__________________ ___________________________ ___________________ ____________ ___________________ ____________________________ ___________________ ___________________ ___________________ __________________ _________________ __________________ ____________ ___ INSTITUTO TECNOLÓGICO SUPERIOR DE PEROTE INGENIERÍA INFORMÁTICA ESTANDARIZACIÓN EN LA FUNCIÓN INFORMÁTICA PEROTE, VERACRUZ, MÉXICO .
PALABRAS CLAVE
RESUMEN
En el
tema se abordan abordan diversos temas de gran gran
importancia relevantes al tema de la estandarización en la función informática, se resaltaran puntos importantes
Estándar; Es aquello que sirve como tipo, modelo,
norma, patrón o referencia por ser corriente, de serie
de los temas relacionas con esta
temática, dichos te mas son;
Escalabilidad;
En Los estándares a considerar en la obtención de los
En telecomunicaciones y en ingeniería informática, la
recursos informáticos, al igual que la operación de
escalabilidad es la propiedad deseable de un sistema,
sistemas y procedimientos para el manejo de
una red o un proceso, que indica su habilidad para
información y su productos o resultados resultados de ello, ello,
reaccionar y adaptarse sin perder calidad.
considerando un factor importante como lo es el sistema de la teleinformática
y el mantenimiento mantenimiento
necesario para obtener un correcto funcionamiento. funcionamiento.
Auditoria:
Regularizar el software para no tener
copias piratas. Ud. al revisar frecuentemente sus equipos conoce el software que tiene instalado y
I NTRODU CCIÓN CCIÓN
lleva el control de las licencias correspondientes por
En este presente trabajo se realizara un enfoque a los
lo que la carta anterior no les debería preocupar en lo
diversos estándares, normas o reglas a seguir o tomar tomar
más mínimo.
en consideración consideración para la realización de una correcta función,
dichos estándares ligados al tema
Capacitación:
Conocer por departamento que
informático, desde lo aspectos a considerar para la
software de oficina se tiene instalado, de tal forma
adquisición de de recursos informáticos hasta el manejo manejo
que pueda programar la capacitación de los usuarios
de sistemas creados para la realización o logro de
optimizando los costos
determinados objetivos, primero se comenzara mencionando que estándares que se deben considerar
Nomenclatura; Es el conjunto de reglas que se
para la obtención de dichos recursos informáticos,
usan para nombrar a las combinaciones existentes
consecuentemente los estándares estándares de la operación de
entre los elementos y los compuestos
sistemas al igual que los procedimientos que se encuentran
dentro de ello, y
para finalizar el
mantenimiento, mantenimiento, factor importante de dichos sistemas.
ESTAND ESTAND ARES A CONSI CONSI DERAR EN L A
través de procedimientos, métodos y tecnología,
ADQUI SI CI ÓN DE L OS RECURSO RECURSOS S
puede convertirse c onvertirse en una labor ardua ard ua y complicada.
INFORMÁTICOS.
Parte importante en la administración de recursos informáticos lo compone la mejora tecnológica la
Estas estrategias deben permitir de alguna manera, optimizar el costo total de inversión y además deben incidir de manera importante en las tomas de decisiones para la inversión en tecnología y el subsecuente retorno de la inversión. Las actividades que conlleva la administración de recursos informáticos se relacionan con: El control del inventario de hardware y software (control de las aplicaciones, licencias y sus versiones), la medición
cual está integrada por aspectos relacionados con administración de activos, sistemas, escalabilidad, protección del centro ce ntro de cómputo y mesa de ayuda. a yuda. El control del inventario de hardware y software es la base donde se sustenta la administración de los activos. De un buen control en el inventario derivamos las estrategias adecuadas para optimizar los costos en la escalabilidad de nuestro equipo informático.
de los programas de cómputo con el fin de monitorear su uso efectivo, la administración del
El ¿Qué?, ¿Cómo?
uso del espacio en disco en la red, los estándares
invertir en nueva tecnología se responde a
de uso y la definición de políticas para buen uso
través
del recurso informático, la implementación de
inventario. ¿Qué pasos debemos seguir para llevar
procesos de auditorias de software en forma
un control adecuado del inventario? Existen desde
periódica, procesos de respaldos y recuperación de
formas básicas de control que pueden ser llevadas a
información, la obtención de información para
cabo de forma muy simple y de manera manual
determinar los requerimientos de adquisición de
hasta formas más avanzadas que requieren el
hardware y software así como los presupuestos
apoyo de herramientas de software que faciliten
respectivos, la organización de la mesa de ayuda
el trabajo, todo depende del tamaño de la
para la atención de usuarios, el control de los
organización. No es lo mismo controlar el
niveles de servicio en la atención de problemas y
inventario
cambios, la organización del mantenimiento
computadoras en una misma ubicación que en una
preventivo que mantenga en buen funcionamiento
que tiene 50 o 100, y más aún en aquellas
del recurso de cómputo, la implantación
de
organizaciones que tienen un gran número de
software antivirus para prevenir daño a la
equipo disperso por toda la empresa. En empresas
información,
los controles en las garantías garantías y
con menos de 20 equipos, un control manual puede
seguros
los
la
resultar eficiente si se lleva a cabo a través de
optimización en la generación de los presupuestos
revisiones periódicas y la información es actualizada
para la adquisición y/o cambio de tecnología.
de manera constante.
de
bienes
informáticos
y
Como se puede observar la administración de estos recursos es una labor que, sin el soporte adecuado a
de
una
de
una
,
¿Cuándo?
y
¿Cuánto?
buena administración del
empresa
que
tiene
20
licenciamiento se adquirió. Estas características son convenientes asociarlas al usuario que utiliza el equipo, de tal forma que podamos llevar un registro completo de los datos del usuario (Nombre, área y/o departamento al que pertenece y otros que consideremos importantes) para después poder analizar
toda
esta
información
para
tomar
decisiones. Ustedes se preguntarán de que les sirve llevar un registro de toda la información anterior. He aquí algunos casos en los que esta información resulta de utilidad: Robo Hormiga:
Un día, en un equipo deja de
funcionar el procesador de palabras que tenía instalado. Usted acude a revisar el equipo y se encuentra que el equipo originalmente debería tener 256Mb de Memoria y ahora tiene 64Mb. ¿Dónde quedaron los otros 192Mb?. La información a controlar se centra específicamente
Se necesita instalar un nuevo
Escalabilidad:
en las características del equipo que ha sido
software que requiere 128Mb en RAM y contar
asignado a cada usuario. Las características del
con procesador Pentium III a 500Mhz. ¿Qué
equipo pueden ser externas - Marca, Modelo,
equipos tienen esa capacidad para poder instalar el
Numero de serie del equipo, Proveedor del equipo,
software?
Fecha de adquisición, garantía, etc.- e internas -
Migración:
Se desea saber si es conveniente
Tipo de procesador, velocidad del procesador,
cambiar a la nueva versión del sistema operativo,
capacidad de memoria RAM, capacidad del disco
para ello se requiere saber cual sería la mejor
duro y otras que puedan ser importantes considerar
forma
dependiendo del hardware que se esta inventariando
correspondientes. Ud. realiza un análisis de las
(PC’s, impresoras, scanners, etc.). Además de las
capacidades de sus equipos para soportar el cambio
características de hardware se debe llevar un registro
de versión y de los esquemas de licenciamiento que
del software que está instalado en cada PC. Para ello
sean más competitivos pues tiene la información
es importante contar con información a detalle del
necesaria para hacerlo.
de
adquisición
de
las
licencias
software instalado en cada PC - Nombre del Software, versión, idioma, fabricante - así como también el registro del proveedor con el que adquirieron el producto y bajo que esquema de
Mantenimiento:
Incluir
en
una
póliza
de
mantenimiento a los equipos de su empresa, para
ello revisa cuales están en garantía todavía, de tal
componente
- PC’s, Servidores, periféricos y
suerte que no es necesario incluirlos.
hardware de la red. Además de lo anterior es conveniente mantener un historial de los aspectos financieros
(registros
de
de colaborar en su empresa desea verificar que el
arrendamiento,
seguros,
depreciación)
mismo entregue el equipo asignado tal cual se lo
(movimientos, adiciones, cambios) y técnicos.
dieron a su ingreso a la empresa.
Decimos que un inventario de hardware es básico
Salida de un empleado:
Cuando un empleado deja
adquisición, físicos
cuando este es mantenido en un archivo no integrado.
Este
archivo
es
manualmente
actualizado y contiene mínima información acerca del software. Esta es una estrategia de control con mínimos costos y mínimo retorno. Cuando hablamos de un inventario estamos
ya
de
involucrando
nivel
medio
herramientas
automatizadas que permiten obtener información de los activos a inventariar de forma automática. La información
obtenida es utilizada para la
resolución de problemas y en la planeación de El control del inventario de hardware y software
presupuestos y actualizaciones. El objetivo es bajar
puede realizarse en forma básica, media o avanzada
costos y mejorar la eficiencia de los equipos de
y puede requerir del uso de herramientas
soporte a usuarios. En controles avanzados de
automatizadas dependiendo del nivel de control que
inventario
se desea obtener. Esto permitirá un monitoreo
automatizadas se integran con otros productos para
adecuado de los centros determinados para una
dar un mayor soporte a los usuarios de la
actividad específica.
organización. Las herramientas son utilizadas
de
hardware
las
herramientas
también para soportar las políticas para la administración del software y se integran a un
Hardware
sistema de planeación de activos informáticos. Un inventario de hardware consiste de un listado de todo el hardware en la organización. El inventario de hardware debe incluir un listado completo de todos los componentes de la red incluyendo PC’s, Servidores, periféricos
y
dispositivos de red y de comunicaciones. La información del inventario incluye identificación relevante (números
de serie,
números
inventario,
de barra,
etc.) de cada
códigos
de
mejor forma las licencias, negociar contratos de
I nventar io de har dware básico.
soporte, planear actualizaciones de software, Es recomendable estructurar en base al equipo
resolver problemas relacionados con su uso y por
cabeza de configuración, normalmente el CPU o
supuesto permite una administración financiera
gabinete principal y sus partes, accesorios o
adecuada.
periféricos que lo integran o conforman, en un esquema del estilo PADRE;
I nventar io de softwar e bási co
Las normas son especificaciones técnicas, de carácter voluntario,
consensuadas,
elaboradas
con
la
participación de las partes interesadas (fabricantes, usuarios y consumidores, laboratorios, administración, centros de investigación) y aprobadas por un organismo reconocido. Estas normas tienen el carácter de acuerdos documentados y contienen las especificaciones técnicas o criterios precisos para ser usados consistentemente como reglas, guías, o definiciones de
Software
características, asegurando de esta forma que los materiales, productos, procesos y servicios son Un
inventario
de
software
debe
contener
información acerca del software instalado en cada
apropiados para lograr el fin para el que se concibieron.
una de los equipos de cómputo del centro de cómputo. Lo anterior debe incluir tanto Servidores como PC’s. Es recomendable que la información se concentre en un archivo central, también es muy recomendable que esta información se mantenga y actualice en forma periódica y que incluya los términos de las licencias de uso, fecha de adquisición,
nombre
del usuario que usa el
software, detalles de instalación, acuerdos de mantenimiento, monitoreo de uso y otros datos que sean de importancia para su administración. Como habrán de observar el inventario de software es de
La normalización contribuye a simplificar y a
suma importancia pues permite administrar de
incrementar la fiabilidad y eficiencia de los bienes y
servicios que utilizamos, así como a mejorar el bienestar de la sociedad y redunda en el beneficio común. Las normas son, por tanto, documentos de aplicación voluntaria, elaborados por las partes interesadas, por consenso y aprobados por un organismo reconocido. En el ámbito internacional ISO (Organización Internacional de Normalización) e IEC (Comisión Electrotécnica Internacional) tienen por objeto favorecer el desarrollo de la normalización en el mundo, con vistas a facilitar los intercambios comerciales y las prestaciones de servicios entre los
La auditoría de los sistemas de información se define
distintos países. Los trabajos desarrollados por ISO
como cualquier auditoría que abarca la revisión y
cubren prácticamente todos los sectores de la técnica,
evaluación de todos los aspectos (o de cualquier
con excepción del campo eléctrico y electrotécnico,
porción de ellos) de los sistemas automáticos de
cuya responsabilidad recae en IEC. Los miembros de
procesamiento de la información, incluidos los
ISO o IEC son los organismos que representan la
procedimientos no automáticos relacionados con ellos
normalización de un país. Tan sólo un organismo de
y las interfaces correspondientes.
cada país puede ser miembro de estas organizaciones.
Para hacer una adecuada planeación de la auditoría en
La participación en los comités técnicos de ISO/IEC
informática, hay que seguir una serie de pasos previos
puede ser como miembro bien “P” (participante) o
que permitirán dimensionar el tamaño y características
bien “O” (observador).
de área dentro del organismo a auditar, sus sistemas, organización y equipo. A continuación, la descripción de los dos principales
ESTÁNDA RES DE OPERA CI ÓN DE SISTEMAS
objetivos de una auditoría de sistemas, que son, las evaluaciones de los procesos de datos y de los equipos de cómputo, con controles, tipos y seguridad.
La naturaleza especializada de la auditoría de los sistemas de información y las habilidades necesarias para llevar a cabo este tipo de auditorías, requieren el desarrollo y la promulgación de Normas Generales para la Auditoría de los Sistemas de Información.
En el caso de la auditoría en informática, la planeación es fundamental, pues habrá que hacerla desde el punto de vista de los dos objetivos:
Evaluación de los sistemas y procedimientos.
Evaluación de los equipos de cómputo.
o
Evaluación del avance de los sistemas en desarrollo y congruencia con el diseño general.
o
Evaluación
de
prioridades
y
recursos
asignados (humanos y equipos de cómputo).
o
Seguridad física y lógica de los sistemas, su confidencialidad y respaldos.
Evaluación de los equipos de cómputo
o
Capacidades.
o
Utilización.
Para hacer una planeación eficaz, lo primero que se requiere es obtener información general sobre la
o
organización y sobre la función de informática a evaluar. Para ello es preciso hacer una investigación
o
Seguridad física y lógica.
o
Evaluación física y lógica.
Controles administrativos en un ambiente de
preliminar y algunas entrevistas previas, con base en esto planear el programa de trabajo, el cual deberá
Nuevos proyectos.
incluir tiempo, costo, personal necesario y documentos auxiliares a solicitar o formular durante el desarrollo de la misma.
procesamiento de datos La máxima autoridad del Área de Informática de una
Consta de:
empresa o institución debe implantar los siguientes
Evaluación de los sistemas y procedimientos
o
Evaluación de los diferentes sistemas en operación
(flujo
de
información,
procedimientos, documentación, redundancia, organización de archivos, estándares de programación, controles, utilización de los sistemas).
controles que se agruparan de la siguiente forma:
o
Controles de preinstalación
Hacen referencia a procesos y actividades previas a la adquisición e instalación de un equipo de computación y obviamente a la automatización de los sistemas existentes.
Formación de un comité que coordine y se responsabilice de todo el proceso de adquisición e instalación.
Elaborar un plan de instalación de equipo y software (fechas, actividades, responsables) el mismo que debe contar con la aprobación de los proveedores del equipo.
Elaborar un instructivo con procedimientos a seguir para la selección y adquisición de equipos,
programas
computacionales.
Este
y
servicios
proceso
debe
enmarcarse en normas y disposiciones legales. Objetivos:
Garantizar que el hardware y el software se
Efectuar las acciones necesarias para una mayor participación de proveedores.
adquieran siempre y cuando tengan la seguridad de que los sistemas computarizados proporcionaran
mayores
beneficios
que
Asegurar respaldo de mantenimiento y asistencia técnica.
cualquier otra alternativa. Contr oles de organi zación y pl anifi cación
Garantizar la selección adecuada de equipos y sistemas de computación.
Se refiere a la definición clara de funciones, línea de autoridad y responsabilidad de las diferentes unidades
Asegurar la elaboración de un plan de
del área PAD, en labores tales como:
actividades previo a la instalación.
Diseñar un sistema.
Elaborar los programas.
Operar el sistema.
Control de calidad.
Acciones a seguir:
Elaboración de un informe técnico en el que se justifique la adquisición del equipo, software
y
servicios
de
computación,
incluyendo un estudio costo – beneficio.
Se debe evitar que una misma persona tenga el
control de toda una operación.
El manejo y custodia de dispositivos y archivos magnéticos deben estar expresamente definidos por escrito.
Las actividades del PAD deben obedecer a planificaciones a corto, mediano y largo plazo sujetos a evaluación y ajustes periódicos "Plan Maestro de Informática".
Debe existir una participación efectiva de directivos, usuarios y personal del PAD en la planificación y evaluación del cumplimiento del plan.
Acciones a seguir:
Las instrucciones deben impartirse por escrito.
La unidad informática debe estar al más alto nivel de la pirámide administrativa de manera
Controles de sistemas en desarroll o y producción
que cumpla con sus objetivos, cuente con el apoyo necesario y la dirección efectiva.
Se debe justificar que los sistemas han sido la mejor opción para la empresa, bajo una relación costo –
Las funciones de operación, programación y
beneficio que proporcionen oportuna y efectiva
diseño de sistemas deben estar claramente
información, que los sistemas se han desarrollado bajo
delimitadas.
un proceso planificado y se encuentren debidamente documentados.
Deben existir mecanismos necesarios a fin de asegurar que los programadores y analistas no tengan acceso a la operación del computador y los operadores a su vez, no conozcan la documentación de programas y sistemas.
Debe existir una unidad de control de calidad, tanto de datos de entrada como de los resultados del procesamiento.
Acciones a seguir:
Listado original del programa y versiones que incluyan
los
cambios
efectuados
con
Los usuarios deben participar en el diseño e
antecedentes de pedido y aprobación de
implantación de los sistemas pues aportan
modificaciones.
conocimiento y experiencia de su área y esta
actividad facilita el proceso de cambio.
Formatos de salida.
El personal de auditoría interna / control debe
Resultados de pruebas realizadas.
Implantar
formar parte del grupo de diseño para sugerir y solicitar la implantación de rutinas de
procedimientos
de
solicitud,
control.
aprobación y ejecución de cambios a
El desarrollo, diseño y mantenimiento de
programas, formatos de los sistemas en
sistemas obedece a planes específicos,
desarrollo.
metodologías, estándares, procedimientos y en general a normatividad escrita y aprobada.
El sistema concluido será entregado al usuario previo entrenamiento y elaboración de los
Cada fase concluida debe ser aprobada
manuales de operación respectivos.
documentadamente por los usuarios mediante actas u otros mecanismos a fin de evitar reclamos posteriores.
Los programas antes de pasar a producción
Contr oles de procesami ento
deben ser probados con datos que agoten todas las excepciones posibles.
Los controles de procesamiento se refieren al ciclo que sigue la información desde la entrada hasta la salida de
Todos los sistemas deben estar debidamente
la información, lo que conlleva al establecimiento de
documentados
una serie de seguridades para:
y
actualizados.
La
documentación deberá contener:
Asegurar que todos los datos sean procesados.
Garantizar
Informe de factibilidad.
Diagrama de bloque.
Diagrama de lógica del programa.
la
exactitud
de
los
procesados.
Garantizar que se grabe un archivo para uso de la gerencia y con fines de auditoría.
Objetivos del programa.
datos
Asegurar que los resultados sean entregados a los usuarios en forma oportuna y en las
mejores condiciones.
Analizar conveniencia costo – beneficio de estandarización de formularios, fuente para agilizar la captura de datos y minimizar errores.
Los procesos interactivos deben garantizar una adecuada interrelación entre usuario y sistema.
Planificar el mantenimiento del hardware y software, tomando todas las seguridades para garantizar la integridad de la información y el buen servicio a usuarios.
Controles de oper ación
Abarcan todo el ambiente de la operación del equipo Acciones a seguir:
central
de
computación
y
dispositivos
de
almacenamiento, la administración de la Cintoteca y la
Validación de datos de entrada previo
operación de terminales y equipos de comunicación
procesamiento debe ser realizada en forma
por parte de los usuarios de sistemas on line.
automática: clave, dígito auto verificador, totales de lotes.
Los controles tienen como fin:
Preparación de datos de entrada debe ser responsabilidad
de
usuarios
y
puedan ocurrir en el centro de cómputo
consecuentemente su corrección.
Prevenir o detectar errores accidentales que durante un proceso.
Recepción de datos de entrada y distribución de información de salida debe obedecer a un
Evitar o detectar el manejo de datos con fines
horario elaborado en coordinación con el
fraudulentos por parte de funcionarios del
usuario, realizando un debido control de
PAD.
calidad.
Adoptar acciones necesarias para correcciones de errores.
Garantizar la integridad de los recursos informáticos.
Asegurar la utilización adecuada de equipos
acorde a planes y objetivos.
Todas las actividades del centro de cómputo deben
normarse
mediante
manuales,
instructivos, normas y reglamentos. Acciones a seguir:
Las instalaciones deben contar con sistema de alarma por presencia de fuego, humo, así
El acceso al centro de cómputo debe contar
como extintores de incendio, conexiones
con las seguridades necesarias para reservar el
eléctricas seguras, entre otras.
ingreso al personal autorizado.
Instalar equipos que protejan la información y
Implantar claves o passwords para garantizar
los dispositivos en caso de variación de
operación de consola y equipo central
voltaje
(mainframe), a personal autorizado.
supresores pico, UPS, generadores de energía.
Formular políticas respecto a seguridad,
como:
reguladores
de
voltaje,
Contratar pólizas de seguros para proteger la
privacidad y protección de las facilidades de
información, equipos, personal y todo riesgo
procesamiento ante eventos como: incendio,
que se produzca por casos fortuitos o mala
vandalismo, robo y uso indebido, intentos de
operación.
violación y como responder ante esos eventos.
Mantener un registro permanente (bitácora) de todos los procesos realizados, dejando constancia de suspensiones o cancelaciones de
PROCEDI M I ENTOS DE ENTRADA DE
procesos.
Los operadores del equipo central deben estar entrenados
ESTÁNDA RES SOBRE L OS
para
recuperar
o
restaurar
información en caso de destrucción de
DAT OS, PROCESAM I ENT O DE I NF ORM ACI ÓN Y EM I SI ÓN DE RESULTADOS
archivos.
Los backups no deben ser menores de dos
De una forma panorámica los principales ámbitos de
(padres e hijos) y deben guardarse en lugares
normalización son los relativos al sistema de gestión
seguros y adecuados, preferentemente en
de seguridad de la información, a las técnicas y
bóvedas de bancos.
mecanismos, sean o no criptográficos, y a la evaluación de la seguridad de las tecnologías de la
Se deben implantar calendarios de operación a
información y aspectos asociados, según se refleja en
fin de establecer prioridades de proceso.
el gráfico siguiente (figura 1), que también recoge la presencia de ámbitos que, de forma creciente,
demandan una atención especializada, como la gestión
La comprensión de los requisitos de seguridad
de identidad y privacidad y los servicios y controles de
de la información y la necesidad de establecer
seguridad, aunque se apoyen, así mismo, en los tres
objetivos y una política para la seguridad de la
ámbitos principales citados.
información. La implantación y explotación de controles
para gestionar los riesgos relativos a la seguridad de la información en el contexto general de los riesgos globales de la organización.
El seguimiento del rendimiento del sistema.
La mejora continua basada en la medida de los objetivos.
Tales normas adoptan el ciclo conocido como “Plan -
Do-Check-Act” para especificar los requisitos del denominado Sistema de Gestión de Seguridad de la Información. A la fecha se dispone de las siguientes Normas de gestión de seguridad de la información Informes y normas UNE
normas:
o
UNE 71502:2004 Especificaciones para los sistemas de gestión de la seguridad de la
En el ámbito de la normalización nacional, la creación
información.
de un cuerpo de normas e informes UNE viene tratando principalmente, hasta la fecha, la gestión de la seguridad de la información:
o
ISO/IEC 27001:2005 Information Technology – Security techniques – Information security
management systems – Requirements. Sistema de gestión de seguridad de la información Se encuentra en elaboración la norma UNE Diversas normas promueven la aplicación de un
equivalente a ISO/IEC 27001:2005 con vistas a retirar
sistema de procesos encaminado a gestionar la
a corto plazo la norma UNE 71502:2004.
seguridad. Tal enfoque enfatiza la importancia de aspectos tales como los siguientes:
La implantación de un SGSI permite a una organización lo siguiente:
Conocer los riesgos.
Prevenir, reducir, eliminar o controlar los riesgos mediante la adopción de los controles adecuados.
La norma UNE 71502:2004 define un Sistema de
Asegurar el cumplimiento de la legislación en
Gestión de la Seguridad de la Información (SGSI)
materias tales como la protección de los datos
como aquel “sistema de gestión que c omprende la
de carácter personal, los servicios de la
política, la estructura organizativa, los procedimientos,
sociedad de la información o la propiedad
los procesos y los recursos necesarios para implantar
intelectual, entre otras.
la gestión de la seguridad de la información. El sistema es la herramienta de que dispone la dirección de las organizaciones para llevar a cabo las políticas y los
objetivos
de
seguridad
(integridad,
ESTÁNDARES EN E L SI STEM A DE
confidencialidad y disponibilidad, asignación de responsabilidad,
autenticación).
TELEINFORMÁTICA
Proporciona
mecanismos para la salvaguarda de los activos de información y de los sistemas que los procesan, en
El
concordancia con las políticas de seguridad y planes
computadoras propietarias consiste en su dependencia
estratégicos de la organización.”
de la tecnología. Así, cada fabricante recurre a unas
inconveniente
principal
de
las
redes
de
soluciones hardware distinto a la hora de implementar Mientras que la norma ISO/IEC 27001:2005 lo define
su red, haciendo casi imposible la conexión a la red de
como:
computadoras de otros fabricantes. Es por ello que, tras varios años de lucha entre fabricantes, se llegue a
“Parte del sistema global de gestión, que sobre la base
la conclusión de que el problema debe solucionarse a
de un enfoque basado en los riesgos, se ocupa de
más alto nivel. En ese momento surge la problemática
establecer, implantar, operar, seguir, revisar, mantener
de la interconexión de redes.
y mejorar la seguridad de la información. El sistema de gestión incluye estructuras organizativas, políticas, actividades
de
planificación,
responsabilidades,
prácticas, procedimientos, procesos y r ecursos.”
En el campo de las nomenclaturas, hay dos de las más empleadas:
Nomenclatura ARPA
A comienzos de los 60’s en Estados Unidos se puso en
Este modelo de funcionamiento consiste en que redes
marcha el proyecto ARPANET, patrocinado por
diferentes utilicen a alto nivel protocolos comunes,
ARPA
que permitan ignorar en el ámbito de usuario las
dependiente del Departamento de Defensa. Este
diferentes implementaciones a bajo nivel.
proyecto militar perseguía la creación de una red de
(Advanced
Research
Proyect
Agency),
interconexión entre centros militares y universidades. Para ello resulta imprescindible establecer de forma estándar los protocolos de comunicaciones utilizados para la interconexión de redes. Gracias a ellos se da el siguiente paso, llegando a la interconexión de redes, o Internet.
Nomenclaturas
La teleinformática no se ha desarrollado como una disciplina teórica, sino que ha ido evolucionando gracias, en gran medida, a implementaciones realizadas
por
laboratorios
de
investigación,
universidades y la empresa privada. Además, la aproximación al problema ha sido enfocada de forma distinta por diferentes organismos, por lo que los conceptos utilizados son distintos. Por todo ello, no existe una terminología única que permita denominar de forma inequívoca a los componentes de estos sistemas.
Con el tiempo, esta red se convirtió en Internet.
El modelo ARPA especifica la existencia de computadoras terminales (Hosts) dispuestos para
Los procesadores de comunicaciones, también
ejecutar tareas de usuario, y que son los usuarios de la
conocidos
comunicación. Para interconectar estas computadoras
comunicaciones
se utiliza una sub-red de comunicaciones, que une a
Processors), son los encargados de que la información
los Hosts entre sí. Esta sub-red se encuentra formada
transmitida por los Host llegue a su destino. Para ello
por dos tipos de elementos: Las líneas y los
realizan tareas de encaminamiento de la información a
procesadores de comunicaciones.
través de la sub-red. Cada IMP se encuentra
como e
nodos, I.M.P’s
computadoras (Interface
de
Message
permanentemente preparado para la recepción por Es necesario destacar que para ARPA son igualmente
cualquiera de sus líneas. Cuando llega una unidad de
partes
de
información por alguna de sus entradas, evalúa en
comunicaciones integrados en el sistema, como
función de la dirección destino de la misma y el
pueden ser tarjetas de red o dispositivos MÓDEM, e
conocimiento del IMP sobre la red cuál debe ser la
incluso los denominados procesadores frontales de
línea de salida. A cada uno de estos procesos de
comunicaciones (front-end processors) cuya única
recepción, evaluación y transmisión se le denomina
misión consiste en descargar de las tareas de
salto ó hop. Eventualmente, y tras un número finito de
comunicaciones al resto del sistema.
hops, la información será entregada por el IMP
del
Host
los
posibles
elementos
correspondiente al host destino. Las líneas de comunicaciones interconectan entre sí a los procesadores de comunicaciones y a éstos con los Hosts. Pueden ser de dos tipos: líneas punto a punto o multipunto. Las líneas punto a punto unen entre sí dos extremos fijos. Habitualmente existirá un emisor y un receptor. Son, por tanto, eminentemente unidireccionales, aunque con una gestión adecuada es posible utilizarlas en ambos sentidos no simultáneamente. Cuando en una línea de comunicaciones existe un emisor y un receptor fijos, es decir, la información viaja en un sólo sentido, se dice que la línea es simple (simplex). Por el contrario, cuando el papel de emisor puede ser adoptado por ambos equipos, pero no simultáneamente se dice que la línea es semiduplex (half-duplex).
Para
permitir
la
comunicación
bidireccional
simultánea entre dos equipos serían necesarias dos comunicaciones simples. Este tipo de líneas se denomina duplex (full-duplex). Uno de los aspectos más importantes de las redes con líneas punto a punto es la topología, es decir, cómo se interconectan entre sí todos los nodos. De la topología dependerán en gran medida las prestaciones de la red, su coste, su facilidad de ampliación, sus posibilidades de congestión.
ITU (International Telecommunications Union) es un organismo internacional que agrupa a las compañías
Las líneas multipunto comunican varios nodos, siendo
de telecomunicaciones, tales como Telefónica, British
posible que cualquiera de ellos utilice la línea tanto
Telecomm, ATT.
como emisor como receptor. Esto permite reducir el número de líneas de comunicaciones, y permitir que
Esta organización procede de la antigua CCITT
todos los nodos se encuentren a una distancia de un
(Comité Consultivo Internacional de Teléfonos y
único hop. Sin embargo, resulta imposible que una
Telégrafos), con las mismas funciones y múltiples
única línea sea utilizada simultáneamente por más de
estándares. Sus trabajos, respaldados por la ONU,
un nodo, por lo que es necesario establecer algunas
establecieron una nomenclatura según la cual se
reglas. El mecanismo de acceso al medio, es decir, qué
distinguen los siguientes elementos:
acciones debe seguir un nodo para utilizar una línea multipunto, será el factor determinante de la velocidad
o
Sub-red: Se trata de un elemento gestionado
de la red. La fiabilidad del sistema, por el contrario,
por los denominados proveedores del servicio,
será muy elevada con resp ecto a fallos en los nodos
es decir, las compañías telefónicas. Por ello,
pero nula en cuanto a fallos en la línea común.
no se describen los elementos que forman parte de ella.
Nomenclatura ITU
o
Equipos terminales de Datos (ETD´s): Son los elementos
que
desean
típicamente
computadores
comunicarse, que
ejecutan
procesos de usuario, aunque existen otras opciones (terminales tonitos, equipos de videotexto). También se denominan DTE ( Data
Terminal
Equipement)
Equipos
terminales del circuito de Datos ( ETCD) ó
DCE (Data Circuit Terminal Equipement). Son
los
elementos
que
permiten
la
Estándares que proceden de fabricantes y que, sin ser obra de ningún organismo, se imponen
interconexión entre el DTE y la sub-red. Un
por motivos técnicos o de marketing.
ejemplo de esto son los MÓDEM telefónicos. Los primeros son los conocidos como estándares de jure, mientras que los segundos son los estándares de facto. Los organismos emisores de estándares de jure son los siguientes:
o
ITU
(International
Telecommunication
Union): Es el organismo que agrupa a las compañías
proveedoras
de
servicios
telefónicos de multitud de países, entre ellas Telefónica. Procede del antiguo CCITT (Comité
Consultivo
Internacional
de
Teléfonos y Telégrafos). Sus normas son sobre todo relativas a DCE´s y su conexión con los DTE´s. Se denominan mediante una
Estándares
letra y un número. (p.e. X.25, X.500, V.22, V32).
En el mundo de la teleinformática resulta muy frecuente la interconexión de máquinas de distintos fabricantes. Para ello es necesario que todos los computadores involucrados en la comunicación sean
o
IEEE (Institute of Electrical and Electronics
capaces de transmitir e interpretar la información
Engineers): A pesar de no ser un organismo
utilizando los mismos protocolos. Para conseguir esto
internacional.
aparecen los estándares de comunicaciones. o
ISO ( International Standards Organization):
Podemos definir un estándar como una normativa
La
organización
internacional
de
comúnmente aceptada por fabricantes y usuarios. Así,
estandarización agrupa a los organismos
podremos distinguir dos tipos de estándares:
nacionales de casi todos los países, entre los que destacan
ANSI
Estándares que han sido promovidos por algún organismo, tanto nacional como internacional.
(American
National
Standards
Institute), DIN (Alemania), AFNOR (Francia), BSI (Gran
Bretaña).
ESTÁNDARES DE M ANTENI M I ENTO o
IAB (Internet Arquitecture Board): Este organismo supervisa las normas empleadas en Internet.
Consta
básicamente
de
dos
De la definición de mantenimiento del estándar IEEE
organismos: IRTF (Internet Research Task
1219 cabe distinguir tres causas fundamentales que
Force) e IETF (Internet Engineering Task
desencadenan las actividades de mantenimiento.
Force), encargadas respectivamente de la investigación y el desarrollo de estándares en Internet.
El mecanismo para la creación de las normas pasa por los RFC´s (Request For Comments), un documento público al cual todo usuario de Internet puede hacer críticas. Tras varias fases, este documento pasará al estado STD, siendo considerado desde entonces un estándar establecido.
Los estándares de facto suelen ser propuestas por un fabricante y adoptadas por otros para sus productos.
Las causas u origen de las actividades de
Responden a la falta de normativa en bastantes de los
mantenimiento del software pertenecen a tres grupos
aspectos de la informática en los primeros tiempos.
principales:
Ejemplos de estándares de este tipo son el lenguaje de comandos Hayes o el interfaz Centronics para impresoras.
Estos
estándares
suelen
acabar
convertidos en estándares de jure cuando algún
Eliminación
de
defectos
del
producto
software.
organismo de los anteriormente citados los adopta. Las causas por tanto son todas ellas resultado de tener que modificar el software para que cumpla con los requisitos del usuario ya establecidos.
Adaptar el producto software a.
Para que siga cumpliéndolos cuando cambia su
entrega para permitir que un producto
entorno.
software siga pudiéndose utilizar en un entorno diferente.
Incluir mejoras en el diseño.
Mantenimiento perfectivo: modificación de un producto software después de la entrega para
Cuando se quiere mejorar la manera en que los
mejorar el rendimiento o la mantenibilidad.
cumple.
Por otro lado, la definición anterior implica que el mantenimiento debido a los defectos es a posteriori, es decir, se desencadena cuando el defecto tiene como resultado un fallo que se detecta.
En
ocasiones,
se
realizan
actividades
de
mantenimiento preventivo, que intentan detectar y corregir fallos latentes (que se supone pueden existir, aunque aún no se han “manifestado”).
Una consecuencia importante de las definiciones anteriores es que no se considera mantenimiento a los cambios introducidos para incluir nuevos requisitos
Estas causas tienen su correlación directa con las
funcionales. No obstante, no hay un consenso unánime
denominadas “categorías de mantenimiento”, que en
en este sentido, y de hecho, el concepto de evolución
el estándar ISO/IEC 147641 incluye las siguientes
del software amplía el espectro del mantenimiento a
categorías definidas por Lientz y Swanson 2(1978)
cambios en un sentido amplio. De hecho, hay autores
que son:
que consideran que el mantenimiento perfectivo sí incluye cambios en la funcionalidad.
Mantenimiento correctivo: modificaciones
Las categorías adaptativa y perfectiva son ambas
reactivas a un producto software hechas
mejoras,
después de la entrega para corregir defectos
correctivo.
en
contraposición
el
mantenimiento
descubiertos. Por último, un estándar de mantenimiento del IEEE (1998) define una categoría adicional, la de
Mantenimiento adaptativo: modificación de
mantenimiento de emergencia, cuando los cambios se
un producto software realizada después de la
deben hacer sin planificación previa, para mantener un
sistema
en
operación.
Todas
las
anteriores
http://www.uaq.mx/informatica/v.es
definiciones son las que se encuentran habitualmente en los libros.
http://www.mineduc.cl/usuarios/convivencia_esc olar/doc/201103070003570.Valoras%20UC%20 Guia%20Formacion_de_equipos_de_trabajo_cola CONCL USI ÓN
borativo.pdf
En conclusión, como se pudo notar a lo largo de este trabajo, se tocaron temas importantes que se deben tener en cuenta en todo momento respecto a la función informática para realizar un buen trabajo siguiendo funciones específicas o una serie de estándares
http://www.udb.edu.sv/udb/archivo/guia/electr onica-ingenieria/sistemas-de-comunicacionii/2011/ii/guia-8.pdf
específicos para obtener un eficaz resultando, por ello es que se resalta la importancia de algunos factores importante relevantes a los aspectos que se deben
http://www.uv.es/~hertz/hertz/Docencia/teoria/Tr
tomar en cuenta para la obtención
asmdigital.pdf
de recursos
informáticos así como los estándares de operación de sistemas creados por dichos recursos, alguien que el
http://www.informaticacloud.com
proceso de información y el producto de ello, con esto nos podemos encontrar con un aspecto de influyente
http://www.fi.upm.es
en dichos procesos, como lo son los estándares en determinados sistemas como lo es la teleinformática al igual que el mantenimiento para la garantizar el buen funcionamiento.
REFERENCIAS
http://www.inacap.cl/tportalvp/informatica-ytelecomunicaciones/contenido/carreras/ingenieri a-en-informatica-cod-t60-t60-6
https://www.informatica.us.es
http://www.uaq.mx/informatica/