0% encontró este documento útil (0 votos)
162 vistas86 páginas

Reglamento de Sistemas FF.AA. Bolivia

Este documento presenta el Reglamento de Sistemas de las Fuerzas Armadas de Bolivia. Establece las bases doctrinarias para la organización y funcionamiento del Sistema Automatizado de Información de las Fuerzas Armadas. Incluye definiciones de términos informáticos, tipos de sistemas, y describe los componentes del Sistema Integrado de Información de las Fuerzas Armadas.

Cargado por

Elvis Castro
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOC, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
162 vistas86 páginas

Reglamento de Sistemas FF.AA. Bolivia

Este documento presenta el Reglamento de Sistemas de las Fuerzas Armadas de Bolivia. Establece las bases doctrinarias para la organización y funcionamiento del Sistema Automatizado de Información de las Fuerzas Armadas. Incluye definiciones de términos informáticos, tipos de sistemas, y describe los componentes del Sistema Integrado de Información de las Fuerzas Armadas.

Cargado por

Elvis Castro
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOC, PDF, TXT o lee en línea desde Scribd

COMANDO EN JEFE DE LAS FF. AA.

DE LA NACION
ESTADO MAYOR GENERAL
BOLIVIA

REGLAMENTO
DE SISTEMAS
CJ - RG - 010

1994

1 - 86
COMANDO EN JEFE DE LAS [Link]. DE LA NACION
ESTADO MAYOR GENERAL
BOLIVIA

RESOLUCION No 20/93

La Paz, 19 de noviembre de 1993

C O N S I D E R A N D O:

Que, en las [Link], en la actualidad cuenta con varios


Centros de Computación, los mismos que engloban a un
considerable numero de ordenadores medianos y
personales así, como también gran variedad de paquetes
y programas computacionales y personal calificado en
esta área .

Que, es imperiosa la necesidad para las [Link]. el contar


con normas reprocedimientos que regulen el buen uso del
Sistema Automotor de Información.

Por lo anterior expuesto, el Comando en Jefe de las


[Link]. de la Nación, en uso de sus atribuciones
conferidas por la ley orgánica No 1405 en sus artículos
40, inciso (Y) y art. 105.

R E S U E L V E:

2 - 86
PRIMERO: Aprobar en todos sus términos el
REGLAMENTO DE SISTEMAS, elaborado y
presentado por el Centro de Informática de Defensa.

SEGUNDO: Deberá ser inscrito en el registro de


Publicaciones Militares del Comando en Jefe de las
[Link]. de acuerdo al siguiente detalle:

- Designación : CJ-RG-010

- Nombre : Reglamento de Sistemas

- Carácter : Publico Militar

- Permanencia : Indefinida

-Órgano Responsable : Estado Mayor General de


las [Link]. de la Nación,
Departamento III-
Planteamiento
Estratégico.

TERCERO: El presente Reglamento debe ser adquirido


obligatoriamente por:
- El personal militar de armas y servicios
- Por todos los comandos y direcciones de las GG.y
[Link]., Institutos y RR. MM. en cantidad de tres
ejemplares.
CUARTO: Se deberá comunicar la presente Resolución
el Boletín Informativo del Comando en Jefe de las
Fuerzas Armadas de la Nación.

3 - 86
Regístrese, comuníquese y archívese.

Gral. Div. Moisés Shriqui Vejarano

JEFE DE ESTADO MAYOR GENERAL DE LAS [Link].

Gral. Fza. Aé. Fernando Sanjinés Yáñez

COMANDANTE EN JEFE DE LAS FF. AA. DE


LA NACION

MSV/JCS/GCE/HAJ/eaa.

4 - 86
INTRODUCCION

I.- FINALIDAD.-

Establecer las bases doctrinarias para la


organización, funcionamiento del SISTEMA
AUTOMATIZADO DE INFORMACION, en las
Fuerzas Armadas de la Nación.

II.- CARÁCTER.-

El presente reglamento tiene carácter de rector y


orientador para la Doctrina Militar en cuanto al
Sistema de Información de las Fuerzas Armadas,
denominado SIFFAA.

III.- ALCANCE.-

A.- La presente Doctrina define términos establece


definiciones y conceptos informáticos a ser
empleados por todo el personal de las
[Link].

B.- Permite la interconexión con otros sistemas de


información del estado, factibles de realizarlos
por las FF. AA. En el futuro.

C.- Proporciona las bases doctrinarias necesarias


para planificar, organizar e implementar un
sistema integrado de información en los

5 - 86
niveles informativos: Estratégico táctico y
operativo, este último, orientado hacia el
comando, control, comunicaciones e
inteligencia.

D.- Establece procedimientos para proporcionar


información adecuada y oportuna a los
diferentes niveles de mando, para la toma de
decisiones.

E.- Incluye la organización y funcionamiento de


cada uno de los organismos de informática:
Ministerio de Defensa Nacional, Comando en
Jefe de las Fuerzas Armadas , Comando
General del Ejercito, Comando General de la
Fuerza Aérea Boliviana y Comando General
de la Fuerza Naval Boliviana.

F.- Establece los lineamientos y criterios


generales, que servirán de base doctrinaria
para la elaboración de reglamentos y
manuales hacer utilizados en las direcciones y
departamentos de Informática, de acuerdo a
nivel correspondiente.

6 - 86
CAPITULO I

CONCEPTOS Y DEFINICIONES

I.- CONCEPTO DE SISTEMAS .-

Conjunto de elementos interdependientes e


interactúales.

Grupo de unidades combinadas que forman un


todo organizado cuyo resultado (output) es
mayor que el resultado de las unidades podrían
tener, si funcionan independientemente. Sistemas
es ¨un todo organizado o complejo: un conjunto o
combinación de partes, que forman un todo
complejo unitario ¨.
¨Un sistema es un conjunto de objetivos unidos por
alguna forma de interacción e independencias.

II.- TIPOS DE SISTEMAS.-

La variedad de los sistemas es diversa, existiendo


una gama de tipologías para clasificarlos.

A.- Por su constitución los sistemas son físicos o


abstractos.

1.- Sistemas físicos, pertenecen a este conjunto


los conformados por objetos equipos y cosas
reales (HARDWARE).

7 - 86
2.- Sistemas abstractos, cuando están
conformados por conceptos, planes, ideas
e hipótesis.

Los símbolos representan entidades,


atributos y relaciones (SOFWARE).

B.- Por su naturaleza los sistemas pueden ser


cerrados o abiertos:

1.- Sistemas cerrados son los sistemas que


no presentan intercambio con el medio
ambiente que los rodea, puesto que son
herméticos a cualquier influencia
ambiental.

2.- Sistemas abiertos, son los sistemas que


presentan relaciones de intercambio con
el ambiente a través de entradas de
salidas.
Los sistemas abiertos intercambian
materia y energía.

III.- DEFINICION DE UN SISTEMA C3I.-

Sistema automatizado de información militar, cuya


combinación de personal idóneo, instalaciones,
equipos técnicos y procedimientos, facilitan el
proceso de la decisión al COMANDANTE, para que
este pueda ejercer su función del MANDO.

8 - 86
C y C : Comando y control

C : Comunicaciones

I : Inteligencia

IV.- DEFINICION DEL SISTEMA DE INFORMACION

Conjunto de elementos, ordenadamente relacionados


entre si de acuerdo a normas y reglas que soportan al
sistema objeto (organización, gestión),
Proporcionándole la información necesaria para el
cumplimiento de sus fines, acopiando, seleccionando,
procesando, almacenando datos procedentes del
propio entorno organizacional, del ambiente de tarea
así como el ambiente externo.

V.- HARDWARE.-

Termino del lenguaje de los computadores y la


literatura científica. No es traducible.

Significa la totalidad de los componentes físicos de un


sistema. Puede ser utilizado más restrictivamente para
significar el equipo, en sentido contrario ¨software¨.

VI.- SOFTWARE.-

Termino no traducible significa un conjunto de


programas e instrucciones. Puede ser utilizado mas
restrictivamente para significar manejo.

9 - 86
APORTES Y SOPORTES TECNOLOGICOS
MICRO – TECNOLOGIA OPTO ELECTRONICA

-TECNOLOGIA DE CIRCUITOS -LASER


- LASER - FIBRA OPTICA
-INTEGRADOS: LSI/VLSI/ASIC - DISCOS OPTICOS
- MEMORIAS - DISPOSITIVOS DE ENTRADA
- MICRO PROCESADORES

TELECOMUNICACIONES INFORMATICA

-SISTEMAS DIGITALES (TRANSMICION -PARALELISMO


Y CONMUTAC). -MEMORIA
- CENTRALES SPC -SISTEMAS OPERATIVOS
- ENLACES POR FIBRA OPTICA -PROSESAMIENTO DE DATOS
- ENLACES/REDES SATELITALES -BASE DE DATOS4GL
- REDES Y SERVICIOS DE : -PROGRAMACION ESTRUCTURADA
TELEFONIA (DIGITAL) -MICROPROGRAMACION
TELEGRAFIA Y TELEX -ARQUITECTURA ABIERTA
TRANSMICION DE DATOS -COMPUTADORES PERSONALES
-FACSIMIL - PROSESADORES DE VOZ E
-CENTRALES PBX IMÁGENES
-TELEVICION -ORIENTACION A OBJETOS

SERVICIOS AÑADIDOS TELEINFORMATICA

-TELEINFORMACION -PROSESAMIENTO DISTRIBUIDO


-TELEX Y VIDEOTEX -TELEPROSESO
-TELECONTROL -BASES D/DATOS DISTRIBUIDAS
-TELEMETRIA -PROTOCOLO DE ALTO NIVEL
-ALARMAS CODIFICADAS -TERMINALES VIRTUALES
-DATA FONO -ARCHIVOS VIRTUALES
-TELE/VIDEO CONFERENCIA

RED DIGITAL DE SERVICIO INTEGRADOS(RDSI/ISDN

DEL DESARROLLO ACTUAL

10 - 86
- INTEGRACION DE TODOS LOS SERVICIOS( ) DE INFORMACION
- VOZ
- DATOS
- TELEVISION
- IMAGEN DIGITAL

CAPITULO II

SISTEMA DE INFORMACIÓN DE LAS [Link]. (SIFFAA)

I.- DEFINICIÓN DEL SIFFAA.-

El Sistema Integrado de Información de las [Link].


(SIFFAA). Se define como el conjunto organizado de
elementos relacionados entre si, de acuerdo a
procedimientos, normas, principios y reglas que
soportan al sistema objeto.

II.- COMPONENTES DEL SISTEMA INTEGRADO DE


INFORMACION.

El SIFFAA. Estará conformado por los Recursos


Humanos, Hardware y Software existentes en el
Ministerio de Defensa Nacional y en las [Link].

III.- NIVELES DE LOS PROCESOS INFORMATIVOS.-

Los niveles de los procesos informáticos, sin


restricciones de tipo semántico y con directa relación a
los considerados por la conducción militar son:

A.- Nivel Estratégico Militar


B.- Nivel Estratégico Operativo
C.- Nivel Táctico

11 - 86
IV.- SUBSISTEMAS DEL SIFFAA

El SIFFAA. Estará conformado por el conjunto de


Subsistemas de información pertenecientes al
Ministerio de Defensa Nacional, Comando en Jefe de
las [Link]. y Organismos descentralizados de la rama
de Defensa, Ejército, Fuerza Aérea y Fuerza Naval
(Gráfico 1).

Todos los subsistemas de información militar


orientarán su esfuerzo principal hacia un objetivo
común, siendo éste el de proporcionar información
oportuna, actualizada y completa para a toma de
decisiones (Gráfico 2).

Este modelo se basará en la organización de los


sistemas actuales, respetando sus responsabilidades
y dependencia orgánica.

V.- CARACTERISTICAS DEL SISTEMA

El SIFFAA orientará, sus actividades hacia un objetivo


común, siendo éste el de proporcionar información
oportuna, actualizada y completa para la toma de
decisiones, cuyas características deberán ser las
siguientes:

A.- Global o Total, porque debe cubrir todos los


aspectos relativos a las actividades de la
Institución Armada.

12 - 86
B.- Integrado y coordinado, ya que está
conformado por un conjunto de Sistemas
articulados y relacionados entre sí.

C- Eficiente, porque busca la consecución de los


objetivos.

D.- Flexible, para que pueda adaptarse a las


innovaciones tecnológicas.

E.- Seguro y confidencial, porque procesa


información militar. F.- Económico, desde el
punto de vista del costo/beneficio.

F.- Económico, desde el punto de vista del


costo/económico.

VI.- POLÍTICA GENERAL DEL SISTEMA.-

A. Automatizar el sistema
B. Dictar normas de compatibilidad en Hardware
C. Dictar normas de compatibilidad en Software
D. Dictar normas de intercomunicaciones
E. Diseñar sistemas de información que funcionen en
redes, en sistemas distribuidos y en forma
integrada.
F. Desarrollar el plan de automatización en fases.
G. Establecer normas y procedimientos de seguridad
para el Sistema.
H. Diseñar e implementar Bases de Datos
distribuidos.
I. Dictar normas para el desarrollo de sistemas de
información.

13 - 86
J. Elaborar el manual de terminológica Informática.

VII.-ETAPAS DE LA IMPLEMENTACION DEL SISTEMA.

Las actividades que serán necesarias desarrollar


con la finalidad de poner en marcha el sistema
integrado de información, podrán ser agrupadas en
las siguientes etapas:

A. Diagnóstico de la problemática informática en las


[Link].
B. Modelo conceptual SIFFAA.
C. Análisis del sistema de información actual.
D. Determinación de los requerimientos de Hardware,
Software y recursos humanos.
E. Implementación de los aportes y soportes
tecnológicos.
F. Diseño y desarrollo de los sistemas de información.
G. Implementación y puesta en marcha de los
sistemas de información.

VIII- ORGANIZACIÓN DE LAS DIRECCIONES DE


INFORMATICA.-

En este acápite se consideran organigramas,


referentes al sistema de información, los mismos
que están contenidos en los ANEXOS del "A" al
"E".

14 - 86
A.- Dirección General de Informática de Defensa
(DIGIDE)

1.- Dirección

a.- Objetivo

Elaborar el conjunto de principios,


normas y procedimientos, que permitan
ordenar las actividades de la
informática militar, formulando
políticas y estrategias, que regulen en
funcionamiento de conformidad con sus
necesidades, acorde con el desarrollo
tecnológico, a fin de crear la Doctrina de
Informática del Sector Defensa.

b.- Funciones Generales

Organizar, planificar, desarrollar, dirigir,


coordinar y supervisar las actividades
relativas a la administración de los
recursos humanos y medios existentes
(Hardware y Software).

c- Dependencia

Del Ministro de Defensa Nacional.

d.- Unidades Dependientes

1) Nivel Centralizado

15 - 86
a) Departamento de Investigación
b) Departamento de Computación de
Defensa.

2) Nivel Descentralizado

a) Dirección General de
Informática del Comando en
Jefe de las [Link].

b) Dirección General de Informática


del Ejército

c) Dirección General de
Informática de la Fuerza Aérea.

d) Dirección General de
Informática de la Fuerza Naval

3) Nivel Desconcentrado

a) Centro de Cómputo de COSSMIL.

b) Centro de Cómputo de
COFADENA

c) Otros.

e.- Unidades de Coordinación a nivel


Nacional

1) COSDENA.

16 - 86
2) Ministerio de Planeamiento y
Coordinación.
3) CENACO

f.- Autoridad Jerárquica

Gral. Brig., [Link]., ó su equivalente


en la Fuerza Naval, ingeniero con
especialidad en Sistemas, Electrónica ó
Informática.

g.- Funciones Específicas

1) Asesorar al Ministro de Defensa


Nacional en el área de la
Informática.

2) Dirigir, organizar, planificar y


supervisar las políticas y
estrategias de la Dirección.

3) Proponer y sugerir al
Ministro de Defensa Nacional
los planes, directivas, proyectos
y el Presupuesto anual de la
Dirección.

4) Administrar los bienes de la


Dirección y velar por su buen
uso.

5) Administrar los recursos tanto


de Hardware y Software,
pertenecientes a la Dirección.

17 - 86
2.- Departamento de Investigación

a.- Funciones generales

Asesorar al nivel superior sobre el


diseño y desarrollo de sistemas de
información integrados y
estandarizados, para su explotación
racional e integral por las diferentes
reparticiones militares.

b.- Dependencia

Del Director General de Informática de


Defensa.

c- Unidades Dependientes

1) División de Normas

2) División de Sistemas de Información

3) División de Recursos
Computacionales.

4) División de Integración de
Recursos computacionales.

d.- Unidades de Coordinación

1) Departamento de Computación de
Defensa.

18 - 86
2) Departamentos de Computación
desconcentrados.

e.- Autoridad Jerárquica

Un oficial superior Diplomado de


Ingeniería Militar, con especialidad en
Ingeniería de Sistemas, Electrónica o
Informática.

3.- Departamento de Computación de Defensa

a.- Funciones Generales

1) Planificar los proyectos para el


desarrollo de sistemas y explotación
de los existentes.
2) Controlar y supervisar el análisis,
diseño y desarrollo de sistemas de
información, aplicando la metodología
establecida.

b.- Dependencia

Del Director General de Informática


del Ministerio de Defensa.

c- Unidades Dependientes

1) División de Producción

19 - 86
2) División de Desarrollo de Sistemas.

3) División de Mantenimiento.

4) División de Administración de
Recursos.

d.- Autoridad Jerárquica

Oficial Superior Diplomado de


Ingeniería militar en la especialidad de
Ingeniería de Sistemas, Informática ó
Electrónica.

B.- Dirección General de Informática del Comando en


Jefe

1.- Dirección

a.- Objeto

De acuerdo con los principios, normas y


procedimientos emitidos por la DIGIDE,
elaborar el conjunto de disposiciones, que
permitan ordenar la actividad de
informática del Comando en Jefe,
formulando normas y procedimientos
internos que regulen su funcionamiento de
conformidad a sus propias necesidades.

b.- Funciones Generales

20 - 86
1. Dar cumplimiento a la Directivas,
Normas y Procedimientos emitidos
por la DIGIDE.
2. Organizar, planificar, desarrollar,
dirigir, las actividades relativas a la
administración de los recursos
humanos y medios existentes
(Hardware y Software) en su
dependencia.

c- Dependencia

Del Comandante en Jefe de las


[Link]. d.- Unidades Dependientes

1) Departamento de Coordinación.

2) Departamento de Computación

e.- Autoridad Jerárquica

General de Brigada, Coronel ó su


equivalente en la Fuerza Naval,
Ingeniero con especialidad en
Ingeniería de Sistemas, Electrónica ó
Informática.

f.- Funciones Específicas

21 - 86
1. Asesorar al Comandante en Jefe en el
área de la informática.
2. Dirigir, organizar, planificar y
supervigilar las políticas y estrategias
de la Dirección.
3. Proponer y sugerir al Comandante en
Jefe los planes, directivas, proyectos
y el Presupuesto anual de la
dirección.
4. Administrar los bienes de la Dirección
y velar por su buen uso.
5. Administrar los recursos tanto de
Hardware y Software, pertenecientes
a la Dirección.

2.- Departamento de Coordinación del


Comando en Jefe

a.- Funciones generales

1. Coordinar los proyectos integrados de


informática.
2. Supervisar el cumplimiento de los
planes y programas de integración y
explotación de los Sistemas de las
Fuerzas.

b.- Dependencia

Del Director General de Informática


del Comando en Jefe de las [Link].
c- Autoridad Jerárquica

22 - 86
Coronel o su equivalente en la Fuerza
Naval, Ingeniero en la especialidad de
Ingeniería de Sistemas, Informática ó
Electrónica.

d.- Composición

Este Departamento estará


conformado por los Directores de la
Direcciones Generales de informática
del Ejército, Fuerza Aérea y Armada
Boliviana, cuyas actividades se
basarán en reuniones de planificación
y coordinación.

3.- Departamento de computación del Comando


en Jefe

a.- Funciones Generales

1. Planificar los proyectos para el desarrollo


de sistemas y explotación de sistemas
existentes.

2. Controlar y supervisar el análisis,


diseño y desarrollo de sistemas de
información, aplicando la metodología
establecida.

b.- Dependencia

23 - 86
Del Director general de Informática del
Comando en Jefe de las [Link].

c- Unidades Dependientes

1) División de Producción.

2) División de Desarrollo de Sistemas

3) División de Mantenimiento

4) División de Administración de
recursos

d.- Autoridad Jerárquica

Oficial Superior Diplomado de Ingeniería


Militar en la especialidad de Ingeniería de
Sistemas, Informática ó Electrónica.

C- Dirección General de Informática de cada Fuerza

1.- Dirección

a.- Objeto

De acuerdo con los principios, normas y


procedimientos emitidos por la DIGIDE.
Elaborar el conjunto de disposiciones que
permita ordenar la actividad informática de
cada Fuerza, formulando normas y
procedimientos internos que regulen su

24 - 86
funcionamiento, de conformidad a sus propias
necesidades.

b.- Funciones Generales

1) Dar cumplimiento a las Directivas, normas


y procedimientos emitidos por la DIGIDE.

2) A requerimiento de los miembros del EMG y


otras reparticiones, elaborar planes de
trabajo a corto, mediano y largo plazo,
orientados a lograr la implementación de
un sistema informático integrado.

3) Planificar, dirigir, organizar, coordinar y


controlar el desarrollo de los proyectos y el
funcionamiento de los sistemas, elevando
informes periódicos cuando sean requeridos
al Comandante General de cada Fuerza y a
la DIGIDE sobre el estado de los mismos.

c- Dependencia

1. En lo disciplinario y administrativo del


Comandante General de cada Fuerza.

2. En lo operativo de la DIGIFFAA.

3. En lo funcional de la DIGIDE.

d.- Dependientes

25 - 86
Subdirector

e.- Autoridad Jerárquica

Coronel o su equivalente en la Fuerza Naval,


ser Ingeniero con la especialidad de Ingeniería
de Sistemas, Informática ó Electrónica.

2.- Subdirección de Informática de cada Fuerza

a.- Funciones generales

1) Dirigir, ejecutar y supervisar el desarrollo


e implementación de los sistemas.

2) Velar por la capacitación de los recursos


humanos.

3) Mantener informado al Director a cerca de


las actividades de la Dirección.

b.- Dependencia

Del Director General de Informática de cada


Fuerza.

c- Unidades Dependientes

1) División de Desarrollo de Sistemas.

2) División de Capacitación de Personal.


3) División de Producción

26 - 86
4) División de Comunicaciones

5) División de Administración de Recursos.

6) División de Mantenimiento.

d.- Autoridad Jerárquica

Oficial Superior, Diplomado de Ingeniería


Militar, con la especialidad de Ingeniería de
Sistemas, Informática ó Electrónica.

3.- Jefe de División de Desarrollo de Sistemas

a.- Funciones generales

1. Formular los Cronogramas de Actividades


para el control de análisis y desarrollo de
cada sistema.

2. Definir y orientar el análisis, diseño y


desarrollo de los sistemas, aplicando
la metodología establecida.

3. Aplicar las normas técnicas necesarias para


la implementación de cada sistema

b.- Dependencia

Del Subdirector General de Informática de cada


Fuerza.
c- Unidades Dependientes

27 - 86
Análisis, programación y control de calidad.

d.- Autoridad Jerárquica

Capitán o su equivalente en la Fuerza Naval,


con la especialidad de Ingeniero en Sistemas,
Informática ó Electrónica.

4.- Jefe de División de Administración de Recursos

a.- Funciones generales

1. Responsable de la investigación de los


sistemas operativos.

2. Administrar y distribuir los recursos del


sistema.

3. Administrar y supervisar el buen


funcionamiento de la Base de Datos.

4. Coordinar y asesorar a los


analistas y programadores en el uso de
los recursos de Software del Sistema.

b.- Dependencia

Del Subdirector General de Informática de cada


Fuerza

c- Unidades Dependientes

28 - 86
Secciones de administración de sistemas y
Base de Datos.

d.- Autoridad Jerárquica

Capitán o su equivalente en la Armada con la


especialidad en Ingeniería de Sistemas,
Informática ó Electrónica.

5.- Jefe de la División de Producción

a.- Funciones Generales

1. Supervisar el funcionamiento de todos los


recursos del sistema.

2. Coordinar con los usuarios los


requerimientos del sistema.

b.- Dependencia

Del Subdirector General de Sistemas

c- Unidades Dependientes

Sección Operaciones, Trascripción y Sección


Biblioteca, Cintoteca (cintas magnéticas).

29 - 86
d.- Autoridad Jerárquica

Capitán o su equivalente en la Fuerza Naval


con la especialidad en Ingeniería de Sistemas,
Informática ó Electrónica.

6.- Jefe de la División Capacitación de Personal

a.- Funciones Generales

1. Planificar, organizar, controlar,


evaluar y supervisar cursos básicos y
de actualización para el personal.

2. Realizar el control y evaluación del


rendimiento académico del personal.

3. Llevar estadísticas del personal.

b.- Dependencia

Del Subdirector General de Informática de cada


Fuerza.

c- Autoridad Jerárquica
Capitán o su equivalente en la Armada con la
especialidad de Ingeniería de Sistemas,
Informática ó Electrónica

7.- Jefe de División de Mantenimiento

30 - 86
a.- Funciones Generales

1. Elaborar cronogramas de mantenimiento.

2. Supervisar el buen funcionamiento de los


equipos.

3. Supervisar, controlar, coordinar y


ejecutar el mantenimiento de los equipos.

4. Prever el material, herramientas y


equipos electrónicos para efectuar las
tareas de mantenimiento.

b.- Dependencia

Del Subdirector General de Informática de cada


Fuerza.

c- Autoridad Jerárquica

Oficial subalterno con la especialidad de


Ingeniero Electrónico ó conocimientos
generales de Informática.

31 - 86
CAPITULO III

RECURSOS

El sistema de información de las [Link]. básicamente está


conformado por los equipos de computación
HARDWARE), Sistemas Operativos, Lenguajes de
Programación, Bases de Datos, Programas y otros
(SOFTWARE) y los recursos humanos como elementos
fundamentales para su funcionamiento.

I.- HARDWARE.-

Para el análisis de la parte física de los sistemas de


computación se considerarán los siguientes
elementos:

 Ordenadores Redes

 Comunicaciones

 Mantenimiento

A.- Ordenadores

Dentro de la [Link]. consideraremos los siguientes


tipos de ordenadores:

1.- Ordenadores personales (PC)

Son los ordenadores de uso estrictamente


personal, que pueden trabajar en forma
independiente o como estaciones de trabajo

32 - 86
(Terminales tontas) integrados en una red o
configurar sistemas híbridos.

2.- Mini ordenadores

Son ordenadores de mediana capacidad, que


permiten trabajar en modo multiusuario,
pueden soportar varios periféricos y compartir
los recursos disponibles, con posibilidad de
configurar redes de área local.

Son computadores de gran capacidad, que


permiten redes de área local (LAN),
metropolitana (MAN), sistemas distribuidos,
sus limitaciones son los altos costos de
implementación.

B.- Redes

1.- Definición de red

Una red permite compartir recursos de varios


computadores, además posibilita la
integración entre estos mediante las
comunicaciones. En una red se comparten
servicios de archivos, servicios de discos de
impresora y también de procesadores.

2.- Tipos de Red

Existen los siguientes tipos de red: a.-


Redes de área local (LAN)

33 - 86
a.- Redes de área local

Permiten a un número de dispositivos


independientes, comunicarse
directamente entre sí dentro de un área
geográfica de tamaño moderado (una
institución, un edificio, etc.), usando
canales físicos de comunicación de
velocidades moderadas, su alcance no
sobrepasa los 10 Km.

b.- Redes de área metropolitana (MAN)

Permiten a un número de dispositivos


independientes comunicarse entre sí
dentro de un área geográfica mayor a la
anterior como ser una ciudad, para este
tipo de redes se usan módems y líneas
telefónicas.

c- Redes de área extendida (WAN)

Estas integran redes en un área amplia y


permiten comunicar equipos entre
ciudades o países.

C- Comunicaciones

Para lograr la comunicación efectiva en


cualquiera de las configuraciones de red
antes explicadas, es importante establecer la
comunicación entre los equipos dentro la

34 - 86
red, esta se puede realizar de las siguientes
maneras:

1.- Vía cable

Para redes LAN en un mismo edificio,


usando cableado que puede ser coaxial
ó multipar.

2.- Vía línea telefónica

Para redes LAN entre instituciones de


una misma ciudad, usando líneas
telefónicas dedicadas, LTR y módems,
existiendo centrales telefónicas con
modem incorporado (PABX).

3.- Vía microondas y satélites

Son utilizados como enlaces


intermedios con las anteriores, para
configurar redes de mayor alcance.

D.- Mantenimiento

Este aspecto es muy importante considerar


pues el buen funcionamiento de los equipos
garantiza que el sistema computacional
funcione:

35 - 86
Existen dos maneras de efectuar este
trabajo y son el mantenimiento preventivo y
correctivo.

1.- Mantenimiento preventivo

Consiste en llevar un control periódico


del hardware existente, regular y
controlar los niveles de tensión y
corriente, verificar la limpieza de partes,
todo^ esto para prever futuras fallas en
los equipos. '

2.- Mantenimiento correctivo

Consiste en reparar los componentes


dañados para que continúen operando.

Un requisito indispensable para este


tipo de mantenimiento es contar con un
stock de repuestos suficientes.

Se puede realizar el mantenimiento


correctivo en dos niveles que son :

a.- Nivel componente

Ubicar él o los componentes


electrónicos ó electromecánicos
dañados y sustituirlos.

36 - 86
b.- A nivel tarjeta

Que consiste en ubicar la tarjeta


que ocasiona el problema y
reemplazarla, esta es la
modalidad más usada hoy en
día, puesto que el avance de la
tecnología electrónica permite el
diseño por capas de circuito
impreso, siendo más rápido,
eficiente y de menor costo
cambiar toda la tarjeta que
presenta fallas.

E.- Integración de los Equipos Actuales

1.- Redes LAN con computadores personales

Redes de PCs del tipo LAN, en las


instituciones y reparticiones que posean
computadores personales intercomunicados
entre sí (Anexo "F")

2.- Redes LAN con Minis y PCs

En las diferentes Reparticiones Militares que


tengan Minis ó combinación de minis y PCs.
redes LAN totalmente implementadas y
completas, que consideren todos los nodos y
todas las posibilidades (Anexo "G").

37 - 86
3.- Redes de Área Metropolitana

Conformadas por las redes de área local en


un área metropolitana (Anexo "H").

4.- Red nacional

Red de área expandida, mediante la


integración de las redes metropolitanas
(Anexo "I").

II.- SOFTWARE.-

A.- Sistemas de Información

Es en este campo donde se ponen de


manifiesto con más énfasis las
incompatibilidades resultantes de la existencia
de centro de cómputos que trabajan sin
coordinación.

El Software de aplicación administrativa que


corre en los diferentes Centros de la Institución
han sido desarrollados con criterio propio y de
acuerdo a sus necesidades, resultando de allí
que la información procesada es : incoherente,
incompatible, no confiable, situación que no
permite la transferencia de información entre
Centros.

El origen de este problema se debe a que no


existe una metodología establecida que norme
los procedimientos que se deben usar en cada

38 - 86
fase del desarrollo de un Sistema de
información (fase de análisis, diseño, desarrollo
e implementación).

Sin embargo, a pesar de que las [Link]. están


constituidas de varias Instituciones y
Reparticiones, desde el punto de vista de la
Informática, ésta se la considera como un solo
sistema, dentro del cual es necesario
compatibilizar, intercambiar la información entre
los subsistemas, la misma que desde ya debe
ser altamente confiable.

B.- Definiciones

1.- Software

Es un término del idioma inglés que no tiene


traducción directa al español, pero significa
todo aquello que en informática es subjetivo
e intangible, conformado por Sistemas
Operativos, Lenguajes de programación,
Paquetes de aplicación y Utilitarios diversos.

2.- Software de base (Sistemas)

Es el software que permite el


funcionamiento del equipo, la administración
de recursos tales como el Sistema
Operativo, Lenguajes de Programación,
Bases de Datos y otros.

39 - 86
3.- Software de aplicaciones

Es el software que desarrolla el personal del


Centro de Computación con el empleo de
software de base y las demás herramientas
de programación, dentro de estos tenemos
sistemas de propósitos específicos y
diversos programas.

4.- Sistemas operativos

Son los conjuntos de programas que


constituyen la interface entre el usuario y el
equipo, cuya principal función es la de
administrar los recursos del sistema tanto en
software como en hardware, para ello
cuenta con una serie de utilitarios.

5.- Lenguajes de programación

Los lenguajes de programación establecen


el vínculo entre el programador y el
ordenador a través del software de base con
propósitos específicos, para ello posee una
serie de instrucciones y comandos que
interpretan los algoritmos que conforman el
programa.

6.- Bases de datos

Es una colección de información que está


normalizada en tablas, estructurada de una

40 - 86
manera lógica y simple, que permite el
ingreso a captura de datos específicos.

Las bases de datos para un eficiente


rendimiento, deberán poseer las condiciones
básicas de:

a.- Evitar la Redundancia.

b.- Almacenamiento masivo

c- Flexibilidad

d.- Mantenimiento

e.- Integridad

f.- Seguridad

C- Metodología de Análisis de Sistemas

La metodología de análisis de sistemas, es la


herramienta fundamental para el diseño de
modelos de información y el desarrollo de los
mismos, mediante la cual se realiza el estudio
de la Organización, los Canales y Vínculos entre
la estructura organizativa, el hombre, maquinas
y el ambiente exterior: como producto de ello
surge la solución manual o automática que
optimizará los procesos industriales o
administrativos.

41 - 86
La documentación de todo ese proceso de
análisis surge como un producto de relevante
importancia, ya que este elemento permitirá el
conocimiento del Sistema, su interpretación,
mejoramiento y actualización.

La difusión permanente de la metodología de


más, será una tarea aplicada en el ámbito de los
técnicos.

D.- Desarrollo del Software de Aplicación

El desarrollo del software deberá realizarse


siguiendo una metodología definida, los
sistemas desarrollados, deberán estos
principalmente orientados a los usuarios, es
decir, a personas que no necesariamente
tendrán conocimientos sobre la ciencia
informática.

Una vez concluido el desarrollo del Sistema, se


deberá completar la documentación del mismo.

Esta última tarea permitirá conocer al sistema,


interpretarlo y en su caso realizar el
mantenimiento cuya documentación también se
incluirá.

Todo el software desarrollado en la Institución


armada es propiedad intelectual de la misma, ya
que su elaboración se la efectuó mediante el
personal orgánico y contratado, esta situación

42 - 86
debe estar bien definida en los contratos de
trabajos respectivos.

Mientras no exista compatibilidad de Software,


Sistemas Operativos y Lenguajes de
Programación, la documentación estandarizada
de sistemas, será el único y principal vínculo
para la transferencia de software entre equipos
de diferentes características.

E.- Adquisición de Software

La adquisición de Software (de Base y de


Aplicación) del SIFFAA., deberá ser
necesariamente autorizada y supervisada por la
DIGIDE.

1.- Software de Base

Estas adquisiciones deberán realizarse a


nombre de las Fuerzas Armadas, para tener
amplia libertad de instalar en cualquier
equipo de la Institución, y por lo tanto, recibir
el soporte técnico respectivo.

2.- Software de Aplicación

La adquisición de este software deberá ser


realizada a nombre de las [Link]., cuando
éste sea encargado para un propósito
específico, se exigirá la documentación
correspondiente y los programas fuentes
para realizar su mantenimiento.

43 - 86
F.- Cooperación Interinstitucional

1.- Software

Todo este producto, deberá conformar un


BANCO DE SOFTWARE, que estará a
disposición en los diferentes centros, el
mismo que será detallado mediante
boletines informativos periódicos.

2.- Especialistas en Software

Mientras no exista un Centro de Desarrollo


de Software el asesoramiento en el diseño y
desarrollo de sistemas se efectuará
mediante relaciones entre Centros de
Computación, la relación nominal del
personal y sus especialidades, será
publicada en boletines informativos.

G.- Integración de Sistemas

El propósito fundamental de crear un Ente Rector


de la informática en las [Link]., hace que el
software que se desarrolle en el futuro, tenga la
característica fundamental de permitir su
explotación por las diferentes Reparticiones
Militares, cuyas características y necesidades
sean similares.

Por la consideración anterior los sistemas a


desarrollarse deberán tener una visión de

44 - 86
carácter global con el propósito de satisfacer
múltiples requerimientos.

Las Bases de Datos a generarse se sustentarán


en conceptos estructurales abiertos, cuyos
niveles de acceso serán previamente fijados de
acuerdo a un criterio de confidencialidad.

Para cumplir con la integración, deberá tomarse


en cuenta un sistema de codificación uniforme
tanto en estructura de tablas como de datos.

La información común (por ejemplo datos


personales), deberá tener un formato
estandarizado para su desarrollo y su posterior
explotación por el SIFFAA.

III.- RECURSOS HUMANOS.

A.- Ingenieros de Sistemas

El personal militar es capacitado en esta


especialidad en la Escuela Militar de Ingeniería
"Mcal. Antonio José de Sucre". La
Administración del mismo por parte de las
Fuerzas (Ejto., FAB. y Naval) deberá satisfacer
las necesidades del SIFFAA.

B.- Analistas de Sistemas

El personal militar es capacitado en el


Tecnológico Militar de Informática, dependiente
de la EMI.

45 - 86
El curso de Analistas esta destinado a la
formación de los OO. SUB., en esta especialidad.

C- Programadores

El curso de Programación está destinado a la


formación de Sofs. y Sgtos., en esta especialidad.

D.- Perfiles Profesionales.-

1.- Concepto General de la Ingeniería de


Sistemas

Para describir la Ingeniería de Sistemas


previamente hacemos una breve descripción
del concepto de Sistema: Sistema es un
conjunto de normas y procedimientos que
permiten dirigir, controlar y supervisar un
organismo en sus aspectos de gestión,
administración y de control de procesos.

La Ingeniería de Sistemas es la Rama de la


Ingeniería que se ocupa de la planificación,
control, diseño, supervisión y ejecución de
Sistemas aplicados a organismos de
carácter administrativo e industrial,
asimismo, estructura una serie de módulos
de sistemas para la investigación de
software y su intercambio interinstitucional,
en este trabajo emplea la computadora como
herramienta principal, no descartando que
en muchos casos se den soluciones de

46 - 86
carácter manual. Para el cumplimiento de
esas funciones principales, dirige equipos de
analistas y programadores en computadores,
con quiénes coordina el desarrollo de
sistemas y modelos específicos.

a.- Perfil del Ingeniero de Sistemas

El Ingeniero de Sistemas deberá estar


capacitado para:

 Estudiar organizaciones,
reorganizarlas y definir nuevos flujos
de información, diseñar y desarrollar
sistemas de información.

 Dirigir, orientar y coordinar equipos de


proyectos conformados por analistas y
programadores para diseñar,
desarrollar e implementar sistemas de
información.

 Dirigir, supervisar y coordinar


proyectos para el diseño y desarrollo
del sistema que optimicen procesos
administrativos e industriales.

b.- Perfil del Analista de Sistemas

El especialista en Análisis de Sistemas,


es quien crea y diseña modelos en base
a estudios profundos de las
organizaciones, conformando sistemas

47 - 86
de información con propósitos
específicos, su entrenamiento dura como
mínimo dos años.

El Analista de Sistemas deberá estar


capacitado para:

 Estudiar organizaciones y sus flujos de


información a fin de desarrollar y
diseñar sistemas de información.

 Dirigir, normar y coordinar equipos de


proyectos compuestos por
programadores para desarrollar e
implementar sistemas de información.

 Integrar equipos de proyectos para el


diseño de desarrollo de sistemas de
información que optimicen procesos
administrativos.

c.- Perfil del Programador en


Computadoras

Es el especialista que mediante


lenguajes de programación y otras
herramientas de software desarrolla
procesos que luego se integran en los
sistemas de información.

48 - 86
Es el que interpreta los modelos
diseñados por el Analista y los hace
realidad mediante técnicas de
programación y el empleo de la
computadora.

El Programador en computadoras
deberá estar capacitado para:

- Integrar equipos de proyectos


conjuntamente con analistas para el
desarrollo de sistemas.

- Interpretar los requerimientos de


programación desarrollado por el
analista de sistemas y elaborar los
algoritmos que estructuraran los
programas.

- Integrar sistemas de información


mediante programas.

- Realizar el mantenimiento de los


sistemas desarrollados.

d.- Perfil del Administrador del Sistema y


de la Base de Datos

El Administrador tiene como función


principal la de administrar y distribuir los
recursos de hardware, software y los
accesos a la Base de Datos, su
presencia es necesaria e imprescindible

49 - 86
para la administración de equipos
multiusuario, sus pre-requisitos mínimos
son: ser analista y programador de
sistemas.

Este Administrador deberá estar


capacitado para:

 Integrar equipos de proyectos


conjuntamente con analistas y
programadores en el diseño y
desarrollo de sistemas.

 Asesorar al personal técnico sobre el


diseño de la base de datos y los
recursos en software del sistema.

 Administrar y controlar las bases de


datos.

 Resolver problemas del software


de base y satisfacer requerimientos
de los usuarios.

e.- Perfil del Operador de Computadoras

Este nivel de capacitación está orientado


al personal que trabaja directamente con
el funcionamiento de los equipos, así
como en la explotación de los sistemas
que se encuentran funcionando.

50 - 86
El operador de computadoras tiene como
función primordial controlar y supervisar
el normal funcionamiento de los equipos
en los centros de computación y acudir
en apoyo del personal de técnicos y
usuarios, en el uso de las impresoras,
unidades de disco y cintas centrales.

Deberá tener conocimientos básicos de


computación y conocimientos profundos
de la arquitectura de equipos de
computación, periféricos y su
funcionamiento.

Este especialista deberá estar capacitado


para:

 Asesorar a los técnicos y usuarios en


el uso de los equipos y periféricos del
sistema.

 Administrar todos los recursos de


almacenamiento externo de
información.

 Coordinar las funciones de


mantenimiento de equipos con el
personal y/o institución responsable
de esta función.

51 - 86
f.- Perfil del Transcriptor

El transcriptor es un especialista que


posee conocimientos básicos de
computación y cuya principal función es
la de introducir datos en tablas y
archivos, posee habilidad para escribir
textos a gran velocidad, debe conocer en
detalle los manuales de trascripción de
los sistemas en funcionamiento.

g.- Perfil del Codificador

El codificador es un especialista que


posee conocimientos básicos de
computación y cuya principal función es
de codificar la información en
formularios, que luego serán
almacenados por el transcriptor.

E.- Capacitación en Hardware

Los técnicos en hardware tienen como


función primordial el mantenimiento de
equipos de computación y periféricos.

1.- Mantenimiento

El mantenimiento de equipos es de
carácter preventivo y correctivo.

52 - 86
a. Mantenimiento de equipos
multiusuario

Estos equipos deberán ser


mantenidos por empresas
especializadas debido al gran stock
de repuestos que se requieren y la
tecnología propia de su fabricación.
Los técnicos e Ingenieros Electrónicos
solo cumplirán funciones de
supervisores de mantenimiento.

b. Mantenimiento de equipos personales.

El mantenimiento de estos equipos


deberá ser realizado directamente por
los técnicos e Ingenieros Electrónicos.

2.- Responsabilidad

La E.M.I. deberá continuar con la


capacitación de Ingenieros Electrónicos,
mediante el departamento de
electrónica, como hasta ahora viene
realizando.

Esta institución a su vez deberá


organizar un programa de estudios para
la preparación de técnicos superiores
electrónicos, con orientación al
mantenimiento de equipos de
computación.

53 - 86
F.- Asignación de Puntajes para la Administración de
Personal

(RA-01-28) Reglamento de Asensos del Personal


Militar.

1.- [Link]. [Link]. Y [Link].

a.- Puntaje asignado por los cargos ocupados


en los diferentes destinos

1) DIRECCIÓN DIGIDE
[Link]............................... 13 puntos
[Link]............................... 10 puntos
JEFE DPTO. INVEST…….... 6 puntos
JEFE DPTO. COMPUT…...... 6 puntos
JEFE SECCIÓN...................... 4 puntos

2) DIRECCIÓN DIGIFFAA.
[Link].................................. 13 puntos
[Link]................................ 10 puntos
JEFE DPTO. COMPUT….... 6 puntos
JEFE SECCIÓN................... 4 puntos

3) DIRECCION A NIVEL FUERZA

DIRECTOR DIGIEJ., DIGIFA. Y

DIGIFN………………………… 8 puntos

54 - 86
SUB DIRECTOR DIGIEJ., DIGIFA Y
DIGIFN …………..…………… 7 puntos

JEFES DIVISION (DIGIEJ., DIGIFA. Y

DIGIFN.)……………………… 6 puntos

JEFES SECCION (DIGIEJ., DIGIFA. Y

DIGINA.) ……………………. 4 puntos

b.- Puntaje adicional por destino

1) Destino en ejercicio de profesorado en el


grado:

OO. SUP. ……………………… 2 puntos

OO. SUB. ……………………… 1 punto.

Por cada año completo a todo el personal


destinado en la:
Escuela Militar de Ingeniería.

Tecnológico Militar de Informática.

2) Capacidad Técnico-Militar

0,5 puntos por cada año completo


destinado en las Direcciones de
Informática y
[Link]., DIGIDE., DIGIFFA., DIGIEJ.,
DIGIFA. Y DIGIFN.

55 - 86
c.- Puntaje Adicional Especial

1) Servicio en frontera

Puesto que, la informática se


caracteriza por su desarrollo
sostenido y acelerado, como ninguna
otra ciencia plantea la necesidad de
una constante actualización y practica
permanente del personal. El servicio
en frontera será homologado por los
servicios que preste el personal militar
en las Direcciones de Informática de
Defensa y [Link]. pertenecientes a
estas direcciones.

d.- Formación profesional

1) Institutos

E.M.I.:13 puntos DIM (para los


egresados de la EMI. No se considera
el puntaje de EAA. CB. y CA.).

2) Curso de Post Grado…… 10 puntos

3) TECNOLOGICO MILITAR DE
INFORMATICA: ………… 2 puntos.

e.- La especialidad militar en el área de la


Informática por el grado de riesgo

Menor riesgo… 0,5 puntos Ing. Sistemas

56 - 86
0,5 puntos Analistas.

2.- SOFS. Y SGTOS.

a.- Puntaje asignado por los cargos ocupados


en los diferentes destinos por el personal de
Sofs. y Sgtos.:

1) Cargos en los centros de cómputos

Programadores…… 10 puntos Sofs.


6 puntos Sgtos.

Operadores………… 8 puntos Sofs.


4 puntos Sgtos.

Transcriptores……… 6 puntos Sofs.


3 puntos Sgtos.

Encargado, biblioteca de discos y


cintas magnéticas…… 4 puntos Sofs.
2 puntos Sgtos.

Encargado de mantenimiento de
Software …………… 6 puntos Sofs.
4 puntos Sgtos.

Encargado de mantenimiento de
Hardware…………… 6 puntos Sofs.
4 puntos Sgtos.

57 - 86
2) Cargos en departamentos
pertenecientes a las direcciones de
Informática

Auxiliar de Dpto.…… 8 puntos Sofs.

Auxiliar de Sección… 5 puntos Sofs.


3 puntos Sgtos.

Alumno (Tecnológico Militar de

Informática)..3-1 puntos (Sofs.)(Sgtos.)

3) Destino en ejercicio de profesorado en


el grado.

Sofs. ……………………… 2 puntos

Sgtos. ……………………… 1 punto.

Por cada año completo a todo el


personal destinado en el tecnológico
Militar de Informática.

4) Destino en cargo Técnico Militar

Por cada año completo…. 0,5 puntos

Encargado sub sección.4 puntos Sofs.


Auxiliar evaluador…………………

…………….. 6-4 ptos.(Sofs.)(Sgtos.)

58 - 86
Auxiliar profesor ……………………

…………. 5-3 puntos (Soffs.) (Sgtos.)

Auxiliar sección ……………………

…………. 4-2 puntos (Sofs.) ( Sgtos.)

Por cada año destinado a la dirección


de Informática asi como en sus UU.
DD.

b.- Puntaje Adicional por Destino

Además de los puntajes obtenidos, se


asignara puntaje adicional por uno
de los siguientes aspectos:

1) Destino en ejercicio del


profesorado:
Sofs. …………………… 2 puntos
Sgtos. …………………… 1 punto
Por cada año completo todo el
personal destinado a el
tecnológico Militar de Informática.
2) Destino en carácter Técnico –
Militar
Por cada año completo………
………………………0,5 puntos

59 - 86
Esta puntuación es para el
personal técnico, que ejerce la
especialidad en la ciencia
informática.
Por cada año completo destinado.
En el Tecnológico Militar de
Informática
………………………….. 1 punto.
c.- Puntaje Adicional Especial

1) Servicio en frontera

Puesto que la Informática se


caracteriza por su desarrollo
sostenido y acelerado, como
ninguna otra ciencia plantea la
necesidad de una constante
actualización y practica
permanente del personal. El
servicio en frontera será
homologado por los servicios que
preste el personal militar en las
direcciones de informática de
defensa y UU. DD. Pertenecientes
a estas direcciones.

60 - 86
CAPITULO IV

SEGURIDAD DE LA INFORMACION

I.- ANTECEDENTES GENERALES.-

Con el objeto de mostrar la importancia y


necesidad de la seguridad de los sistemas de
información y las consecuencias que ocasionan su
omisión o descuido, a continuación se detallan
algunos hachos reales acaecidos en la última
década, que tuvieron trascendencia mundial:

Robo, fraude y sabotaje electrónico son variaciones


de un mismo tipo de crimen: el acceso ilegal a los
modernos sistemas de información, es cada más
común en todo el mundo. Las estadísticas
disponibles confirman el aumento de casos, a
pesar que el 95% de ellos no llegan a ser
descubiertos.

Para algunos auditores Americanos, mientras


mayor es la informatización de una sociedad, mas
alta es la ocurrencia de crímenes electrónicos.
Puede ser que por este motivo en los Estados
Unidos los robos y fraudes se han convertido en
rutina.

El acceso ilegal a computadoras es hoy el pasa


tiempo predilecto de los “Computerniks”, jóvenes
brillantes, apasionados por la computación, a punto
que pasan 20 a 30 horas seguidas delante de sus
equipos.

61 - 86
En 1983, el film: “juegos de guerra “ retrato con
perfección la preocupación del gobierno Americano
con sus sistemas y contribuyo para el crecimiento
de los ataques a centros de procesamiento de
datos. Un ejemplo ocurrió en la universidad de
california, en octubre del mismo año, cuando
Ronald Mark Austin, de 19 años, conecto su
pequeña comodoro a los 318 súper-computadores
del pentágono.

Pero ninguno de ellos logro tanta repercusión como


los dos crímenes que envolvieron a los
computadores de la NASA (Agencia Aeroespacial
de los Estados Unidos).

En junio de 1987 tres adolecentes americanos


invadieron el sistema y borraron varias
informaciones del centro Espacial de Marshall, en
Huntsville , encargado de los componentes de
propulsión de las naves espaciales. También el año
pasado, un grupo de jóvenes Alemanes ingresaron
a los programas de la Sapn (red de informática
internacional construida por la nasa). Además de
leer estudios sobre accidentes y seguridad de las
computadoras, el grupo se hizo pasar como
director del sistema ingresando a informaciones
ultra-secretas.

En el Brasil, el año 1982, fue descubierto un fraude


en las elecciones para los gobiernos estatales. Los
computadores de la empresa por cónsul
encargadas del recuento de los votos en rio
de janeiro fueron adulterados y errores en software

62 - 86
denunciaron el fraude. el juicio abierto para
determinar las responsabilidades no continuo
debido a que el programa fue borrado, de esta
manera destruyeron ala única prueba del fraude.

II.- METODOS DE ATAQUE A LOS SISTEMAS DE


INFORMACION.-

Los sistemas integrados de comunicaciones y


computación son sensibles a dos métodos de
ataque. Interceptación e infiltración.

A. Interceptación

Se refiere a la posibilidad del enemigo de


obtener información o analizar el trafico por
medio de los siguientes recursos:
1. Acceso clandestino a las transmisiones de
datos
2. Acceso clandestino a la ejecución de
procesos computacionales, con ingresos
legítimos a los datos de interés.
3. Acción sobre mensajeros y/o instalaciones.
B. Infiltración
En la infiltración, el adversario primeramente se
posesiona por medios legítimos, como usuario
registrado. A partir de esa situación sus
posibilidades son:

63 - 86
1.- Análisis del tráfico.
2.- Copia, modificación y destrucción de la
información.
C.- Medidas de protección

Un sistema de seguridad de datos es definido


como el conjunto de procedimientos destinados
a proteger los sistemas de comunicación y
computación, los campos de acción a
considerar son los siguientes:

1.- Legal

Conjunto de leyes que normen y regulen la


actividad d la informática (inexistente en el
país).

2.- Administrativa

Engloba las directivas y normas vigentes


de acción, que regulan las actividades de
administración de la información.

3.- Física

Engloba las medidas de PROTECCIÓN


física, mediante servicios de guardia,
sistemas de seguridad físico electrónicos,
en el área de proceso de la información.

64 - 86
4.- Lógica

Son métodos de PROTECCION


proporcionados por los dispositivos o
artificios lógicos, entre los cuales se
incluyen los recursos criptotecnicos y
otros.

D.- Recursos Humanos

Es un estudio de los riesgos a que está


sometido un centro de proceso de datos ( PCD)
se puede fácilmente de deducir que el mayor
porcentaje de los riesgos es proveniente de
fallas humanas.

Por consiguiente, es preciso enfatizar todos


aquellos factores que interna o externamente,
utilizan las instalaciones o la información.

Es necesario resaltar que, si bien existen


muchos procedimientos para asegurar o
proteger las instalaciones y la información
contra daños procedentes de agentes físicos o
materiales (incendios, inundaciones, falta de
energía, etc.), no ocurre lo mismo con la
PROTECCION contra daños originados por las
personas, pues todas las medidas que se
adopten en este sentido, no tienen resultados
garantizados de antemano.
Los sistemas y los bancos de datos están hoy
más expuestos al acceso de personas no
autorizadas que pueden causar daños en el

65 - 86
sistema, sobre todo teniendo en cuenta el
advenimiento de la informática distribuida, redes
de teleprocesamiento microcomputadores y
terminales que facilitan el ingreso a los datos
de la organización en un número cada vez
mayor.

La amenaza interna más seria es el robo de


datos y programas a través de medios
magnéticos por los propios funcionarios de la
institución. Este hecho es mas frecuente, en el
momento en que un funcionario cesa sus
funciones.

E.- Riesgos originados por las personas

Se listan a continuación los riesgos que se


pueden considerar como derivados de la
intervención de personas.

1.- Los que afectan a la garantía del servicio

a.- Negligencia o abandono del servicio


(operadores, programadores, analistas
y transcriptores).

b.- Falta de disponibilidad extra de


personal, en momentos críticos o de
emergencia.

c.- Mal uso de instalaciones (originado


frecuentemente por la falta de
formación adecuada)

66 - 86
d.- Fuerte dependencia del sistema de las
personas que desarrollan las
aplicaciones.

2.- Los que afectan a la seguridad de los


datos de la información

a.- Robo de información

b.- Manipulación indebida de datos.

c.- Uso indebido (voluntario o no ) de


llaves y códigos de seguridad.

d.- Negligencia en el archivo o en la


transmisión y distribución de
información.

e.- Falta de confidencialidad.

f.- Fraude, venganza, etc.

3.- Los producidos por las personas sobre


las instalaciones

a.- Sabotaje, terrorismo y daño malicioso


a las instalaciones.

b.- Intervención en las líneas de


comunicación.

67 - 86
c.- Negligencia en la observación de las
normas generales sobre seguridad.

F.- Prevención contra riesgos originados por


las personas

1.- Reclutamiento y selección

En el reclutamiento y selección del


personal del procesamiento de datos
( PD) es importante que se tengan
presente no solo los perfiles
profesionales (de conocimiento y
experiencia), sino también los
antecedentes personales, de forma que
se valore el equilibrio Psíquico y su
discreción.

2.- De ontología

Del mismo modo los profesionales que


reúnan características de
confidencialidad, responsabilidad y ética
profesional que requiere su observación
de forma extremadamente cuidadosa, se
verifica que no existe entre los
profesionales en procesamiento de datos
un código de ontológico (Código de
ética), que ocupa el primer lugar en la
escala de valores profesionales.

68 - 86
3.- Motivación

Una de las causas que hacen que la


seguridad de los datos esta
permanentemente afectada, es la
insatisfacción del personal y su poca
motivación en el trabajo. Las faltas al
trabajo, la negligencia por motivos
mínimos, la despreocupación en obtener
resultados de calidad, llegando al
extremo de efectuar venganzas
personales, son consecuencias lógicas
de la insatisfacción.

4.- Formación profesional

El uso de las instalaciones, la utilización


eficiente del software, el manejo de
líneas de comunicación y en general,
todos los aspectos tecnológicos
relacionados con la seguridad de
sistemas, originan necesidades
constantes de actualización del personal.

5.- Auditoria

La realización de auditorias sobre:


sistemas, métodos o procedimientos,
descubre muchas veces faltas atribuidas
al personal, tales como utilización
indebida de los equipos o del software;
como consecuencia la auditoria, es un
método preventivo para evitar el mal

69 - 86
empleo del sistema, ya que las personas
que lo utilizan deben saber que hay un
proceso de control y que los fraudes
pueden ser identificados.

G.- Preocupaciones relativas al personal de


apoyo externo

La información forma parte del patrimonio de


la misma institución y muchas veces es de
importancia estratégica.

El creciente acceso de profesionales de


otras áreas (directores, gerentes,
secretarias, personas responsables por la
generación de datos operacionales, etc.), a
los datos a través de microcomputadoras,
terminales de computadores centrales,
justifica una importancia en la preparación
de los usuarios.
Se debe tomar en cuenta que, si las
terminales son utilizadas por personal poco
especializado, los procedimiento para el uso
de una terminal de consulta tienden a ser
más simples, lo que evidentemente, facilita
el acceso indebido a los datos.

H.- Control de la distribución

Las medidas de seguridad interna y la


PROTECCION son ineficaces si la
información de salida generada por el
computador (informes, discos magnéticos y

70 - 86
otros soportes), es manejada por cualquier
persona o es manipulada de un modo
arbitrario por distintas manos, sin control ni
cuidados específicos.

En realidad, este problema se presenta en


todo tipo de informes y documentos (estén o
no computarizado).

Medidas como la destrucción de borradores,


formularios inservibles (test, copias, etc.), el
cuidado con los formularios pre impresos, el
control exhaustivo de las copias que se
producen y que se envían, son medidas
poco costosas que deben ser tomadas en
cuenta

I.- Control de la distribución

Para el uso de terminales, a través de las


cuales se puede tener acceso a archivos y
datos remotos, no existen procedimientos
que aseguren la seguridad de la información

71 - 86
CAPITULO V

INVESTIGACION

I.- INTRODUCCION.-
La investigación conceptualmente es un
procedimiento reflexivo, sistemático, controlado y
crítico, que permite descubrir nuevos hechos
beneficiosos, en cualquier campo del conocimiento
humano.
El desarrollo en materia de informática de las
[Link]. dependerá en gran medida de la
investigación que se realice a todo nivel en todas
las reparticiones, que necesariamente debe estar
orientada a la formación de los recursos humanos,
al conocimiento del Software de base y al
desarrollo del Software de aplicaciones, para las
más eficiente explotación de los recursos en
Hardware.
Se evidencia algún esfuerzo investigativo aislado,
aunque no eficiente en los centros de informática,
por la limitación de aspectos económicos
principalmente.
Los computadores en la actualidad se han
convertido en un instrumento imprescindible en
toda actividad, es previsible que en la década del
90 se va a producir una información masiva en las
[Link]. siguiendo las corrientes nacionales y
mundiales, que ya nos llevan gran ventaja en este
aspecto.
Los grandes cambios exigirán un esfuerzo que
afectara a las instituciones militares en generales,
esta difusión de los medios y del conocimiento de

72 - 86
la información en todos los ámbitos, tienen un
enorme valor estratégico, puesto que no solo nos
permitirá participar de acuerdo al avance
tecnológico, sino, que al mismo tiempo promueve el
progreso y conocimientos más profundos, en
consecuencia, debemos prever la investigación
informática, sino queremos pertenecer a las [Link].
rezagadas en el siglo XXI.

II.- RECURSOS NECESARIOS EN LA


INVESTIGACION.-

El recurso principal para la investigación y


desarrollo es el elemento humano que influirá
enfáticamente en la relación de la investigación,
debido al agregado sustancial e inteligente que
genera al ejecutar el proyecto, en tiempo y espacio
hasta su conclusión.
Sin embargo, si no se dispone de los medios
económicos, basado en un presupuesto, para
financiar la investigación, mediante la adquisición
de equipos, periféricos y herramientas del
Software, el elemento humano no podrá cumplir
con su cometido.

III.- PROPOSITO DE LA INVESTIGACION.-

A.- Conocer información sobre los últimos


adelantos tecnológicos referentes al
Hardware, Software de base y herramientas
de desarrollo, con el objeto de aplicarlos
racionalmente a los requerimientos propios
de la informática de las fuerzas.

73 - 86
B.- Estudiar y buscar la estandarización sobre
el tratamiento y descripción de la información
que maneja las [Link]. asi como las
herramientas de desarrollo y software de
base, con el objeto de que los sistemas de
información puedan ser compartidos en
forma eficiente facilitando de este modo su
proceso de intercambio.

C.- Definir normas, procedimientos y


documentación que cubran el ciclo de vida
de un sistema de información (planificación,
análisis y diseño, desarrollo e
implementación de proyectos y control de
calidad).

D.- Estudiar y analizar los adelantos


tecnológicos en materia de redes
computacionales (área local, metropolitana,
extendida y teleproceso) y sus aplicaciones
a los requerimientos de integración
informática.

IV.- TAREAS DE LA INVESTIGACION.-

La investigación orientara sus esfuerzos


principalmente hacia la adaptación de tecnologías
de punta y a la planificación de proyectos para
satisfacer los requerimientos de las FF. AA.

Siendo sus principales tareas las siguientes:

74 - 86
- Elección o determinación del problema de
estudio
- Búsqueda de las fuentes previas de
información
- Elaboración del diseño de investigación
- Delimitación del trabajo de investigación
- Formación del equipo de investigación
- Organización del material de investigación
- Recopilación de datos referidos al
problema
- Redacción del informe y documentación de
la investigación

75 - 86
GRAFICO 1

SUBSISTEMAS DE INFORMACION

SICOJ SI
SIMIDE
BOLIV
IA
EJ
SINA SIFFA SICA

SIFN SICOS SICO

DENOMINACIONES

SIFFA : SISTEMA DE INFROMATICA [Link].


SIMIDE : SISTEMA DE INFORMATICA DE DEFENSA
SIEJ : SISTEMA DE INFORMATICA DEL EJERCITO
SIFA : SISTEMA DE INFORMATICA DE LA FUERZA
AEREA
SIFN : SISTEMA DE INFORMATICA DE LA FUERZA
NAVAL
SICOS : SISTEMA DE INFORMATICA DE COSSMIL
SICOF : SISTEMA DE INFORMATICA DE COFADENA
SINA : SISTEMA DE INFORMATICA NACIONAL
SICO : SISTEMA DE INFORMATICA DE COSDENA
SICOJ : SISTEMA DE INFORMATICA DE COMANJEFE

76 - 86
GRAFICO 2

ENFOQUE DEL SISTEMA

SIMI SIFFA
DE SICOJ A

SIEJ SIFA SIFN

SINA

SICO
SICOF
TODOS LOS SISTEMAS DE INFORMACION MILITAR TIENEN UN OBJETIVO COMUN
PROPORCIONAR INFORMACION OPORTUNA, ACTUALIZADA Y COMPLETA PARA LA
TOMA DE DECISIONES EN LOS DIFERENTES NIVELES DE MANDO Y CUMPLIR CON SU
FUNCION ESPECIFICA.
ANEXO “A”
DIRECCION GENERAL DE INFORMATICA DEL MINDEFENSA

77 - 86
MINISTRO
DIRECCION GENERAL DE
INFORMATICA (DIGIDE)

DEPARTAMENTO DE DEPARTAMENTO DE
INVESTIGACION CONPUTACION

DIVISION DE DIVISION DIVISION REC. DIVISION INT. DIVISION DIVISION DE DIVISION DIVISION
NORMAS [Link] INF. COMPUTAC REC. COMP. PRODUCTOS SISTEMAS MANT. ADM. DE REC

SECCION SECCION SECCION SECCION SECCION SECCION


SECCION
STANDARES PLANIFICACI HARDWARE REDES DE OPERACION ANALISIS
ADM. DE
DESC. INFO. ON AREA LOC. ES
SIST.

SECCION SECCION SECCION SECCION SECCION SECCION


SECCION
STANDARES ANALISIS Y SOFTWARE RED AREA TRANSCRIP PROGRAMA
ADM. DE
SOFTWARE DISEÑO DE BASE METROPOL. CION CION
BASE

SECCION SECCION SECCION SECCION SECCION SECCION


STANDARES DES. DE HERRAM. DE REDES BIBLIOTECA CONTROL
HARDWARE PROYECTOS DES. AREA O SINTOTEC DE CALIDAD
DIVISION ADM.
RECURSOS
SECCION
CONTROL
DE CALIDAD

SECCION ADM.
DE SISTEMAS
DIR. GRAL. INF. DIR. GRAL. INF. DIR. GRAL. INF. DIR. GRAL. INF.
SECCION ADM.
NIVEL DESCENTRALIZADO COMANDO DE COMANDO DE COM. DE LA COM. DE LA DE BASE DE
JEFE EJERCITO FUERZA AEREA FUERZA NAVAL DATOS
NIVEL DESCONCENTRADO
CENTRO DE ANEXO “B”
CENTRO DE CENTRO DE CENTRO DE
COMPUTO COMPUTO COMPUTO COMPUTO
COSSMIL COFADENA CORGEPAI DEFENSA CIVIL

78 - 86
DIRECCION GENERAL DE INFORMATICA COMNDO EN JEFE DE LAS [Link].

COMANDANTE

DIRECCION GENERAL DE
INFORMATICA (DIGIFFAA)

DPTO. DE DPTO. DE
COORDINACION COMPUTACION

DIRECTOR DIVISION DIVISION DES. DIVISION DIVISION ADM.


DIGIEJ PRODUCCION SISTEMAS MANTENIMIENTO RECURSOS

DIRECTOR SECCION SECCION SECCION ADM.


DIGIFA OPERACIONES ANALISIS SISTEMAS

DIRECTOR SECCION SECCION SECCION ADM.


DIGIFN TRANSCRIPCION PROGRAMACION BASE DATOS

79 - 86
ANEXO “C”

DIRECCION GENERAL DE INFORMATICA DEL EJÉRCITO

SECRETARIA
COMANDANTE EJÉRCITO ASESORIA
DIRECCION GENERAL DE
INFORMATICA (DIGIEJ)

SUBDIRECTOR

SECC. OPERACION
SECCION ANALISIS DIVISION DE
DIVISION
SECC. PROGRAM. DIVISION DIVISION DE DIVISION DE DIVISION ADM. DE
DESARROLLO DE CAPACITACION DE PRODUCCION COMUNICACION RECURSOS MANTENIMIENTO
SEC. BIBLIOTECA
SISTEMAS PERSONAL
SECC. CALIDAD

CEIN CEIN CEIN CEIN CEIN CEIN CEIN CEIN CEIN CEIN
N° 1 N° 2 N° 3 N° 4 N° 5 N° 6 N° 7 N° 8 N° 9 N° 10

SEC. OPERACIONES SEC. DES. DE SIST.

80 - 86
ANEXO “D”

DIRECCION GENERAL DE INFORMATICA DE LA FUERZA AEREA


COMANDANTE FUERZA SECRETARIA
AEREA
DIRECCION GENERAL DE ASESORIA
INFORMATICA (DIGIFA)

SUBDIRECTOR

SEC. OPERACIONES
SECCION ANALISIS DIVISION DE
DIVISION
SEC. PROGRAM. DIVISION DIVISION DE DIVISION DE DIVISION ADM. DE
DESARROLLO DE CAPACITACION DE PRODUCCION COMUNICACION RECURSOS MANTENIMIENTO
SEC. BIBLIOTECA
SISTEMAS PERSONAL
SEC. CALIDAD

CEIN CEIN CEIN CEIN


N° I N° II N° III N° IV

SEC. OPERACIONES SEC. DES. DE SIST.

81 - 86
ANEXO “E”

DIRECCION GENERAL DE INFORMATICA DE LA FUERZA NAVAL


COMANDANTE FUERZA SECRETARIA
NAVAL
DIRECCION GENERAL DE ASESORIA
INFORMATICA (DIGIFN)

SUBDIRECTOR

SECC. OPERACION
SECCION ANALISIS DIVISION DE
DIVISION
SECC. PROGRAM. DIVISION DIVISION DE DIVISION DE DIVISION ADM. DE
DESARROLLO DE CAPACITACION DE PRODUCCION COMUNICACION RECURSOS MANTENIMIENTO
SEC. BIBLIOTECA
SISTEMAS PERSONAL
SECC. CALIDAD

CEIN CEIN CEIN CEIN CEIN CEIN


N° 1 N° 2 N° 3 N° 4 N° 5 N° 6

SEC. OPERACIONES SEC. DES. DE SIST.

82 - 86
ANEXO “F”

REDES LAN COMPUTADORAS PERSONALES

SERVER

PCs PCs

PCs PCs

PCs PCs

83 - 86
ANEXO “G”

RED 3100 ULTRIX

NODO 1

PCs PCs PCs


PCs UNIDADES

NODO
ICP /IF

Dec server

PCs PCs PCs PCs PCs

THIKWARE
ETHERNET

ANEXO “H”

84 - 86
RED DE AREA METROPOLITANA

I.B.M.

Pc Pc

ANEXO “I”

RED NACIONAL

85 - 86
RED

RED MAM COCHABAMBA RED MAM SANTA CRUZ

86 - 86

También podría gustarte