Anda di halaman 1dari 27

ndice.

2.5. Evaluacin de Hardware y Software. ..................................................................................... 2


2.5.1. Describir las caractersticas del hardware y software apropiado para tareas
especficas. ............................................................................................................................ 3
2.6. Evaluacin de sistemas. .................................................................................................... 9
2.6.1 Describir los pasos para evaluar los sistemas de informacin de acuerdo con el ciclo
de vida. ................................................................................................................................ 10
2.6.2. Explicar los elementos de la evaluacin del anlisis de sistemas. ............................ 12
2.6.7. Explicar los elementos de la evaluacin del diseo lgico. ............................................... 13
2.6.8 Explicar los elementos de la evaluacin del desarrollo del sistema. ................................. 15
2.7. Evaluacin de la Red............................................................................................................. 17
2.7.1. Reconocer los elementos que debe contener una red local con base en el estndar
ANSI EIA/TIA 568A y B. ........................................................................................................ 17
2.7.2. Reconocer los elementos que debe contener una red inalmbrica basndose en el
estndar ANSI EIA/TIA 802.11x. Reconocer Normas para establecer un site de
telecomunicaciones (ANSI EIA/TIA 569). ............................................................................. 18
2.7.3. Reconocer el modelo OSI y el Protocolo TCP/IP. ...................................................... 19
TCP/IP es un modelo de capas.......................................................................................... 20
Conclusin. .......................................................................................................................... 27
Bibliografa. ......................................................................................................................... 27






2.5. Evaluacin de Hardware y Software.

Como punto de partida, deberemos de considerar que el objetivo general y el
alcance de nuestra incorporacin tecnolgica estn claramente definidos
mediante entrevistas con los usuarios involucrados para detectar sus
necesidades, mismas que sern solicitadas a los proveedores formalmente.
Esta actividad nos brindar la oportunidad de delimitar el alcance de
nuestro proyecto informtico; as como deslindar responsabilidades futuras.



2.5.1. Describir las caractersticas del hardware y software
apropiado para tareas especficas.


SOFTWARE DE AUDITORIA:

Consiste en programas de computador usados por el auditor, como parte de
sus procedimientos de auditoria, para procesar datos de importancia de
auditoria del sistema de contabilidad de la entidad. Puede consistir en
programas de paquete, programas escritos para un propsito, programas de
administracin del sistema.

Una computadora es una mquina electrnica que realiza la entrada,
procesamiento, almacenamiento, y salida, de acuerdo a instrucciones
programadas para desarrollar tareas especficas. Anteriormente, las
computadoras eran usadas principalmente para realizar clculos aritmticos, de
aqu el trmino, computadora. Considera la forma primitiva de una
computadora, una calculadora. Tu introduces los nmeros y la operacin
aritmtica que deseas que realice la calculadora, por ejemplo, 3+5=, y luego
la calculadora procesa la expresin aritmtica sumando 3 y 5, almacena el
resultado de 8, y despliega el resultado en la pantalla.
La computadora moderna opera en una forma similar. Una entrada a la
computadora puede ser enviada a travs del teclado o del ratn. Luego la
computadora procesa la entrada, almacena el resultado, y lo despliega a travs
del monitor, bocinas, impresora, u otros dispositivos de salida. Por ejemplo,
cuando solicitas una pgina Web tecleando su URL (Direccin Uniforme de
Localizacin de Recursos -Uniform Resource Locator),
"http://www.icarnegie.com, la computadora procesa la entrada buscando la
pgina solicitada en Internet. Luego, como salida, despliega la pgina solicitada
en el monitor.
En general, un sistema computacional puede descomponerse en el sistema de
hardware, el sistema de software, y el sistema de redes. Cada uno de estos
subsistemas ser discutido con mayor detalle en unidades subsiguientes de
este curso. La siguiente figura muestra los principales subsistemas en un
sistema computacional, con algunos ejemplos.

Figura 1 Componentes de un sistema computacional
Veamos ahora cada subsistema y su funcionalidad principal.
Sistema de Hardware
El sistema de hardware consiste de componentes fsicos externos e internos
que permiten que una computadora acepte entradas, las procese, almacene
datos, y produzca salidas.
Las siguientes figuras muestran algunos componentes externos de hardware
de una computadora.



Figura 2 Componentes de hardware
El siguiente diagrama indica los componentes de hardware dentro de la unidad
del sistema. Cada uno de estos componentes juega un rol esencial en la
operacin de un sistema computacional.

Figura 3 Componentes dentro de la unidad del sistema
Los componentes de hardware brindan la interfaz fsica a un sistema
computacional. Sin embargo, no pueden funcionar sin las instrucciones para
operarlos. Estas instrucciones son los programas de software.
Sistema de Software Software del Sistema Operativo y Software de
Aplicacin
Los dos diferentes tipos de programas de software son (1) software del sistema
operativo y (2) software de aplicaciones. El siguiente diagrama muestra los
niveles de interaccin entre usuarios, software de aplicaciones, software del
sistema operativo, y el sistema de hardware.

Figura 4 Interaccin entre el sistema de hardware, software del sistema
operativo, software de aplicaciones, y los usuarios
El software del sistema operativo funciona como la interfaz entre el software de
aplicaciones y los componentes de hardware. El software de aplicaciones es la
interfaz con los usuarios del sistema computacional.
El software del sistema operativo provee instrucciones a los componentes
del sistema de hardware. Como ejemplo podemos mencionar el sistema
operativo Windows de Microsoft y el sistema operativo de Macintosh. Cuando
se introduce una entrada, el sistema operativo da instrucciones para enviar la
entrada a los componentes apropiados de hardware para que la procesen.
Luego, provee instrucciones para que el resultado sea enviado al dispositivo de
salida apropiado. Por ejemplo, cuando un usuario escribe a travs del teclado,
el sistema operativo Windows de Microsoft toma la entrada enviada a travs de
ste y despliega las letras en el monitor. Aprenders ms sobre el
funcionamiento del sistema operativo en la Unidad 3. Software del Sistema
Operativo.
El software de aplicaciones brinda instrucciones que le permiten al usuario
desarrollar tareas especficas, como crear presentaciones, realizar documentos
escritos, y editar imgenes. Ejemplos de programas de software de
aplicaciones son Microsoft Word y el Bloc de Notas. Las instrucciones del
software de aplicaciones son manejadas por el sistema operativo. Por ejemplo,
cuando abres un archivo usando Microsoft Word, primero la aplicacin brinda la
interfaz al usuario para que puedas especificar qu archivo deseas abrir (por
ejemplo, la barra de men). Una vez que seleccionas el archivo, la aplicacin
notifica al sistema operativo que se requiere cierto archivo. El sistema operativo
solicita el archivo al disco duro de la computadora. Puedes ver el software de
aplicaciones de tu computadora en este momento pulsando el botn de Inicio y
luego seleccionando Programas. Si ests leyendo esta pgina en lnea,
probablemente ests usando Internet Explorer o el programa de navegacin de
Netscape. Discutiremos ms acerca de cmo trabaja el software de
aplicaciones en la Unidad 4. Software de Aplicacin.
Sistema de Redes
El sistema mundial de redes de computadoras es Internet, una red de redes. A
travs de Internet, las computadoras conectadas en red pueden acceder otras
computadoras en la red. El Internet permite transmitir datos de una
computadora a otra.
El sistema de redes administra la forma en que los datos se transfieren de una
computadora a otra y la manera en que los diferentes componentes de un
sistema de redes trabajan juntos. El siguiente diagrama muestra los
componentes del sistema de redes requeridos para que una computadora se
pueda comunicar con otra a travs de Internet.

Figura 5 Componentes de Conexin de Redes
Una NIC (tarjeta de interfaz de red -Network Interface Card-) enva datos desde
una computadora a la red, y recolecta los datos entrantes enviados por otras
computadoras. Un mdem es un dispositivo que permite que los datos sean
transmitidos desde una computadora a travs de lneas telefnicas, o lneas de
televisin por cable, a otras computadoras en Internet. Adems de estos
componentes de hardware de red, una computadora tambin necesita un
proveedor de servicios de Internet como Amrica Online para permitir la
conexin a Internet. Software de aplicaciones como navegadores de red (por
ejemplo, Internet Explorer y Netscape) y correo electrnico (por ejemplo,
Outlook y Netscape mail) tambin mejoran la utilidad de un sistema de redes.
Profundizaremos ms sobre cmo trabaja un sistema de redes en la Unidad 5.
Sistemas de Redes.


2.6. Evaluacin de sistemas.

Un sistema de evaluacin multicriterio persigue ayudar a la toma de decisiones.
El sistema que se use est dirigido al objetivo que se desea conseguir, en
nuestro caso que las personas ms idneas sean las elegidas para el ascenso.
Si queremos potenciar un perfil determinado ajustaremos, formulas, criterios y
pesos para conseguirlo de forma consistente.
El sistema de evaluacin est basado en la teora que soporta la toma de
decisiones en sistemas multicriterio. Estos sistemas son finitos y cuentan con
un relativamente corto nmero de opciones (los militares a ser evaluados) que
compiten con el fin de que una sea elegida o como es en nuestro caso que se
nos ordene en un rango de idoneidad.
Para enfrentarnos esta evaluacin de idoneidad global disponemos de una
serie de criterios (de ah el trmino multicriterio) cuyas evaluaciones
individuales se ordenaran en una matriz.
Hasta aqu tenemos dos lneas en las que trabajar. La primera trata del
problema de seleccin de criterios.
2.6.1 Describir los pasos para evaluar los sistemas de informacin
de acuerdo con el ciclo de vida.

Los pasos ms importantes para evaluar un sistema son los siguientes:
Identificar a todos aquellos que estn utilizando o deberan utilizar los
distintos tipos de informacin (profesionales, trabajadores de campo,
supervisores, administradores, etc.).
Establecer los objetivos a largo y corto plazo de la organizacin,
departamento o punto de prestacin de servicios.
Identificar la informacin que se requiere para ayudar a las diferentes
personas a desempearse efectiva y eficientemente, y eliminar la
informacin que se recolecta pero que no se utiliza.
Determinar cules de los formularios y procedimientos actuales para
recolectar, registrar, tabular, analizar y brindar la informacin, son
sencillos, no requieren demasiado tiempo y cubren las necesidades de
los diferentes trabajadores, y qu formularios y procedimientos necesitan
mejorarse.
Revisar todos los formularios y procedimientos existentes para
recolectar y registrar informacin que necesiten mejorarse o preparar
nuevos instrumentos si es necesario.
Establecer o mejorar los sistemas manuales o computarizados para
tabular, analizar, y ofrecer la informacin para que sean ms tiles a los
diferentes trabajadores.
Desarrollar procedimientos para confirmar la exactitud de los datos.8.
Capacitar y supervisar al personal en el uso de nuevos formularios,
registros, hojas de resumen y otros instrumentos para recolectar,
tabular, analizar, presentar y utilizar la informacin.
Para preparar esta visin de conjunto del sistema de informacin, es necesario
reunirse con el personal, con colegas de otros servicios y clientes. Es
importante recolectar la informacin de manera sistemtica, anotando las
respuestas claramente para que puedan revisarse ms tarde. Cmo procesar
los resultados del anlisis del sistema. Cuando finalizan los pasos necesarios
para conocer el SI, hay que analizar los resultados.

2.6.2. Explicar los elementos de la evaluacin del anlisis de
sistemas.

En esta etapa se evaluaran las polticas, procedimientos y normas que se
tienen para llevar a cabo el anlisis. Se evaluara la planeacin de las
aplicaciones que pueden provenir de:
1. La plantacin estratgica.
2. Los requerimientos de los usuarios y/ o la organizacin.
Dentro del estudio de los sistemas en uso se deber solicitar:
1. Manual de usuario.
2. Descripcin de flujo de informacin.
3. Descripcin y distribucin de informacin.
4. Manual de reportes.
5. Lista de archivos y especificacin.
6. Definicin de bases de datos.
7. Definicin de redes.




2.6.7. Explicar los elementos de la evaluacin del diseo
lgico.

En esta etapa se debern analizar las especificaciones del sistema.
Qu deber hacer?, Cmo lo deber hacer?, Secuencia y ocurrencia de los
datos, el proceso y salida de reportes?
Una vez que hemos analizado estas partes, se deber estudiar la participacin
que tuvo el usuario en la identificacin del nuevo sistema, la participacin de
auditora interna en el diseo de los controles y la determinacin de los
procedimientos de operacin y decisin.
Al tener el anlisis del diseo lgico del sistema debemos compararlo con lo
que realmente se est obteniendo en la cual debemos evaluar lo planeado,
cmo fue planeado y lo que realmente se est obteniendo.
Los puntos a evaluar son:
Entradas.
Salidas.
Procesos.
Especificaciones de datos.
Especificaciones de proceso.
Mtodos de acceso.
Operaciones.
Manipulacin de datos (antes y despus del proceso electrnico de
datos).
Proceso lgico necesario para producir informes.
Identificacin de archivos, tamao de los campos y registros.
Proceso en lnea o lote y su justificacin.
Frecuencia y volmenes de operacin.
Sistemas de seguridad.
Sistemas de control.
Responsables.
Nmero de usuarios.


Dentro del estudio de los sistemas en uso se deber solicitar:
Manual del usuario.
Descripcin de flujo de informacin y/o procesos.
Descripcin y distribucin de informacin.
Manual de formas.
Manual de reportes.
Lista de archivos y especificaciones.

Lo que se debe determinar en el sistema:

En el procedimiento:
Quin hace, cuando y como?
Qu formas se utilizan en el sistema?
Son necesarias, se usan, estn duplicadas?
El nmero de copias es el adecuado?
Existen puntos de control o faltan?

En la grfica de flujo de informacin:
Es fcil de usar?
Es lgica?
Se encontraron lagunas?
Hay faltas de control?

En el diseo:
Cmo se usar la herramienta de diseo si existe?
Qu tambin se ajusta la herramienta al procedimiento?



2.6.8 Explicar los elementos de la evaluacin del
desarrollo del sistema.

La elaboracin de sistemas debe ser evaluada con mucho detalle, para lo cual
se debe revisar si existen realmente sistemas entrelazados como un todo o
bien si existen programas aislados. Otro de los factores a evaluar es si existe
un plan estratgico para la elaboracin de los sistemas o si se estn
elaborados sin el adecuado sealamiento de prioridades y de objetivos.

El plan estratgico deber establecer los servicios que se presentarn en un
futuro contestando preguntas como las siguientes:

Cules servicios se implementarn?
Cundo se pondrn a disposicin de los usuarios?
Qu caractersticas tendrn?
Cuntos recursos se requerirn?

La estrategia de desarrollo deber establecer las nuevas aplicaciones, recursos
y la arquitectura en que estarn fundamentados:

Qu aplicaciones sern desarrolladas y cuando?
Qu tipo de archivos se utilizarn y cuando?
Qu bases de datos sern utilizarn y cuando?
Qu lenguajes se utilizarn y en que software?
Qu tecnologa ser utilizada y cuando se implementar?
Cuantos recursos se requerirn aproximadamente?
Cul es aproximadamente el monto de la inversin en hardware y software?

En lo referente a la consulta a los usuarios, el plan estratgico debe definir los
requerimientos de informacin de la dependencia.

Qu estudios van a ser realizados al respecto?
Qu metodologa se utilizar para dichos estudios?
Quin administrar y realizar dichos estudios?

En el rea de auditora interna debe evaluarse cul ha sido la participacin del
auditor y los controles establecidos.

Por ltimo, el plan estratgico determina la planeacin de los recursos.
Contempla el plan estratgico las ventajas de la nueva tecnologa?
Cul es la inversin requerida en servicios, desarrollo y consulta a los
usuarios?

El proceso de planeacin de sistemas deber asegurarse de que todos los
recursos requeridos estn claramente identificados en el plan de desarrollo de
aplicaciones y datos. Estos recursos (hardware, software y comunicaciones)
debern ser compatibles con la arquitectura y la tecnologa, conque se cuenta
actualmente.

Los sistemas deben evaluarse de acuerdo con el ciclo de vida que
normalmente siguen:
requerimientos del usuario, estudio de factibilidad, diseo general, anlisis,
diseo lgico, desarrollo fsico, pruebas, implementacin, evaluacin,
modificaciones, instalacin, mejoras. Y se vuelve nuevamente al ciclo inicial. el
cual a su vez debe comenzar con el de factibilidad.

La primera etapa a evaluar del sistema es el estudio de factibilidad, el cual
debe analizar si el sistema es factible de realizarse, cul es su relacin
costo/beneficio y si es recomendable elaborarlo.

Se deber solicitar el estudio de factibilidad de los diferentes sistemas que se
encuentren en operacin, as como los que estn en la fase de anlisis para
evaluar si se considera la disponibilidad y caractersticas del equipo, los
sistemas operativos y lenguajes disponibles, la necesidad de los usuarios, las
formas de utilizacin de los sistemas, el costo y los beneficios que reportar el
sistema, el efecto que producir en quines lo usarn y el efecto que stos
tendrn sobre el sistema y la congruencia de los diferentes sistemas.

En el caso de sistemas que estn funcionando, se deber comprobar si existe
el estudio de factibilidad con los puntos sealados y compararse con la realidad
con lo especificado en el estudio de factibilidad.

Por ejemplo en un sistema que el estudio de factibilidad seal determinado
costo y una serie de beneficios de acuerdo con las necesidades del usuario,
debemos comparar cual fue su costo real y evaluar si se satisficieron las
necesidades indicadas como beneficios del sistema.

Para investigar el costo de un sistema se debe considerar, con una exactitud
razonable, el costo de los programas, el uso de los equipos (compilaciones,
programas, pruebas, paralelos), tiempo, personal y operacin, cosa que en fa
prctica son costos directos, indirectos y de operacin.

Los beneficios que justifiquen el desarrollo de un sistema pueden ser el ahorro
en los costos de operacin, la reduccin del tiempo de proceso de un sistema.
Mayor exactitud, mejor servicio, una mejora en los procedimientos de control,
mayor confiabilidad y seguridad.





2.7. Evaluacin de la Red

2.7.1. Reconocer los elementos que debe contener una red local
con base en el estndar ANSI EIA/TIA 568A y B.

Estndar ANSI/EIA/TIA 568A
Esta norma especfica un sistema de cableado de telecomunicaciones genrico
para edificios comerciales que soportar un ambiente multiproducto y
multifabricante. Tambin proporciona directivas para el diseo de productos de
telecomunicaciones para empresas comerciales. El propsito de esta norma es
permitir la planeacin e instalacin de cableado de edificios comerciales con
muy poco conocimiento de los productos de telecomunicaciones que sern
instalados con posterioridad. La instalacin de sistemas de cableado durante la
construccin o renovacin de edificios es significativamente menos costosa y
desorganizadora que cuando el edificio est ocupado.


Estndar ANSI/EIA/TIA 568B
Especifica un sistema de cableado para edificios comerciales, con soporte
multi- productos y multi-marcas. Tambin provee informacin para el diseo de
productos de telecomunicaciones por parte de los fabricantes. Establece
criterios tcnicos y de rendimiento para la configuracin de los diferentes
sistemas de cableado para acceder e interconectar sus respectivos elementos.
Se consideran los requerimientos de rendimiento de diversos servicios de
telecomunicaciones.


2.7.2. Reconocer los elementos que debe contener una red
inalmbrica basndose en el estndar ANSI EIA/TIA 802.11x.
Reconocer Normas para establecer un site de telecomunicaciones
(ANSI EIA/TIA 569).


Normas para establecer un Site de Telecomunicaciones.
Qu es el Site de telecomunicaciones?
Es el espacio para albergar el equipo de telecomunicaciones y cmputo, de
una organizacin.

Las principales normas son:
ANSI/TIA/EIA-568-B.1
ANSI/TIA/EIA-569-B
ANSI/TIA/EIA-606-A-2002. Norma de Administracin para la
Infraestructura de Telecomunicaciones Comerciales.
ANSI J-STD-607-A: Requerimientos para el
Aterramiento de Telecomunicaciones de Edificios Comerciales.
ISO/IEC 11801 especifica sistemas de cableado para telecomunicacin
de multipropsito. Cableado estructurado que es utilizable para un
amplio rango de aplicaciones (anlogas y de telefona ISDN, varios
estndares de comunicacin de datos, construccin de sistemas de
control, automatizacin de fabricacin). Cubre tanto cableado de
cobre balanceado como cableado de fibra ptica. El estndar fue
diseado para uso comercial que pueden consistir en uno o mltiples
edificios en un campus.
ISO/IEC 118011: Sistemas de Cableado Genricos.
NFPA 70. Cdigo Elctrico Nacional
NFPA 70E. Seguridad Elctrica en Lugares de Trabajo.
NFPA 101. Cdigo de Seguridad Humana. Proporciona los requisitos
mnimos, para el diseo, la operacin, y el mantenimiento de edificios y
estructuras para la seguridad de la vida humana contra los incendios.

Recomendaciones para implementacin de un Site Telecomunicaciones.
Seleccin del Sitio
Tamao: Gua para voz y datos, gua para otros equipos.
Provisionamiento
Equipos de Calefaccin, Ventilacin y Aire acondicionado
Acabados interiores
Iluminacin
Energa Elctrica
Puertas
Tierra Fsica
Extinguidores


2.7.3. Reconocer el modelo OSI y el Protocolo TCP/IP.


El modelo OSI es un modelo que comprende 7 capas, mientras que el modelo
TCP/IP tiene slo 4. En realidad, el modelo TCP/IP se desarroll casi a la par
que el modelo OSI.


Modelo OSI
OSI significa Interconexin de sistemas abiertos. Este modelo fue establecido
por ISO para implementar un estndar de comunicacin entre equipos de una
red, esto es, las reglas que administran la comunicacin entre equipos. De
hecho, cuando surgieron las redes,cada fabricante contaba con su propio
sistema (hablamos de un sistema patentado), con lo cual coexistan diversas
redes incompatibles. Por esta razn, fue necesario establecer un estndar.
La funcin del modelo OSI es estandarizar la comunicacin entre equipos para
que diferentes fabricantes puedan desarrollar productos (software o hardware)
compatibles (siempre y cuando sigan estrictamente el modelo OSI).

La capa fsica define la manera en la que los datos se convierten
fsicamente en seales digitales en los medios de comunicacin (pulsos
elctricos, modulacin de luz, etc.).
La capa de enlace de datos define la interfaz con la tarjeta de interfaz de
red y cmo se comparte el medio de transmisin.
La capa de red permite administrar las direcciones y el enrutamiento de
datos, es decir, su ruta a travs de la red.
La capa de transporte se encarga del transporte de datos, su divisin en
paquetes y la administracin de potenciales errores de transmisin.
La capa de sesin define el inicio y la finalizacin de las sesiones de
comunicacin entre los equipos de la red.
La capa de presentacin define el formato de los datos que maneja la
capa de aplicacin (su representacin y, potencialmente, su compresin y
cifrado) independientemente del sistema.
La capa de aplicacin le brinda aplicaciones a la interfaz. Por lo tanto, es el
nivel ms cercano a los usuarios, administrado directamente por el software.


TCP/IP es un modelo de capas
Para poder aplicar el modelo TCP/IP en cualquier equipo, es decir,
independientemente del sistema operativo, el sistema de protocolos TCP/IP se
ha dividido en diversos mdulos. Cada uno de stos realiza una tarea
especfica. Adems, estos mdulos realizan sus tareas uno despus del otro en
un orden especfico, es decir que existe un sistema estratificado. sta es la
razn por la cual se habla de modelo de capas.
El trmino capa se utiliza para reflejar el hecho de que los datos que viajan por
la red atraviesan distintos niveles de protocolos. Por lo tanto, cada capa
procesa sucesivamente los datos (paquetes de informacin) que circulan por la
red, les agrega un elemento de informacin (llamado encabezado) y los enva a
la capa siguiente.
El modelo TCP/IP es muy similar al modelo OSI (modelo de 7 capas) que fue
desarrollado por la Organizacin Internacional para la Estandarizacin (ISO)
para estandarizar las comunicaciones entre equipos.


Como puede apreciarse, las capas del modelo TCP/IP tienen tareas mucho
ms diversas que las del modelo OSI, considerando que ciertas capas del
modelo TCP/IP se corresponden con varios niveles del modelo OSI.
Las funciones de las diferentes capas son las siguientes:
capa de acceso a la red: especifica la forma en la que los datos deben
enrutarse, sea cual sea el tipo de red utilizado;
capa de Internet: es responsable de proporcionar el paquete de datos
(datagrama);
capa de transporte: brinda los datos de enrutamiento, junto con los
mecanismos que permiten conocer el estado de la transmisin;
capa de aplicacin: incorpora aplicaciones de red estndar (Telnet, SMTP,
FTP, etc.).
A continuacin se indican los principales protocolos que comprenden el
conjunto TCP/IP:

Aplicaciones de red

TCP o UDP
IP, ARP, RARP
FTS, FDDI, PPP, Ethernet, Red de anillos









2.7.2. Describir la vulnerabilidad de Redes.



Es la exposicin latente a un riesgo en el rea de informtica, existen varios
riesgos tales como: ataque de virus, cdigos maliciosos, gusanos, caballos de
troya y hackers; no obstante, con la adopcin de Internet como instrumento de
comunicacin y colaboracin, los riesgos han evolucionado y, ahora, las
empresas deben enfrentar ataques de negacin de servicio y amenazas
combinadas; es decir, la integracin de herramientas automticas de "hackeo",
accesos no autorizados a los sistemas y capacidad de identificar y explotar las
vulnerabilidades de los sistemas operativos o aplicaciones para daar los
recursos informticos.
Especficamente, en los ataques de negacin de servicio, los equipos ya no
son un blanco, es el medio a travs del cual es posible afectar todo El entorno
de red; es decir, anular los servicios de la red, inundar el ancho de banda o
alterar los sitios Web de la empresa, as que es evidente que los riesgos estn
en la red, no en las estaciones de trabajo.

Es por la existencia de un nmero importante de amenazas y riesgos, que la
infraestructura de red y recursos informticos de una organizacin deben estar
protegidos bajo un esquema de seguridad que reduzca los niveles de
vulnerabilidad y permita una eficiente administracin del riesgo.

Para ello, resulta importante establecer polticas de seguridad, las cuales van
desde el monitoreo de la infraestructura de red, los enlaces de
telecomunicaciones, la realizacin del respaldo de datos y hasta el
reconocimiento de las propias necesidades de seguridad, para establecer los
niveles de proteccin de los recursos.

Las polticas debern basarse en los siguientes pasos:

* Identificar y seleccionar lo que se debe proteger (informacin sensible)
* Establecer niveles de prioridad e importancia sobre esta informacin
* Conocer las consecuencias que traera a la compaa, en lo que se refiere a
costos y productividad, la prdida de datos sensibles
* Identificar las amenazas, as como los niveles de vulnerabilidad de la red
* Realizar un anlisis de costos en la prevencin y recuperacin de la
informacin, en caso de sufrir un ataque y perderla
* Implementar respuesta a incidentes y recuperacin para disminuir el impacto

Este tipo de polticas permitir desplegar una arquitectura de seguridad basada
en soluciones tecnolgicas, as como el desarrollo de un plan de accin para el
manejo de incidentes y recuperacin para disminuir el impacto, ya que
previamente habremos identificado y definido los sistemas y datos a proteger.

Es primordial tener en cuenta que las amenazas no disminuirn y las
vulnerabilidades no desaparecern en su totalidad, por lo que los niveles de
inversin en el rea de seguridad en cualquier empresa, debern ir acordes a
la importancia de la informacin en riesgo.

Cada dispositivo que hace parte de la red corporativa necesita un nivel de
seguridad apropiado y la administracin del riesgo implica una proteccin
exigente como es: Firewalls, autenticacin, \ antivirus, controles, polticas para
usuarios finales, IPS, IDS, VPNs, Filtrado de contenido, procedimientos,
anlisis de vulnerabilidad, entre otros.

Un esquema de seguridad empresarial contempla la seguridad fsica y lgica
de una compaa. La primera se refiere a la proteccin contra robo o dao al
personal, equipo e instalaciones de la empresa; y la segunda est relacionada
con el tema que hoy nos ocupa: la proteccin a la informacin, a travs de una
arquitectura de seguridad eficiente.

Esta ltima debe ser proactiva, integrar una serie de iniciativas para actuar en
forma rpida y eficaz ante incidentes y recuperacin de informacin, as como
elementos para generar una cultura de seguridad dentro de la organizacin.









2.7.3 Explicar la Auditoria de la red fsica y lgica


AUDITORIA DE LA RED FISICA

Se debe garantizar que exista:

reas de equipo de comunicacin con control de acceso.

Proteccin y tendido adecuado de cables y lneas de comunicacin para
evitar accesos fsicos.

Control de utilizacin de equipos de prueba de comunicaciones para
monitorizar la red y el trafico en ella.

Prioridad de recuperacin del sistema.

Control de las lneas telefnicas.


Se debe Comprobar que:

El equipo de comunicaciones debe estar en un lugar cerrado y con
acceso limitado.

Se tomen medidas para separara las actividades de los electricistas y de
cableado de lneas telefnicas.

Las lneas de comunicacin estn fuera de la vista.

Se d un cdigo a cada lnea, en vez de una descripcin fsica de la
misma.

Haya procedimientos de proteccin de los cables y las bocas de
conexin para evitar pinchazos a la red.
La seguridad fsica del equipo de comunicaciones sea adecuada.

Existan revisiones peridicas de la red buscando pinchazos a la misma.

El equipo de prueba de comunicaciones ha de tener unos propsitos y
funciones especficas.

Existan alternativas de respaldo de las comunicaciones.

Con respecto las lneas telefnicas: No debe darse el nmero como
pblico y tenerlas configuradas con retro llamada, cdigo de conexin o
interruptores.

AUDITORIA DE LA RED LOGICA.

Objetivo
Evitar un dao interno en la Red Lgica

Para evitar estas situaciones se Debe:

Dar contraseas de acceso.

Controlar los errores.

Garantizar que en una transmisin, transmisin, sea recibida solo por el
destinatario. Y para esto, se cambia la ruta de acceso de la informacin
a la red.

Registrar las actividades de los usuarios en la red.

Encriptar la informacin.

Evitar la importacin exportacin de datos.

Recomendaciones

Inhabilitar el software o hardware con acceso libre.
Crear protocolos con deteccin de errores.
Los mensajes lgicos de transmisin han de llevar origen, origen, fecha,
hora y
Receptor.
El software de comunicacin, debe tener procedimientos correctivos y de
control ante mensajes duplicados, perdidos o retrasados.
Los datos sensibles, solo pueden ser impresos en una impresora
especificada y ser vistos desde una Terminal debidamente autorizada.
Se debe hacer un anlisis del riesgo de aplicaciones en los procesos.
Asegurar que los datos que viajan por Internet vayan cifrados.
Deben existir polticas que prohban la instalacin de programas o
equipos personales en la red.
Los accesos a servidores remotos han de estar inhabilitados.
Generar ataques propios para probar solidez de la red.




Conclusin.

En esta unidad nos muestra las caractersticas del hardware y el software lo
que son y que los componen se debe considerar que hardware y que software
se requiere para la empresa.
Tambin nos dice los pasos para evaluar los sistemas los objetivos, la
informacin que se requiere para ayudar al personal a desempearse
formularios de procedimientos, etc.
Dice como evaluar el sistema lgico que bsicamente es el lugar en donde se
encuentra el saite, como est conectado el cableado las entrada las salidas,
etc.
Tambin que sistemas deben evaluarse, el siclo de vida de los sistemas.
Las normas permiten la planeacin del cableado. Nos menciona todas las
recomendaciones para la instalacin de un site, las normas que se tienen que
seguir. Tambin habla de la 7 capas del modelo OSI y que el modelo TCP es
muy parecido.


Bibliografa.

http://trestle.icarnegie.com/content/SSD/SSD2/4.4-Mx/normal/pg-computer-sys/pg-
overview-of-computer-systems/pg-components-of-a-computer-sys/pg-components-of-a-
computer-sys-ES.html
http://www.itescam.edu.mx/principal/sylabus/fpdb/recursos/r104349.PDF
http://redesysegu.blogspot.mx/2010/04/vulnerabilidades-y-amenazas.html
http://www.as-fas.es/documentos/Varios/EvaluacionAnalisisPropuestas.pdf
http://vbarreto.ve.tripod.com/keys/audi/audi01.pdf
http://www.oocities.org/mx/acadentorno/aui4.pdf
http://belarmino.galeon.com/
http://es.kioskea.net/contents/282-tcp-ip

Anda mungkin juga menyukai