

Ni

Aceptar

Validar

Mostrar

maestro

registros

escenarios

1 a H de

activo

Mi

Responder

Selección

escenario

Hi

155

4.2.2.9. Función Reporte de Camino

La estructura de datos a ser procesados por la función viene dada por la estructura de información de salida, tal

como se presenta a continuación:

Figura 4.60. Estructura de datos del registro Camino

Registro

de

Caminos

1 a N

Tabla

Eval_act_esc_cam

Código evaluación

Código activo

Código escenario

Código camino

Probabilidad de comunicación fuerza respuesta

Media tiempo fuerza respuesta

Desviación tiempo fuerza respuesta

Probabilidad Interrupción

156

Estructura del Módulo de Procesamiento de la Función:

Figura 4.61. Estructura del módulo de procesamiento de la función Reporte de Caminos

Reporte

Camino

Validar

Responder

Aceptar Sistema reconoce pedido

Cargar variables

Realizar consulta base datos

Mensaje o retroalimentación

Código evaluación

Código activo

Código escenario

Código camino

Probabilidad de

comunicación

fuerza respuesta

Media tiempo

fuerza respuesta

Desviación tiempo

fuerza respuesta

Probabilidad

Interrupción

Mostrar

Maestro

registro

Evaluaciones

1 a N

Aceptar

Validar

Mostrar

maestro

registros

activos

1 a M de

evaluación

Ni

Responder

Selección

Activo

Mi

Selección

evaluación

Ni

Aceptar

Validar

Mostrar

maestro

registros

escenarios

1 a H de

activo

Mi

Responder

Selección

escenario

Hi

Aceptar

Validar

Mostrar

maestro

registros

caminos

1 a K de

escenario

Hi

Responder

Selección

camino

Ki

157

4.2.2.10. Función Eliminar Evaluación

La estructura de datos a ser procesados por la función de la función viene

dada por las tablas:

Evaluaciones (Ver figura 4.54)

Eval_act (Ver figura 4.56)

Eval_act_esc (Ver figura 4.58)

Eval_act_esc_cam (Ver figura 4.60)

Eval_act_esc_cam_tar

Figura 4.62. Estructura de datos del registro Tareas

Registro

de

Caminos

1 a N

Tabla

Eval_act_esc_cam_tar

Código evaluación

Código activo

Código escenario

Código camino

Código de tarea

Orden de a tarea

Probabilidad de detección en la tarea

Ubicación elemento de detección

Media tiempo retardo en la tarea

Desviación tiempo retardo en la tarea

Cantidad de tareas

158

La estructura de datos de a ser procesada por la función está compuesta

por cinco (05) tablas, tal como se señaló anteriormente, esta estructura presenta

una organización jerárquica en la cual los registros de las tablas Eval_act,

Eval_act_esc, Eval_act_esc_cam, Eval_act_esc_cam_tar, contienen el código

de la evaluación de la cual son dependientes. Por esta razón de dependencia y

con el objeto de garantizar la consistencia de los datos, al ser eliminada una

evaluación el sistema también borra en las cuatro restantes tablas los registros

que se desprendan o dependan de dicha evaluación.

159

Estructura del Módulo de Procesamiento de la Función Reporte de Evaluación:

Figura 4.63. Estructura del módulo de procesamiento de la función Eliminar Evaluación

Eliminar

Evaluación

Validar

Mostrar

Maestro

evaluación

registros

1 a N

de tabla

evaluaciones

Aceptar Sistema reconoce pedido

Cargar variables

Realizar consulta base datos

Selección

Evaluación

Ni

Aceptar

Validar

Eliminar

Registro

Ni

Ir a rutina

eliminar

Activos

en tabla

eval_act

Aceptar

Validar

Eliminar

Registros

donde

cod_eval_ea

= cod_eval

de Ni

Ir a rutina

eliminar

Escenarios

en tabla

eval_act_esc

Aceptar

Validar

Eliminar

Registros

donde

cod_eval_ea

e = cod_eval

de

Ni

Ir a rutina

eliminar

Caminos en

tabla

eval_act_esc

_cam

Aceptar

Validar

Eliminar

Registros

donde

cod_eval_eae

c = cod_eval

de Ni

Ir a rutina

eliminar

Tareas en

tabla

eval_act_esc_

cam_tar

Aceptar

Validar

Eliminar

Registros donde

cod_eval_eaect=

cod_eval de

Ni

Salir de rutina

Responder/retroalimentación

160

4.2.2.11. Función Eliminar Activo

La estructura de datos a ser procesados por la función viene dada por las

tablas:

Evaluaciones (Ver figura 4.54)

Eval_act (Ver figura 4.56)

Eval_act_esc (Ver figura 4.58)

Eval_act_esc_cam (Ver figura 4.60)

Eval_act_esc_cam_tar (Ver figura 4.62)

La estructura de datos de la información de la función está compuesta por

cinco (05) tablas con dependencia jerárquica, que a la vez permite al usuario

identificar el activo que desea eliminar después de haber seleccionado una

evaluación. Una vez que el usuario selecciona el activo, el sistema procederá a

eliminarlo de la tabla eval_act, para posteriormente eliminar los registros

dependientes de dicho activo en las tablas eval_act_esc, eval_act_esc_cam,

eval_act_esc_cam_tar

161

Estructura del Módulo de Procesamiento de la Función Eliminar Activo:

Figura 4.64. Estructura del módulo de procesamiento de la función Eliminar Activo

Eliminar

activo

Validar

Mostrar

Maestro

evaluación

registros

1 a N

de tabla

evaluaciones

Aceptar Sistema reconoce pedido

Cargar variables

Realizar consulta base datos

Selección

Evaluación

Ni

Aceptar

Validar

Mostrar

maestro

registros

activos

1 a M de

evaluación

Ni

Aceptar

Validar

Eliminar

Registros

donde

cod_eval_ea

= cod_eval

de Ni y

cod_act_ea =

activo Mi

Ir a rutina

eliminar

Escenarios

en tabla

eval_act_esc

Aceptar

Validar

Eliminar

Registros

donde

cod_eval_ea

= cod_eval

de Ni y

cod_act_eae

= activo Mi

Ir a rutina

eliminar

Caminos en

tabla

eval_act_esc

_cam

Aceptar

Validar

Eliminar

Registros

donde

cod_eval_ea =

cod_eval de Ni

y

cod_act_eaec

= activo Mi

Ir a rutina

eliminar

Tareas en

tabla

eval_act_esc_

cam_tar

Aceptar

Validar

Eliminar

Registros

donde

cod_eval_eaect

= cod_eval de

Ni y

cod_act_eaect

= activo Mi

Salir de rutina Responder/retroalimentación

Selección

activo

Mi

Ir a rutina

eliminar

activo en

tabla

eval_act

162

4.2.2.12. Función Eliminar Escenario

La estructura de datos a ser procesados por la función viene dada por las

tablas:

Evaluaciones (Ver figura 4.54)

Eval_act (Ver figura 4.56)

Eval_act_esc (Ver figura 4.58)

Eval_act_esc_cam (Ver figura 4.60)

Eval_act_esc_cam_tar (Ver figura 4.62)

La estructura de datos de la información de la función está compuesta por

cinco (05) tablas con dependencia jerárquica, que a la vez permite al usuario

identificar el escenario que desea eliminar después de haber seleccionado una

evaluación y activo del cual depende. Una vez que el usuario seleccione el

escenario el sistema procederá a eliminarlo de la tabla eval_act_esc, para

posteriormente eliminar los registros dependientes de dicho escenario en las

tablas eval_act_esc_cam y eval_act_esc_cam_tar

163

Estructura del Módulo de Procesamiento de la Función Eliminar Escenario:

Figura 4.65a. Estructura del módulo de procesamiento de la función Eliminar Escenario

Eliminar

activo

Validar

Mostrar

Maestro

evaluación

registros

1 a N

de tabla

evaluaciones

Aceptar Sistema reconoce pedido

Cargar variables

Realizar consulta base datos

Selección

Evaluación

Ni

Aceptar

Validar

Mostrar

maestro

registros

activos

1 a M de

evaluación

Ni

Aceptar

Validar

Mostrar

maestro

registros

escenarios

1 a H de

evaluación

Ni y activo

Mi

Responder/retroalimentación

Selección

activo

Mi

Pag: 164

A

164

Estructura del Módulo de Procesamiento de la Función Eliminar Escenario:

Figura 4.65b. Estructura del módulo de procesamiento de la función Eliminar Escenario

Aceptar

Validar

Eliminar

Registros

donde

cod_eval_eae

= cod_eval de

Ni y

cod_act_eae

= activo Mi y

cod_esc_eae

= cod_esc de

Hi

Ir a rutina

eliminar

Caminos en

tabla

eval_act_esc_

cam

Aceptar

Validar

Eliminar

Registros donde

cod_eval_eaec =

cod_eval de Ni y

cod_act_eaec =

activo Mi y

cod_esc_eaec =

cod_esc de Hi

Ir a rutina

eliminar

tareas en tabla

eval_act_esc_ca

m_tar

Aceptar

Validar

Eliminar

Registros donde

cod_eval_eaect

= cod_eval de Ni

y

cod_act_eaect =

activo Mi y

cod_esc_eaect

= cod_esc de Hi

Salir de rutina

Selección

escenario

Hi

Pag: 163

A

166

4.2.2.13. Función Eliminar Camino

La estructura de datos a ser procesados por la función viene dada por las

tablas:

Evaluaciones (Ver figura 4.54)

Eval_act (Ver figura 4.56)

Eval_act_esc (Ver figura 4.58)

Eval_act_esc_cam (Ver figura 4.60)

Eval_act_esc_cam_tar (Ver figura 4.62)

La estructura de datos de la información de la función está compuesta por

cinco (05) tablas con dependencia jerárquica, que a la vez permite al usuario

identificar el camino que desea eliminar después de haber seleccionado una

evaluación, un activo y un escenario de los cuales depende. Una vez que el

usuario seleccione el camino el sistema procederá a eliminarlo de la tabla

eval_act_esc_cam, para posteriormente eliminar los registros dependientes de

dicho escenario en la tabla eval_act_esc_cam_tar.

167

Estructura del Módulo de Procesamiento de la Función Eliminar Camino:

Figura 4.66a. Estructura del módulo de procesamiento de la función Eliminar Camino

Eliminar

activo

Validar

Mostrar

Maestro

evaluación

registros

1 a N

de tabla

evaluaciones

Aceptar Sistema reconoce pedido

Cargar variables

Realizar consulta base datos

Selección

Evaluación

Ni

Aceptar

Validar

Mostrar

maestro

registros

activos

1 a M de

evaluación

Ni

Aceptar

Validar

Mostrar

maestro

registros

escenarios

1 a H de

evaluación

Ni y activo

Mi

Responder/retroalimentación

Selección

activo

Mi

Pag: 168

B

168

Estructura del Módulo de Procesamiento de la Función Eliminar Camino:

Figura 4.66b. Estructura del módulo de procesamiento de la función Eliminar Camino

Aceptar

Validar

Mostrar

maestro

registros

escenarios

1 a J de

evaluación

Ni y activo

Mi y

escenario

Hi

Aceptar

Validar

Eliminar

Registros donde

cod_eval_eaec

= cod_eval de Ni

y cod_act_eaec

= activo Mi y

cod_esc_eaec =

cod_esc de Hi y

cod_cam_eaec

= cod_cam de Ji

Ir a rutina

eliminar

Tareas en tabla

eval_act_esc_ca

m_tar

Aceptar

Validar

Eliminar

Registros

donde

cod_eval_eaect

= cod_eval de

Ni y

cod_act_eaect

= activo Mi y

cod_esc_eaect

= cod_esc de

Hi y

cod_cam_eaec

t = cod_cam de

Ji

Salir de rutina

Selección

escenario

Hi

Selección

camino

Ji

Pag: 167

B

170

4.2.2.14. Función Crear Evaluación

La estructura de datos a ser procesados por la función está compuesta por

dos (02) tablas. La tabla instalaciones es empleada para cargar el formulario que

se muestra en la pantalla con el objeto de facilitar al usuario la identificación y

selección de la instalación de la cual depende la nueva evaluación. En la tabla

Evaluaciones, mostrada a continuación, se almacena el registro resultante.

Figura 4.67. Estructura de datos del registro evaluación

Registro de

Evaluaciones

1 a N

Tabla

Evaluaciones

Código evaluación

Fecha de evaluación

Código de instalación

Descripción de evaluación

Comentario de la evaluación

Control de la evaluación

171

Estructura del Módulo de Procesamiento de la Función:

Validar Validar

Figura 4.68. Estructura del módulo de procesamiento de la función

Crear Evaluación

Crear

evaluación

Validar

Guardar

Responder

Aceptar Sistema reconoce pedido

Formulario

Realizar consulta base datos: tablas

Instalaciones y Evaluaciones

Cargar registros

Mensaje o retroalimentación

Validar formulario

Cargar variables

Realizar consulta base datos en

tabla Evaluaciones

Determinar si registro existe

Si no: Ir a Almacenar

Mostrar

pantalla

Aceptar

Sistema reconoce pedido

Validar

Listado instalaciones

Campos entrada datos

Interfases

Almacenar Tabla Evaluaciones:

Almacenar nuevo registro

172

4.2.2.15. Función Crear Activo

La estructura de datos a ser procesados por la función viene dada por las tablas:

Evaluaciones (Ver figura 4.67)

Instalaciones (Ver figura 4.69)

Activos (Ver figura 4.46)

Figura 4.69. Estructura de datos del registro Instalaciones

La estructura de datos está compuesta por cuatro (04) tablas. Las tablas

Evaluaciones, instalaciones y activos son empleadas para cargar el formulario

que se muestra en la pantalla, con el objeto de facilitar al usuario la identificación

y selección de los activos pertenecientes a la instalación y que se incluirán en la

evaluación. En la tabla Eval_act, mostrada a continuación, se almacena el

registro resultante.

Registro de

instalaciones

1 a N

Tabla

Instalaciones

Código instalación

Descripción instalación

Código país instalación

Código estado instalación

Código municipio instalación

Código localidad instalación

Calle instalación

Referencia instalación

Piso instalación

Oficina instalación

Código grupo local

Código grupo país

Código grupo región

173

Estructura del Módulo de Procesamiento de la Función:

Validar Validar

Figura 4.70. Estructura del módulo de procesamiento de la función

Crear Activo

Crear

activo

Validar

Guardar

Responder

Aceptar Sistema reconoce pedido

Formulario

Realizar consulta base datos: Tablas

Instalaciones, evaluaciones y activos

Cargar registros

Mensaje o retroalimentación

Validar formulario

Cargar variables

Realizar consulta base datos en tabla

Eval_act

Determinar si registro existe

Si no: Ir a Almacenar

Mostrar

pantalla

Aceptar

Sistema reconoce pedido

Validar

Instalación, Evaluación, Activo

Campos de entrada

Interfases

Almacenar Tabla Eval_act:

Almacenar nuevo registro

174

4.2.2.16. Función Crear Escenario

La estructura de datos a ser procesados por la función viene dada por las tablas:

Evaluaciones (Ver figura 4.54)

Instalaciones (Ver figura 4.67)

Eval_act (Ver figura 4.56)

Activos (Ver figura 4.46)

Amenazas (Ver figura 4.44)

Delitos (Ver figura 4.50)

La estructura de datos está compuesta por siete (07) tablas. Las tablas

Evaluaciones, instalaciones, Eval_act, activos, Amenazas y Delitos son

empleadas para cargar el formulario que se muestra en la pantalla, con el objeto

de facilitar al usuario la identificación y selección de los escenarios que se desea

agregar a cada activo de la evaluación. En la tabla Eval_act_esc, mostrada a

continuación, se almacena el registro resultante.

Figura 4.71. Estructura de datos del registro Eval_act_esc

Registro de

escenarios

1 a N

Tabla

Eval_act_esc

Código evaluación

Código activo

Código escenario

Descripción Escenario

175

Estructura del Módulo de Procesamiento de la Función:

Validar Validar

Figura 4.72. Estructura del módulo de procesamiento de la función

Crear Escenario

Crear

Escenario

Validar

Guardar

Responder

Aceptar Sistema reconoce pedido

Formulario

Realizar consulta base datos: Tablas

instalaciones, evaluaciones, eval_act, activos,

amenazas y delitos

Cargar registros

Mensaje o retroalimentación

Validar formulario

Cargar variables

Realizar consulta base datos en tabla

Eval_act_esc

Determinar si registro existe

Si no: Ir a Almacenar

Mostrar

pantalla

Aceptar

Sistema reconoce pedido

Validar

Instalación, evaluación, activo,

amenazas, delitos

Campos de entrada

Interfases

Almacenar

Consulta a base de datos tabla

Eval_act_esc: Almacenar nuevo

registro

176

4.2.2.17. Función Crear Camino

La estructura de datos a ser procesados por la función viene dada por las tablas:

Evaluaciones (Ver figura 4.54)

Instalaciones (Ver figura 4.67)

Eval_act (Ver figura 4.56)

Eval_act_esc (Ver figura 4.71)

Activos (Ver figura 4.46)

Eval_act_esc_cam (Ver figura 4.73)

La estructura de datos está compuesta por seis (06) tablas. Las tablas

Evaluaciones, Instalaciones, Eval_act, Eval_act_esc, Eval_act_esc, Activos y

Caminos son empleadas para cargar el formulario que se muestra en la pantalla,

con el objeto de facilitar al usuario la identificación y selección del camino que se

desea agregar a cada escenario de la evaluación. En la tabla

Eval_act_esc_cam, mostrada a continuación, se almacena el registro resultante.

Figura 4.73. Estructura de datos del registro Eval_act_esc_cam

Registro

de

caminos

1 a N

Tabla

Eval_act_esc_cam

Código evaluación

Código activo

Código escenario

Código camino

Probabilidad comunicación fuerza respuesta

Media del tiempo de fuerza respuesta

Desviación del tiempo de fuerza respuesta

Probabilidad de Interrupción en el camino

177

Estructura del Módulo de Procesamiento de la Función:

Validar Validar

Figura 4.74. Estructura del módulo de procesamiento de la función

Crear Camino

Crear

Camino

Validar

Guardar

Responder

Aceptar Sistema reconoce pedido

Formulario

Realizar consulta base datos: Tablas instalaciones,

evaluaciones, eval_act, eval_act_esc, activos,

caminos

Cargar registros

Mensaje o retroalimentación

Validar formulario

Cargar variables

Realizar consulta base datos en tabla

Eval_act_esc_cam

Determinar si registro existe

Si no: Ir a Almacenar

Mostrar

pantalla

Aceptar

Sistema reconoce pedido

Validar

Instalación, evaluación, activo, escenario,

caminos

Campos de entrada

Interfases

Almacenar

Consulta a base de datos tabla

Eval_act_esc_cam:

Almacenar nuevo registro

178

4.2.2.17. Función Crear Tarea

La estructura de datos a ser procesados por la función viene dada por las tablas:

Evaluaciones (Ver figura 4.54)

Instalaciones (Ver figura 4.67)

Eval_act (Ver figura 4.56)

Eval_act_esc (Ver figura 4.71)

Activos (Ver figura 4.46)

Eval_act_esc_cam (Ver figura 4.73)

Eval_act_esc_cam_tar (Ver figura 4.75)

Tareas (Ver figura 4.52)

La estructura de datos está compuesta por siete (08) tablas. Las tablas

Evaluaciones, Instalaciones, Eval_act, Eval_act_esc, Eval_act_esc_cam, Activos

y Tareas son empleadas para cargar el formulario que se muestra en la pantalla,

con el objeto de facilitar al usuario la identificación y selección de la tarea que se

desea agregar a cada camino de la evaluación. En la tabla

Eval_act_esc_cam_tar, mostrada a continuación, se almacena el registro

resultante.

Figura 4.75. Estructura de datos del registro Eval_act_esc_cam_tar

Registro

de

Tareas

1 a N

Tabla

Eval_act_esc_cam_ta

r

Código evaluación

Código activo

Código escenario

Código camino

Código de tarea

Orden de la tarea

Probabilidad detección en la tarea

Ubicación del elemento detección

Media tiempo retardo tarea

Desviación tiempo retardo tarea

Cantidad de tareas

179

Estructura del Módulo de Procesamiento de la Función:

Validar Validar

Figura 4.76. Estructura del módulo de procesamiento de la función

Crear Tarea

Crear

Tarea

Validar

Guardar

Responder

Aceptar Sistema reconoce pedido

Formulario

Realizar consulta base datos: Tablas

instalaciones, evaluaciones, eval_act,

eval_act_esc, eval_act_esc_cam y activos

Cargar registros

Mensaje o retroalimentación

Validar formulario

Cargar variables

Función calcular Probabilidad

Interrupción

Realizar consulta base datos en tabla

Eval_act_esc_cam y

Eval_act_esc_cam_tar

Determinar si registro existe

Si no: Ir a Almacenar

Mostrar

pantalla

Aceptar

Sistema reconoce pedido

Validar

Instalación, evaluación, activos,

escenarios, camino

Campos de entrada

Interfases

Almacenar

Consulta a base de datos tabla

Eval_act_esc_cam_tar: Almacenar nuevo

registro

180

4.2.2.17. Función Calcular Probabilidad de Interrupción (PI)

Se trata de una función de transformación, que a partir de los datos de

entrada del camino y las distintas tareas de este, emplea el modelo EASI para

obtener la probabilidad de interrupción del sistema (PI) para el camino dado. Las

tablas que intervienen son señaladas a continuación. El valor resultante, PI, es

almacenado en la tabla eval_act_esc_cam.

Evaluaciones (Ver figura 4.54)

Instalaciones (Ver figura 4.67)

Eval_act (Ver figura 4.56)

Eval_act_esc (Ver figura 4.71)

Eval_act_esc_cam (Ver figura 4.73)

Eval_act_esc_cam_tar (Ver figura 4.75)

181

Estructura del Módulo de Procesamiento de la Función:

PD: Probabilidad de Detección Ei = Elemento de detección i

PND: Probabilidad de No Detección n = Número de elementos de detección/retardo en el camino

Figura 4.77. Estructura del módulo de procesamiento de la función Calcular Probabilidad de Interrupción (PI)

Calcular

Probabilidad

de

Interrupción

PI

Validar

Aceptar Sistema reconoce pedido

Calcular 1-PD Ei

Calcular PD de Ei x PND Ei-1

Calcular retardo acumulado en Ei

Calcular varianza acumulada en Ei

Calcular media real en Ei

Calcular varianza real en Ei

Calcular valores normalizados en Ei

Calcular Distribución Normal Estándar en Ei

Calcular la probabilidad de detección en Ei

Validar formato de datos

Consultar base datos: Tabla Eval_act_esc_cam y Eval_act_esc_cam_tar

Cargar registros

i = 1

Σ i = n

Responder Mensaje o retroalimentación

Probabilidad de Interrupción PI

Probabilidad

detección

Ei

182

4.2.2.17. Función Modificar Camino

Se trata de una función de transformación, que presenta al usuario los

datos de un camino preexistente, permitiendo modificar algunos de sus

valores fundamentales, y recalcular la Probabilidad de Interrupción en dicho

camino. Las tablas que intervienen son las señaladas a continuación. El valor

resultante, PI, es almacenado en la tabla eval_act_esc_cam.

Evaluaciones (Ver figura 4.54)

Instalaciones (Ver figura 4.67)

Eval_act (Ver figura 4.56)

Eval_act_esc (Ver figura 4.71)

Eval_act_esc_cam (Ver figura 4.73)

Eval_act_esc_cam_tar (Ver figura 4.75)

183

Estructura del Módulo de Procesamiento de la Función:

Validar Validar

Figura 4.78. Estructura del módulo de procesamiento de la

función Modificar Camino

Modificar

Camino

Validar

Recalcular

Responder

Aceptar Sistema reconoce pedido

Formulario

Realizar consulta base datos: Tablas instalaciones,

evaluaciones, eval_act, eval_act_esc,

eval_act_esc_cam, eval_act_esc_cam_tar y activos

Cargar registros

Mensaje o retroalimentación

Validar formulario

Cargar variables

Mostrar

pantalla

Aceptar

Sistema reconoce pedido

Validar

Instalación, evaluación, activos,

escenarios, camino, tareas

Campos de entrada

Interfases

Almacenar

Consulta a base de datos tablas: Eval_act_esc_cam y

Eval_act_esc_cam_tar

Modificar registros eval_act_esc_cam y

eval_act_esc_cam_tar

Calcula

r

Probabilidad de Interrupción

Responder Nueva Probabilidad Interrupción

184

4.3. ETAPA DE IMPLEMENTACIÓN

4.3.1. Programación del Sistema.

4.3.1.1. Construcción de la Base de Datos del Sistema con MySQL

La base de datos del sistema fue diseñado a nivel lógico en la etapa

precedente. Las tablas y sus atributos fueron definidos y se estableció la

relación entre las entidades y sus atributos. Se empleó la técnica de

normalización para depurar las tablas y garantizar la consistencia y

confiabilidad de los datos. Finalmente se desarrolló el modelo conceptual

de datos del sistema.

La actividad inició con la instalación y configuración de del

manejador de la base de datos y verificación de su adecuada ejecución en

el servidor de prueba.

Una vez que el manejador se ejecuto adecuadamente se procedió a

crear y configurar la conexión con la base de datos y la ejecución de

pruebas.

La construcción de la base de datos se materializó al implantar en la

herramienta MySQL TM las entidades y sus atributos.

185

4.3.1.2. Codificación de las Páginas Web

Para desarrollar el nuevo sistema se seleccionó un grupo de

lenguajes de programación orientados a aplicaciones Web. En la tabla

siguiente se describen los lenguajes empleados.

Lenguaje Descripción Observaciones

PHP Hypertext

Preprocessor

Codificación de los programas de la

aplicación para la generación dinámica

de contenidos en un servidor Web.

JavaScript Lenguaje de

scripting

Permite desarrollar interfaces de

usuario mejoradas y dar dinamismo a

las páginas Web.

SQL Standard Query

Language

Lenguaje de consulta estructurado: es

un lenguaje declarativo de acceso a

bases de datos relacionales que

permite especificar diversos tipos de

operaciones en estas.

Html Hypertext

Markup

Language

Lenguaje de marcado: predominante

para la construcción de páginas Web.

Es empleado para describir la

estructura y el contenido en forma de

texto, así como para complementar el

texto con objetos tales como imágenes.

Tabla 4.3. Lenguajes empleados en el desarrollo del sistema.

186

El desarrollo del nuevo sistema implicó el empleo de distintos

lenguajes de programación, tal como se observa en la tabla 4.3, lo cual

puede ocasionar confusión durante la etapa de codificación y en futuros

mantenimientos o actualizaciones del sistema. Para evitar tales

inconvenientes la implantación se hizo tomando en cuenta los siguientes

criterios:

Se empleó el uso de notas y comentarios en el mismo programa para

aclarar sobre el uso y funcionamiento de módulos y rutinas; interfaces

con la base de datos, significado de variables o de segmentos, etc.

El desarrollo del código se realizó evitando el empleo de instrucciones

muy avanzadas a los efectos de mantener la sencillez y simplicidad en

los algoritmos.

Se mantuvo durante la codificación los nombres otorgados a los

programas, módulos y rutinas en la fase de diseño.

Se hizo hincapié en el empleo de los mismos nombres de las variables

en distintos módulos, programas y subsistemas.

Se validó la correcta codificación de las rutinas y ciclos que pueden

arrojar errores por lazos infinitos.

Se aseguró que el pase de parámetro se ajusta a lo previsto.

187

4.3.1.3. Depuración de los Programas del Sistema

Durante esta fase se realizó el primer análisis sobre la calidad de

los resultados arrojados por los programas al evaluar su apego los

requerimientos definidos por el usuario.

La depuración para el nuevo sistema se llevó a cabo a nivel de

programas individuales y ensamblaje de varios programas.

En cuanto al nivel de programas individuales se incluyó todas las

subrutinas y operaciones de entrada y salida, dejando para el final el

manejo de la base de datos.

En el ensamblaje de los distintos programas se encontró un grado

de mayor dificultad que el observado con los programas individuales, ya

que es en esta fase cuando los distintos programas en conjunto empiezan

a evidenciar rasgos concretos del nuevo sistema. Una vez concluida la

depuración del ensamblaje de los programas se procedió a probar las

interfaces de estos con la base de datos.

Finalmente se llevó a cabo la integración del sistema de programas

pudiendo obtener una primera visión del nuevo sistema operando como un

todo e integrado.

188

4.3.1.4. Análisis de Resultados

Es pertinente señalar que en cualquiera de las fases de depuración

se pueden detectar fallas en la lógica de los programas individuales,

ensamblajes o en el sistema de programas.

De tal forma que durante el proceso de codificación se efectuaron

pruebas que permitieron subsanar las fallas que se fueron detectando

respecto a subrutinas y rutinas de los programas individuales, así como de

las interfaces con los restantes programas y la base de datos.

Posteriormente al llegar a la etapa de depuración esta se redujo a

realizar ciertos ajustes en cuanto a los programas individuales y un poco

más acentuado en cuanto a las interfaces del sistema de programas.

De tal forma que el análisis de resultados arrojó en primera

instancia un sistema funcionando de acuerdo a las especificaciones del

usuario.

189

4.3.2. Documentación del Sistema

Se preparó el Manual de Usuario del Sistema. Ver Apéndice B

4.3.3. Prueba del Sistema

La prueba del sistema se enfocó en determinar en qué medida la

aplicación cumple con requerimientos identificados en etapas previas y

verificar cada función del sistema y los resultados del cálculo de la

probabilidad de interrupción para cada camino considerado.

Se eligió para la ejecución de la prueba una de las instalaciones de la

empresa dedicada a la manufactura de productos para el ramo automotriz y

con altos requerimientos de seguridad. A petición de la empresa se trabajó

con datos ficticios de los elementos de protección y su desempeño.

4.3.3.1. Preparación de la Prueba del Sistema

El nuevo sistema está compuesto principalmente de pantallas con

contenidos estáticos y contenidos generados en forma dinámica, esto es,

producto de consultas a una base de datos y del procesamiento de datos.

Para la revisión de las pantallas con contenido estático y dinámico se

emplearon las siguientes plantillas:

190

Shell Venezuela, S.A

Sistema de Información para la Evaluación de la Protección Física

Preparado por: Eddy Carvajal

Plan de Prueba Módulo Analista

Pantallas de contenido estático: Principal, Acerca de Sieprof, Cómo

Emplear Sieprof, Definiciones, Método Cuantitativo de Evaluación,

Modelo EASI.

Nro Item Si No Observaciones

1 Tiempo de respuesta para abrir es

menor a 30 Seg.

2 Funciona adecuadamente la animación

de Flash Macromedia MX TM

3 Se aprecia en su totalidad la pantalla

4 La letra es legible y su tamaño es

apropiado.

5 La calidad de las imágenes es

apropiada

6 Se observa el menú en su totalidad

7 Funciona adecuadamente cada enlace

del menú

8 Funciona cada interfaz

Tabla 4.4. Plantilla formulario del plan de prueba de pantallas con

contenido estático.

191

Shell Venezuela, S.A

Sistema de Información para la Evaluación de la Protección Física

Preparado por: Eddy Carvajal

Plantilla Plan de Prueba Módulo Analista

Ejm.: Función Crear Evaluación

Nro Item Si No Observaciones

1 Tiempo de respuesta para desplegar la

pantalla es menor a 30 Seg.

2 Se aprecia en su totalidad la pantalla

3 La letra es legible, su fuente y tamaño

es apropiado.

4 La calidad de las imágenes es

apropiada

5 Funciona adecuadamente cada enlace

6 Funciona cada interfaz

7 La lista/menu se carga con contenido

dinámico de la base de datos

8 La fecha es correcta

9 Funcionan los botones

10 La información almacenada en la Base

de Datos es correcta

Tabla 4.5. Plantilla del formulario del plan de prueba de pantallas

con contenido dinámico. Ejm: función Crear Evaluación.

192

4.3.3.1. Ejecución de la Prueba del Sistema

En primera instancia es importante señalar que durante toda la

etapa de implantación del sistema se efectuaron evaluaciones y pruebas,

conforme fueron avanzando los trabajos en los subsistemas. Se efectuó

pruebas a diferentes niveles con datos de prueba de tal forma que se

detectó y resolvió los problemas que surgieron.

Para ejecutar el nuevo sistema en el servidor de prueba se procedió

a verificar que los archivos y tablas de la Base de Datos estuvieran

instalados y funcionando adecuadamente en el mismo.

Posteriormente se inició la prueba de los programas y funciones por

separado de la siguiente forma:

Las páginas con contenido estático fueron verificadas con el objeto

de determinar si cumplen con los estándares de diseño de la empresa y

objetivos planteados en la fase de diseño.

Se probó las páginas para con contenidos generados

dinámicamente: agregar evaluaciones, activos, escenarios, caminos y

tareas, así como para la modificación de caminos, agregar comentarios,

encontrando algunos errores que fueron corregidos satisfactoriamente.

193

Se probó las páginas para de mantenimiento de amenazas, delitos,

activos, caminos y tareas, así como los reportes de evaluaciones, activos,

escenarios y caminos, así como para la modificación de caminos, agregar

comentarios, encontrando algunos errores que fueron corregidos

satisfactoriamente.

Al igual que las distintas funciones también se efectuó verificación

de la interacción apropiada entre la aplicación Web y la Base de Datos del

sistema.

Posteriormente, se comparó los resultados del cálculo de la

Probabilidad de Interrupción de cada camino del nuevo sistema, con los

valores calculados por el simulador EASI implementado en MS Excel TM.

(Ver anexo A)

Finalmente se procedió a realizar la prueba del sistema completo

con datos de prueba, logrando evidenciar que el sistema permite cargar

las distintas instancias necesarias y realizar la evaluación de cada camino.

194

CAPÍTULO 5

CONCLUSIONES Y

RECOMENDACIONES

195

CAPITULO 5: CONCLUSIONES Y RECOMENDACIONES

5.1. Conclusiones

El prototipo desarrollado cumple con las demandas del objetivo

general fijado, por cuanto se ajusta a las especificaciones y

requerimientos funcionales identificados, pudiendo ser implementado

posteriormente por la empresa para evaluar la efectividad de un Sistema

de Protección Física de Instalaciones.

Sieprof se erige como una gran alternativa para que la empresa logre

sus metas en términos de seguridad, ya que le proporciona un mecanismo

altamente efectivo para anticipar el desempeño de sus sistemas de

protección física de instalaciones, incluso desde la fase de diseño. Aunque

Sieprof fue desarrollado en modo de prototipo, el mismo puede emplearse

de forma fiable y estandarizada para llevar a cabo el proceso de análisis de

instalaciones.

Además, en caso de que se requiera integrarlo, Sieprof puede ser

implementado en la Intranet de la empresa, como un módulo auxiliar o

complemento del sistema actual. En este particular, sería necesario realizar

modificaciones de la base de datos del sistema actual e introducir algunos

programas a fin de acoplarlo.

196

Ahora bien, además de estas consideraciones, es preciso hacer

notar algunos resultados obtenidos durante la fase de diseño e

implementación, los cuales señalan que:

El sistema se puede considerar como amigable e intuitivo, puesto que

permite navegar con libertad y de forma interactiva sin el apoyo de un

tutor.

Gracias a la metodología empleada se pudo llegar a la implementación

del prototipo de manera exitosa, puesto que se extrajeron los

elementos más relevantes o de mayor interés de los distintos métodos

y procedimientos, para luego contextualizarlos y adaptarlos a las

necesidades del proyecto.

Las pruebas y comparación con el prototipo desarrollo por

Bennett en el año 1977, permitió validar los resultados obtenidos de

Sieprof, demostrándose el adecuado funcionamiento del mismo, y la

efectividad en el cálculo de las probabilidades.

197

5.2. Recomendaciones

En función de las conclusiones descritas anteriormente y de

acuerdo a las expectativas del proyecto, es necesario que para la

implementación de Sieprof, se tomen en cuenta las siguientes

recomendaciones:

Que Sieprof solo es un prototipo, por lo tanto, se hace necesario

desarrollar programas adicionales en el nuevo sistema, para poder

acoplarlo al sistema actual. De igual forma debe realizarse el análisis

para integrar las Bases de Datos.

Que la empresa desarrolle el Modulo Administrador; necesario para

implantar los controles organizacionales y de la aplicación.

Que a medida que se implemente el sistema, se añadan nuevos

elementos, como la impresión de reporte en papel, ayudas interactivas,

así como también, se mejore la presentación del mismo.

Además de estas recomendaciones, se pueden anexar otras a fin

de mejorar la propuesta

Que dado a que los resultados en las pruebas y en la comparación con

el sistema de Bennett fueron favorables y contundentes, el mismo se

pudiese ensayar en otros contextos para determinar su portabilidad

198

Que se estudie la factibilidad para ser usado con fines didácticos para

promover la capacitación de especialistas en las distintas

organizaciones que se dedican al desarrollo de soluciones de

protección física y profesionales de seguridad en general.

En fin, se recomienda promover el uso de Sieprof como una

alternativa viable en la evaluación de la protección física de las

instalaciones.

199

REFERENCIAS BIBLIOGRÁFICAS

UNA. 1983 Análisis y Diseño de Sistemas, Tomo I y II. Caracas.

UNA. 1995. Documentación de Sistemas. Caracas.

UNA. Manual de Proyecto de Grado. Caracas.

UNA. 1997. Base de Datos. Caracas.

UNA. 1985. Auditoría y Evaluación de Sistemas. Caracas.

Arias, F., 2006 El Proyecto de Investigación (5 Edición). Caracas:

Editorial Episteme.

Lyons, Charles. 2001. Guía Esencial Diseño Web. Madrid. Editorial

Prentice Hall.

Gil Rubio, F. et al. 2006. Creación de Sitios Web con PHP5 (1ra.

Edición en Español). Madrid. Editorial Mc Graw Hill.

Spiegel, M. y Stephens, L. 2002. Estadística (3ª. Edición).

México. Editorial Mc Graw Hill.

Walls, T. y Healy, R. 2004. Protection of Assets (Volumen II).

USA. Editorial Associated.

García, M. 2001. The Design and Evaluation of Physical Protection

Systems. USA. Editorial Elsevier.

Fischer, R. y Green, G. 2004. Introduction to Security. (7th

Edition). USA. Editorial Elsevier.

ADT. 2005. Security Systems, a Consultants Guide. UK.

200

ANEXO “A”

MODELO EASI EN MS EXCELTM

201

APÉNDICE “A”

GLOSARIO DE TÉRMINOS

Adversario: Persona enemiga o contraria.

Árbol de falla: Son un tipo de modelo deductivo en el análisis de riesgos

para identificar combinaciones de eventos que conducen a una falla en un

sistema.

Barreras: Una barrera es un obstáculo para el movimiento o tránsito de

personas, animales, vehículos o materiales. Las barreras pueden ser

naturales o artificiales, definen los límites físicos y retardan o previenen el

ingreso a determinada área.

Base de datos: Es un conjunto de datos pertenecientes a un mismo

contexto y almacenados sistemáticamente para su posterior uso.

Browser o navegador Web: (del inglés, navigator o browser) es una

aplicación o software que permite al usuario recuperar y visualizar

documentos de hipertexto, comúnmente descritos en HTML, desde

servidores Web de todo el mundo a través de Internet. Esta red de

documentos es denominada World Wide Web (WWW).

202

Carga de trabajo: Cualquier actividad laboral exige del trabajador

determinadas capacidades físicas y mentales para alcanzar los objetivos

establecidos en la planificación de la producción de bienes y servicios.

Ciberusuarios: Usuario de las redes informáticas de comunicación.

Desviación estándar: Es una medida (cuadrática) que informa de la

media de distancias que tienen los datos respecto de su media aritmética,

expresada en las mismas unidades que la variable.

Diezmar: Causar gran destrucción entre la gente, también entre animales

y hasta entre plantas.

Dispositivos de protección: Mecanismo o artefacto empleado para la

protección de personas o instalaciones.

Distribución de Gauss: Es la distribución de probabilidad que con más

frecuencia aparece en estadística y teoría de probabilidades.

Distribución de probabilidades: Modelo teórico que describe la forma en

que varían los resultados de un experimento aleatorio. Lista de los

resultados de un experimento con las probabilidades que se esperarían

ver asociadas con cada resultado.

203

Elemento de detección: Un dispositivo específicamente diseñado para

identificar e indicar que alguien o algo ha ingresado o está tratando de

ingresar a cierta área restringida.

Elementos de protección: Son aquellos componentes de tipo físico,

electrónico o lógico que se integran para brindar protección a una

instalación o activo determinado.

Elementos de retardo: Los elementos de retardo previenen durante

determinado tiempo el ingreso no autorizado hacia áreas de acceso

restringido. Los elementos de retardo comúnmente empleados son las

barreras naturales o artificiales y los sistemas o dispositivos de cierre y/o

de control de acceso; estos pueden estar constituidos de diferentes

materiales y adquirir diversas formas.

Enfoque ecléctico: Es el enfoque que tiene la necesidad de aumentar

evidencias en la búsqueda de relaciones causales, estudio de procesos y

datos de contexto. Utiliza todo tipo de recursos metodológicos.

Estación de trabajo: En una red de computadoras, una estación de

trabajo (en inglés workstation) es una computadora que facilita a los

usuarios el acceso a los servidores y periféricos de la red. A diferencia de

una computadora aislada, tiene una tarjeta de red y está físicamente

204

conectada por medio de cables u otros medios no guiados con los

servidores.

Experimento aleatorio: Es aquel del que no podemos predecir su

resultado, es decir, que depende de la suerte o azar.

Fuerza de respuesta: Se entiende como fuerza de respuesta a aquellos

individuos involucrados en las acciones necesarias para atender un

incidente de seguridad en una instalación. La fuerza de respuesta puede

incluir personal propio o contratado, policía local, regional o nacional y en

algunos casos organismos de seguridad del Estado especializados,

inclusive la Fuerza Armada Nacional.

Interactivo: En general se refiere a las aplicaciones informáticas en las

cuales el usuario y el sistema mantienen una retroalimentación

permanente.

Interfaz: Existen diversas definiciones de interfaz, sin embargo a los

efectos del presente proyecto, se refiere a un elemento dentro de las

pantallas del sistema que facilitan la interacción del usuario con la

aplicación.

Internet: Internet es un método de interconexión descentralizada de redes

de computadoras implementado en un conjunto de protocolos denominado

205

TCP/IP, que garantiza que redes físicas heterogéneas funcionen como

una red lógica única de alcance mundial.

Intranet: Una Intranet es una red de computadoras dentro de una red de

área local (LAN) privada empresarial o educativa que proporciona

herramientas de Internet. Tiene como función principal proveer lógica de

negocios para aplicaciones de captura, reportes y consultas con el fin de

facilitar la producción de dichos grupos de trabajo; es también un

importante medio de difusión de información interna a nivel de grupo de

trabajo.

Media aritmética: Es el promedio de una cantidad finita de números, la

cual es igual a la suma de todos ellos dividida entre el número de

sumandos.

Microsoft Excel: Es una aplicación para manejar hojas de cálculos;

permite construir planillas, cuadros estadísticos, registros, entre otros.

Modelo analítico: Es una estructura y proceso para analizar un conjunto

de datos.

Modelo determinístico: Permite determinar el resultado de un

experimento cuando se conocen las condiciones en que se lo realiza.

206

Modelo matemático: Es uno de los tipos de modelos científicos, que

emplea algún tipo de formulismo matemático para expresar relaciones,

proposiciones sustantivas de hechos, variables, parámetros, entidades y

relaciones entre variables y/o entidades u operaciones, para estudiar

comportamientos de sistemas complejos ante situaciones difíciles de

observar en la realidad.

Modelos probabilísticos: Un modelo probabilístico es una representación

matemática deducida de un conjunto de supuestos con el doble propósito

de estudiar los resultados de un experimento aleatorio y predecir su

comportamiento futuro, cuando se realiza bajo las mismas condiciones

dadas inicialmente. El modelo permite conocer la distribución de

probabilidades de los valores que toma la variable aleatoria, de ahí que

también se mencione con el nombre de Distribución de Probabilidad.

Debido a su potencial para representar fenómenos complejos y de gran

variabilidad de manera compacta, los modelos probabilísticos son

aplicados con mayor frecuencia a los estudios de sistemas de

computación que los modelos determinísticos.

Perímetro: Es la zona alrededor de un área protegida o el límite entre un

área interna y la externa. Muchas personas visualizan el interior de una

edificación como el área que debe ser asegurada a través del control de

acceso. Sin embargo, en muchas instalaciones industriales y comerciales,

el control de acceso es requerido desde el perímetro externo, antes de

que potenciales intrusos puedan alcanzar el edificio.

207

Prototipo: Es una representación limitada del diseño de un producto que

permite a las partes responsables de su creación experimentar, probarlo

en situaciones reales y explorar su uso.

Representación cuantitativa: Es aquel tipo de representación que sirve

para medir el cambio de una variable con respecto a otra.

Representación gráfica: Es el tipo de representación que se apoya en el

lenguaje gráfico para representar una función o una medición.

Seguridad cibernética: Cualquier tipo de mecanismo o norma que proteja

o garantice la protección a sistemas, infraestructuras y economías de

información, que puedan ser vulnerables.

Seguridad física: Consiste en la aplicación de barreras físicas y

procedimientos de control, como medidas de prevención y contramedidas

ante amenazas a los recursos e información confidencial.

Sensor: Es un dispositivo capaz de transformar magnitudes físicas o

químicas, llamadas variables de instrumentación, en magnitudes

eléctricas.

208

Servidor: En informática, un servidor es un tipo de software que realiza

ciertas tareas en nombre de los usuarios. El término servidor ahora

también se utiliza para referirse al ordenador físico en el cual funciona ese

software, una máquina cuyo propósito es proveer datos de modo que otras

máquinas puedan utilizar esos datos.

Servidor web: Un servidor web es un programa que implementa el

protocolo HTTP (Hypertext Transfer Protocol). Este protocolo está

diseñado para transferir lo que llamamos hipertextos, páginas web o

páginas HTML (Hypertext Markup Language)

Sistema de protección: Conjunto de recursos, dispositivos o normas

diseñadas para la protección de personas, bienes y otros recursos.

Sistema operativo: Un sistema operativo es un programa o conjunto de

programas de computadora destinado a permitir una gestión eficaz de sus

recursos. Comienza a trabajar cuando se enciende el computador, y

gestiona el hardware de la máquina desde los niveles más básicos,

permitiendo también la interacción con el usuario.

Software: Se refiere al equipamiento lógico o soporte lógico de un

computador digital, comprende el conjunto de los componentes lógicos

necesarios para hacer posible la realización de una tarea específica, en

contraposición a los componentes físicos del sistema

209

Software de aplicación: Se denomina software (palabra de origen

anglosajón, pronunciada "sóft-uer"), programa, equipamiento lógico o

soporte lógico a todos los componentes intangibles de una computadora,

es decir, al conjunto de programas y procedimientos necesarios para

hacer posible la realización de una tarea específica, en contraposición a

los componentes físicos del sistema (hardware). Esto incluye aplicaciones

informáticas tales como un procesador de textos, que permite al usuario

realizar una tarea, y software de sistema como un sistema operativo, que

permite al resto de programas funcionar adecuadamente, facilitando la

interacción con los componentes físicos y el resto de aplicaciones.

Software de aplicación, que permite a los usuarios llevar a cabo una o

varias tareas más específicas, en cualquier campo de actividad

susceptible de ser automatizado o asistido, con especial énfasis en los

negocios.

Taxonomía: Es un sistema formal para la clasificación ordenada de

conocimiento.

Técnicas analíticas: Principio científico adaptado a uno o varios

instrumentos, que nos es útil o necesario para obtener información sobre

la composición de la muestra.

Técnicas de simulación: Técnicas requeridas para planear y diseñar

experimentos bajo condiciones artificiales o supuestas.

210

Tecnología web: Es aquella que hace uso de todas aquellas tecnologías

para la interconexión de ordenadores y las tecnologías de presentación y

configuración e implementación de páginas Web, presentando su

funcionamiento intuitivo y sencillo al usuario. Textos complejos con

enlaces, figuras, formularios, botones y objetos incrustados como

animaciones o reproductores de música.

Variable aleatoria: Es una variable cuyo valor numérico está determinado

por el resultado del experimento aleatorio.

211

APÉNDICE “B”

MANUAL DEL SISTEMA

Ver apéndice “B”