Este documento presenta un plan de capacitación para usuarios finales sobre el sistema BANCASOFT. El plan describe los pasos del proceso de capacitación, que incluyen analizar las necesidades, diseñar la enseñanza, validar el programa, aplicarlo y evaluarlo. Luego presenta la estructura del plan de capacitación, que consiste en 8 temas a cubrirse en sesiones de 1 a 2 horas con 12 participantes. El objetivo es generar capacidades en los aprendices sobre las nuevas tecnologías para mejorar su desempeño laboral.
AUDITORIA DE BASE DE DATOS
Es el proceso que permite medir, asegurar, demostrar, monitorear y registrar los accesos a la informacion almacenada en las bases de datos incluyendo la capacidad de determinar:
Quien accede a los datos.
Cuando se accedió a los datos.
Desde que tipo de dispositivo/aplicación.
Desde que ubicación en la red.
Cual fue la sentencia SQL ejecutada.
Cual fue el afecto del acceso a la base de datos.
La Auditoria de Base de Datos es Importante porque:
Toda la informacion financiera reside en bases de datos y deben existir controles relacionados con el acceso a las mismas.
Se debe poder demostrar la integridad de la informacion.
Las organizaciones deben mitigar los riesgos asociados a la perdida de datos y a la fuga de informacion.
La informacion confidencial de los clientes, son responsabilidad de las organizaciones.
Los datos convertidos en informacion a través de bases de datos.
Las organizaciones deben tomar medidas mucho mas allá de asegurar sus datos.
Mediante la auditoria de bases de datos se evaluara:
Definición de estructuras físicas y lógicas de las bases de datos.
Control de carga y de mantenimiento de las bases de datos.
Integridad de los datos y protección de accesos.
Estándares para análisis y programacion en el uso de bases de datos.
Procedimientos de respaldos y recuperación de datos.
Planificación de la Auditoria de Base de Datos
Identificar todas las bases de datos de la organización.
Clasificar los niveles de riesgo de los datos en las bases de datos.
Analizar los permisos de accesos.
Analizar los controles existentes de acceso a las bases de datos.
Establecer los modelos de auditoria de bases de datos a utilizar.
Establecer las pruebas a realizar para cada base de datos, aplicación y/o usuario.
Metodologías para la auditoria de Base de Datos
Metodología Tradicional
El auditor revisa el entorno con la ayuda de una lista de control (Checklist), que consta de una serie de cuestiones a verificar, registrando los resultados de su investigación. En esta investigación se confecciona una lista de control de todos los aspectos a tener en cuenta.
Metodología de evaluación de riesgos
Este tipo de metodología, conocida también por Risk oriented approach es la que propone la ISACA y empieza fijando los objetivos de control que minimizan los riesgos potenciales a los que esta sometido el entorno.
Considerando los riesgos de:
Dependencia por la concentración de datos.
Accesos no restringidos en la figura del DBA.
Incompatibilidades entre el sistema de seguridad de accesos del SGBD y el general de instalación.
Impactos de los errores en Datos y programas.
Rupturas de enlaces o cadenas por fallos del sofware.
Impactos por accesos no autorizados.
Dependencias de las personas con alto conocimiento técnico.
Se puede definir los siguientes controles:
Objetivo de Control: El SGBD debe preservar la confidencialidad de la BD.
Tecnicas de Control: Se es
AUDITORIA DE BASE DE DATOS
Es el proceso que permite medir, asegurar, demostrar, monitorear y registrar los accesos a la informacion almacenada en las bases de datos incluyendo la capacidad de determinar:
Quien accede a los datos.
Cuando se accedió a los datos.
Desde que tipo de dispositivo/aplicación.
Desde que ubicación en la red.
Cual fue la sentencia SQL ejecutada.
Cual fue el afecto del acceso a la base de datos.
La Auditoria de Base de Datos es Importante porque:
Toda la informacion financiera reside en bases de datos y deben existir controles relacionados con el acceso a las mismas.
Se debe poder demostrar la integridad de la informacion.
Las organizaciones deben mitigar los riesgos asociados a la perdida de datos y a la fuga de informacion.
La informacion confidencial de los clientes, son responsabilidad de las organizaciones.
Los datos convertidos en informacion a través de bases de datos.
Las organizaciones deben tomar medidas mucho mas allá de asegurar sus datos.
Mediante la auditoria de bases de datos se evaluara:
Definición de estructuras físicas y lógicas de las bases de datos.
Control de carga y de mantenimiento de las bases de datos.
Integridad de los datos y protección de accesos.
Estándares para análisis y programacion en el uso de bases de datos.
Procedimientos de respaldos y recuperación de datos.
Planificación de la Auditoria de Base de Datos
Identificar todas las bases de datos de la organización.
Clasificar los niveles de riesgo de los datos en las bases de datos.
Analizar los permisos de accesos.
Analizar los controles existentes de acceso a las bases de datos.
Establecer los modelos de auditoria de bases de datos a utilizar.
Establecer las pruebas a realizar para cada base de datos, aplicación y/o usuario.
Metodologías para la auditoria de Base de Datos
Metodología Tradicional
El auditor revisa el entorno con la ayuda de una lista de control (Checklist), que consta de una serie de cuestiones a verificar, registrando los resultados de su investigación. En esta investigación se confecciona una lista de control de todos los aspectos a tener en cuenta.
Metodología de evaluación de riesgos
Este tipo de metodología, conocida también por Risk oriented approach es la que propone la ISACA y empieza fijando los objetivos de control que minimizan los riesgos potenciales a los que esta sometido el entorno.
Considerando los riesgos de:
Dependencia por la concentración de datos.
Accesos no restringidos en la figura del DBA.
Incompatibilidades entre el sistema de seguridad de accesos del SGBD y el general de instalación.
Impactos de los errores en Datos y programas.
Rupturas de enlaces o cadenas por fallos del sofware.
Impactos por accesos no autorizados.
Dependencias de las personas con alto conocimiento técnico.
Se puede definir los siguientes controles:
Objetivo de Control: El SGBD debe preservar la confidencialidad de la BD.
Tecnicas de Control: Se es
Pruebas de sistemas, pruebas de aceptacion, descripcion de cada uno de los tipos de pruebas . tambien vemos la imlementacion de las pruebas de sistemas y de pruebas de aceptacion.
Requisitos No Funcionales
• Son aquellos que no se asimilan a las funciones del sistema como tal.
• Especifican restricciones sobre cómo que limiten las elecciones para
construir una solución.
• Son menos números que los RF.
• Conciernen a aspectos como:
➢ Calidad: usabilidad, confiabilidad, eficiencia.
➢ Implementación: plataforma de software, lenguaje de
programación, hardware.
➢ Ambiente: seguridad, privacidad, confidencialidad.
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010SaraEAlcntaraR
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010 correspondiente a la Unidad II.- Ingeniería de Requisitos del Saber Ingeniería del Software II, dictado en el PNF en Informática de la UPTP "Luis Mariano Rivera".
Programa de concienciación, el eslabón mas débil de la cadena de seguridad: L...PECB
La primera capa de los sistemas de gestión que debemos trabajar son las personas, el mayor riesgo de una empresa es que su personal no este concienciado, es decir que no sea consciente en el riesgo, las políticas y su rol en los sistemas de gestión. La forma de asegurar de que las personas cambien de actitud y de su conducta en la gestión de riesgos y su tratamiento es mediante un programa de concienciación, que incluye una serie de actividades soportadas bajo un plan de comunicación, en el seminario vamos a mostrar el marco, los procesos y las técnicas para llevar un programa de concienciación.
Main points covered:
• Cumplimiento de la cláusula 7.3 Concienciación.
• Establecer el modelo del proceso de concienciación.
• Elaborar el programa de concienciación.
Presenter:
Ing. Manuel Collazos Balaguer - Director General de Prime Profesional SAC, Ingeniero de la Universidad Nacional de Ingeniería, Instructor internacional de PECB Canadá, Instructor de BASC (Business Alliance for Secure Commerce), implementador líder en más de 30 proyectos de sistemas de gestión.
Link of the recorded session published on YouTube:
Pruebas de sistemas, pruebas de aceptacion, descripcion de cada uno de los tipos de pruebas . tambien vemos la imlementacion de las pruebas de sistemas y de pruebas de aceptacion.
Requisitos No Funcionales
• Son aquellos que no se asimilan a las funciones del sistema como tal.
• Especifican restricciones sobre cómo que limiten las elecciones para
construir una solución.
• Son menos números que los RF.
• Conciernen a aspectos como:
➢ Calidad: usabilidad, confiabilidad, eficiencia.
➢ Implementación: plataforma de software, lenguaje de
programación, hardware.
➢ Ambiente: seguridad, privacidad, confidencialidad.
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010SaraEAlcntaraR
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010 correspondiente a la Unidad II.- Ingeniería de Requisitos del Saber Ingeniería del Software II, dictado en el PNF en Informática de la UPTP "Luis Mariano Rivera".
Programa de concienciación, el eslabón mas débil de la cadena de seguridad: L...PECB
La primera capa de los sistemas de gestión que debemos trabajar son las personas, el mayor riesgo de una empresa es que su personal no este concienciado, es decir que no sea consciente en el riesgo, las políticas y su rol en los sistemas de gestión. La forma de asegurar de que las personas cambien de actitud y de su conducta en la gestión de riesgos y su tratamiento es mediante un programa de concienciación, que incluye una serie de actividades soportadas bajo un plan de comunicación, en el seminario vamos a mostrar el marco, los procesos y las técnicas para llevar un programa de concienciación.
Main points covered:
• Cumplimiento de la cláusula 7.3 Concienciación.
• Establecer el modelo del proceso de concienciación.
• Elaborar el programa de concienciación.
Presenter:
Ing. Manuel Collazos Balaguer - Director General de Prime Profesional SAC, Ingeniero de la Universidad Nacional de Ingeniería, Instructor internacional de PECB Canadá, Instructor de BASC (Business Alliance for Secure Commerce), implementador líder en más de 30 proyectos de sistemas de gestión.
Link of the recorded session published on YouTube:
Trabajo de campo.
Dirección General Sectorial
de Educación del Estado Lara.
Es una de las Direcciones que conforman el tren ejecutivo de la Gobernación del Estado Lara, es una institución pública integrada por 300 empleados (administrativo, obrero y docente) que tiene como finalidad desarrollar planes educativos cuyos programas y proyectos responden a los criterios institucionales únicos y de atención integral para todos los centros educativos estadales, además de programar y desarrollar tareas que ayuden al crecimiento, ampliacion, mejoramiento y dotación de los planteles existentes, organizar jornadas de capacitación y actualización para el personal docente, administrativo y obrero y a su vez introducir innovaciones tecnológicas en los procesos de enseñanza, asi mismo hacer cumplir los beneficios contractuales del personal que allí labora.
1. PROCESO DE CAPACITACION A USUARIOS FINALES<br />Un plan de capacitación se realiza mediante unos pasos los cuales guiaran e informaran al usuario final, un factor de gran importancia es que no se debe omitir es la capacitación, como un hecho que se da una sola vez para cumplir con un requisito. La mejor forma de capacitación es la que se obtiene de un proceso continuo, siempre buscando conocimientos y habilidades para estar al día.<br />Este proceso tiene unos pasos a seguir para lograr el éxito:<br />1. Analizar las necesidades. Identifica habilidades y necesidades de los conocimientos y desempeño <br />2. Diseñar la forma de enseñanza: Aquí se elabora el contenido del programa folletos, libros, actividades. Etc.<br />3. Validación: Aquí se eliminan los defectos del programa y solo se presenta a unos cuantos pero que sean representativos.<br />4. Aplicación: Aquí se aplica el programa de capacitación <br />5. Evaluación: Se determina el éxito o fracaso del programa<br />JUSTIFICACION<br />El presente plan se sustenta en el marco de la ejecución del proyecto BANCASOFT, que ofrece una solución académica para aprendices del C.G.T.S del área de banca a favor de su desempeño laboral en la etapa productiva.<br />El proyecto ha identificado la no relación que tienen los aprendices de banca con el área sistematizada de las entidades bancarias actuales y el proyecto BANCASOFT, y su total desconocimiento en relación a las TIC’S, por lo que nace como necesidad la capacitación de los usuarios finales de BANCASOFT.<br />OBJETIVOS<br />Generar capacidades en los aprendices en el uso de las nuevas TICS, y en fortalecer sus capacidades académicas para que puedan formarse óptimamente, comunicación y capacitación, de esta manera potencien sus capacidades productivas y estilos de vida, con la finalidad de que mejoren su desarrollo laboral y calidad de vida. <br />ESTRUCTURA DE PLAN DE CAPACITACION<br />TEMADURACIONMODALIDADFACILITADORPARTICIPANTES1 INTRODUCCION1 HORAPRESENCIALADSI 12C.G.T.S2 DESCRIPCION DE MODULOS1HORAPRESENCIALADSI 12C.G.T.S3 INICIO DE SESION1 HORAPRESENCIALADSI 12C.G.T.S4 GESTION DE CUENTAS30 MINUTOSPRESENCIALADSI 12C.G.T.S5 GESTION DE USUARIOS30 MINUTOSPRESENCIALADSI 12C.G.T.S6 OPERACIONES DEL SISTEMA1 HORA Y 30 MINUTOSPRESENCIALADSI 12C.G.T.S7 CONSULTAS DEL SISTEMA1HORA Y 30 MINUTOSPRESENCIALADSI 12C.G.T.S8 GESTOR ADMINISTRACION1 HORA Y 30 MINUTOSPRESENCIALADSI 12C.G.T.S<br />CONTENIDOS<br />1 INTRODUCCION: Espacio en el cual se realizara:<br />La presentación del A.D.S.I 12, su representante y estudiantes.<br />Encuesta relacionada con el manejo de las TICS.<br />La visión general de los usuarios finales hacia BANCASOFT. <br />Interacción con usuarios finales.<br />BANCASOFT nace.<br />Presentación del sistema.<br />2 DESCRIPCION DE MODULOS:<br />Espacio en el cual se llevara a cabo la introducción y descripción de cada uno de los módulos de BANCASOFT a los usuarios finales, resolviendo todas y cada una de las dudas que se presenten acerca del tema que se trate en el momento este proceso se llevara a cabo por los estudiantes del A.D.S.I 12.<br />3 INICIO DE SESION: <br />Modulo el cual está diseñado para ingresar al sistema por medio de un código o nombre de usuario y su respectiva contraseña, los ingresos al sistema serán controlados por medio de perfiles los cuales tendrán ciertas restricciones para realizar acciones en el sistema.<br />4 GESTION DE CUENTAS <br />Modulo el cual fue diseñado para crear y manejar las cuentas y clientes que se crearan en el sistema.<br />5 GESTION DE USUARIOS <br />Modulo el cual fue diseñado para la creación, edición, actualización y eliminación de usuarios y perfiles dentro del sistema.<br />6 OPERACIONES DEL SISTEMA<br />Modulo el cual fue diseñado para la creación y manejo de consignaciones, retiros, transferencias, arqueo y arqueo extraordinario dentro del sistema.<br />7 CONSULTAS DEL SISTEMA<br />Modulo el cual fue diseñado para realizar reportes de las cuentas y del sistema.<br />8 GESTOR ADMINISTRACION<br />Modulo el cual fue creado para realizar modificaciones globales en el área de activar y desactivar usuarios, cambio de perfil, manejo de cajas, tasas de interés y tipos de movimientos para la administración del sistema por medio del administrador.<br />EJECUCION <br />La ejecución del plan de capacitación se llevara a cabo en el auditorio del SENA REGIONAL VALLE donde será proyecto por medio de un video in a todos los aprendices del C.G.T.S del área de banca que se encuentren presentes el día 26 de septiembre.<br />EVALUACION <br />La evaluación del plan de evaluación se realizara por medio de una encuesta en la cual se recogerá la información en un documento que será diligenciado por los aprendices de banca, en el cual se evidenciara la información que se logró dejar clara.<br />SEGUIMIENTO:<br />Se realizara con encuestas eventuales a los aprendices del área de banca del C.G.T.S que se encuentren realizando uso del sistema para tener información acerca de la interacción que presentan con el sistema. <br /> <br />