ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Riesgos


Enviado por   •  5 de Febrero de 2015  •  Tesinas  •  5.027 Palabras (21 Páginas)  •  125 Visitas

Página 1 de 21

Tema 1. Hardware

Los componentes computacionales realizan funciones específicas y pueden clasificarse como:

• De procesamiento

• De input/output

Componentes de procesamiento

La unidad central de procesamiento (CPU) comprende a su vez una unidad aritmética lógica (ALU), una unidad de control y una memoria interna.

La unidad de control comprende circuitos eléctricos que controlan y dirigen todas las operaciones en el sistema de la computadora.

La unidad aritmética lógica efectúa operaciones matemáticas y lógicas.

La memoria interna es la parte de la memoria dentro de la CPU, como los registros, que se usan para procesar las transacciones.

Otros componentes importantes en una computadora incluyen la memoria de acceso aleatorio (RAM), la memoria de sólo lectura (ROM), etc.

Adicionalmente la computadora necesita dispositivos permanentes de almacenamiento para operar, como el disco duro.

Componentes de entrada y salida

Los componentes de ingreso y salida de datos transfieren información a la computadora y registran la salida de datos, son también conocidos como dispositivos periféricos. Algunos componentes, como el teclado, son dispositivos de ingreso de datos solamente, mientras que otros como la pantalla son de visualización. Las impresoras son un ejemplo de un dispositivo de salida de datos únicamente.

Tipos de computadoras

Las computadoras pueden ser clasificadas en base a su poder de procesamiento, tamaño y arquitectura. A continuación se detallan estos tipos.

• Supercomputadoras: Se trata de computadoras muy grandes y costosas con la más alta velocidad de procesamiento, diseñadas para ser usadas para un propósito o campo especializado que requieren un gran poder para procesar datos o información. Algunos de los propósitos de las supercomputadoras son los siguientes:

• Sirven como modelos de tiempo.

• Realizan cálculos matemáticos.

• Buscan yacimientos petroleros.

• Realizan estudios sísmicos.

• Predicen tornados.

• Crean simuladores de vuelos.

• Mainframe: También conocidas como servidores, son grandes computadoras para propósitos generales que están hechas para compartir su poder e instalaciones de procesamiento con miles de usuarios internos y externos. Se logra esto otorgando una gran variedad de tareas casi simultáneamente. El rango de capacidades de estas computadoras es extenso.

• Computadoras de mediano alcance: También conocidas como minicomputadoras, son sistemas de procesamiento capaces de soportar hasta cientos de usuarios simultáneos; es decir, son sistemas multiproceso. En tamaño y potencia, las computadoras de mediano alcance pueden ser comparables con pequeñas mainframes. Se usan principalmente para almacenar grandes bases de datos, automatización industrial y aplicaciones multiusuario.

• Microcomputadoras (computadoras personales, PC): Computadoras personales o estaciones de trabajo que están diseñadas para usuarios individuales, de bajo costo y basadas en tecnología de microprocesador, que coloca a toda una CPU en un chip.

• Computadoras notebook/laptop: Computadoras personales portátiles.

• Asistente digital personal (PDAs): Dispositivo portátil que permite a sus usuarios emplear un pequeño dispositivo de cómputo del tamaño de una calculadora como un organizador y planeador personal.

Características comunes de los diferentes tipos de computadoras:

• Multitarea (Multitasking): Capacidad de ejecutar dos ó más programas al mismo tiempo.

• Procesamiento múltiple (Multiprocessing): Es el enlace de más de un procesador compartiendo la misma memoria para ejecutar programas simultáneamente, así como también concurrentemente.

• Usos Múltiples (Multiusing): También se hace referencia a esto como tiempo compartido usando capacidades de tareas múltiples. Varios usuarios pueden tener acceso y usar un sistema operativo de microcomputadora simultáneamente.

• Multithreading: Cuando un programa es ejecutado hay varias subactividades que tienen lugar dentro del programa. Estas subactividades se realizan a través de hilos separados predefinidos o identificados, y producen salida para toda la actividad sin costuras. Las ventajas son la optimización del procesador y la minimización del tiempo inactivo dentro del procesador.

• Servidores de impresión: En general, una impresora de red está configurada basada en el lugar donde la impresora está físicamente ubicada y las personas dentro de la organización que necesitan usarla.

• Servidores de archivo: Proveen acceso en toda la organización a archivos y programas.

• Servidores de programas (de aplicación): Un servidor de programas permite a un usuario o más, ejecutar programas que no estén instalados en la computadora de la estación de trabajo del usuario.

• Servidores de la web: Proveen información y servicios a los clientes externos y a los empleados internos a través de páginas web.

• Servidores de base de datos: Almacenan datos no procesados y actúan como repositorio.

• Firewalls: Dispositivos específicos que inspeccionan todo el tráfico que va entre los segmentos, y aplica políticas de seguridad para ayudar a asegurar una red segura. La implementación efectiva de un firewall depende de las políticas de calidad escritas y de su cumplimiento con las mejores prácticas.

• Interruptores: Son dispositivos a nivel de enlace de datos que pueden dividir o interconectar los segmentos de red, y ayudan a reducir los dominios de colisión en las redes basadas en Ethernet.

• Ruteadores (routers): Dispositivos usados para enlazar dos o más segmentos de red separados físicamente. Los segmentos de red enlazados por un ruteador permanecen separados lógicamente y pueden funcionar como redes independientes.

• Switch: Dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la red, debido a anchos de banda pequeños y embotellamientos de mensajes.

• Sistemas de detección de intrusos (IDS): Escuchan todo el tráfico entrante y saliente para reducir y advertir las conexiones potencialmente maliciosas.

• Red privada virtual: Una VPN provee acceso remoto a los recursos de TI (Tecnología de la Información) de la empresa solamente a través de un buscador (browser) de Internet.

• Balanceador de carga (interruptor de contenido de carga): Distribuye el tráfico a través de varios dispositivos diferentes para aumentar el desempeño y la disponibilidad de los servicios de TI.

• Bus Serial Universal (USB): Los adaptadores, cables, CDRW, DVDRW, escáneres, webcams, flash readers, discos duros, hubs, interruptores y teléfonos de video pueden conectarse a la computadora usando la conexión USB.

Los puertos USB superan las limitaciones de los puertos seriales y paralelos en términos de velocidad y el número real de conexiones que pueden hacerse. Los puertos de USB pueden transferir datos hasta 480 Mbps, y se pueden conectar hasta 127 dispositivos en una sola computadora. Es fácil conectar los dispositivos usando un USB, ya que ellos son intercambiables “en caliente”, es decir, no se requiere reiniciar el sistema para inicializar el dispositivo.

La mayoría de los sistemas operativos reconocen cuando un dispositivo de USB está conectado y asigna a cada dispositivo una dirección. Si las pistas necesarias ya estuvieran cargadas y disponibles, el sistema operativo (SO o por sus siglas en inglés OS) las usa, de lo contrario, el OS avisa al usuario que cargue las pistas necesarias para operar el dispositivo.

Medios

• Discos Compactos (CDs).

• Discos Compactos Registrables/Reescribibles (CDRs/CDRWs).

• Discos de Video Digital (DVDs).

Adquisición

El proceso de adquisición de hardware o software, comúnmente requiere la preparación de las especificaciones detalladas y/o de las necesidades que se pretenden satisfacer. Adicionalmente a las especificaciones antes mencionadas, es necesario que el proceso de adquisición incluya una actividad de evaluación de las propuestas de los vendedores, a fin de tener un criterio que permita seleccionar la mejor opción de compra.

Las especificaciones detalladas se entregan a los proveedores comúnmente como una solicitud de cotización, utilizando el formato “request for proposal”.

Haremos una descripción general de los pasos que deberá considerar la administración durante el proceso de contratación, iniciando por los conceptos que deberán estar incluidos en la solicitud de cotización.

Las especificaciones detalladas que deberán entregarse a los proveedores deberán incluir al menos lo siguiente:

1. Descripción organizacional de la infraestructura tecnológica, indicando claramente si ésta se encuentra centralizada, descentralizada, distribuida o cedida a un tercero (Outsourcing).

2. Información sobre los requerimientos de procesamiento:

o Aplicaciones existentes y planeadas a ser utilizadas en el futuro.

o Requerimientos mínimos del desempeño de los equipos.

3. Antecedentes del procesamiento: En línea, por lotes, cliente–servidor, en tiempo real, etc.

4. Estrategia tecnológica actual de la organización, es decir, marcas, modelo, sistemas operativos y tecnología utilizada actualmente.

5. Requerimientos técnicos del hardware:

o Velocidad de la unidad de procesamiento.

o Dispositivos periféricos como impresoras, cartucheras, lectoras de CD/DVD, etc.

o Dispositivos de lectura de información como escáneres, lectores ópticos, lectores láser, reconocimiento de texto, entre otros.

o Dispositivos de registro de información como terminales, puntos de venta, etc.

6. Capacidades para interconexión de redes.

7. Aplicaciones de software.

8. Sistema operativo y actualizaciones.

9. Compiladores.

10. Software para administración de librerías.

11. Sistemas administradores de fuentes y bases de datos.

12. Software de comunicaciones y de seguridad.

13. Requerimiento de soporte.

14. Mantenimiento de sistemas.

15. Capacitación y entrenamiento.

16. Respaldo y recuperación.

17. Requerimiento de adaptación.

18. Capacidad de crecimiento de hardware y software.

19. Compatibilidad con infraestructura actual.

20. Capacidad de migración a otros equipos.

21. Requerimiento de conversión:

o Tiempos / Plan de trabajo.

o Facilidades para la conversión.

22. Presupuesto de costo y tiempo.

23. Pasos del proceso de adquisiciones:

1) Testimonios o visitas a otros clientes y usuarios del proveedor.

2) Obtener información previa que permita evaluar la competitividad de las propuestas.

3) Análisis de las propuestas frente a los requerimientos.

4) Comparativo entre cada una de las propuestas.

5) Análisis de la viabilidad financiera del proveedor.

6) Evaluación de la calidad del proveedor para brindar soporte, mantenimiento y entrenamiento.

7) Revisión de los requerimientos frente al programa de entrega.

8) Análisis de la capacidad de crecimiento del hardware o software (upgrade).

9) Análisis de los mecanismos de seguridad y control.

10) Evaluación del desempeño frente a los requerimientos.

11) Negociación del costo.

12) Revisión del contrato y niveles de servicios.

13) Preparación de un reporte final que incluya un resumen de opiniones y conclusiones de los análisis y evaluaciones realizadas.

Tema 2. Software 1ª parte

Sistemas operativos

Software de sistemas más significativo relacionado con una computadora. El sistema operativo es el componente más importante de la categoría de Software de sistemas, contiene programas que intercomunican entre el usuario, el procesador y el software de aplicaciones; provee los medios primarios para administrar y compartir con varios usuarios y de controlar cómo se comparten y se usan los recursos de la computadora tales como los procesadores, la memoria real (por ejemplo, RAM), la memoria auxiliar (por ejemplo, almacenamiento de disco) y los dispositivos de entrada/salida.

Un sistema operativo realiza las siguientes tareas:

• Define las interfaces del usuario.

• Permite que los usuarios compartan el hardware.

• Permite que los usuarios compartan los datos.

• Programa los recursos entre los usuarios.

• Informa a los usuarios sobre cualquier error que ocurra con el procesador, con los dispositivos de I/O o con los programas.

• Recupera errores del sistema.

• Permite la comunicación entre el sistema operativo y los programas de aplicación, asignando memoria a los procesadores y poniendo memoria a disposición al terminarse un proceso.

• Administra el archivo de sistema.

• Administra la contabilidad de sistema.

• Administra los recursos y el procesamiento de la computadora, tales como :

o Dispositivos de entrada y salida.

o Memoria.

o Almacenamiento interno y/o externo.

o Tiempo de CPU.

La mayoría de los sistemas operativos modernos han expandido las funcionalidades operativas básicas del sistema para incluir capacidades para asistir en la operación eficiente del sistema y en software de aplicaciones.

Funciones o parámetros de control de software

Los parámetros de control de software tienen que ver con lo siguiente:

• Administración de datos.

• Administración de recursos.

• Administración de trabajos.

• Determinación de propiedades.

Las selecciones de parámetros deben ser las adecuadas para la carga de trabajo y la estructura de control del ambiente de la organización. El medio más efectivo para determinar cómo están funcionando los controles dentro de un sistema operativo es revisar las funciones y/o los parámetros de control del software.

La implementación y/o el monitoreo indebido de los sistemas operativos pueden tener como consecuencia errores no detectados y corrupción de los datos que están siendo procesados, así como también puede conducir a un acceso no autorizado y al registro incorrecto de uso del sistema.

Funciones especificas de hardware y de software para:

• Protegerse de cualquier modificación deliberada e inadvertida.

• Asegurar que los programas privilegiados no puedan ser interferidos por los programas de usuario.

• Proveer un aislamiento efectivo del funcionamiento para asegurar los siguientes aspectos:

o Los múltiples procesos que se están ejecutando en el equipo concurrentemente, no interfieran por accidente o diseño entre sí y que estén protegidos de modificaciones no consideradas o deseadas como pueden ser introducción de escrituras de otro programa o recursos en los espacios de memoria asignados (por ejemplo, cambiar instrucciones, compartir sus recursos, etc.).

o Ejecución del menor privilegio donde los procesos no tengan más privilegios que los necesarios para ejecutar funciones y módulos que exijan mas rutinas de privilegio, sólo en la medida que sea necesario y durante el tiempo que sea necesario.

Software de control de acceso

Está diseñado para administrar el acceso autorizado a los datos, a las funciones y programas del sistema, las actualizaciones, los cambios y para detectar o impedir intentos no autorizados de acceso.

Software de comunicación de datos

Es usado para transmitir datos de un punto a otro, que podría ser local o remoto.

Códigos comunes de transmisión:

• El código de intercambio decimal con codificación binaria extendida (EBCDIC).

• El código americano de normas para el intercambio de información (ASCII).

• Unicode, una norma para representar caracteres como integrales.

Componentes de la comunicación:

1. El transmisor (fuente).

2. La vía de transmisión (canal o línea).

3. El receptor (recipiente).

Las aplicaciones basadas en la comunicación operan tanto en los ambientes de redes de área local como de redes de área amplia para soportar:

• Sistemas de transferencia electrónica de fondos (EFT).

• Sistemas de información de oficina.

• Servicios electrónicos al cliente e intercambio electrónico de datos (EDI).

• Sistemas de mensajes electrónicos que incluyen tableros de mensajes y el correo electrónico.

El sistema de comunicación de datos hace interfase con el sistema operativo, los programas de aplicación, los sistemas de base de datos, los sistemas de direccionamiento, las telecomunicaciones, el sistema de control de la red, el sistema de programación de los trabajos y las consolas de los operadores.

Administración de datos:

• Organización de archivos

o Secuencial.- Un registro es procesado después de otro, desde el inicio hasta el final de un archivo.

o Secuencial indexado.- Los registros son ordenados lógicamente de acuerdo con una clave relacionada con datos y pueden ser accesados en base a dicha clave.

o Acceso aleatorio directo.- Los registros son dirigidos de manera individual en base a una clave no relacionada con los datos (por ejemplo el número de registro).

• Sistema de administración de base de datos (DBMS)

Un DBMS provee la facilidad de crear y de mantener una base de datos bien organizada. Las funciones primarias incluyen reducir la redundancia de datos, disminuir el tiempo de acceso y establecer medidas básicas de seguridad sobre los datos sensitivos.

DBMS puede controlar el acceso de usuario en los siguientes niveles:

• Usuario y base de datos.

• Programa y base de datos.

• Transacción y base de datos.

• Programa y campo de datos.

• Usuario y transacción.

• Usuario y campo de los datos.

Las siguientes son algunas de las ventajas de DBMS:

• Independencia de los datos para los sistemas de aplicación.

• Facilidad de soporte y flexibilidad para cumplir con los requerimientos de datos cambiantes.

• Eficiencia de procesamiento de las transacciones.

• Reducción de la redundancia de datos.

• Capacidad para maximizar la consistencia de los datos.

• Capacidad para minimizar el costo de mantenimiento compartiendo los datos.

• Oportunidad para ejecutar los datos/estándares de programación.

• Oportunidad para ejecutar la seguridad de los datos.

• Disponibilidad de verificar la integridad de los datos almacenados.

• Facilita a los usuarios de las terminales el acceso ad-hoc a los datos mediante lenguajes de consulta/generadores de aplicación diseñados especialmente.

• Diccionario de datos/sistemas de directorio (DD/DS)

El diccionario de datos y los sistemas de directorio (DD/DS) han sido desarrollados para definir y para almacenar en formas de fuente y de objeto todas las definiciones de datos para los esquemas externos, los esquemas conceptuales, el esquema interno y todos los mapeos asociados. El diccionario de datos contiene un índice y una descripción de todos los rubros almacenados en la base de datos y el método de acceso.

DD/DS provee las siguientes capacidades funcionales:

• Procesador del lenguaje de definición de los datos que permite al administrador de la base de datos (DBA) crear o modificar una definición de los datos para los mapeos entre los esquemas externos y los conceptuales.

• Valida la definición que se provee para asegurar la integridad de los metadatos.

• Impide el acceso no autorizado o la manipulación de los metadatos.

• Facilidades de interrogación y de reporte que permiten al DBA (Data Base Administrator) hacer averiguaciones sobre la definición de los datos.

Estructuras de bases de datos

• Bases de datos jerárquicas: Almacenan su información en una estructura jerárquica. En este modelo los datos se organizan de forma similar a un árbol (visto al revés), en donde un nodo padre de información puede tener varios hijos. El nodo que no tiene padre es llamado raíz, y a los nodos que no tienen hijos se los conoce como hojas; se usan mucho en caso de aplicaciones que manejan un gran volumen de información y datos muy compartidos permitiendo crear estructuras estables y de gran rendimiento.

• Base de datos de red: En este modelo se permite que un mismo nodo tenga varios padres, su principal uso es la reducción en la redundancia de datos.

• Base de datos relacional: Éste es el modelo más utilizado en la actualidad para modelar problemas reales y administrar datos dinámicamente, sus elementos son tablas que están compuestas por registros (las filas de una tabla), que representarían las tuplas, es decir las coordenadas (columna, renglón ó renglón, columna) y campos (las columnas de una tabla). La información puede ser recuperada o almacenada mediante "consultas" que ofrecen una amplia flexibilidad y poder para administrar la información, generalmente utiliza SQL para su explotación.

• Base de datos Multidimensional: Son ideadas para desarrollar aplicaciones muy concretas, como creación de cubos OLAP (On-Line; en las bases de datos multidimensionales los campos o atributos de una tabla pueden ser de dos tipos: que representen dimensiones de la tabla o que representen métricas que se desean estudiar.

• Bases de datos orientadas a objetos: Incorporan todos los conceptos importantes del paradigma de objetos como son:

o Encapsulación: Propiedad que permite ocultar la información al resto de los objetos, impidiendo así accesos incorrectos o conflictos.

o Herencia: Propiedad a través de la cual los objetos heredan comportamiento dentro de una jerarquía de clases.

o Polimorfismo: Propiedad de una operación mediante la cual puede ser aplicada a distintos tipos de objetos.

Un término importante a conocer al trabajar con bases de datos es la Minería de datos (Data mining), consiste en la extracción no trivial de información que reside de manera implícita en los datos. Dicha información era previamente desconocida y podrá resultar útil para algún proceso. En otras palabras, la minería de datos prepara, sondea y explora los datos para sacar la información oculta en ellos. Para un experto o para el responsable de un sistema, normalmente no son los datos en sí lo más relevante, sino la información que se encierra en sus relaciones, fluctuaciones y dependencias. Bajo el nombre de minería de datos se engloba todo un conjunto de técnicas encaminadas a la extracción de conocimiento procesable, implícito en las bases de datos. Las bases de la minería de datos se encuentran en la inteligencia artificial y en el análisis estadístico. Mediante los modelos extraídos utilizando técnicas de minería de datos se aborda la solución a problemas de predicción, clasificación y segmentación.

Glosario

Dispositivos de entrada y salida: Teclados, ratones, escáneres, webcams, unidades de discos, unidades de cintas, CD-ROMs, micrófonos, displays, pantallas terminales, impresoras y parlantes.

Memoria: El almacenamiento interno conectado directamente a la CPU.

Almacenamiento interno y/o externo: Pistas de disco, disquetes, pistas de cintas, CD-ROMs, CD-RWs, DVD-Rs y DVDs.

Tiempo de CPU: El tiempo disponible para el procesamiento de instrucciones en la CPU.

Redes: Los canales de comunicación que conectan los dispositivos de entrada/salida con los procesadores de computadora.

El código de intercambio decimal con codificación binaria extendida (EBCDIC): Desarrollado por IBM, el formato EBCDIC usa 8 bits que son asignados a símbolos, por ejemplo 256 caracteres.

El código americano de normas para el intercambio de información (ASCII): Representa 128 caracteres. El código de ASCII utiliza por lo general 7 bits, sin embargo, algunas variaciones del conjunto de códigos de ASCII permiten 8 bits permitiendo que estén representados 256 caracteres.

Unicode, una norma para representar caracteres como integrales: A diferencia de ASCII, que usa 8 bits para cada carácter, Unicode usa 16 bits, que significa que puede representar más de 65,000 caracteres únicos, necesarios para idiomas como el chino y el japonés.

SQL: El lenguaje más habitual para construir las consultas a bases de datos relacionales es Structured Query Language o Lenguaje Estructurado de Consultas, un estándar implementado por los principales motores o sistemas de gestión de bases de datos relacionales.

Tema 3. Software 2ª parte

Procesos operativos

• Programa de mantenimiento del hardware

Una parte esencial para asegurar un adecuado funcionamiento de los equipos de cómputo es su mantenimiento y limpieza. El mantenimiento varía de acuerdo a la complejidad y el desempeño de las cargas de trabajo de los equipos. El mantenimiento debe ser programado para que coincida estrechamente con las especificaciones suministradas por el vendedor.

El programa de mantenimiento del hardware está diseñado para documentar la ejecución de este mantenimiento. La información recabada por este programa incluye:

• Información de compañías de servicios que tengan buena reputación de cada recurso de hardware de SI (Sistemas de Información) que requiera mantenimiento de rutina.

• El programa de mantenimiento.

• Costo de mantenimiento.

• La historia de desempeño de mantenimiento, tanto planificada como excepcional.

La administración de SI debe monitorear, identificar y documentar cualquier desviación respecto a las especificaciones de mantenimiento hechas por el vendedor, junto con los argumentos que la respalden.

Cuando se realice una auditoría de esta área, el auditor de SI debe:

• Asegurarse que se haya desarrollado y aprobado por la gerencia un plan formal de mantenimiento.

• Identificar los costos de mantenimiento que excedan el presupuesto o que sean excesivos. Estos promedios pueden ser una identificación de una falta de acatamiento de los procedimientos de mantenimiento o de los cambios inminentes delhardware. Se deben llevar a cabo procedimientos apropiados de consulta o de seguimiento.

• Procedimientos de monitoreo de hardware

o Informes de disponibilidad: Informes que indican los períodos de tiempo durante los cuales la computadora está en operación y disponible para ser utilizada por los usuarios o para otros procesos.

o Informes de error de hardware: Informes que identifican errores en el CPU, la entrada/salida, la falta de energía y los problemas de almacenamiento.

o Informes de utilización: Informes automatizados que documentan el uso de la máquina y de los periféricos. Los monitores de software se usan para captar las medidas de utilización para los procesadores, los canales y los medios de almacenamiento secundario, tales como unidades de discos y unidades de cintas.

• Administración de la capacidad

Es la planificación y el monitoreo de los recursos de cómputo para asegurar que los recursos disponibles están siendo usados de manera eficiente y efectiva.

La información que sigue es clave para la realización exitosa de esta tarea:

• Utilización de la CPU.

• Utilización del almacenamiento de la computadora.

• Utilización de las comunicaciones y del ancho de banda de redes de banda ancha.

• Utilización de las terminales.

• Utilización del canal de I/O (input/output).

• Número de usuarios.

• Nuevas tecnologías.

• Nuevas aplicaciones.

• Contratos de nivel de servicios.

El auditor de SI debe darse cuenta que la cantidad y la distribución de estos requerimientos tienen una flexibilidad intrínseca. Los recursos especializados de una clase dada, pueden tener un impacto sobre los requerimientos de otras clases. Por ejemplo, el uso apropiado de terminales más “inteligentes” puede consumir menos potencia de procesador y menos ancho de banda de comunicaciones que otras terminales. En consecuencia, la información citada está estrictamente relacionada con el tipo y la calidad de los componentes de sistema usados o planeados.

Administración de software

• Sistemas de administración de cinta y de disco

Un sistema automatizado de administración de cinta (tape management system – TMS) o sistema de administración de disco (disk management system – DMS), es un software especializado que rastrea y enumera los recursos de cinta/disco que se necesitan para procesar al centro de datos.

Incluyen el nombre del conjunto de datos (dataset) y del carrete específico de cinta o ubicación de la unidad de disco, fecha de creación, fecha que entró en vigencia, período de retención, fecha de expiración e información del contenido.

TMS/DMS disminuyen el tiempo del operador, los errores causados y pueden mejorar la eficiencia de espacio consolidando los espacios libres fragmentados.

Los TMS proveen control de inventario sobre las cintas, identificación de la rotación en otra parte de los medios de copias de seguridad y las funciones de seguridad para controlar el acceso a las cintas.

Los TMS trabajan con unidades robóticas para recuperar automáticamente y cargar volúmenes de cintas cuando el sistema de cómputo se los solicita.

Programas de utilería

Son usados para realizar mantenimientos y rutinas que son frecuentemente requeridas durante el procesamiento.

1. Para documentar los sistemas de aplicación (diagramas de flujo, analizador de perfil de transacciones, analizador de vías de ejecución y diccionario de datos).

• Favorecen la comprensión del proceso a través de mostrarlo como un dibujo. El cerebro humano reconoce fácilmente los dibujos.

• Permiten identificar los problemas y las oportunidades de mejora del proceso. Se identifican los pasos redundantes, los flujos de los re-procesos, los conflictos de autoridad, las responsabilidades, los cuellos de botella y los puntos de decisión.

• Muestran las interfaces cliente-proveedor y las transacciones que en ellas se realizan, facilitando a los empleados el análisis de las mismas.

• Son una excelente herramienta para capacitar a los nuevos empleados y también a los que desarrollan la tarea, cuando se realizan mejoras en el proceso.

2. Para probar programas y para mantener la integridad de los datos (generador de datos de prueba, facilidad de depuradores en línea, analizador de salida y simulador de red). Un depurador verifica básicamente la correspondencia entre las instrucciones del código ejecutable y las instrucciones del código fuente que las originan, así como información sobre nombres de variables y funciones, a través de su uso es posible monitorizar la ejecución del programa, también puede usarse para realizar ingeniería inversa o para generar protecciones de copia. Los simuladores son a menudo usados para ejecutar un programa que tiene que correr en ciertos tipos de inconvenientes de computadora o en un riguroso controlador de prueba de ambiente, se usan para depurar un microprograma (microcódigo) o algunas veces programas de aplicación comercial. Los simuladores nos permiten disponer de toda la información acerca de la operación de computadoras, pueden ser usados para interpretar la ingeniería de seguridad o la prueba de diseño de lógica VLSI, antes de que sean construidos.

3. Para el desarrollo más rápido de programas (utilería de despliegue visual, copia de biblioteca, editor de texto, facilidad de codificación en línea, generadores de informes y de códigos). Por ejemplo las herramientas CASE (Computer Aided Software Engineering, Ingeniería de Software Asistida por Ordenador) son aplicaciones que nos ayudan en todos los aspectos del ciclo de vida de desarrollo del software en tareas como el proceso de realizar un diseño del proyecto, cálculo de costes, implementación de parte del código automáticamente con el diseño dado, compilación automática, documentación, detección de errores, entre otras.

4. Para mejorar la eficiencia operativa. Ciertas aplicaciones desarrolladas “a la medida” suelen ofrecer una gran potencia ya que están exclusivamente diseñadas para resolver un problema específico. Otros, llamados paquetes integrados de software, ofrecen menos potencia pero a cambio incluyen varias aplicaciones, como un programa procesador de textos, de hoja de cálculo y de base de datos.

Aspectos de licenciamiento de software

Existen leyes de derechos de autor de software que deben ser cumplidas para evitar multas y violaciones a tales derechos.

El auditor de SI debe revisar políticas y procedimientos documentados:

• Obtener una muestra aleatoria del software cargado en las PCs.

• Centralizar el control y la distribución automatizada y la instalación de software.

• Evaluar que las PCs sean estaciones sin disco y tengan aplicaciones de acceso a la estación de trabajo provenientes de un LAN.

• Instalar software medidor (software de medición: Aplicación que inspecciona y registra cuántas sesiones están activas al mismo tiempo para elsoftware bajo control y por quién) en el LAN y requerir que todas las PCs tengan acceso a las aplicaciones a través del software medidor.

• Hacer contratos concurrentes con los vendedores. Con licencias concurrentes de software, la licencia está basada en el número de usuarios que tienen acceso a la red en vez de relacionar un contrato de licencia a un usuario o máquina específico.

Tema 4. Conceptos de seguridad

La seguridad en el mundo virtual es muy amplia, tanto lo que sabemos como lo que no sabemos lleva un riesgo. Si trabajamos en una gran corporación tendremos administradores de red que se encarguen de colocar barreras de seguridad entre el mundo y nosotros, pero eso no es suficiente, deberemos tener medidas de seguridad que permitan que esa barreras creadas por el administrador funcionen, tan sencillo como que el administrador coloca un antivirus, pero el usuario abre un mail con virus de un desconocido, ningún administrador es eficaz trabajando solo.

Los hackers actúan a través de todo lo que nos imaginemos y hasta de lo que no nos imaginemos, cualquier puerto abierto es una vulnerabilidad, por lo que algunas medidas básicas son las siguientes:

• Cifrar contenidos.

• Usar contraseñas robustas.

• Actualización de software.

• Uso de parches.

• Leer políticas de seguridad de los sitios de Internet.

• Bloquear el sistema cuando dejamos la computadora sola.

• Realizar respaldos.

• No usar información confidencial en chat ni Messenger.

• Revisar primero los archivos enviados como adjuntos.

Es importante endurecer nuestro sistema operativo a través de las actualizaciones automáticas y los parches de seguridad de fuentes auténticas, no de correos, de preferencia de la página del fabricante. Generalmente cuando configuramos nuestro sistema operativo y registramos nuestra copia podemos asegurarnos de recibir las actualizaciones automáticas. Debemos deshabilitar los servicios innecesarios porque eso ocasiona espacios posibles para ser hackeados.

Usar contraseñas robustas nos permite asegurarnos que nadie las pueda descubrir. Debemos usar mayúsculas, minúsculas, letras, números, no palabras, entre otras; también debemos cambiarlas frecuentemente.

Las consideraciones básicas son:

• Utilizar cuando menos siete caracteres.

• Realizar combinaciones de letras, números y símbolos (no todos los sistemas lo permiten).

• No debe contener palabras.

• No debe ser parte el nombre del usuario, ni ninguna información relacionada a él, por ejemplo la fecha de cumpleaños, entre otros similares.

• Usar mayúsculas y minúsculas.

• No usar letras y números consecutivos.

• No anotarlas.

• No reutilizarlas.

• Cambiarlas de manera frecuente, de 30 a 45 días es lo recomendable.

Usar un antivirus y mantenerlo actualizado nos permite tener mayor seguridad de que los virus no infectarán nuestro equipo y además no crearemos puertas de entrada a hackers.

El uso de firewall evita el tráfico indeseado en nuestro sistema, evita que paquetes de información que pueden contener virus, información, entre otros; incluso herramientas de hacker autoinstalables puedan ingresar en nuestro sistema.

Es preferible no crear cuentas de invitado en nuestro sistema porque generalmente los password o contraseñas de estas cuentas son las mismas en todos los sistemas.

No compartir las carpetas o dejar algunas cifradas o con password, para evitar que todo lo que tengamos en nuestro disco duro sea presa de cualquiera que pueda entrar al sistema

...

Descargar como  txt (36 Kb)  
Leer 20 páginas más »