Business">
Nothing Special   »   [go: up one dir, main page]

Plantilla Fase 2 - 1145 Yair Mozo

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 8

Fase 2 – Identificación y Análisis de Sistemas Blandos

Yair Arbey Mozo Patrón

204016 – Teoría de Sistemas en las Organizaciones

Tutor
Ricardo Alfonso Forero Bahamon

Universidad Nacional Abierta y a Distancia-UNAD


ECBTI
Ingeniería de Sistemas
Bogotá – 18 diciembre 2022

1
Estadio 1. Reconocer la situación problema o mejora de un sistema

área administrativa. Los sistemas utilizados no cuentan con la seguridad de la


información suficiente y puede presentar inconvenientes con los datos y la información
que llega al área de suministro, las herramientas no son acordes a la infraestructura
actual de la compañía.

Los involucrados en esta situación son los usuarios que ingresan información personal,
el área tecnológica que no está implementando las herramientas que garanticen la
ciberseguridad de la información, los empleados administrativos que reciben esta
información que puede ser no confiable y el estado de operaciones quien es el que revisa
la información suministrada.

Esto puede ser un problema de ciberseguridad ya que involucra información del usuario,
al tener tecnologías tan antiguas como el protocolo FTP hace que la información sea
vulnerable y pueda ser hackeada haciendo que se puedan generar peticiones a nombre
de los usuarios y generar caos en las siguientes líneas de acción en el sistema de
almacenamiento

2
Estadio 2. Construcción y verificación de definición raíz

C CLIENTES: Usuarios de los servicios de Servientrega.

A ACTORES: Usuarios, Receptor de la información ingresada por


los usurarios, responsable de sistemas, Supervisor
operaciones.

T PROCESO DE TRANSFORMACION: Aplicar nuevas herramientas que


permitan proteger la información de los usuarios y evitar que
esta sea hackeada. Cambiar el protocolo FTP por uno mas
reciente como SFTP el cual maneja la información de manera
encriptada y así evita el fallo de ciberseguridad.

W WELTANSCHAUUNG (VISION GLOBAL): Estar en constante


actualización de los sistemas y herramientas que brinden
seguridad y comodidad a los usuarios. Mantener un proceso de
actualización y verificación de ciberseguridad.

O PROPIETARIO: Gerente del área de tecnología que toma la


decisión de implementar nuevas herramientas.

E RESTRINCIONES DEL AMBIENTE: Soporte de las herramientas y


protocolos de ciberseguridad utilizados, Nuevas formas de
ciberdelincuencia que hacen en algún punto obsoletas las
herramientas utilizadas.

3
Estadio 3. Construcción de modelos conceptuales que representan lo que es el
sistema, según la definición se debe hacer

4
Estadio 4. Comparación de los modelos conceptuales con la situación real
(situación actual)

ACTIVIDAD
SITUACION REAL (Estadio 1) MODELO CONCEPTUAL (Estadio3)
HUMANA

Gestionar protocolos de seguridad.


Herramientas no cuentan con
Búsqueda de nuevas formas de
Evaluación de protocolos actualizados de
establecer protocolos de conexión
herramientas y ciberseguridad, la información
más seguros y así proteger la
protocolos de de los usuarios es vulnerable y
información de los usuarios y evitar
seguridad. esto da a perdida de
procesos indebidos en la fase de
información y a data corrupta.
producción.

Implementación de seguridad en
Fallo ciberseguridad herramientas. Una vez se encuentra
Actualizar información. Muchos datos son la tecnología que mas se adecua al
protocolos de vulnerables debido al tráfico problema raíz expuesto, se realiza la
seguridad. de información que se implementación en un modelo de
presenta en este punto. prueba a fin de ver que solvente la
falla de seguridad de la información.

Solicitud errónea, data


Análisis, diseño corrupta. Con la información Empalme operaciones y distribución,
y pruebas de las de los usuarios se presentan se realiza todo un flujo de prueba de
nuevas pedidos fantasma o corruptos las nuevas herramientas ya
herramientas y estos afectan a la producción implementados en productivo y se
tecnológicas a al no ser reales y genera un realiza el ajuste con las áreas
utilizar. desgaste en todas las fases de operativas.
operación.

Capacitación empleados –
administración. Una vez realizada las
Falta de soporte a las áreas
fases anteriores se realiza una
Capacitación del administrativas y operativa en
capacitación a todos los actores
personal el uso adecuado de las
involucrados en el uso de las
plataformas.
herramientas e información del
proceso.

Difusión de nuevas herramientas, con


Difusión y
esto se busca ratificar la importancia
entendimiento Falla de seguridad de la
de la empresa por preservar la
de los nuevos información personal de los
información de los usuarios y
protocolos a los usuarios.
garantizar una atención de alta
usuarios finales.
calidad.

5
Estadio 5. Definir cambios

ACTIVIDAD ACTUAL CAMBIO DEFINIDO RESPONSABLES


HUMANA

Gestionar protocolos de
Herramientas no
seguridad. Búsqueda de
cuentan con protocolos
nuevas formas de
actualizados de
Evaluación de establecer protocolos de Gerente general –
ciberseguridad, la
herramientas conexión más seguros y gerente ingeniería
información de los
y protocolos así proteger la – Gerente
usuarios es vulnerable y
de seguridad información de los producción.
esto da a perdida de
usuarios y evitar
información y a data
procesos indebidos en la
corrupta.
fase de producción.

Implementación de
seguridad en
herramientas. Una vez
Fallo ciberseguridad se encuentra la
información. Muchos tecnología que más se
Actualizar
datos son vulnerables adecua al problema raíz Arquitecto
protocolos de
debido al tráfico de expuesto, se realiza la ingeniería.
seguridad.
información que se implementación en un
presenta en este punto. modelo de prueba a fin
de ver que solvente la
falla de seguridad de la
información.

Solicitud errónea, data


Empalme operaciones y
corrupta. Con la
Análisis, distribución, se realiza
información de los
diseño y todo un flujo de prueba Equipo de desarrollo
usuarios se presentan
pruebas de las de las nuevas – desarrolladores –
pedidos fantasma o
nuevas herramientas ya producto - Tester
corruptos y estos
herramientas implementados en
afectan a la producción
tecnológicas a productivo y se realiza el
al no ser reales y genera
utilizar. ajuste con las áreas
un desgaste en todas las
operativas.
fases de operación.

Capacitación Falta de soporte a las Capacitación empleados Supervisor


del personal áreas administrativas y – administración. Una administrativo –

6
operativa en el uso vez realizada las fases Supervisor
adecuado de las anteriores se realiza una operativo.
plataformas. capacitación a todos los
actores involucrados en
el uso de las
herramientas e
información del proceso.

Difusión de nuevas
herramientas, con esto
Difusión y
se busca ratificar la
entendimiento
Falla de seguridad de la importancia de la
de los nuevos Publicidad y
información personal de empresa por preservar
protocolos a Diseño.
los usuarios. la información de los
los usuarios
usuarios y garantizar
finales.
una atención de alta
calidad.

Estadio 6. Toma de decisiones

• Gestión presupuestal para las nuevas herramientas a utilizar teniendo presente


la problemática de solventar la falta de seguridad en la información.

• Investigación de los métodos, protocolos y herramientas que se ajustan a las


necesidades de la empresa.

• Estructurar el área de tecnología o contratar a un tercero que nos garantice la


entrega continua de un desarrollo que se ajuste a la infraestructura de la
compañía.

• Fijar planes constantes de actualización de la infraestructura tecnológica,


seguimiento y adecuación de esta según las necesidades presentes de la
empresa.

• Capacitar al personal administrativo y operativo de las nuevas herramientas a


utilizar y del uso adecuado de la información suministrada por los usuarios.

7
Referencias Bibliográficas

• González Sanabria, Y.A. (2021). Teoría de sistemas en las Organizaciones –


Conceptos Básicos.

• Marín, A. I. M., & Rosas, F. R. R. (2008). Estudio de sistemas blandos para el


desarrollo de un sistema de información gerencial, mediante una adaptación de
la metodología para sistemas blandos de Peter Checkland.

También podría gustarte