Sei sulla pagina 1di 16

ADMINISTRACION DE LOS SISTEMAS DE INFORMACION

GIMNASIO LA ARBOLEDA

UNIVERSIDAD DEL TOLIMA


INSTITUTO DE EDUCACIÓN A DISTANCIA – IDEAD
UNIMINUTO
INSTITUTO DE EDUCACIÓN VIRTUAL Y A DISTANCIA – IEVD
Bogotá D.C, 2010
AUTORES:
PATRICIA SERRANO 93741
JAIME GAVIRIA 98462

TUTOR:
LIBIA GARCIA

AREA: INGENIERÍAS Y TECNOLOGÍAS


PROGRAMA: INGENERÍA DE SISTEMAS Y TECNOLOGÍA EN SISTEMAS DE
INFORMACION
CURSO: ADMINISTRACION DE LOS SISTEMAS DE INFORMACIÒN
Bogotá D.C, 2010

2
INTRODUCION

El siguiente trabajo tiene como objeto el análisis de “LA ADMINISTRACION DEL


SISTEMA DE INFORMACIÓN DEL GIMNASIO LA ARBOLEDA”. Tenemos la
oportunidad de poder entrar a la institución y revisar cada uno de los procesos
tanto en la parte administrativa, como en la parte académica.

Al ver esta materia en la universidad se nos abre un gran espacio para realizar
este análisis, ya que al trabajar dentro del colegio, se pueden observar muchas de
las falencias en el manejo de la información, esperamos que con este análisis,
podamos dar nuestro punto de vista y realizar las recomendaciones necesarias
para potenciar el uso y cuidado de la información.

3
TABLA DE CONTENDOS

Pág.

INTRODUCION…………………………………………………………. 3
1. EL GIMNASIO LA ARBOLEDA ...………………………………. 5
HISTORIA ………………………………………………………… 5
MISION ……………………………………………………………. 5
VISION ……………………………………………………………. 5
2. SISTEMAS DE INFORMACION……………………………….. 6
2.1 Actualidad del colegio en cuanto al sistema de información. 6
2.2 SISTEMAS TRANSACCIONALES……………………………. 7
2.3 SISTEMAS DE APOYO DE LAS DECISIONES……………... 7
2.4 EL FIREWALL…………………………………………………… 9
2.5 ESQUEMA APROXIMADO DE LA RED DEL COLEGIO…… 10
2.6 ACTIVIDADES QUE REALIZA EL SISTEMA DE INFORMACIÓN 10
2.6.1 Entradas ………………………………………………………….. 10
2.6.2 Proceso: ………………………………………………………… 11
2.6.3 Almacenamiento: ………………………………………………. 11
2.7 SEGURIDAD INFORMÁTICA ………………………………….. 11
2.7.1SEGURIDAD DE ACTIVOS……………………………………. 12
2.7.2 SEGURIDAD FÍSICA Y AMBIENTAL: ……………………… 12
3 RECOMENDACIONES ………………………………………… 12
3.1 EVALUACIÓN DE RIESGOS DE SEGURIDAD……………. 13
3.2 POLITICAS DE SEGURIDAD………………………………. 13
3.3 ORGANIZACIÓN INTERNA ………………………………… 13
3.4 RESPONSABILIDAD SOBRE LOS ACTIVOS……………. 13
3.5 CLASIFICACIÓN DE LA INFORMACIÓN…………………. 13
3.6 AREAS SEGURAS…………………………………………… 13
3.7 PLANIFICACION Y ACEPTACION DEL SISTEMA………. 13
3.8 CONTROLES CONTRA CODIGO MALICIOSO………….. 13
3.9 COPIAS DE SEGURIDAD ………………………………….. 13
3.10 RESPONSABILIDADES DEL USUARIO…………………. 13
3.11 CONTROLES DE ACCESO ………………………………… 13
4. CONCLUSIONES……………………………………………. 13
5 BIBLIOGRAFÍA……………………………………………….. 13

4
1. EL GIMNASIO LA ARBOLEDA.

1.1 HISTORIA: Nació como un jardín infantil aproximadamente hace 15


años, ubicado en el barrio Villa del Prado al norte de Bogotá, se caracterizó
por ser un colegio, donde se respiraba un ambiente de armonía y calidez
humana. Solo funcionaba la sección de preescolar y primaria, con el
transcurrir de los años se vieron en la necesidad de crecer hacia bachillerato
y de esta forma conseguir una nueva sede, ya que no cabían en su sede
anterior, se trasladaron a la carrera 32 Nº 184-23 en el barrio San Antonio,
este año se tiene la quinta promoción de bachilleres.

1.2 MISIÓN: Nuestra misión es contribuir a construir un país en el que


sea posible el desarrollo integral de la persona para su propio beneficio y
progreso social, mediante una educación particularizada con altos
estándares académicos, en un ambiente de tolerancia y respeto, formando

5
hombres y mujeres, críticos, bilingües, autónomos y solidarios con un alto
sentido de calidad humana.

1.3 VISIÓN: El GLA en el 2015 está posicionado como una institución


pionera en la enseñanza respetando los ritmos individuales de aprendizaje,
desarrollando proyectos de investigación a partir de grado cuarto, que
permiten establecer y promover vínculos con instituciones de educación
superior, logrando que cada estudiante establezca su proyecto de vida en un
entorno de autonomía y calidez.

2. SISTEMAS DE INFORMACIÓN
2.1 Actualidad del colegio en cuanto al sistema de información:
Hardware: Está constituido por una red LAN, subdividida en dos; la primera
hace referencia a la administración, donde hay un servidor, 15 computadores
y 5 impresoras para cada una de las dependencias, la otra división es para
la parte académica donde se encuentran 20 computadores.

Software: El servidor esta configurado con Windows server NT, los equipos
administrativos funcionan con Windows XP, los equipos académicos son
MAC y mantiene el sistema operativo propio.

El entorno de acceso es local, existe una persona, que es la secretaria


académica que se encarga de hacer las veces de administrador del sistema,
ella es quien otorga los permisos de acceso al sistema, genera los usuarios y
las respectivas contraseñas.

Es colegio maneja un sistema de información y no un software, Sistema de


información es “Un conjunto de componentes interrelacionados que reúne (u
obtiene), procesa, almacena y distribuye información para apoyar la toma de
decisiones y el control en una organización”. La información se obtiene luego
6
de procesar los datos. Las actividades del sistema de información son:
entrada, procesamiento y salida de datos. La retroalimentación sirve para
mejorar o controlar el funcionamiento. Los sistemas de información pueden
ser formales (hay procedimientos) e informales.

El software es “una producción inmaterial del cerebro humano y tal vez una
de las estructuras más complicadas que la humanidad conoce. De hecho, los
expertos en computación aún no entienden del todo cómo funciona, su
comportamiento, sus paradojas y sus límites. Básicamente, el software es un
plan de funcionamiento para un tipo especial de máquina, una máquina
``virtual'' o ``abstracta''. Una vez escrito mediante algún lenguaje de
programación, el software se hace funcionar en ordenadores, que
temporalmente se convierten en esa máquina para la que el programa sirve
de plan. El software permite poner en relación al ser humano y a la máquina
y también a las máquinas entre sí. Sin ese conjunto de instrucciones
programadas, los ordenadores serían objetos inertes, como cajas de
zapatos, sin capacidad siquiera para mostrar algo en la pantalla”.

2.2 SISTEMAS TRANSACCIONALES.


Sus principales características son:
En el Gimnasio La Arboleda se realizan ahorros significativos de mano de
obra, porque automatizan tareas operativas de la organización. Existe un
volumen medio de información, los procesos de almacenamiento y sus
cálculos son simples y poco sofisticados.

Este colegio es un recolector de información, ya que se vive alimentando el


sistema para en los momentos estipulados hacer uso de la información,
como son entrega de boletines, informes de cartera, nomina, etc.

2.3 SISTEMAS DE APOYO DE LAS DECISIONES

7
Suelen introducirse después de haber implantado los Sistemas
Transaccionales más relevantes del colegio, ya que estos últimos constituyen
su plataforma de información.
La información que generan sirve de apoyo a los mandos intermedios
(Docente y Coordinadores) y a los directivos (Rector, Gerente) en el proceso
de toma de decisiones.
La información es escasa en entradas y salidas. Así, por ejemplo,
un modelo de planeación financiera requiere poca información de entrada,
genera poca información como resultado, pero puede realizar muchos
cálculos durante su proceso.
Se mantiene un Sistema de Información interactivo y amigable, pero con
pocos estándares de diseño gráfico y visual.
Estos sistemas pueden ser desarrollados directamente por el usuario final sin
la participación operativa de los analistas y programadores del área de
informática (Externos).

Este tipo de sistemas puede incluir la programación de la Información:


boletines, compromisos de los estudiantes, cartera, informes de gestión,
inventarios, etc.
Para identificar la ubicación del colegio y en qué etapa anda es
necesario considerar los siguientes elementos:

Esta etapa de evolución de la Informática dentro de las empresas se inicia


con la necesidad de controlar el uso de los recursos computacionales a
través de las técnicas de presupuestación base cero (partiendo de que no se
tienen nada) y la implantación de sistemas de cargos a usuarios.
Las aplicaciones están orientadas a facilitar el control de las operaciones del
negocio para hacerlas más eficaces, tales como sistemas para control de
entrada de profesores - alumnos, flujo de fondos, control de órdenes de
compra a proveedores, control de inventarios.

8
El tipo de administración empleado dentro del área de Informática se orienta
al control administrativo y a la justificación económica de las aplicaciones a
desarrollar. Nace la necesidad de establecer criterios para las prioridades en
el desarrollo de nuevas aplicaciones. La cartera de aplicaciones pendientes
por desarrollar empieza a crecer.
Etapa de administración de datos. Entre las características que destacan en
esta etapa están las siguientes:
El departamento de Sistemas de Información (externo) reconoce que la
información es un recurso muy valioso que debe estar accesible para todos
los usuarios.
Para poder cumplir con lo anterior resulta necesario administrar los datos en
forma apropiada, es decir, almacenarlos y mantenerlos en forma adecuada
para que los usuarios puedan utilizar y compartir este recurso.
El usuario de la información adquiere la responsabilidad de la integridad de la
misma y debe manejar niveles de acceso diferentes.

2.4 EL FIREWALL
Logra el balance optimo entre seguridad y accesibilidad, de esta manera el
colegio puede obtener todas las ventajas que ofrece el libre manejo de su
información sabiendo que esta se encuentra completamente protegida.

La institución tiene una red interna conectada a Internet y a una Intranet


corporativa. La función del firewall es ser una sólida barrera entre la red y el
mundo exterior. Este permite habilitar el acceso a usuarios y servicios
aprobados.

Algunos de las prestaciones que le brindan son:


Previene que usuarios no autorizados obtengan acceso a su red.
Provee acceso transparente hacia Internet a los usuarios habilitados.

9
Asegura que los datos privados sean transferidos en forma segura por la red
pública.

Estas son algunas de sus características técnicas:


Dos tipos de configuración, local y remota.
Configuración remota por medio de una interface grafica que corre sobre
sistema operativo Windows NT server.
Soporta el uso de proxy-server para la configuración de su red interna.
Conexiones de todos los servicios comunes de TCP/IP a través del firewall
de manera totalmente transparente.

2.5 ESQUEMA APROXIMADO DE LA RED DEL COLEGIO.

2.6 ACTIVIDADES QUE REALIZA EL SISTEMA DE INFORMACIÓN:


2.6.1 Entradas:

10
Datos generales del Padre, Madre, Estudiante, Dirección, Teléfono, etc.
Políticas de pagos: límite de crédito, plazo de pago, etc.
Otros pagos (Rutas, Cafetería, Salidas.
Pagos, depuraciones, etc.

2.6.2 Proceso:
Cálculo de antigüedad de saldos.
Cálculo de intereses moratorios.
Cálculo del saldo de un Padre
Proceso de notas
Calculo de nómina.

2.6.3 Almacenamiento:
Movimientos del mes (pagos, depuraciones).
Listado de padres.
Cuentas.
Salidas:
Reporte de pagos.
Estados de cuenta.
Boletines de notas
Informes académicos.

2.7 SEGURIDAD INFORMÁTICA


Toda organización debe estar a la vanguardia de los procesos de cambio.
Donde disponer de información continua, confiable y en tiempo, constituye
una ventaja fundamental.
La información se reconoce como:
Crítica, indispensable para garantizar la continuidad operativa de la
organización.
Valiosa, es un activo corporativo que tiene valor en sí mismo.

11
Sensitiva, debe ser conocida por las personas que necesitan los datos.
Donde identificar los riesgos de la información es de vital importancia.
La seguridad informática debe garantizar:
La Disponibilidad de los sistemas de información.
El Recupero rápido y completo de los sistemas de información
La Integridad de la información.
La Confidencialidad de la información.
El colegio no cuenta con un servicio de respaldo total, el manejo de la
información financiera descansa sobre un computador que hace las veces
de servidor, aunque es un computador exclusivo de almacenamiento, no se
hacen copias regularmente, se deja todo al manejo de la tesorera, quien
acude más al conocimiento empírico, que al estudio juicioso del sistema.

2.7.1SEGURIDAD DE ACTIVOS
La seguridad informática está concebida para proteger los activos
informáticos de la empresa, entre los que se encuentran:
La información
La infraestructura computacional
Los usuarios

2.7.2 SEGURIDAD FÍSICA Y AMBIENTAL:


Actualmente el colegio mantiene las puertas con un mínimo de seguridad
en las oficinas, los equipos en teoría tienen contraseña de entrada pero es
la misma para todo el mundo, haciendo muy vulnerable la entrada.
Control de accesos:
Para el programa de notas en principio es el más seguro, ya que de
acuerdo a los cursos cada docente tiene su carga y de esta forma la
entrada se hace por Internet, así que no interesa el login de otro usuario,
porque no se puede tener acceso a otros cursos.

12
No existe un administrador dedicado al sistema, la secretaria académica es
la que se encarga de hacer la labor de manejar usuarios y contraseñas
pero, no existe una política clara, ya que es más la decisión que en el
momento tome la persona que está haciendo el trabajo del administrador.
Mecanismos de Control.

En el Gimnasio la Arboleda, los mecanismos de control son muy ejecutados


desde lo elemental, la entrada del personal, se hace con firma en una hoja ,
que en oportunidades todo el personal firma con lápiz, porque no hay un
esfero a la mano, el acceso a los computadores es con un usuario y una
contraseña común, donde cualquier persona, puede acceder sin ninguna
restricción, no existen permisos de usuario establecidos bajo una jerarquía,
todos los usuarios tienen los mismos privilegios, por eso se piense
implementar unos mecanismos , tanto de seguridad, como de acceso a la
red de información.

3. RECOMENDACIONES
3.1 EVALUACIÓN DE RIESGOS DE SEGURIDAD: Es importante que la
gerencia y más la junta directiva de padres, realice un estudio de evaluación de
riesgos, y tome una decisión, sobre la realización de un plan de tratamiento de
riesgos.
3.2 POLITICAS DE SEGURIDAD: Es importante que se diseñe un manual
o un instructivo, a través de video donde se recalquen; las políticas, las normas y
procedimientos.
3.3 ORGANIZACIÓN INTERNA: El colegio debe asumir la carga de un
administrador del sistema, ya sea por servicios, por horas, por días. Esta
persona es la que le daría un poco de organización, ya que sería el
responsable de generar códigos de acceso, generar roles y
responsabilidades de seguridad de la información.

13
3.4 RESPONSABILIDAD SOBRE LOS ACTIVOS: Es indispensable la
realización de un inventario detallado de activos, ojala usando código de barras
para facilidad de la tarea.
3.5 CLASIFICACIÓN DE LA INFORMACIÓN: La información se debe
dividir de acuerdo a la necesidad, la parte administrativa, que compete con todo lo
relacionado con gastos de funcionamiento en un lado y en otro lado todo lo que
tiene que ver con el proceso académico.
3.6 AREAS SEGURAS: Se debe implementar un control de entrada y salida de
las personas, también hay que estar pendientes de la salida de equipos de
informática sin previo aviso.
3.7 PLANIFICACION Y ACEPTACION DEL SISTEMA: Se deben definir
estándares aceptados como la norma ISO200001 en donde sea posible.
3.8 CONTROLES CONTRA CODIGO MALICIOSO: Se debe implementar un
software para los equipos de administración de antivirus y código espía, además
implementar una cultura y una estrategia que impida que los empleados accedan
al e-mail personal, se debe trabajar a través de cuentas corporativas.
3.9 COPIAS DE SEGURIDAD: Para el proceso de notas se cuenta con un
servidor externo y allí se aloja la información, También se debe conseguir un
servido más robusto y de mejor desempeño, que el que actualmente usa el
gimnasio., para los equipos MAC, el colegio puede usar la opción de implementar
la opción iDrive para MAC que ofrece las siguientes características:
• Copias de seguridad incrementales – solo parte de los archivos
modificados son respaldados para mejorar la eficiencia.
• Compresión de datos durante la transmisión.
• Mayor seguridad con encriptación SSL de 128 bits.
• Red de apoyo o asignada la unidad de copia de seguridad.
• Copia de seguridad automática de carpetas para respaldo y
restauración

14
3.10 RESPONSABILIDADES DEL USUARIO: se debe definir de forma clara,
las responsabilidades de seguridad, se debe documentar muy claro la
función y responsabilidad de cada uno de los usuarios.
3.11 CONTROLES DE ACCESO: Se deben implantar estándares de
seguridad básica para todas las aplicaciones
4. CONCLUSIONES

Al conocer de cerca el funcionamiento del colegio, nos daba la impresión


que las cosas funcionaban muy bien, pero al interiorizarse en el camino,
vemos con sorpresa que, muchos de los procedimientos tiene sus
falencias y sus debilidades, esto nos hace conocer más de cerca la forma
como se maneja y cuál es el tratamiento que se le debe dar a la
información.

El dar toda la cantidad de recomendaciones estaremos atentos a los


cambios y ver que el sistema de información mejora y la empresa se
vuelve más productiva.

15
5. BIBLIOGRAFÍA

http://alvarogomezcastro.over-
blog.es/pages/NORMATIVA_ICONTEC_2010_PARA_LA_PRESENTACION_DE_
TRABAJOS_ESCRITOS-1751079.html

http://www.sindominio.net/biblioweb-old/telematica/softlibre/node1.html

http://www.edicionsupc.es/ftppublic/pdfmostra/OE04301M.pdf
seguridad

http://technet.microsoft.com/es-es/library/cc263468(office.12).aspx

16

Potrebbero piacerti anche