jueves, 25 de junio de 2015



ACTIVIDAD

1.-Leer y analizar el tema de instalación, implementación y mantenimiento de aplicaciones informáticas.

2.- Resumir el tema, seleccionando el texto importante, para que lo arregle en un documento en writer y colocarlo en la carpeta.

3.- Investigar una definición de aplicaciones informáticas, y colocarlo como parte introductoria del resumen.

4.- Arregle todos los trabajos realizados en clase hasta la presente actividad, para la revisión de la carpeta.(próxima semana) 

5.-  PRÓXIMO TRABAJO DE EXPOSICIÓN   (ACTIVIDAD PENDIENTE)
Consulte en internet aplicaciones o programas para prepararlos en Exposición  (que cumpla con el proceso de instalación - lo explicado el día de ayer)





Instalación, implantación y mantenimiento de aplicaciones.

    Instalación de una aplicación.

        Fases:
  • Fase de análisis.

- Planificación del tiempo de proyecto.
- Estudio de los requerimientos del software en concreto.
- Estudio de los objetivos del proyecto.
- Estudio de las diversas herramientas o dispositivos para implementar la aplicación.
- Análisis de la aplicación como software final desde el punto de vista del cliente.

    Todo el proceso se documenta a medida que se van encontrando posibles soluciones.

      1. Fase de especificación:

- Instalación del hardware y software de las dos máquinas (ordenador y servidor)
- Configuración del software para ambos dispositivos.
-  Implementación de la aplicación cliente-servidor.
- Pruebas y libración del software.

    Todas estas fases requerirán de una documentación interna para la empresa, dicha documentación servirá tanto para trabajadores no iniciados como para nuevos integrantes.

    • Entorno operativo donde se va a realizar la instalación.

- Monousuario: son aquellos Sistemas Operativos que soportan a un usuario, sin importar el número de procesadores que tenga la computadora o el número de procesos o tareas que el usuario pueda ejecutar en un mismo instante.

- En red: los Sistemas Operativos en red son aquellos que tienen la capacidad de interactuar con Sistemas Operativos en otras computadoras por medio de un medio de transmisión con el objeto de intercambiar información, transferir archivos, ejecutar comandos remotos y un sinfín de otras actividades.

Novell Netware, Personal Netware, LAN Manager, Windows NT server, UNIX, LANtastic.

    Son aquellos sistemas que mantienen a dos o más computadoras unidas a través de algún medio de comunicación (físico o no) con el objetivo primordial de poder compartir los diferentes recursos y la información del sistema.

      • Multiusuario: son capaces de dar servicio a más de un usuario, ya sea por medio de varias terminales conectadas a la computadora o por medio de sesiones remotas en una red de comunicaciones. No importa ni el numero de procesadores en la máquina, ni el número de procesos que cada usuario puede ejecutar simultáneamente.

    A medida que se van desarrollando los sistemas operativos, van adquiriendo nuevos conceptos.

    1. Interoperabilidad : la habilidad del sistema de facilitar intercambio de información entre los componentes heterogéneos del sistema.

    2. Transparencia : concepto muy parecido al de máquina virtual en los Sistemas Operativos tradicionales, la transparencia en los sistemas operativos distribuidos, ya que esta es la propiedad que permite a los usuarios ver el conjunto de máquinas en las que está trabajando como una sola máquina.

    3. Autonomía : la independencia de los sistemas operativos respecto al hardware, lo que permite que el sistema trabaje con unidades autónomas.

        Requerimientos de instalación

    Son tanto los requisitos mínimos software como hardware que una aplicación informática necesita para funcionar en un PC de manera fiable y eficaz.
El software que se utilice debe ser el que dicte el hardware que se utilizará.
Para determinar el software, lo primordial es determinar el objetivo principal de la computadora.

        Recursos a utilizar

    Son todos aquellos aspectos tanto software como hardware que una implantación informática va a usar de nuestra máquina durante el desarrollo de la misma, por lo que hay que tener en cuenta diversas cuestiones triviales como:

    CPU: interesa una CPU de latas prestaciones y que sea capaz de desarrollar un gran flujo de entrada / salida.

    Memoria: si se van a exigir altas prestaciones interesan configuraciones de muchos Mbytes de memoria.

    BUS: la velocidad debe ser elevada. También debe ser elevada la velocidad del bus de comunicaciones entre la CPU y el controlador de disco.

    Adaptador de red: dependerá del modelo de red elegida, lo que dependerá de otros factores; estructura física del edificio, prestaciones a conseguir...

    Software añadido sobre el sistema: hay que hacer un análisis de compatibilidad entre todas las piezas software.

    Aplicaciones de usuario: hay que comprobar que las aplicaciones que habitualmente utilizaba el usuario siguen funcionando sin problema, o bien serán actualizadas.

El espacio de almacenamiento de la máquina es limitado y compartido por todos los programas, no se puede utilizar más espacio de disco o memoria del que se dispone. Un programa puede utilizar todo el espacio disponible, pero cualquier otro programa que necesite más espacio fallará.

    Procedimientos de instalación: introducción, requisitos del sistema, instalación.

    Implantación de una aplicación

    Un programa es un conjunto de procesos encadenados para conseguir un objetivo.
Programas y procedimientos son las dos herramientas de gestión más importantes del Sistema de Calidad.

    Ambas son secuencias de tareas agrupadas en procesos cuyas diferencias son:

    1. Un programa tiene un tiempo de vida muy concreto, hasta que se consigue el objetivo.

    1. Un procedimiento se repite cíclicamente y seguirá vigente hasta que alguien decida lo contrario.

    Fases

    Procedimientos para gestionar los programas.

    Un programa también es un documento del Sistema de calidad y como tal debe ser gestionado.
   
    Procedimiento general para la documentación adaptado a los programas

    1. Buscar: se busca un programa cuando se trata de conseguir un objetivo complejo para algo conocido. Al elegirlo debe estar establecido claramente el objetivo y sus requerimientos.
    2. Diseñar: el responsable de la tarea de diseño deberá identificar las tareas necesarias, documentarlas y conjuntamente con el responsable de cada tarea, establecer las fechas en que deberían realizarse.
    3. Poner a prueba: el responsable del programa deberá ponerlo a prueba, usando a la vez el programa y el procedimiento rudimentario.
    4. Aprobar: el responsable del programa y los responsables de las distintas tareas deberían aprobar o modificar el diseño.

    Una vez el documento haya sido aprobado debería hacerse llegar a las personas que necesita.

    Registro de programas

    Generalmente coexistirán distintos programas, algunos de ellos de larga duración, otros mucho más cortos y específicos. Será necesario disponer de un registro que nos permita conocer los programas en curso y nos permita saber y acceder a sus detalles.

    Procedimientos de prueba de la aplicación

    1. Herramientas de integración y prueba

      • Adquisición de datos: herramientas que adquieren datos para ser utilizados durante la prueba.
      • Medida estática: herramientas que analizan el código fuente sin ejecución de casos de prueba.
      • Medida dinámica: herramientas que analizan el código fuente durante la ejecución.
      • Simulación: herramientas que simulan la función del hardware o de otros elementos externos.
      • Gestión de pruebas: herramientas que ayudan a la planificación, el desarrollo y el control de las pruebas.
      • Herramientas de funcionalidad cruzada: herramientas que realizan varias de las funciones anteriores.

    • Herramientas de análisis estático: este tipo de herramientas ayudan a generar casos de prueba:

        Herramientas de prueba basadas en casos: aceptan el código fuente de entrada y realizan varios análisis generando un conjunto de casos de prueba.

        Lenguajes de prueba especializados (ATLAS) ayudan a especificar casos de prueba detallados y la logística para su ejecución.
       
        Herramientas de prueba basadas en requisitos: éstas recogen requisitos impuestos por el usuario y sugieren casos de prueba para la comprobación de si satisfacen o no dichos requisitos.
        • Documentan y organizan las pruebas.
        • Realizan comparaciones sobre las salidas de las pruebas y almacenan los resultados obtenidos y los esperados.

    • Herramientas de análisis dinámico

        Estas herramientas interaccionan con un programa en ejecución comprobando bifurcaciones, anotando variables del proceso, y en general, monotorizando la ejecución del flujo de datos.

    Herramientas intrusivas: modifican el software que se está probando insertando instrucciones adicionales (trazas)

    Herramientas no instrusivas: utilizan un procesador hardware a parte que se ejecuta en paralelo con el procesador que contiene el programa que está siendo verificado.

    Las herramientas dinámicas crean informes que indican el número de veces que se ha ejecutado un bloque de instrucciones (análisis de ramificación) y su tiempo de ejecución (análisis de prestaciones).

    Existen otra clase de herramientas de captura/repetición. En el modo captura almacena el flujo de datos en un determinado punto de ejecución del programa, en el modo repetición  el programa puede ejecutarse desde el punto de captura como si de los datos originales se tratara.
Las herramientas estáticas pueden utilizarse con una de prueba dinámica, las estáticas crean casos de prueba y las dinámicas las monitorizan.

    • Herramientas de gestión de pruebas
   
        Se utilizan para controlar y coordinar las pruebas de software, pruebas de regresión, realizan comparaciones entre la salida esperada y la real y realizan pruebas con interfaces hombre/máquina. Estas herramientas pueden ser modificadas por el usuario para satisfacer sus necesidades.

    • Elaboración de datos de prueba
   
    La documentación de la ejecución de las pruebas es fundamental para la eficacia en la detección y corrección de defectos, así como para dejar constancia de los resultados.

    a) Documentación de entrada constituida por las especificaciones de los casos de prueba que se van a usar y de los procedimientos de prueba.

    b) Documentación de salida o informes sobre la ejecución, cada ejecución de pruebas generará dos tipos de documentanción:

      • Histórico de pruebas o registro cronológico de la ejecución que documenta todos los hechos relevantes ocurridos durante la ejecución de las pruebas.

      • Informes de los incidentes ocurridos durante la ejecución: documenta cada incidente ocurrido en la prueba y requiere posterior investigación.
      • Informe resumen de las palabras: que resume los resultados de las actividades de prueba y aporta una evaluación del software basándose en esos resultados.

    Mantenimiento y explotación de una aplicación.

    Las aplicaciones son el flujo vital de las empresas y soportan todos los aspectos de la planificación y ejecución de las actividades empresariales. Cuando las empresas tienen la necesidad de responder rápidamente a las exigencias de los clientes, las aplicaciones tienen más requerimientos por parte de los usuarios.

    Una vez que el software está instalado y en funcionamiento, puede surgir cambios y modificaciones debidas a errores en la programación, a la adaptación del sistema o de la misma aplicación, a nuevas circustancias y a las mejoras que se deseen introducir para obtener utilidades no especificadas o deseadas en un primer momento en su desarrollo.

    También pueden surgir problemas como inestabilidad en la aplicación, borrado accidental (o intencionado) de archivos necesarios para el funcionamiento de la aplicación o corrupción y pérdida de ficheros debidos a fallos físicos o lógicos.

    Una actividad de explotación es aquella que hace uso de una o varias aplicaciones. Por tanto, hay que consiederar cómo está implementada la aplicación, si es monopuesto, cliente/servidor o multiusuario.

    La concurrencia de usuarios presupone la administración de los mismos (altas, bajas, permisos de escritura y acceso...) La existencia de red interna conlleva la administración de la misma y de sus recursos, así como la implantación de políticas de seguridad. Cuando la aplicación utiliza una base de datos se deben establecer normas y procedimientos para mantener el control de la seguridad y la integridad de los datos de manera eficiente.

    Un mantenimiento integral de una aplicación comprende:

   
        1 – Procedimientos de mantenimiento de aplicaciones.

      • Mantenimiento de código. Arreglo de errores.
      • Instalación de parches y/o actualizaciones.
      • Copias de seguridad.
      • Limpieza de archivos temporales.




        2 – Procedimientos de revisión.

      • Comprobación de la integridad de la aplicación.
      • Comprobación del funcionamiento de los subprogramas o aplicaciones anexas.

        3 – Procedimientos de control de calidad.

      • Control de estabilidad, incluyendo rapidez de carga, inicio y terminación correctos de la aplicación.
      • Control de la información generada.

    Desde un punto de vista estético se pueden considerar cuatro tipos de mantenimiento.

    1 – Mantenimiento correctivo. Aislamiento y resolución de problemas. Involucra las modificaciónes encaminadas a corregir el funcionamiento incorrecto de las aplicaciones sin alterar sus especificaciones funcionales.
   
    2 – Mantenimiento preventivo. Evitación de problemas recurrentes. Realización de modificaciones encaminadas a minimizar los problemas que se pueden presentar a corto plazo, sin alterar las especificaciones funcionales de la aplicación. Estas modificaciones han de tender a disminuir el numero de errores y el esfuerzo de resolución de los mismos, hacer las aplicaciones más fáciles de mantener, disminuyendo el tiempo y costos de los cambios y mejoras de rendimiento.

    3 – Mantenimiento perfectivo o evolutivo. Mejoras funcionales mediante cambios en el diseño o las políticas de la empresa o grupo. Las aplicaciones deben responder a estos cambios sin necesidad de recurrir a la instalación de aplicaciones nuevas.

    4 – Mantenimiento adaptivo o por cambios de legislación. Mejorar las aplicaciones para adaptarse a las nuevas necesidades de negocio. El servicio comprende adaptaciones a las funcionalidades de los sistemas en explotación, además de la adecuación de los módulos antes cambios legales o regulatorios.

    • Documentación de la aplicación.

    1. Documentación técnica
   
        La documentación técnica se ofrece para proporcionar la documentación necesaria acerca de la aplicación y cada una de de sus categorías.

      • Visión general de la aplicación. Una aplicación se define como cada uno de los programas que, una vez ejecutados, permiten trabajar con el ordenador.

      • Guías para construir e instalar. En ella se explica detalladamente cuáles son los pasos a seguir para “entrar” en la aplicación, prepararla para su instalación y seguidamente proceder a instalarla, haciéndole saber cuáles son las opciones a elegir.

      • Hojas de especificaciones. En ellas se dan las explicaciones y detalles de las características o cualidades de la aplicación.

      • Guías de diseño. Esta guía va encaminada a explicar los objetos útiles y estéticos que se han producido para el diseño de la aplicación, los pasos que se han seguido y la forma de cada uno de ellos.

      • Guías de revisión. En esta guía se hace un examen cuidadoso de la aplicación incluyendo también una opción en la que se puede someter un objeto a un nuevo examen para corregirlo, repararlo o comprobar su funcionamiento y validez.

      • Notas de aplicación. Son apuntes de la aplicación en sí, por ejemplo, explicando los detalles de cada uno de los programas y sus utilidades.

      • Boletines tecnológicos. Publicaciones periódicas sobre el conjunto de los conocimientos, instrumentos y métodos técnicos empleados en la aplicación y el campo a la que pertenece.

      • Documentos estratégicos. Documento en el cual se explican las técnicas y el conjunto de actividades destinadas a conseguir el máximo rendimiento de la aplicación.

      • Manual de usuario. Navegador que permite a los usuarios familiarizarse con la estructura visual de la aplicación, los principales objetos necesarios para su definición y las propiedades de cada uno de estos objetos.

    Elaboración de documentación

   
Guías de usuario y de explotación: documento en el cual se explica todo lo relacionado con una aplicación que va a ser instalada.

    • Seguridad e integridad de la información.

        Cuidando tres puntos esenciales se puede hablar de tener el 95% sobre los cuidados de la información. El 5% restante depende del factor humano.

    • Respaldos de información efectivos y periódicos.

        Entendiendo por efectivos, el que tenemos la seguridad de que los respaldos que estamos haciendo se pueden utilizar en el momento que se requieran, y estos funcionarán, y por periódicos, donde se tiene una disciplina para realizar estos respaldos de manera diaria semanal y mensual, sin excepción alguna.

    • Mantener la información libre de virus.

        Significa cero virus, tanto de la información existente como de la información nueva que se recibe y genera.

    • Privilegios de acceso a la información sólo a quienes deben tenerlo y de la forma que deben tener.

Es tener perfectamente definido por sistema quiénes pueden tener acceso a qué información y con qué privilegios.

    Usuario individual o Micro Empresa.

    No acostumbra a realizar respaldos de información efectivos, algunos no saben qué son.
    No consideran que en su equipo pueda suceder algún tipo de contratiempo que les haga perder su información.
    En el mejor de los casos cuentan con un antivirus, pero no suele estar actualizado y no suele detectar los nuevos virus.
    Dejando de un lado su desconocimiento en el manejo del ordenador, realmente no se preocupan por los privilegios de acceso a la información porque ésta está contenida en un solo equipo y tienen acceso a éste sólo gente de confianza.

    Pequeña y mediana empresa (PYME)

    Al comenzar a generar información importante se comienzan a concienciar de la necesidad de contar con un respaldo de la misma, pero la manera de hacerlo es bastante rústica y no se aplica como una disciplina de respaldo diariamente.
    En cuanto a mantener la información libre de virus, en el mejor de los casos cuentan con un antivirus, pero dificilmente se encuentra actualizado.
    Si cuentan con una pequeña red, frecuentemente no tiene bien asignados los permisos correspondientes; por tanto todos los usuarios pueden entrar a todo, imprimir en todas partes y manejar la información como ellos saben hacerlo.

    Mediana empresa en expansión y corporativa.

    En comparación con los otros tipos de empresa, sí realizan los respalds de información efectivos, pero al precio de desvelarse cada vez que los tiene que hacer de manera correcta, lo que no asegura que esto se pueda volver una disciplina inquebrantable.
    La mayoría de equipos con los que cuentan tienen instalados un antivirus, y probablemente algunos equipos tengan instaladas las últimas vacunas. Es tanta la carga de trabajo, que para actualizar esta vacuna a todos los equipos, pocas veces se realiza de manera oportuna.
    Al contrario que los otros tipos de empresa, ésta tiene privilegios de acceso a cierta información sólo a quienes deben tenerlo y de la forma que deben tener.

    • Procedimientos del sistema.

Un sistema informático usa varios métodos para intentar proteger la información contra accesos no deseados.

    Validación. Este sistema se basa en el alta de un usuario, la identificación de éste y los atributos que tenga frente al sistema. Para ello se tienen en cuenta elementos como claves que se utilizan para identificar a cada usuario frente al sistema, lo cual no es muy eficaz ya que se acaba descubriendo o cayendo en desuso. Muchos Sistemas operativos cifran estas claves mediante una clave matemática.

    Las claves de un solo uso son contraseñas usadas para solucionar los problemas que surgían con las contraseñas normales. Al iniciar sesión, el sistema presenta parte de una contraseña y el usuario tiene que introducir el resto.
    El acceso se niega o permite dependiendo de varios factores, uno de los cuales es el tipo de acceso solicitado. Se pueden controlar varios tipos de operaciones; leer, escribir, ejecutar, anexar, eliminar, listar, cambio de nombre, copiar o editar el archivo.

    Listas y grupos de acceso. Una lista de acceso es una lista que específica el nombre de usuario y los tipos de accesos a los archivos de cada usuario. Cuando un usuario solicita acceso a un archivo dado el Sistema operativo examina la lkista de acceso asociada a ese archivo.

    Estas tecnicas tienen dos consecuencias:

    • La constitución de semejante lista podría ser inúti si no se conoce anticipadamente la lista de usuarios del sistema.
    • La entrada de directorio que antes tenía un tamaño fijo ahora necesita ser de tamaño variable, lo que complica la administración de espacio.
   
    Estos problemas pueden resolverse empleando una versión condensada de la lista de acceso. Para ello, muchos Sistemas Operativos reconocen 3 categorías de usuarios en relación a cada archivo.

    • Propietario. El usuario que creó el archivo.

    • Grupo. Se trata del grupo de usuarios que comparten un archivo y tienen el mismo acceso a dicho archivo.

    • Universo. Todos los demás usuarios del sistema constituyen el universo.

    Otra manera de proteger la información es asignar una clave a cada usuario, si se conoce la clave podemos leer o acceder al dato, si se desconoce el archivo no muestra la información. Para que esta técnica fuera eficaz sería ideal que las claves se eligieran al azar y se cambiaran a menudo.

    • Procedimientos de la aplicación.

    Los procedimientos que utilizan las aplicaciones para proteger la información de un sistema dependen del tipo de aplicación que utilicemos.

    Utilizando programas como Microssoft Office, Star Office, Open Office... la manera en que estas aplicaciones protegen la información abarca diferentes campos.

    1. Pérdida de datos.

    Durante la fase de desarrollo de las aplicaciones, los modos de fallo más comunes  que se refieren a documentos perdidos o dañados, son identificados y arreglados. Este tipo de aplicaciones cuentan con herramientas que permiten centralizar los informes y análisis de fallos, identificando exactamente dónde ocurren los errores pudiendo trabajar de forma preactiva en lugar de recuperar la perdida de datos.

    Datos confidenciales expuestos. Los usuarios de la aplicación tienen material sensible en sus ordenadores que requiere ser protegido. Este tipo de aplicaciones resuelven este problema:

    • Permitiendo el uso de un cifrado para cifrar el contenido del documento, de modo que sea ilegible para las personas no autorizadas.
    • Los documentos pueden ser protegidos con una contraseña de modo que no pueden ser abiertos o modificados sin la contraseña correcta.
    • Permiten retirar metadatos sensibles cuando se guarda el archivo.

    • Permiten el uso de las extensiones de seguridad S/MIME estándares en internet. S/MIME permite firmar digitalmente y cifrar los mensajes y documentos adjuntos del correo electrónico para protegerlos contra a ataques o espionaje.

    • Ataques por código malicioso: virus.

        Otro tipo de aplicaciones que se pueden usar para proteger la información contenida en un ordenador, es mediante programas que restrinjan el acceso al ordenador desde internet o una red de area local (firewall)

        Estos programas preguntan a usuario qué programas quiere que tengan acceso a internet o a la red y preguntan al usuario a qué peticiones quiere dar acceso a la máquina. Bloquea todos aquellos puestos de comunicación que no son utilizados por los programas para impedir que puedan entrar en el ordenador hackers que puedan ver o modificar la información en éste contenida.

        Otras aplicaciones son los antivirus que tienen la opción de protección permanente para que no se pueden introducir en la máquina virus procedentes de internet.