miércoles, 20 de julio de 2016

5.5 Estándares De Mantenimiento

De la definición de mantenimiento del estándar IEEE 1219 cabe distinguir tres causas fundamentales que desencadenan las actividades de mantenimiento.
Las causas u origen de las actividades de mantenimiento del software pertenecen a tres grupos principales:
1. Eliminación de defectos del producto software.
2. Adaptar el producto software a
3. Incluir mejoras en el diseño.
Las causas por tanto son todas ellas resultado de tener que modificar el software para que cumpla con los requisitos del usuario ya establecidos (caso 1), para que siga cumpliéndolos cuando cambia su entorno (caso 2), o cuando se quiere mejorar la manera en que los cumple (caso 3). Por otro lado, la definición anterior implica que el mantenimiento debido a los defectos es a posteriori, es decir, se desencadena cuando el defecto tiene como resultado un fallo que se detecta.
En ocasiones, se realizan actividades de mantenimiento preventivo, que intentan detectar y corregir fallos latentes (que se supone pueden existir, aunque aún no se han “manifestado”). Estas causas tienen su correlación directa con las denominadas “categorías de mantenimiento”, que en el estándar ISO/IEC 147641 incluye las siguientes categorías definidas por Lienta y Swanson 2(1978) son:
1. Mantenimiento correctivo: modificaciones reactivas a un producto software hechas después de la entrega para corregir defectos descubiertos.
2. Mantenimiento adaptativo: modificación de un producto software realizada después de la entrega para permitir que un producto software siga pudiéndose utilizar en un entorno diferente. 3. Mantenimiento perfectivo: modificación de un producto software después de la entrega para mejorar el rendimiento o la mantenibilidad.

Una consecuencia importante de las definiciones anteriores es que no se considera mantenimiento a los cambios introducidos para incluir nuevos requisitos funcionales. No obstante, no hay un consenso unánime en este sentido, y de hecho, el concepto de evolución del software, que tratamos a continuación, amplía el espectro del mantenimiento a cambios en un sentido amplio. De hecho, hay autores que consideran que el mantenimiento perfectivo sí incluye cambios en la funcionalidad. De hecho, las categorías adaptativa y perfectiva son ambas mejoras, en contraposición el mantenimiento correctivo. El estándar ISO/IEC 14764 clasifica las categorías comentadas hasta ahora según la siguiente Tabla, que nos puede ayudar a ver sus diferencias.

5.4 Estándares en el sistema de teleinformática

Entendemos como teleinformática como el conjunto de elementos y técnicas que permiten la transmisión automática de datos.
Al hablar de transmisión se asume que existe una distancia apreciable entre origen y destino de la comunicación. Este es, asimismo. El sentido del prefijo tele-. Además, es automática puesto que no se requiere intervención humana para llevar a cabo la comunicación. En cuanto a los datos, entendemos como tales a las entidades susceptibles de ser tratadas por un computador.
Nomenclaturas
La teleinformática, como otros campos dentro de la informática, no se ha desarrollado como una disciplina teórica, sino que ha ido evolucionando gracias, en gran medida, a implementaciones realizadas por laboratorios de investigación, universidades y la empresa privada. Además, la aproximación al problema ha sido enfocada de forma distinta por distintos organismos, por lo que los conceptos utilizados son distintos.
Nomenclatura ARPA
A comienzos de los 60 en Estados Unidos se puso en marcha el proyecto ARPANET, patrocinado por ARPA (Advanced Research Proyect Agency), dependiente del Departamento de Defensa. Este proyecto militar perseguía la creación de una red de interconexión entre centros militares y universidades. Con el tiempo, esta red se convirtió en Internet.
Hosts
Con este término se denomina en la nomenclatura de ARPA a los computadores terminales de usuario, es decir, aquellos que ejecutan programas de propósito general y que en realidad son los usuarios de la red de comunicaciones.
Es necesario destacar que para ARPA son igualmente partes del Host los posibles elementos de comunicaciones integrados en el sistema, como pueden ser tarjetas de red o dispositivos MÓDEM, e incluso los denominados procesadores frontales de comunicaciones ( front-end processors) cuya única misión consiste en descargar de las tareas de comunicaciones al resto del sistema. Esta distinción no se mantendrá en posteriores nomenclaturas.
Procesadores de comunicaciones:
Los procesadores de comunicaciones, también conocidos como nodos, computadores de comunicaciones e I.M.P’s ( Interface Message Processors), son los encargados de que la información transmitida por los Host llegue a su destino. Para ello realizan tareas de encaminamiento de la información a través de la sub-red.
Líneas de comunicaciones
Las líneas de comunicaciones interconectan entre sí a los procesadores de comunicaciones y a éstos con los Hosts. Pueden ser de dos tipos: líneas punto a punto o multipunto.
Las líneas punto a punto unen entre sí dos extremos fijos. Habitualmente existirá un emisor y un receptor. Son, por tanto, eminentemente unidireccionales, aunque con una gestión adecuada es posible utilizarlas en ambos sentidos no simultáneamente.
Evolución de ARPA.
La red ARPA ha evolucionado para dar lugar a lo que actualmente se conoce como INTERNET. Las líneas de comunicaciones se han convertido en redes locales, que no son más que líneas multipunto en la mayoría de las ocasiones. Por lo tanto, el papel del nodo ha pasado desde el encaminamiento de información a la interconexión de redes locales, con todo lo que ello conlleva.
Nomenclatura ITU
ITU (International Telecommunications Union) es un organismo internacional que agrupa a las compañías de telecomunicaciones, tales como Telefónica, British Telecomm, ATT, etc. Esta organización procede de la antigua CCITT (Comité Consultivo Internacional de Teléfonos y Telégrafos), con las mismas funciones y múltiples estándares, tal y como comentaremos más adelante.
Sus trabajos, respaldados por la ONU, establecieron una nomenclatura según la cual se distinguen los siguientes elementos:
Sub-red: Se trata de un elemento gestionado por los denominados proveedores del servicio, es decir, las compañías telefónicas. Por ello, no se describen los elementos que forman parte de ella.
Arquitecturas de comunicaciones
El análisis, diseño e implementación de un sistema de comunicaciones no es tarea fácil. Existen multitud de problemas a resolver y resultan en su mayor parte complejos. Es por ello que se presta una especial atención a la metodología que nos permite abordar estos sistemas teleinformáticos.
Una de las aproximaciones al problema consiste en considerar la tarea como un todo, es decir, estudiar simultáneamente el conjunto de aspectos a solventar e implementar un único código que realice todas las funciones necesarias. Esta aproximación es la denominada arquitectura monolítica.



Modelo ISO / OSI.
EL modelo OSI (Open System Intercommunication) propuesto por ISO (International Standarization Organization) divide los sistemas teleinformáticos en siete niveles, que describiremos más adelante.
La interacción entre niveles se basa en interfaces estándar, estableciendo una jerarquía de servicios. Es decir, un nivel realiza unas funciones concretas, resolviendo problemas determinados de la comunicación. El nivel superior intentará realizar funciones más complejas utilizando las proporcionadas por su nivel inferior, con lo que ofrecerá a su vez un mejor servicio del que obtiene de sus inferiores. Por ejemplo: El nivel de transporte debe proporcionar a sus niveles superiores una comunicación fiable entre los extremos de la sub-red (entre hosts). Para ello utiliza los servicios del nivel de red, que proporcionan el servicio de enviar la información a través de dicha sub-red, pero no puede garantizar que el resultado sea correcto.
Modelo TCP/IP.
El modelo TCP/IP es el resultado de la evolución del primitivo proyecto ARPA, que da nombre a una de las nomenclaturas más utilizadas. Como ya hemos dicho, el propósito de este proyecto era la interconexión de diferentes redes locales para la compartición de información entre distintos centros.
Estándares

En el mundo de la teleinformática resulta muy frecuente la interconexión de máquinas de distintos fabricantes. Para ello es necesario que todos los computadores involucrados en la comunicación sean capaces de transmitir e interpretar la información utilizando los mismos protocolos. Para conseguir esto aparecen los estándares de comunicaciones.

5.3 Estándares sobre los procedimientos de entrada de datos, procesamiento de información y emisión de resultados.

Los datos son comunicados por varios tipos de símbolos tales como las letras del alfabeto, números, movimientos de labios, puntos y rayas, señales con la mano, dibujos, etc.
Estos símbolos se pueden ordenar y reordenar de forma utilizable y se les denomina información.
Procesamiento de datos:
El objetivo es graficar el Procesamiento de Datos, elaborando un Diagrama que permita identificar las Entradas, Archivos, Programas y Salidas de cada uno de los Procesos.
Validación de datos: Consiste en asegurar la veracidad e integridad de los datos que ingresan a un archivo. Existen numerosas técnicas de validación tales como: Digito verificador, chequeo de tipo, chequeo de rango
PROCESAMIENTO CENTRALIZADO
El proceso de cómputo es realizado en una localización central, usando terminales conectados a una computadora central.
VENTAJAS
Ofrece mayor seguridad
* Si una terminal se daña, el usuario simplemente puede ir a otro terminal y lograrse de nuevo.
DESVENTAJAS
* Si la computadora central falla, el sistema se viene abajo.
PROCESAMIENTO DISTRIBUIDO
Es un modelo para resolver problemas de computación masiva utilizando un gran número de ordenadores organizados en clústeres incrustados en una infraestructura de telecomunicaciones distribuida.
VENTAJAS
* Los datos pueden colocarse cerca del punto de su utilización, de forma que el tiempo de comunicación sea más corto.

* Varias computadoras operando en forma simultánea pueden entregar más volumen de procesamiento que una sola computadora

5.2 ESTÁNDARES DE OPERACIÓN DE SISTEMAS


La naturaleza especializada de la auditoria de los sistemas de información y las habilidades necesarias para llevar a cabo este tipo de auditorias, requieren el desarrollo y la promulgación de Normas Generales para la Auditoria de los Sistemas de Información.
La auditoria de los sistemas de información se define como cualquier auditoria que abarca la revisión y evaluación de todos los aspectos (o de cualquier porción de ellos) de los sistemas automáticos de procesamiento de la información, incluidos los procedimientos no automáticos relacionados con ellos y las interfaces correspondientes.
Para hacer una adecuada planeación de la auditoria en informática, hay que seguir una serie de pasos previos que permitirán dimensionar el tamaño y características de área dentro del organismo a auditar, sus sistemas, organización y equipo.
A continuación, la descripción de los dos principales objetivos de una auditoria de sistemas, que son, las evaluaciones de los procesos de datos y de los equipos de cómputo, con controles, tipos y seguridad.

En el caso de la auditoria en informática, la planeación es fundamental, pues habrá que hacerla desde el punto de vista de los dos objetivos: 

5.1 Estándares a considerar en la adquisición de recursos informáticos (hardware, software).

Toda adquisición de tecnología informática se efectúa a través del Comité, que está conformado por el personal de la Administración de Informática y Gerente Administrativo de la unidad solicitante de bienes o servicios informáticos. 

La Administración de Informática, al planear las operaciones relativas a la adquisición de Bienes informáticos, establecerá prioridades y en su selección deberá tomar en cuenta: estudio técnico, precio, calidad, experiencia, desarrollo tecnológico, estándares y capacidad, entendiéndose por: 
Precio.-
Costo inicial, costo de mantenimiento y consumibles por el período estimado de uso de los equipos; 
Calidad.-
Parámetro cualitativo que especifica las características técnicas de los recursos informáticos. 
Experiencia.- 
Presencia en el mercado nacional e internacional, estructura de servicio, la confiabilidad de los bienes y certificados de calidad con los que se cuente; 
Desarrollo Tecnológico.-
Se deberá analizar su grado de obsolescencia, su nivel tecnológico con respecto a la oferta existente y su permanencia en el mercado; 
Estándares.-
Toda adquisición se basa en los estándares, es decir la arquitectura de grupo empresarial establecida por el Comité. Esta arquitectura tiene una permanencia mínima de dos a cinco años. 
Capacidades.- 
Se deberá analizar si satisface la demanda actual con un margen de holgura y capacidad de crecimiento para soportar la carga de trabajo del área.

Para la adquisición de Hardware se observará lo siguiente: 
* El equipo que se desee adquirir deberá estar dentro de las listas de ventas vigentes de los fabricantes y/o distribuidores del mismo y dentro de los estándares de la Empresa NN. 
* Deberán tener un año de garantía como mínimo. 
* Deberán ser equipos integrados de fábrica o ensamblados con componentes previamente evaluados por el Comité. 

*La marca de los equipos o componentes deberá contar con presencia y permanencia demostrada en el mercado nacional e internacional, así como con asistencia técnica y refaccionaria local. 
*Tratándose de equipos microcomputadoras, a fin de mantener actualizado la arquitectura informático de la Empresa NN, el Comité emitirá periódicamente las especificaciones técnicas mínimas para su adquisición. 

* Los dispositivos de almacenamiento, así como las interfaces de entrada/salida, deberán estar acordes con la tecnología de punta vigente, tanto en velocidad de transferencia de datos, como en el ciclo del proceso. 
* Las impresoras deberán apegarse a los estándares de Hardware y Software vigentes en el mercado y la Empresa NN, corroborando que los suministros (cintas, papel, etc.) se consigan fácilmente en el mercado y no estén sujetas a un solo proveedor.

jueves, 14 de julio de 2016

4.9. ERGONOMÍA APLICADA A LOS PROCESOS INFORMÁTICOS.

La ergonomía es el estudio del rendimiento y el bienestar humano con relación al trabajo, el equipamiento, las herramientas y el entorno. La ergonomía determina cómo afecta a las personas la interacción con computadoras, la utilización de métodos de trabajo específicos y el trabajo en diversos ambientes.

La consulta informatizada supone un nuevo escenario de trabajo. En gran medida, tanto nuestra comodidad como la de los pacientes van a depender de la adecuada disposición del mobiliario y los aparatos.

Ergonomía La consulta informatizada supone un nuevo escenario de trabajo. En gran medida, tanto nuestra comodidad como la de los pacientes van a depender de la adecuada disposición del mobiliario y los aparatos.

4.8. NORMAS DE SEGURIDAD.

POLÍTICA Y LINEAMIENTOS DE SEGURIDAD EN EL CENTRO DE CÓMPUTO.
Un Centro de Cómputo representa un núcleo muy importante dentro de una organización, y su principal objetivo es satisfacer las necesidades de información de una empresa de manera veraz, oportuna y en tiempo y forma.

FUNCIONES DE UN CENTRO DE CÓMPUTO
• Opera el sistema de computación central y mantiene el sistema disponible para los usuarios.
• Revisa los resultados de los procesos e incorporar acciones correctivas conforme a instrucciones de su superior inmediato.
• Realiza las copias de respaldo (back-up) de la información y procesos de cómputo que se realizan en la Dirección, conforme a parámetros preestablecidos.
• Marca y/o señala los productos de los procesos ejecutados.
• Lleva registros de fallas, problemas, soluciones, acciones desarrolladas, respaldos, recuperaciones y trabajos realizados.
• Realiza labores de mantenimiento y limpieza de los equipos del centro de cómputo.
• Aplica en forma estricta las normas de seguridad y control establecidas.
• Cumplir con las normas, reglamentos y procedimientos establecidos por la Dirección para el desarrollo de las funciones asignadas.
Concepto de Seguridad
Es el conjunto de métodos, documentos, programas y dispositivos físicos destinados a lograr que los recursos de computó disponibles en un ambiente dado, sean accedidos y exclusivamente por quienes tienen la autorización para hacerlo.

Principales propiedades de la seguridad informática:

Privacidad.- La información debe ser vista y manipulada principalmente por quienes tienen el derecho o la autoridad de hacerlo.
Integridad.- La información debe ser consistente, fiable y no propensa a alteraciones no deseadas.
Disponibilidad.- La información debe estar en el momento que el usuario requiera de ella.

SEGURIDAD TOTAL EN COMPUTACIÓN.
Se requiere un enfoque amplio que abarque cierto número de aspectos relacionados entre sí, de manera metódica. Hay dos grandes áreas que se deben incorporar a tal enfoque:
Aspectos administrativos
Aspectos Técnicos.

ASPECTOS ADMINISTRATIVOS
Políticas de seguridad en un centro de cómputo.
Seguridad física y contra incendios
Organización y División de las responsabilidades
Seguros.

POLÍTICAS DE SEGURIDAD EN UN CENTRO DE CÓMPUTO.

El equipo de cómputo está a disposición de toda la comunidad universitaria de la facultad de Contaduría y Administración y su objetivo principal es brindar el apoyo necesario para que en él se proporcionen clases de las materias que conforman el plan de estudios de informática, así como satisfacer las necesidades de procesamiento informático de la comunidad universitaria.