Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Enero, 2018
3. Metas y objetivos
Este proyecto tiene como metas principales, Identificar problemas en el sistema de
Evaluación de Riesgos en la Gerencia General de Tecnología de la Información del
Metro de Caracas C.A. Con el objetivo de mejorar la aplicación, la calidad del software,
seguridad de la base de datos y Redes. Además de esto, generar un informe de gestión
final de auditoría donde se reflejen las evidencias, resultados obtenidos y
recomendaciones a la comunidad.
Objetivo General
Gestionar la auditoria del sistema SimpleRisk el cual lleva el registro y control de
los riesgos de la plataforma tecnológica del metro de caracas C.A
Objetivos Específicos
Evaluar y Analizar la estructura de la base de datos.
Analizar los atributos de calidad del software.
4. Antecedentes de la comunidad
La historia del Metro de Caracas se remonta a casi 50 años. La primera vez que se habló
de un transporte rápido masivo para la ciudad capital fue en 1947, cuando dos empresas
francesas presentaron proposiciones para estudios, proyectos, construcción y explotación
de un sistema Metro, durante un número de años con garantía de interés sobre el capital
invertido. Entre 1965 y 1967 se realizaron nuevamente investigaciones que demostraron
que el problema de transporte en la ciudad no podía ser resuelto sin la incorporación de
un nuevo sistema de transporte masivo. En 1968 se comenzó a elaborar el proyecto del
Metro de Caracas, seleccionándose para ello al consorcio internacional formado por las
empresas Parsons, Brinckerhoff, Quade & Douglas de Nueva York y Alan Voorhees de
Washington D. C., iniciándose los planes para la construcción de la Línea 1 eje Catia -
Petare. En diciembre del mismo año se promulgó el decreto de expropiaciones de los
inmuebles afectados por la construcción del tramo Catia - El Silencio. Las actividades del
proyecto abarcaron todo el año de 1969 y los primeros seis meses de 1970.Durante 1972
y 1973 se avanzó en el anteproyecto de la primera línea, abriéndose a finales de 1973, la
licitación internacional para las obras civiles de la estación Agua Salud.
La Oficina de Proyectos y Obras del Metro de Caracas inició sus actividades en 1976 con
la apertura de la licitación pública internacional de los equipos para la línea Propatria -
Palo Verde. En abril de 1977 pasa a depender del Ministerio del Poder Popular para
Transporte Terrestre, y cuatro meses más tarde, el 8 de agosto, se funda la Compañía
Anónima Metro de Caracas, que a cargo del Dibujante Arquitectónico José Alberto
Centeno Bello se encargó de terminar la Línea 1, tramo comprendido entre Propatria y
Palo Verde.
En la actualidad los tramos y líneas abarcan varios ejes y la extensión de la Gran
Caracas, incluyendo las ciudades satélites de Guarenas, Guatire y Los Teques.
Misión de la C.A. metro de caracas
Transportar ciudadanos y ciudadanas, a través de un Sistema Metropolitano de
Transporte conformado por el Sistema Ferroviario Metropolitano (Metro), el Sistema de
Transporte Superficial (Metrobús), el Sistema Teleférico (Metrocable) o cualquier otra
modalidad, con una organización apegada a los principios de la nueva sociedad socialista,
prestando un servicio integrado, solidario y de calidad, que considere el respeto a la
dignidad del ser humano y contribuya a elevar la calidad de vida de los habitantes de la
Gran Caracas.
Visión de la C.A. metro de caracas
Ser la empresa socialista de servicio público ejemplar en el país, a través de la prestación
de un servicio integrado en la Gran Caracas, solidario y de calidad, con un alto grado de
sensibilidad social.
Tomando en cuenta la información suministrada por el personal de la comunidad del
Metro de Caracas C.A encargados del sistema a auditar observamos que el presente es
elegible para la gestión de auditoría por reunir los requisitos solicitados, a saber
7. Limitaciones
Para este momento no se identificaron limitantes en el proyecto.
ISO 27002
Es un estándar para la seguridad de la información publicado por la International
Organization for Standardization y la Comisión Electrotécnica Internacional. El Estandard
ISO/IEC 27002 proporciona recomendaciones de las mejores prácticas en la gestión de la
seguridad de la información a todos los interesados y responsables en iniciar, implantar o
mantener sistemas de gestión de la seguridad de la información. La seguridad de la
información se define en el estándar como "la preservación de la confidencialidad
(asegurando que sólo quienes estén autorizados pueden acceder a la información),
integridad (asegurando que la información y sus métodos de proceso son exactos y
completos) y disponibilidad (asegurando que los usuarios autorizados tienen acceso a la
información y a sus activos asociados cuando lo requieran)". Dentro de cada sección, se
especifican los objetivos de los distintos controles para la seguridad de la información.
Para cada uno de los controles se indica asimismo una guía para su implantación. El
número total de controles suma 114 entre todas las secciones aunque cada organización
debe considerar previamente cuántos serán realmente los aplicables según sus propias
necesidades.
Las 12 reglas de Codd
Las 12 reglas de Codd son un sistema de reglas propuestas por Edgar F. Codd, del
modelo relacional para las bases de datos, diseñado para definir qué requiere un sistema
de administración de base de datos.
Codd se percató de que existían bases de datos en el mercado las cuales decían ser
relacionales, pero lo único que hacían era guardar la información en las tablas, sin estar
Francisco Villa, Pueblillo, Joloapan, Veracruz
Tel. Cel.: (044) 222 572 9933
E-mail: NERACK_EDITH@HOTMAIL.ES
Pá gina 6
estas tablas literalmente normalizadas entonces éste publicó 12 reglas que un verdadero
sistema relacional debería tener aunque en la práctica algunas de ellas son difíciles de
realizar. Un sistema podrá considerarse "más relacional" cuantas más de estas 12 reglas
se apliquen sobre él.
Regla 1: la regla de la información, toda la información en la base de datos es
representada unidireccionalmente, por valores en posiciones de las columnas dentro de
filas de tablas. Toda la información en una base de datos relacional se representa
explícitamente en el nivel lógico exactamente de una manera: con valores en tablas.
Regla 2: la regla del acceso garantizado, todos los datos deben ser accesibles sin
ambigüedad. Esta regla es esencialmente una nueva exposición del requisito fundamental
para las llaves primarias. Dice que cada valor escalar individual en la base de datos debe
ser lógicamente direccionable especificando el nombre de la tabla, la columna que lo
contiene y la llave primaria.
Regla 3: tratamiento sistemático de valores nulos, el Sistema de Gestión de Base de
Datos debe permitir que haya campos nulos. Debe tener una representación de la
"información que falta y de la información inaplicable" que es sistemática, distinto de todos
los valores regulares.
Regla 4: catálogo dinámico en línea basado en el modelo relacional, el sistema debe
soportar un catálogo en línea, el catálogo relacional debe ser accesible a los usuarios
autorizados. Es decir, los usuarios autorizados deben poder tener acceso a la estructura
de la base de datos (catálogo).
Regla 5: la regla comprensiva del sublenguaje de los datos. El sistema debe soportar por
lo menos un lenguaje relacional que:
o Tenga una sintaxis lineal.
o Puede ser utilizado de manera interactiva.
o Soporte operaciones de definición de datos, operaciones de manipulación de
datos (actualización así como la recuperación), seguridad e integridad y
operaciones de administración de transacciones.
Regla 6: regla de actualización, todas las vistas que son teóricamente actualizables
deben ser actualizables por el sistema.
Regla 7: alto nivel de inserción, actualización y borrado, permitiendo el sistema realizar
manipulación de datos de alto nivel, es decir, sobre conjuntos de tuplas. Esto significa que
los datos no solo se pueden recuperar de una base de datos relacional de filas múltiples
y/o de tablas múltiples, sino también pueden realizarse inserciones, actualización y
borrados sobre varias tuplas y/o tablas al mismo tiempo (no sólo sobre registros
individuales).
Regla 8: independencia física de los datos, los programas de aplicación y actividades del
terminal permanecen inalterados a nivel lógico cuando quiera que se realicen cambios en
las representaciones de almacenamiento o métodos de acceso.
Regla 9: independencia lógica de los datos, los cambios al nivel lógico (tablas, columnas,
filas, etc.) no deben requerir un cambio a una solicitud basada en la estructura. La
independencia de datos lógica es más difícil de lograr que la independencia física de
datos.
Francisco Villa, Pueblillo, Joloapan, Veracruz
Tel. Cel.: (044) 222 572 9933
E-mail: NERACK_EDITH@HOTMAIL.ES
Pá gina 7
Regla 10: independencia de la integridad, las limitaciones de la integridad se deben
especificar por separado de los programas de la aplicación y se almacenan en la base de
datos. Debe ser posible cambiar esas limitaciones sin afectar innecesariamente las
aplicaciones existentes.
Regla 11: independencia de la distribución, la distribución de las porciones de la base de
datos a las varias localizaciones debe ser invisible a los usuarios de la base de datos. Los
usos existentes deben continuar funcionando con éxito:
o Cuando una versión distribuida del SGBD se introdujo por primera vez
o Cuando se distribuyen los datos existentes se redistribuyen en todo el sistema.
Regla 12: la regla de la no subversión si el sistema proporciona una interfaz de bajo nivel
de registro, a parte de una interfaz relacional, que esa interfaz de bajo nivel no se pueda
utilizar para subvertir el sistema, por ejemplo: sin pasar por seguridad relacional o
limitación de integridad. Esto es debido a que existen sistemas anteriormente no
relacionales que añadieron una interfaz relacional, pero con la interfaz nativa existe la
posibilidad de trabajar no relacionalmente.
Normas formales
Las formas normales (NF) proporcionan los criterios para determinar el grado de
vulnerabilidad de una tabla a inconsistencias y anomalías lógicas. Cuanta más alta sea la
forma normal aplicable a una tabla, menos vulnerable será a inconsistencias y anomalías.
Cada tabla tiene una "forma normal más alta" (HNF): por definición, una tabla siempre
satisface los requisitos de su HNF y de todas las formas normales más bajas que su HNF;
también por definición, una tabla no puede satisfacer los requisitos de ninguna forma
normal más arriba que su HNF.
Las formas normales son aplicables a tablas individuales; decir que una base de datos
entera está en la forma normal n es decir que todas sus tablas están en la forma normal
n.
Las bases de datos relacionales actuales, a menos que sean para fines muy específicos,
tratan de satisfacer las normas formales desde de la primera (1NF) hasta la BCNF
(Coyce-Codd Normal Form).
Acontecimientos
Hacer entrega
políticos que Replantear la
del Acta
puedan afectar el planificación del
Constitutiva y
tiempo proyecto ALTO
Continuar con la
establecido para conjuntamente con
entregas del
la elaboración del la comunidad
proyecto.
proyecto
Hitos Fecha
Carta de Postulación, Carta de Presentación, Planilla de
solicitud de carta de postulación, Carta de Compromiso
Acta Constitutiva
EDT (Estructura de Despliegue de Trabajo)
Plan de Ejecución.
Informe de gestión de Base de Datos.
Atributos de calidad e Indicadores de software