P. 1
Sistemas de procesamiento de transacciones

Sistemas de procesamiento de transacciones

5.0

|Views: 28.392|Likes:
esta presentacion trata el analisis en seguridad transaccional en internet
esta presentacion trata el analisis en seguridad transaccional en internet

More info:

Published by: alejandrovidallloreda on Jun 16, 2009
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PPTX, PDF, TXT or read online from Scribd
See more
See less

02/05/2015

pdf

text

original

Sistemas de procesamiento de transacciones

PROYECTO SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES ENFOCADO SOLUCION PROBLEMÁTICA PERDIDA DE INFORMACION DE LA BASE DE DATOS BANCO DE COLOMBIA ZORAIDA HERRERA MUÑOZ ALEJANDRO LLOREDA VIDAL Trabajo presentado a: INGENIEROS SR. GEREMÍAS GONZALEZ SR. FREDY WILSON LONDOÑO UNIVERSIDAD LIBRE PROGRAMA DE INGENIERÍA DE SISTEMAS SANTIAGO DE CALI 17 DE JUNIO DE 2009

CONTENIDO 1.- Introducción 2.- Objetivo General 3.- Objetivo Específicos 4.- ¿Tema del Proyecto - Que es un Sistema de Procesamiento de Transacciones? 4.1.- Que es una transacción 4.2.- Mapa Conceptual Enfocado en el Proyecto 5.- Que diferencia hay entre un sistema de procesamiento de transacciones y un Sistema por lotes 6.- ¿Que características debe tener un sistema de procesamiento de transacciones? 6.1.-Respuesta rápida 6.2.-Fiabilidad 6.3.- Inflexibilidad 6.4.- Procesamiento controlado 7.- Que Propiedades debe tener un sistema de procesamiento de transacciones – ACID 7.1.- Atomicidad 7.2.- Consistencia 7.3.- Aislamiento 7.4.- Durabilidad 8.- Que es Comercio Electrónico y en que consiste 8.1.- Cuales son los elementos más importantes del Comercio Electrónico 9.- En que Consiste el Procesamiento de Transacciones en Línea - OLTP 9.1.- Requerimientos OLTP 9.2.- Beneficios del OLTP 9.3.- Inconvenientes que puede tener – OLTP

10.- Proyecto Enfocado en la Situación Problemática: Perdida de la Información de la Base de datos del Banco de Colombia 10.1.-Plantemiento de la Problemática a través de la Ilustración CAUSAEFECTO 10.2.- Explicación del diagrama Causa- Efecto 11- Metas 12.- Indicadores 12.1.- Indicador de Objetivo y Producto 12.2.- Indicador Técnico Económico – Administrativo 13.- Matriz de Selección 14.- Diagrama de Gant Conclusiones Recomendaciones Bibliografía

INTRODUCCIÓN

Nuestro proyecto corresponde al tema Sistema de Procesamiento de Transacciones el cual es uno de los sistemas operacionales mas utilizado en el campo de la Ingeniería de Sistemas y aplicado atreves del Internet , por este sistema o medio se intercambia mucha información desde una plataforma CLIENTE / SERVIDOR , basado en una base de datos, utilizando un software y una plataforma , a través del Sistema de Procesamiento de Transacciones opera gran parte del comercio electrónico que se hace por Internet utilizando paginas Web 2 . Para nosotros es muy importante conocer como opera el Sistema de Procesamiento de Transacciones y los subsistemas que se derivan de el, de este análisis y comprensión del sistema depende gran parte del éxito que una pagina web, los productos, bienes y servicios que consumamos atreves de ella sean de beneficio para nosotros , el análisis de la misma nos hace decir y nos puede asegurar que esta es funcional y que el sistema de seguridad es el mas optimo. Nuestro proyecto fue enfocado en la Problemática y solución al problema de la pérdida de Información, basados en un caso real ocasionado por el phishingde una página Web 2.0 citando como ejemplo Pagina web. 2.0 del Banco de Colombia y simulando una problemática.

2. OBJETIVO GENERAL

Este proyecto lo realizamos con el fin principal de encontrar soluciones eficientes para mejorar la seguridad en las transacciones realizadas en internet en el sitio web del Banco, ya que nuestras investigaciones nos llevaron a localizar en la Pagina Web del banco de Colombia fallas importantes que mejorar.

3.- OBJETIVOS ESPECIFICOS Evaluar: Hacer un estudio Sistematizado del sistema actual de transacciones de la Web, apoyado en encuestas al cliente y operarios del banco con el fin de encontrar las fallas. Planear: Con las fallas encontradas, se debe organizar la información de las fallas a corregir a través de un plan de trabajo dirigido a la solución de la problemática del proyecto. Ejecutar: Colocamos en practica las soluciones encontradas, es decir, se instalar los nuevos sistemas de seguridad para corregir las fallas existentes.

4.- Que es un Sistema de Procesamiento de Transacciones
Un sistema de procesamiento de transacciones o TPS por sus siglas en ingles es un tipo de sistema de información. Un TPS recolecta, almacena, modifica y recupera toda la información generada por las transacciones producidas en una organización. Una transacción es un evento que genera o modifica los datos que se encuentran eventualmente almacenados en un sistema de información. Para que un sistema informático pueda ser considerado como un sistema de procesamiento de transacciones, este debe superar el test ACID. Desde un punto de vista técnico, un TPS monitoriza los programas transaccionales (un tipo especial de programas). La base de un programa transaccional está en que gestiona los datos de forma que estos deben ser siempre consistentes (por ejemplo, si se realiza un pago con una tarjeta electrónica, la cantidad de dinero de la cuenta sobre la que realiza el cargo debe disminuir en la misma cantidad que la cuenta que recibe el pago, de no ser así, ninguna de las dos cuentas se modificará), si durante el transcurso de una transacción ocurriese algún error, el TPS debe poder deshacer las operaciones realizadas hasta ese instante. Si bien este tipo de integridad es que debe presentar cualquier operación de procesamiento de transacciones por lotes, es particularmente importante para el procesamiento de transacciones on-line: si, por ejemplo, un sistema de reserva de billetes de una línea aérea es utilizado simultáneamente por varios operadores, tras encontrar un asiento vacío, los datos sobre la reserva de dicho asiento deben ser bloqueados hasta que la reserva se realice, de no ser así, otro operador podría tener la impresión de que dicho asiento está libre cuando en realidad está siendo reservado en ese mismo instante. Sin las debidas precauciones, en una transacción podría ocurrir una reserva doble. Otra función de los monitores de transacciones es la detección y resolución de interbloqueos (deadlock), y cortar transacciones para recuperar el sistema en caso de fallos masivos.

El procesamiento por lotes no es un procesamiento de transacciones. El procesamiento por lotes implica procesar varias transacciones al mismo tiempo, y no se dispone inmediatamente de los resultados del resto de transacciones cuando comienza cada una de ellas. 4.1.-Que es una transacción Es todo intercambio relacionado con la actividad empresarial, tales como realizar pagos a los empleados, ventas a los clientes o pagos a los proveedores. En la mayoría de las organizaciones esto fue la primera aplicación de las computadoras.

4.2.- Mapa Conceptual Enfocado en el Proyecto

6.- Que características debe tener un sistema de procesamiento de transacciones 6.1.- Respuesta rápida En este tipo de sistemas resulta crítico que exista un rendimiento elevado con tiempos de respuesta cortos. Un negocio no puede permitirse tener clientes esperando por una respuesta del SPT; el tiempo total transcurrido desde que se inicia la transacción hasta que se produce la salida correspondiente debe ser del orden de unos pocos segundos o menos. 6.2.- Fiabilidad Muchas organizaciones basan su fiabilidad en los Sistema de Procesamiento de Transacciones; un fallo en un Sistema de Procesamiento de Transacciones afectará Negativamente a las operaciones o incluso parará totalmente el negocio. Para que un Sistema de Procesamiento de Transacciones sea efectivo, su tasa de fallos debe ser muy baja. En caso de fallo de un Sistema de Procesamiento de Transacciones, debe existir algún mecanismo que permita una recuperación rápida y precisa del sistema. Esto convierte en esencial la existencia procedimientos de copia de seguridad y de recuperación ante fallos correctamente diseñados. 6.3.- Inflexibilidad Un Sistema de Procesamiento de Transacciones requiere que todas las transacciones sean procesadas exactamente de la misma forma, independientemente del usuario, el cliente o la hora del día. Si los Sistema de Procesamiento de Transacciones fuesen flexibles, habría entonces demasiadas posibilidades de ejecutar operaciones no estándar. Por ejemplo, una aerolínea comercial necesita aceptar de forma consistente reservas de vuelos realizadas por un gran número de agencias de viaje distintas; aceptar distintos datos de transacción de cada agencia de viajes supondría un problema.

6.4.- Procesamiento Controlado El procesamiento en un Sistema de Procesamiento de Transacciones debe apoyar las operaciones de la organización. Por ejemplo, si una organización establece roles y responsabilidades para determinados empleados, el SPT debe entonces mantener y reforzar este requisito. 7.- Que Propiedades debe tener un sistema de procesamiento de transacciones – ACID Las siguientes propiedades atomicidad, consistencia, aislamiento y durabilidad. 7.1.- Atomicidad Los cambios de estado provocados por una transacción son atómicos: o bien ocurren todos o bien no ocurre ninguno. Estos cambios incluyen tanto modificaciones de la base de datos, como envío de mensajes o acciones sobre los transductores. 7.2.- Consistencia Una transacción es una transformación de estado correcta. Las acciones consideradas en su conjunto no violan ninguna de las restricciones de integridad asociadas al estado. Esto implica que la transacción debe ser un programa correcto. 7.3.- Aislamiento Incluso cuando varias transacciones se ejecuten de forma concurrente, para cada transacción T debe parecer que el resto de transacciones se han ejecutado antes o después de T, pero no antes y después. 7.4.- Durabilidad Una vez que una transacción ha finalizado con éxito (compromiso), cambia hacia un estado estable a prueba de fallos. 8.- Que es Comercio Electrónico y en que consiste El comercio electrónico, también conocido como e-commerceson las transacciones ejecutadas por medios electrónicos entre compañías ( empresa- empresa, b2b,business to business), compañías y consumidores ( empresa – cliente b2p, business to person) compañías y sector publico; y consumidores y sector publico el comercio Electrónico consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como el Internet y otras redes de ordenadores. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de la Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito. La cantidad de comercio llevada a cabo electrónicamente ha crecido extraordinariamente debido a la propagación de la Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario, y los sistemas automatizados de recolección de datos.

8.1.- Cuales son los elementos más importantes del Comercio Electrónico Los Dos elementos más importantes en el Comercio Electrónico son el Software y la base de datos. 9.- En que Consiste el Procesamiento de Transacciones en Línea - OLTP OLTP es la sigla en inglés de Procesamiento de Transacciones En Línea (OnLine Transacción Processing) es un tipo de sistemas que facilitan y administran aplicaciones transaccionales, usualmente para entrada de datos y recuperación y procesamiento de transacciones (gestor transaccional). Los paquetes de software para OLTP se basan en la arquitectura cliente-servidor ya que suelen ser utilizados por empresas con una red informática distribuida. El término puede parecer ambiguo, ya que puede entenderse "transacción" en el contexto de las "transacciones computacionales" o de las "transacciones en bases de datos". También podría entenderse en términos de transacciones de negocios o comerciales. OLTP- Procesamiento de Transacciones En Línea, también se ha utilizado para referirse a la transformación en la que el sistema responde de inmediato a las peticiones del usuario. Un cajero automático de un banco es un ejemplo de una aplicación de procesamiento de transacciones comerciales. La tecnología OLTP - Procesamiento de Transacciones En Línea, se utiliza en innumerables aplicaciones, como en bancas electrónicas, procesamiento de pedidos, comercio electrónico, supermercados o industria. 9.1.- Requerimientos OLTP El procesamiento de transacciones en línea cada vez necesita más recursos para las transacciones que se propagan por una red y que pueden integrar a más de una empresa. Por esta razón, el software actual para sistemas OLTP - Procesamiento de Transacciones En Línea, utiliza procesamiento cliente-servidor y software de intermediación (middleware) que permite a las transacciones correr en diferentes plataformas en una red. En grandes aplicaciones, la eficiencia del OLTP - Procesamiento de Transacciones En Línea, puede depender de lo sofisticado que sea el software de gestión de transacciones (como CICS en plataformas IBM) o de que tácticas de optimización se utilizan para facilitar la gran cantidad de actualizaciones concurrentes que se pueden producir en una base de datos orientada a OLTP. En los sistemas de bases de datos descentralizados más exigentes, los programas de intermediación OLTP - Procesamiento de Transacciones En Línea distribuyen el procesamiento de transacciones entre varios ordenadores en una red. A menudo OLTP - Procesamiento de Transacciones En Línea se integra en una arquitectura orientada a servicios o en un servicio Web.

9.2.- Beneficios del OLTP El procesamiento de transacciones en línea tiene dos claros beneficios: la simplicidad y la eficiencia. Sobre la simplicidad: •La reducción de la documentación y la obtención de previsiones de ingresos y gastos de forma más rápida y precisa son ejemplos de cómo OLTP hace las cosas más simples para las empresas. •También proporciona una base concreta para la estabilidad de una organización gracias a las actualizaciones oportunas. •Otro factor es que la simplicidad de permitir a los consumidores la elección de la forma en que desean pagar, por lo que es mucho más atractivo que la de hacer transacciones. Sobre la eficiencia: •OLTP amplía la base de consumidores para una organización. •Los procesos individuales se ejecutan mucho más rápido. 9.3.- Inconvenientes que puede tener – OLTP OLTP es una gran herramienta para cualquier organización, aunque en su utilización hay algunas cuestiones en las que se debe pensar ya que pueden suponer un problema: la seguridad y los costes económicos o de tiempo. Sobre la seguridad: •Una de las ventajas de OLTP es también un posible problema. La disponibilidad a todo el mundo que estos sistemas ofrecen a las empresas hacen a sus bases de datos mucho más susceptibles a los intrusos y hackers. Sobre los costos: •En las transacciones B2B, las empresas deben ir fuera de línea (offline) para completar ciertos pasos de algunos proceso, causando que los compradores y proveedores pierdan algunos de los beneficios de eficiencia que el sistema proporciona. •Tan simple como es un sistema OLTP, la más simple perturbación en el sistema tiene el potencial de causar una gran cantidad de problemas, que a su vez pueden causar una pérdida de tiempo y dinero. •Otro costo económico es la posibilidad de que se produzcan fallos en el servidor, esto puede causar retrasos en el servicio e incluso la perdida de gran cantidad de información importante. Para eliminar este riesgo o, al menos mitigarlo, se debe invertir en mecanismos de seguridad.

10. 1. Proyecto Enfocado en la Situación Problemática: Perdida de la Información de la Base de datos del Banco de Colombia

10.1.- Planteamiento de la Problemática a través de la Ilustración CAUSAEFECTO

10.1.- Planteamiento de la Problemática a través de la Ilustración CAUSA-EFECTO

10.2.- Explicación del diagrama Causa- Efecto SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES PROBLEMA: PERDIDA DE LA INFORMACION DE BASE DE DATOS CAUSAS PRINCIPALES Y SECUNDARIAS 1.- SEGURIDAD INFORMATICA La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. •HACKER El Hacker son las personas con una gran capacidad intelectual Hacker es un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker. El término "hackers" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. •VIRUS Los virus son programas malignos diseñados para alterar el normal uso de la computadora y para robar información. Estos se propagan por medios masivos de trasmisión. Los virus evolucionaron al mismo tiempo que evoluciono la tecnología y su capacidad destructiva aumento de una forma exponencial. Los virus se propagan de la siguiente manera por USB, EMAIL, CHAT, REDES P2P. Estos programas malignos pueden causar daño a la información, alterar el funcionamiento al PC y capturar datos y transmitirlos a su creador (robar datos). 2. CLIENTES: Hay una relación mutua entre el Cliente y el Banco, la cual debe tener como base principal la Seguridad en los Sistemas de Transacciones, ya que de esto depende la confiabilidad del Banco. Los Clientes son las personas más importantes y son la base del sistema financiero, por lo tanto se deben tener en cuenta sus necesidades y prioridades en cuanto a transacciones se refiere. La congestión en las sedes Bancarias, la distancia y la falta de tiempo son inconvenientes que surgen en la cotidianidad. Por lo tanto el Banco debe proveer a los clientes el mejor servicio a través de su página Web.

3. PAGINA WEB 2.0: En general, cuando mencionamos el término Web 2.0 nos referimos a una serie de aplicaciones y páginas de Internet que utilizan la inteligencia colectiva para proporcionar servicios interactivos en red dando al usuario el control de sus datos. Así, podemos entender como 2.0 -"todas aquellas utilidades y servicios de Internet que se sustentan en una base de datos, la cual puede ser modificada por los usuarios del servicio, ya sea en su contenido (añadiendo, cambiando o borrando información o asociando datos a la información existente), pues bien en la forma de presentarlos, o en contenido y forma simultáneamente.“ •PAGINA WEB MUY LENTA: Esto puede ocurrir debido algún virus en la red, o por exceso de información. •CLONACION DE LA PAGINA WEB O PHISHING: Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con el phishing se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica, campañas para prevenir a los usuarios y con la aplicación de medidas técnicas a los programas. En esta problemática el Phishing es un factor importante, ya que incide directamente en nuestras fallas de seguridad. 4. SOFTWARE La palabra software se refiere al equipamiento lógico o soporte lógico de un computador digital, y comprende el conjunto de los componentes lógicos necesarios para hacer posible la realización de una tarea específica. El Software también consta de los programas también llamado aplicaciones, que contiene las instrucciones que la computadora ejecute. Software es lo que se denomina producto en la Ingeniería de Software.

•SISTEMA ONLINE 1. En telecomunicaciones, on-line (en línea) se utiliza para designar a una computadora que está contactada al sistema, está operativa, está encendida o accede a internet. 2. Estado de un usuario cuando está conectado a internet . Este sistema es deficiente cuando se cae la red por diferentes motivos como son exceso de usuarios conectados al mismo tiempo con poca capacidad del servidor de internet o cuando es interceptado por un hacker con motivos de ingeniería social •SERVIDOR Es Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor. Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red. Servidor de Base de Datos: (database server) provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente-servidor. También puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio. El servidor no tiene capacidad para la cantidad de usuarios, ya que presenta fallas al ingresar a la web porque excede el límite de información. Hay que actualizar el software, porque clonaron la página y no es confiable, ya que esta deficiencia esta ocasionando reducción en los clientes del banco.

11Metas

12.- Indicadores 12.1.- Indicador de Objetivo y Producto

12.2.- Indicador Técnico Económico – Administrativo  

13.- Matriz de Selección

Gant

14.- Diagrama de

17.- Recomendaciones Estas son las recomendaciones para evitar la perdida de su información: a) Computadora de Uso Compartido Evitar las computadoras de uso compartido tales como cyber-cafes, locutorios, hoteles o aeropuertos para hacer transacciones bancarias. Estos lugares no ofrecen las condiciones necesarias para realizar operaciones financieras. Estos sitios pueden dar lugar a que estafadores financieros puedan capturar la información o datos que el usuario ingrese. b) Proteja su computadora con un antivirus y un Firewall c) Mantenga actualizado su sistema operativo y programa d) No instale programa piratas e) Realice copias de su información CD o en medios magnéticos f) No ingrese a vínculos de página web que le soliciten sus datos personales g) Sea precavido a leer su email, analice los emailes que no contengan lo siguiente; tarjetas virtuales, promociones o descuentos siempre verificando su procedencia. h) No introduzca en equipos públicos datos personales, si lo hace trate que sea con el teclado virtual. i) Identifique el icono de un candado en el navegador. j) Asegúrese que el sitio web sea seguro https//: siendo la S un icono de seguridad. K) No ingrese al sitio web que le indique errores de seguridad. L). Comuníquese con su Banco ante cualquier duda o inconveniente de seguridad.

Conclusión A través de la elaboración de este proyecto hemos analizado que tan vulnerables son los sistemas transaccionales Bancarios en línea y hemos obtenido algunos conocimientos sobre seguridad informática. Además estos sistemas están en evolución aceleradamente , por lo tanto hay que estar en constante aprendizaje y actualización, ya que así como crecen el internet , también crecerán los conocimientos y estos a su vez pueden ser mal utilizados.

BIBLIOGRAFIA

Sistemas de Información Gerencial Segunda Edición Gordon B. Davis Margrethe H. Olson Hacking y Seguridad en Internet Primera Edición Editorial Alfaomega Grupo Editor, S.A Secretos y Soluciones para la Seguridad de Redes Hackers Primera Edición Mc Graw Hill Http:// www.Google.com http://www.Wikipedia.com http://www.alegsa.com.ar http://www.sinnexus.com http://www.youtube.com

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->