SlideShare una empresa de Scribd logo
1 de 4
1. INTRODUCCION.                                         encarga de asegurar la calidad, confiabilidad y
                                                         disponibilidad de la plataforma o micro computación,
A continuación se presenta un informe sobre cómo         sistema (ERP/mysap),aplicaciones,redes,servidores
se aplica para la elaboración de proyectos o             y servicios telemáticos además de establecer de
trabajos presentados como tesis de grado por los         implantar políticas de seguridad acordes a los
estudiantes de ingeniería informática la. Este caso      necesidades informáticas de la empresa una de las
de estudio, se refiere a una tesis de pasantía para      funciones primordiales del departamento de
el desarrollo de un sistema de seguridad informática     seguridad informática es asegurar la existencia de
de la empresa CVG ferrominera, mencionaremos             mecanismos de contingencia que permitan
los casos de estudio, y las técnicas estadísticas        garantizar que todos los servicios críticos estén en
utilizadas para identificarlas y el propósito de su      marcha, ya que en caso de fallar se traducen en una
utilización, también haremos una valoración         y    paralización del proceso productivo de la empresa.
critica referido con todo el contexto de este
documento. Denominamos La estadística como               Por tal motivo, el departamento diseña y pone en
                                                         marcha una estrategia basada en la seguridad de la
disciplina    que utiliza recursos matemáticos para
                                                         información. Este proceso es el que constituye un
organizar     y   resumir     una     gran   cantidad
                                                         SAGSI (sistema de gestión de la seguridad), el cual
de datos obtenidos de un estudio, donde describe
                                                         podría considerarse como el sistema de calidad
la muestra en términos de datos organizados y
                                                         para la seguridad.
resumidos e inferir conclusiones respecto a
cualquier trabajo de investigación, puede aplicarse a    Como parte de esta labor, CVG ferrominera Orinoco
cualquier ámbito de la realidad, y por ello es           diseño la metodología de tratamiento de riesgos
utilizada en todas los distintos tipos de ciencia que    telemáticos (METRIT), la cual pretende establecer
puedan existir                                           acción correctivas y preventivas para los riesgos,
                                                         amenazas y vulnerabilidades que pueden alterar el
                                                         buen funcionamiento de los servicios críticos
2. OBJETIVOS DE LA INVESTIGACIÓN.
                                                         telemáticos.
        Identificarlas     técnicas     y     métodos
                                                         En el momento de implementación de SAGSI, como
        estadísticos utilizados para le recolección de
                                                         un sistema realizado bajo los estándares de
        de información la cual se utilizo para la
                                                         desarrollo exigidos por la empresa, hasta la
        elaboración de la tesis de grado en la
                                                         actualidad, han surgido cambios significativos en la
        carrera ingeniera informática.
                                                         metodología empleada en METRIT, buscando la
        Comentar mejores alternativas estadísticas       manera de simplificar la misma y hacer más fácil
        a la tesis estudiada, de acuerdo a como el       llevarlo a cabo para los usuarios. Por lo tanto,
        autor trazo sus ideas en la tesis.               algunos procesos antes realizados resultan
        Valorar la importancia de la estadística en la   deficientes     y    obsoletos   además,       existen
        investigación y recolección de datos en el       necesidades específicas que no están siendo
        momento en realizar el trabajo de grado.         atendidos por el sistema actual. En vista de este
                                                         problema, se plantea de realización del proceso de
3. CASO DE ESTUDIO DEL TRABAJO DE
                                                         reingeniería al sistema administrativo para la gestión
GRADO O PASANTIA REVISADO.
                                                         de seguridad de la informática (SAGSI) del
La empresa CVG ferrominera Orinoco es una                departamento de seguridad informática de la
empresa del estado venezolano tutelado por la
                                                         Gerencia de telemática de CVG ferrominera, como
corporación
                                                         una estrategia de mejora y de adecuación de esta
Venezolana de Guayana CVG en la cual se                  herramienta, además de contribuir con el
encuentran dentro de su estructura organizativa a la     funcionamiento eficaz y eficiente de la misma.
gerencia de telemática, encargada de garantizar el
                                                         El SAGSI es desarrollado bajo la arquitectura
establecimiento y mantenimiento de la tecnología
                                                         cliente-servidor basado en el lenguaje de
informática y telecomunicaciones requeridas por la
                                                         programación PHP y utilizando como gestor de
organización. Dentro de sus aéreas se encuentran
                                                         datos Postgresql, además de ser empleado
el departamento de seguridad informática el cual se
únicamente a través de la conexión a la internet de          120
                                                                                                      Impacto
la empresa
                                                             100
3.1 Función del sistema en base a la estadística.
                                                              80                                      Riesgo
Nr       Gere     Nombr     Imp    Ries   Costo    Preven     60
o        ncia     e del     acto   go     por      ciòn
                  servici                 Fallos              40                                      Cosot
                  o.                                                                                  por
1        Ferro    Prueb     100    0      0        0          20                                      Fallos
         carril   a                                                                                   Prevenci
                                                                0                                     òn
2        Tele     Radio     0      47,8   0        0
                                                                    F-23-001   F-72-001    F-72-003
         mátic    de
         a        nodo
                  centra                                    Figura 1.
                  l tunel
3        Tele     Radio     0      0      100      44,7     Un diagrama de barras, también conocido como
         mátic    Nodo                                      diagrama de columnas, este está conformado por
         a        3A-
                                                            barras rectangulares de longitudes proporcional al
                  ERZ
                                                            de los valores que representan. Los gráficos de
           Generar la grafica de acuerdo con el             barras son usados para comparar dos o más
           impacto, costo por fallos, prevención e          valores. Las barras pueden estar orientadas
           impacto. (ver en la figura 1).                   horizontal o verticalmente y sigue para lo mismo.
           Generar graficas de análisis de amenazas.
           (ver en la figura 2).                            Esta grafica muestra de cómo se comporta los
                                                            servicios en el ámbito porcentual, es decir la grafica
                                                            te muestra los niveles bien sea de aceptación o de
                                                            falla, esto es considerado para ver la mejora o
                                                            desmejora del sistema nuevo que se va a
                                                            implementar, en esta grafica muestra el rango
                                                            impacto el cual nos da a conocer como el efecto
                                                            que se obtuvo con el servicio.

                                                            También encontramos la columna riesgo el cual
                                                            podemos observar el nivel porcentual de los riesgo
                                                            que corre el servicio prestado.

                                                            La columna costo por fallos es en la cual se puede
                                                            distinguir el nivel porcentual de que si el servicio
     -     Tabla #1 listado de servicios – niveles
                                                            llegase a fallar los costo serian elevados por lo visto
           De comparación porcentual:
                                                            en la grafica.

                                                            El reglón prevención podemos observar de cuanto
                                                            es el nivel de prevención que hay que prestarle al
                                                            servicio prestado.

                                                            Tabla #2 Grafica de análisis de vulnerabilidad

                                                                                          Grafica        de
                                                                                          amenazas
                                                            Presencia de virus            51%
                                                            Disponible de solo una        19%
                                                            salida
                                                            Perdida de Ip switch          30%
                                                            Sidunea
definitivas. Esta herramienta también puede ser
                                                          utilizada por despachantes de aduana para registrar
                                                          declaraciones en todos los regímenes aduaneros.
        Grafica de amenazas                               Adicionalmente, esta herramienta puede ser
                                                          utilizada por los transportistas para digitar la
                                   Presencia de           información de sus manifiestos para un paso
                                   virus                  expedito por la aduana de salida.

                                                          El otro 19 por ciento está compuesto por la
                                   Disponible de
                                                          disponibilidad de una sola salida, esto quiere
                                   solo una
                                                          decir que a niveles de programación existe una sola
                                   salidad
                                                          salida de información en el sistema de seguridad
                                   Perdida de Ip          que se va a implementar y esto es un problema ya
                                   switch Sidunea         que a cualquier fallo de esta salida no permitirá el
                                                          envió de información hacia el usuario que lo
                                                          requiera, siempre en un sistema hay que tener un
                                                          plan B es decir una salida alterna a la que ya se
Figura 2.                                                 tiene.
Los gráficos circulares son denominados también
gráficos de pastel o gráficas de 360 grados. Se           5. MENCION DE LOS METODOS Y TECNICAS
utilizan para mostrar porcentajes y proporciones. El      ESTADISTICAS UTILIZADAS EN EL TRABAJO
número de elementos comparados dentro de un               REVISADO.
gráfico circular, pueden ser más de 5, ordenando los
segmentos de mayor a menor, iniciando con el más          Dentro de las técnicas de recolección de datos se
amplio a partir de las 12 como en un reloj.               tomo en cuenta la entrevista no estructurada y la
                                                          revisión   documental      como     las    técnicas
Una manera fácil de identificar los segmentos es          fundamentales debido a que estas ofrecen la
sombreando de claro a oscuro, siendo el de mayor          obtención de datos originarios de la fuente que los
tamaño el más claro y el de menor tamaño el más           genera.
oscuro.
                                                          Se utilizo también graficas estadística como
El empleo de tonalidades o colores al igual que en        diagrama circular para ver estadísticamente los
la gráfica de barras, facilita la diferenciación de los   valores porcentuales de las amenazas, se empleo
porcentajes o proporciones.                               también diagrama de columna el cual mide los
                                                          distintos niveles en cada servicio prestado.
Esta grafica se utiliza para dar a conocer al nivel
porcentual de las amenazas que están en el sistema        5.1 Entrevista no estructurada
implementado, en este caso se puede ver que el
diagrama circular representa un 100 por ciento y           Busca conoces opiniones por medio de preguntas
notamos que un 51 por ciento de las amenazas en           directas, para aclarar un determinado tema de forma
este sistema son la presencia de virus.                   sencilla y precisa.

El otro 49 por ciento está dividido en 30 por ciento      La entrevista fueron aplicadas al personal del
en perdida de Ip switch Sidunea, pero ¿qué es             departamento de seguridad de informática de CVG
sidunea? es parte del proceso de reforma y                Ferrominera Orinoco entre los cuales se encuentra
modernización de la Aduana Nacional, ha invertido         el jefe de departamento de seguridad informática y
importantes recursos en la implementación del             los analistas de seguridad de sistemas y seguridad
sistema integrado aduanero SIDUNEA++ como                 de la infraestructura todo esto para saber de cómo
herramienta de     facilitación y agilización de la       funcionaba el sistema de seguridad y en base a sus
gestión aduanera. Dicha herramienta puede ser             estadísticas obtenidas por el estudio se efectuaba el
utilizada   por    exportadores     para     registrar    cambio en la región que más lo requiera.
declaraciones      aduaneras        electrónicamente
(teledespacho) en el régimen de exportaciones
5.2 Observación directa                                 imágenes que se puede observa del programa, la
                                                        información contenida de las grafica circular no está
La observación directa tuvo el propósito de             desarrollada del mismo modo que la leyenda. En
examinar con mayor certeza ha actividades               cuanto a la grafica del histograma se utilizo de
relacionada con la gestión de seguridad de a            forma correcta la información que se queria mostrar.
información aplicada por la organización, además
de la participación del personal en las labores         Se debe tomar en cuenta que la autora debió
implicada a este proceso todo ello para ver el          desarrollar una tabla de frecuencia para detecta con
funcionamiento y tomar nota mejorar el trabajo          frecuencia existen los riegos, amenazas y
efectuado.                                              vulnerabilidades.

5.3 Análisis de documentos.                             7. CONCLUSIONES.

Debido a que las labores de gestión de seguridad        El informe antes presentado sobre la estadística
de la información que se pretenden automatizar          aplicados en tesis de grado ha sido analizado y
están respaldadas en diferentes documentos y            comprendido de tal manera de hacer más fácil su
formato oficiales de la empresa, fue necesario          comprensión y entendimiento en el ámbito laboral
analizar planillas y registros escritos del proceso,    ya que la estadística es la ciencia que trata de
manuales de programación y estándares de                entender, organizar y tomar decisiones que estén de
desarrollo     de     aplicaciones,    entre    otra    acuerdo con los análisis efectuados de un estudio.
documentación fundamental para la compresión del        En la tesis de grado se pudo observar técnicas
tema a tratar.                                          estadísticas como: histogramas, gráficos y tabla de
                                                        frecuencias. Comprendimos que cada vez es más
6. VALORACION Y CRÍTICA FUNDAMENTADA                    habitual el uso de estas técnicas para representar
ACERCA DEL USO DADO A LA ESTADISTICA                    la información obtenida, observamos que la
EN EL TRABAJO REVISADO.                                 confección de dichos gráficos debe hacerse con
                                                        mucho cuidado, ya que un mínimo error en la
Es de destacar que la estadística aplicada a una
                                                        representación de una tabla de frecuencia puede
tesis de grado de un estudiante de ingeniería
                                                        cambiar por completo la perspectiva de lo que en
informática o cualquier otra carrera es de mucha
                                                        realidad desea mostrarse. Se dice que debe
utilidad. En el trabajo de grado estudiado se observa
                                                        hacerse con prudencia porque una misma
que la autora utiliza de manera concreta las técnicas
                                                        información puede tener muchas formas de
y los conceptos referidos a la estadística como los
                                                        representarse, y no todas son correctas, como debe
son:
                                                        suponerse, también se puede llegar a la conclusión
*La población donde toma como conjunto un               de que el trabajo realizo una buena observación
departamento que es el departamento de telemática       sobre el muestreo de la población y tomo la
de CVG ferrominera Orinoco.                             capacidad del área de mantenimiento por lo tanto
                                                        fue un poco efectivo para el desarrollo de las
*La muestra que es un subconjunto del                   técnicas.
departamento de telemática de CVG ferrominera
Orinoco que es el departamento de seguridad de la       REFERENCIAS.
información.

En el momento de utilizar las técnicas de muestreo
no implemento el análisis estadístico necesario para
desarrollar el programa que la autora realizo
igualmente le falto la clasificación y descripción de
la recolección de dicha muestra en la cual no
desarrollo nada.

En cuanto a las graficas que utilizo se puede ver
que son de mucha utilidad en el programa que la
autora realizo ya que muestra o demuestra los
riegos, vulnerabilidades y amenazas. En la

Más contenido relacionado

La actualidad más candente

La actualidad más candente (9)

Ecuación de estado de Redlich-Kwong.
Ecuación de estado de Redlich-Kwong.Ecuación de estado de Redlich-Kwong.
Ecuación de estado de Redlich-Kwong.
 
10 1
10 110 1
10 1
 
CPI1 - CLASE 2 - PARTE 2
CPI1 - CLASE 2 - PARTE 2CPI1 - CLASE 2 - PARTE 2
CPI1 - CLASE 2 - PARTE 2
 
Estructura de los Glúcidos.
Estructura de los Glúcidos.Estructura de los Glúcidos.
Estructura de los Glúcidos.
 
El Comercio Electrónico en los Entornos Virtuales
El Comercio Electrónico en los Entornos VirtualesEl Comercio Electrónico en los Entornos Virtuales
El Comercio Electrónico en los Entornos Virtuales
 
Prueba de molish
Prueba de molishPrueba de molish
Prueba de molish
 
LGR TEORIA DE CONTROL
LGR TEORIA DE CONTROLLGR TEORIA DE CONTROL
LGR TEORIA DE CONTROL
 
Física ii
Física iiFísica ii
Física ii
 
Informe electroforesis
Informe electroforesisInforme electroforesis
Informe electroforesis
 

Destacado

Prueba estadística paramétrica
Prueba estadística paramétricaPrueba estadística paramétrica
Prueba estadística paramétricajuanchojuancho
 
ORIGEN DE LA INGENIERÍA DE SISTEMAS
ORIGEN DE LA INGENIERÍA DE SISTEMASORIGEN DE LA INGENIERÍA DE SISTEMAS
ORIGEN DE LA INGENIERÍA DE SISTEMASWilmer Amézquita
 
Estadistica para ingeniería I
Estadistica para ingeniería IEstadistica para ingeniería I
Estadistica para ingeniería IYanina Cáceda
 
Linea de tiempo ingenieria en sistemas computacionales.docx 2
Linea de tiempo ingenieria en sistemas computacionales.docx 2Linea de tiempo ingenieria en sistemas computacionales.docx 2
Linea de tiempo ingenieria en sistemas computacionales.docx 2Aleman040296
 
Pruebas estadisticas
Pruebas estadisticasPruebas estadisticas
Pruebas estadisticaslady
 
Historia y evolucion de la Ingeniería de Sistemas
Historia  y evolucion de la Ingeniería de SistemasHistoria  y evolucion de la Ingeniería de Sistemas
Historia y evolucion de la Ingeniería de SistemasKelly Pao Gonzalez Martinez
 
Estadística Inferencial
Estadística Inferencial Estadística Inferencial
Estadística Inferencial Willian Delgado
 
La Estadística en el Mercadeo
La Estadística en el MercadeoLa Estadística en el Mercadeo
La Estadística en el Mercadeoegisalas
 
Diabetes mellitus 2. historia natural de la enfermedad
Diabetes mellitus 2. historia natural de la enfermedadDiabetes mellitus 2. historia natural de la enfermedad
Diabetes mellitus 2. historia natural de la enfermedadSergio Miranda
 
Estadistica, poblacion, muestra y variables
Estadistica, poblacion, muestra y variablesEstadistica, poblacion, muestra y variables
Estadistica, poblacion, muestra y variablesJuan Carlos Durand
 

Destacado (11)

ARTICULOS SOBRE ING. EN SISTEMAS
ARTICULOS SOBRE ING. EN SISTEMASARTICULOS SOBRE ING. EN SISTEMAS
ARTICULOS SOBRE ING. EN SISTEMAS
 
Prueba estadística paramétrica
Prueba estadística paramétricaPrueba estadística paramétrica
Prueba estadística paramétrica
 
ORIGEN DE LA INGENIERÍA DE SISTEMAS
ORIGEN DE LA INGENIERÍA DE SISTEMASORIGEN DE LA INGENIERÍA DE SISTEMAS
ORIGEN DE LA INGENIERÍA DE SISTEMAS
 
Estadistica para ingeniería I
Estadistica para ingeniería IEstadistica para ingeniería I
Estadistica para ingeniería I
 
Linea de tiempo ingenieria en sistemas computacionales.docx 2
Linea de tiempo ingenieria en sistemas computacionales.docx 2Linea de tiempo ingenieria en sistemas computacionales.docx 2
Linea de tiempo ingenieria en sistemas computacionales.docx 2
 
Pruebas estadisticas
Pruebas estadisticasPruebas estadisticas
Pruebas estadisticas
 
Historia y evolucion de la Ingeniería de Sistemas
Historia  y evolucion de la Ingeniería de SistemasHistoria  y evolucion de la Ingeniería de Sistemas
Historia y evolucion de la Ingeniería de Sistemas
 
Estadística Inferencial
Estadística Inferencial Estadística Inferencial
Estadística Inferencial
 
La Estadística en el Mercadeo
La Estadística en el MercadeoLa Estadística en el Mercadeo
La Estadística en el Mercadeo
 
Diabetes mellitus 2. historia natural de la enfermedad
Diabetes mellitus 2. historia natural de la enfermedadDiabetes mellitus 2. historia natural de la enfermedad
Diabetes mellitus 2. historia natural de la enfermedad
 
Estadistica, poblacion, muestra y variables
Estadistica, poblacion, muestra y variablesEstadistica, poblacion, muestra y variables
Estadistica, poblacion, muestra y variables
 

Similar a ARTICULO ESTADISTICO

Seguridad En El Modelo En Cascada
Seguridad En El Modelo En CascadaSeguridad En El Modelo En Cascada
Seguridad En El Modelo En Cascadaguest33b1d81
 
Analista De Sistemas
Analista De SistemasAnalista De Sistemas
Analista De Sistemasguanaserker
 
Camacho, et.al. 2014 recsi-2014 56
Camacho, et.al. 2014   recsi-2014 56Camacho, et.al. 2014   recsi-2014 56
Camacho, et.al. 2014 recsi-2014 56jbrionesgoyburo
 
Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4jose_calero
 
Private cloud
Private cloudPrivate cloud
Private cloudalfonsoug
 
Auditoria informatica evestefany
Auditoria informatica evestefanyAuditoria informatica evestefany
Auditoria informatica evestefanyevestefany
 
AUDITORIA INFORMATICA,
AUDITORIA INFORMATICA,AUDITORIA INFORMATICA,
AUDITORIA INFORMATICA,evestefany
 
Auditoria informatica evelin ruano
Auditoria informatica evelin ruanoAuditoria informatica evelin ruano
Auditoria informatica evelin ruanoevestefany
 
Equipos a verificar R.A 1.1
Equipos a verificar R.A 1.1Equipos a verificar R.A 1.1
Equipos a verificar R.A 1.1RicardoMuniz26
 
04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridadCindy Barrera
 
Indizen Energia
Indizen EnergiaIndizen Energia
Indizen Energiabarallat
 
Auditoria De Sistemas
Auditoria De SistemasAuditoria De Sistemas
Auditoria De Sistemascarloscv
 
actualización de los recursos de la red de acuerdo a los requerimientos de la...
actualización de los recursos de la red de acuerdo a los requerimientos de la...actualización de los recursos de la red de acuerdo a los requerimientos de la...
actualización de los recursos de la red de acuerdo a los requerimientos de la...armandobr
 
Adquisicion e implementacion – dominio sofia camacho
Adquisicion e implementacion – dominio  sofia camachoAdquisicion e implementacion – dominio  sofia camacho
Adquisicion e implementacion – dominio sofia camachocielitomamor23
 
ING. SISTEM. TRABAJO IMPORTANTE QUE AYUDA
ING. SISTEM. TRABAJO IMPORTANTE QUE AYUDAING. SISTEM. TRABAJO IMPORTANTE QUE AYUDA
ING. SISTEM. TRABAJO IMPORTANTE QUE AYUDASharonNikoleGuerraSu
 

Similar a ARTICULO ESTADISTICO (20)

Estadistica
EstadisticaEstadistica
Estadistica
 
Estadistica
EstadisticaEstadistica
Estadistica
 
Seguridad En El Modelo En Cascada
Seguridad En El Modelo En CascadaSeguridad En El Modelo En Cascada
Seguridad En El Modelo En Cascada
 
Analista De Sistemas
Analista De SistemasAnalista De Sistemas
Analista De Sistemas
 
Camacho, et.al. 2014 recsi-2014 56
Camacho, et.al. 2014   recsi-2014 56Camacho, et.al. 2014   recsi-2014 56
Camacho, et.al. 2014 recsi-2014 56
 
Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4
 
Private cloud
Private cloudPrivate cloud
Private cloud
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica evestefany
Auditoria informatica evestefanyAuditoria informatica evestefany
Auditoria informatica evestefany
 
AUDITORIA INFORMATICA,
AUDITORIA INFORMATICA,AUDITORIA INFORMATICA,
AUDITORIA INFORMATICA,
 
Auditoria informatica evelin ruano
Auditoria informatica evelin ruanoAuditoria informatica evelin ruano
Auditoria informatica evelin ruano
 
Equipos a verificar R.A 1.1
Equipos a verificar R.A 1.1Equipos a verificar R.A 1.1
Equipos a verificar R.A 1.1
 
04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad
 
Uvi tema10-equipo cam-sgepci
Uvi tema10-equipo cam-sgepciUvi tema10-equipo cam-sgepci
Uvi tema10-equipo cam-sgepci
 
Indizen Energia
Indizen EnergiaIndizen Energia
Indizen Energia
 
Auditoria De Sistemas
Auditoria De SistemasAuditoria De Sistemas
Auditoria De Sistemas
 
actualización de los recursos de la red de acuerdo a los requerimientos de la...
actualización de los recursos de la red de acuerdo a los requerimientos de la...actualización de los recursos de la red de acuerdo a los requerimientos de la...
actualización de los recursos de la red de acuerdo a los requerimientos de la...
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
 
Adquisicion e implementacion – dominio sofia camacho
Adquisicion e implementacion – dominio  sofia camachoAdquisicion e implementacion – dominio  sofia camacho
Adquisicion e implementacion – dominio sofia camacho
 
ING. SISTEM. TRABAJO IMPORTANTE QUE AYUDA
ING. SISTEM. TRABAJO IMPORTANTE QUE AYUDAING. SISTEM. TRABAJO IMPORTANTE QUE AYUDA
ING. SISTEM. TRABAJO IMPORTANTE QUE AYUDA
 

ARTICULO ESTADISTICO

  • 1. 1. INTRODUCCION. encarga de asegurar la calidad, confiabilidad y disponibilidad de la plataforma o micro computación, A continuación se presenta un informe sobre cómo sistema (ERP/mysap),aplicaciones,redes,servidores se aplica para la elaboración de proyectos o y servicios telemáticos además de establecer de trabajos presentados como tesis de grado por los implantar políticas de seguridad acordes a los estudiantes de ingeniería informática la. Este caso necesidades informáticas de la empresa una de las de estudio, se refiere a una tesis de pasantía para funciones primordiales del departamento de el desarrollo de un sistema de seguridad informática seguridad informática es asegurar la existencia de de la empresa CVG ferrominera, mencionaremos mecanismos de contingencia que permitan los casos de estudio, y las técnicas estadísticas garantizar que todos los servicios críticos estén en utilizadas para identificarlas y el propósito de su marcha, ya que en caso de fallar se traducen en una utilización, también haremos una valoración y paralización del proceso productivo de la empresa. critica referido con todo el contexto de este documento. Denominamos La estadística como Por tal motivo, el departamento diseña y pone en marcha una estrategia basada en la seguridad de la disciplina que utiliza recursos matemáticos para información. Este proceso es el que constituye un organizar y resumir una gran cantidad SAGSI (sistema de gestión de la seguridad), el cual de datos obtenidos de un estudio, donde describe podría considerarse como el sistema de calidad la muestra en términos de datos organizados y para la seguridad. resumidos e inferir conclusiones respecto a cualquier trabajo de investigación, puede aplicarse a Como parte de esta labor, CVG ferrominera Orinoco cualquier ámbito de la realidad, y por ello es diseño la metodología de tratamiento de riesgos utilizada en todas los distintos tipos de ciencia que telemáticos (METRIT), la cual pretende establecer puedan existir acción correctivas y preventivas para los riesgos, amenazas y vulnerabilidades que pueden alterar el buen funcionamiento de los servicios críticos 2. OBJETIVOS DE LA INVESTIGACIÓN. telemáticos. Identificarlas técnicas y métodos En el momento de implementación de SAGSI, como estadísticos utilizados para le recolección de un sistema realizado bajo los estándares de de información la cual se utilizo para la desarrollo exigidos por la empresa, hasta la elaboración de la tesis de grado en la actualidad, han surgido cambios significativos en la carrera ingeniera informática. metodología empleada en METRIT, buscando la Comentar mejores alternativas estadísticas manera de simplificar la misma y hacer más fácil a la tesis estudiada, de acuerdo a como el llevarlo a cabo para los usuarios. Por lo tanto, autor trazo sus ideas en la tesis. algunos procesos antes realizados resultan Valorar la importancia de la estadística en la deficientes y obsoletos además, existen investigación y recolección de datos en el necesidades específicas que no están siendo momento en realizar el trabajo de grado. atendidos por el sistema actual. En vista de este problema, se plantea de realización del proceso de 3. CASO DE ESTUDIO DEL TRABAJO DE reingeniería al sistema administrativo para la gestión GRADO O PASANTIA REVISADO. de seguridad de la informática (SAGSI) del La empresa CVG ferrominera Orinoco es una departamento de seguridad informática de la empresa del estado venezolano tutelado por la Gerencia de telemática de CVG ferrominera, como corporación una estrategia de mejora y de adecuación de esta Venezolana de Guayana CVG en la cual se herramienta, además de contribuir con el encuentran dentro de su estructura organizativa a la funcionamiento eficaz y eficiente de la misma. gerencia de telemática, encargada de garantizar el El SAGSI es desarrollado bajo la arquitectura establecimiento y mantenimiento de la tecnología cliente-servidor basado en el lenguaje de informática y telecomunicaciones requeridas por la programación PHP y utilizando como gestor de organización. Dentro de sus aéreas se encuentran datos Postgresql, además de ser empleado el departamento de seguridad informática el cual se
  • 2. únicamente a través de la conexión a la internet de 120 Impacto la empresa 100 3.1 Función del sistema en base a la estadística. 80 Riesgo Nr Gere Nombr Imp Ries Costo Preven 60 o ncia e del acto go por ciòn servici Fallos 40 Cosot o. por 1 Ferro Prueb 100 0 0 0 20 Fallos carril a Prevenci 0 òn 2 Tele Radio 0 47,8 0 0 F-23-001 F-72-001 F-72-003 mátic de a nodo centra Figura 1. l tunel 3 Tele Radio 0 0 100 44,7 Un diagrama de barras, también conocido como mátic Nodo diagrama de columnas, este está conformado por a 3A- barras rectangulares de longitudes proporcional al ERZ de los valores que representan. Los gráficos de Generar la grafica de acuerdo con el barras son usados para comparar dos o más impacto, costo por fallos, prevención e valores. Las barras pueden estar orientadas impacto. (ver en la figura 1). horizontal o verticalmente y sigue para lo mismo. Generar graficas de análisis de amenazas. (ver en la figura 2). Esta grafica muestra de cómo se comporta los servicios en el ámbito porcentual, es decir la grafica te muestra los niveles bien sea de aceptación o de falla, esto es considerado para ver la mejora o desmejora del sistema nuevo que se va a implementar, en esta grafica muestra el rango impacto el cual nos da a conocer como el efecto que se obtuvo con el servicio. También encontramos la columna riesgo el cual podemos observar el nivel porcentual de los riesgo que corre el servicio prestado. La columna costo por fallos es en la cual se puede distinguir el nivel porcentual de que si el servicio - Tabla #1 listado de servicios – niveles llegase a fallar los costo serian elevados por lo visto De comparación porcentual: en la grafica. El reglón prevención podemos observar de cuanto es el nivel de prevención que hay que prestarle al servicio prestado. Tabla #2 Grafica de análisis de vulnerabilidad Grafica de amenazas Presencia de virus 51% Disponible de solo una 19% salida Perdida de Ip switch 30% Sidunea
  • 3. definitivas. Esta herramienta también puede ser utilizada por despachantes de aduana para registrar declaraciones en todos los regímenes aduaneros. Grafica de amenazas Adicionalmente, esta herramienta puede ser utilizada por los transportistas para digitar la Presencia de información de sus manifiestos para un paso virus expedito por la aduana de salida. El otro 19 por ciento está compuesto por la Disponible de disponibilidad de una sola salida, esto quiere solo una decir que a niveles de programación existe una sola salidad salida de información en el sistema de seguridad Perdida de Ip que se va a implementar y esto es un problema ya switch Sidunea que a cualquier fallo de esta salida no permitirá el envió de información hacia el usuario que lo requiera, siempre en un sistema hay que tener un plan B es decir una salida alterna a la que ya se Figura 2. tiene. Los gráficos circulares son denominados también gráficos de pastel o gráficas de 360 grados. Se 5. MENCION DE LOS METODOS Y TECNICAS utilizan para mostrar porcentajes y proporciones. El ESTADISTICAS UTILIZADAS EN EL TRABAJO número de elementos comparados dentro de un REVISADO. gráfico circular, pueden ser más de 5, ordenando los segmentos de mayor a menor, iniciando con el más Dentro de las técnicas de recolección de datos se amplio a partir de las 12 como en un reloj. tomo en cuenta la entrevista no estructurada y la revisión documental como las técnicas Una manera fácil de identificar los segmentos es fundamentales debido a que estas ofrecen la sombreando de claro a oscuro, siendo el de mayor obtención de datos originarios de la fuente que los tamaño el más claro y el de menor tamaño el más genera. oscuro. Se utilizo también graficas estadística como El empleo de tonalidades o colores al igual que en diagrama circular para ver estadísticamente los la gráfica de barras, facilita la diferenciación de los valores porcentuales de las amenazas, se empleo porcentajes o proporciones. también diagrama de columna el cual mide los distintos niveles en cada servicio prestado. Esta grafica se utiliza para dar a conocer al nivel porcentual de las amenazas que están en el sistema 5.1 Entrevista no estructurada implementado, en este caso se puede ver que el diagrama circular representa un 100 por ciento y Busca conoces opiniones por medio de preguntas notamos que un 51 por ciento de las amenazas en directas, para aclarar un determinado tema de forma este sistema son la presencia de virus. sencilla y precisa. El otro 49 por ciento está dividido en 30 por ciento La entrevista fueron aplicadas al personal del en perdida de Ip switch Sidunea, pero ¿qué es departamento de seguridad de informática de CVG sidunea? es parte del proceso de reforma y Ferrominera Orinoco entre los cuales se encuentra modernización de la Aduana Nacional, ha invertido el jefe de departamento de seguridad informática y importantes recursos en la implementación del los analistas de seguridad de sistemas y seguridad sistema integrado aduanero SIDUNEA++ como de la infraestructura todo esto para saber de cómo herramienta de facilitación y agilización de la funcionaba el sistema de seguridad y en base a sus gestión aduanera. Dicha herramienta puede ser estadísticas obtenidas por el estudio se efectuaba el utilizada por exportadores para registrar cambio en la región que más lo requiera. declaraciones aduaneras electrónicamente (teledespacho) en el régimen de exportaciones
  • 4. 5.2 Observación directa imágenes que se puede observa del programa, la información contenida de las grafica circular no está La observación directa tuvo el propósito de desarrollada del mismo modo que la leyenda. En examinar con mayor certeza ha actividades cuanto a la grafica del histograma se utilizo de relacionada con la gestión de seguridad de a forma correcta la información que se queria mostrar. información aplicada por la organización, además de la participación del personal en las labores Se debe tomar en cuenta que la autora debió implicada a este proceso todo ello para ver el desarrollar una tabla de frecuencia para detecta con funcionamiento y tomar nota mejorar el trabajo frecuencia existen los riegos, amenazas y efectuado. vulnerabilidades. 5.3 Análisis de documentos. 7. CONCLUSIONES. Debido a que las labores de gestión de seguridad El informe antes presentado sobre la estadística de la información que se pretenden automatizar aplicados en tesis de grado ha sido analizado y están respaldadas en diferentes documentos y comprendido de tal manera de hacer más fácil su formato oficiales de la empresa, fue necesario comprensión y entendimiento en el ámbito laboral analizar planillas y registros escritos del proceso, ya que la estadística es la ciencia que trata de manuales de programación y estándares de entender, organizar y tomar decisiones que estén de desarrollo de aplicaciones, entre otra acuerdo con los análisis efectuados de un estudio. documentación fundamental para la compresión del En la tesis de grado se pudo observar técnicas tema a tratar. estadísticas como: histogramas, gráficos y tabla de frecuencias. Comprendimos que cada vez es más 6. VALORACION Y CRÍTICA FUNDAMENTADA habitual el uso de estas técnicas para representar ACERCA DEL USO DADO A LA ESTADISTICA la información obtenida, observamos que la EN EL TRABAJO REVISADO. confección de dichos gráficos debe hacerse con mucho cuidado, ya que un mínimo error en la Es de destacar que la estadística aplicada a una representación de una tabla de frecuencia puede tesis de grado de un estudiante de ingeniería cambiar por completo la perspectiva de lo que en informática o cualquier otra carrera es de mucha realidad desea mostrarse. Se dice que debe utilidad. En el trabajo de grado estudiado se observa hacerse con prudencia porque una misma que la autora utiliza de manera concreta las técnicas información puede tener muchas formas de y los conceptos referidos a la estadística como los representarse, y no todas son correctas, como debe son: suponerse, también se puede llegar a la conclusión *La población donde toma como conjunto un de que el trabajo realizo una buena observación departamento que es el departamento de telemática sobre el muestreo de la población y tomo la de CVG ferrominera Orinoco. capacidad del área de mantenimiento por lo tanto fue un poco efectivo para el desarrollo de las *La muestra que es un subconjunto del técnicas. departamento de telemática de CVG ferrominera Orinoco que es el departamento de seguridad de la REFERENCIAS. información. En el momento de utilizar las técnicas de muestreo no implemento el análisis estadístico necesario para desarrollar el programa que la autora realizo igualmente le falto la clasificación y descripción de la recolección de dicha muestra en la cual no desarrollo nada. En cuanto a las graficas que utilizo se puede ver que son de mucha utilidad en el programa que la autora realizo ya que muestra o demuestra los riegos, vulnerabilidades y amenazas. En la