1.3 Análisis de requerimientos de software - Lab. Redes y Seguridad

1.3 Análisis de requerimientos de software - Lab. Redes y Seguridad 1.3 Análisis de requerimientos de software - Lab. Redes y Seguridad

redyseguridad.fi.p.unam.mx
from redyseguridad.fi.p.unam.mx More from this publisher
18.08.2013 Views

1.3 Análisis de requerimientos de software Administración de Redes Elaboró: Ing. Ma. Eugenia Macías Ríos. La red lógica es lo que los usuarios observan, cuando se encuentran laborando, en sus escritorios. Son colecciones de recursos como el espacio en disco duro, impresoras, aplicaciones a las que una computadora no tendría acceso si no estuviera conectada a una red. La red lógica no es física, es el resultado de la organización física. La red lógica incluye por ejemplo: los protocolos de red (formas especiales para comunicarse entre las computadoras), los servicios especiales como el NetWare de Novell (también conocidos como Servicios del Directorio, cuyo objetivo es organizar las computadoras e impresoras en red), herramientas de monitoreo, entre otras. La elección de la paquetería o programas a instalar en una red de área local (LAN) para ser accesados por los usuarios, es un factor importante que debe pensarse con detenimiento y hacer un análisis de los diferentes productos que se ofrecen actualmente en el mercado de software. Lo primero que hay que tener en cuenta y distinguir cuatro tipos básicos de software: Sistemas operativos: controla las operaciones de la computadora y de todos los periféricos. Software de servicio: está diseñado para ampliar el sistema operativo y hacer más fácil el uso de la computadora. Hay paquetes de (utilerías) para reparar los archivos de discos dañados para comprimir el tamaño de los archivos, o para detectar y limpiar una máquina infectada por virus informáticos. Lenguajes de programación: permiten a los usuarios crear sus propios programas. Software de aplicación: es el cuerpo principal es el cuerpo principal de programas que permiten a las computadoras realizar tareas útiles y especificas como el manejo de texto o control de finanzas. Un gran número de servicios relacionados con las redes y paquetes de software caen en el área lógica de una red. El software tiene como propósito interactuar con la computadora o el dispositivo de red, por lo que es necesario realizar un análisis minucioso de las necesidades del usuario. Entre las principales aplicaciones de software que podemos encontrar en las redes destacan: a. Navegadores, un navegador es un software que interpreta HTML, Lenguaje de Marcado de Hipertexto (HypertText Markup Language), empleado para codificar el contenido de las páginas Web, permite mostrar gráficos y reproducir sonidos, películas y otros archivos multimedia. Esta herramienta actúa en nombre de un usuario realizando algunas de estas actividades: Contactando con un servidor Web. Solicitando información. Recibiendo información. Mostrando resultados en pantalla. Plug-ins, existen un gran número de archivos propietarios, es decir, su formato es controlado por una empresa, de manera que los navegadores Web estándar no los pueden interpretar y se requiere configurarlos. Los plug-ins, son aplicaciones que trabajan en conjunto con el navegador para ejecutar el programa requerido en la visualización de esos archivos propietarios. Entre los plug-ins propietarios encontramos: Flash/Shockwave, reproduce archivos multimedia: texto, gráficos, video, animación y sonido integrado, realizados con programas como Macromedia Authorware, Director y Flash. QuickTime, reproduce películas y sonidos almacenados en el formato RealAudio. RealPlayer G2, reproduce archivos de películas con alta resolución almacenados en formato Real Player. RealAudio, reproduce archivos de películas almacenados en el formato RealAudio. b. Aplicaciones ofimáticas, los equipos de cómputo también se emplean para realizar tareas administrativas, para lo cual requieren aplicaciones ofimáticas que incluyen software de cálculo, procesamiento de texto, gestión de bases de datos, para presentaciones y un administrador de información personal que incluye un programa de correo electrónico. c. Antivirus, software cuyo objetivo es mantener estable el equipo de cómputo, ante los virus informáticos. La elección de un antivirus requiere el análisis de características como: Capacidad de detección y desinfección, esto es la facultad para detectar una gran cantidad de código malicioso dentro de los equipos de cómputo.

<strong>1.3</strong> <strong>Análisis</strong> <strong>de</strong> <strong>requerimientos</strong> <strong>de</strong> <strong>software</strong><br />

Administración <strong>de</strong> Re<strong>de</strong>s<br />

Elaboró: Ing. Ma. Eugenia Macías Ríos.<br />

La red lógica es lo que los usuarios observan, cuando se encuentran laborando, en sus escritorios. Son colecciones <strong>de</strong> recursos<br />

como el espacio en disco duro, impresoras, aplicaciones a las que una computadora no tendría acceso si no estuviera<br />

conectada a una red. La red lógica no es física, es el resultado <strong>de</strong> la organización física.<br />

La red lógica incluye por ejemplo: los protocolos <strong>de</strong> red (formas especiales para comunicarse entre las computadoras), los<br />

servicios especiales como el NetWare <strong>de</strong> Novell (también conocidos como Servicios <strong>de</strong>l Directorio, cuyo objetivo es organizar<br />

las computadoras e impresoras en red), herramientas <strong>de</strong> monitoreo, entre otras.<br />

La elección <strong>de</strong> la paquetería o programas a instalar en una red <strong>de</strong> área local (LAN) para ser accesados por los usuarios, es un<br />

factor importante que <strong>de</strong>be pensarse con <strong>de</strong>tenimiento y hacer un análisis <strong>de</strong> los diferentes productos que se ofrecen<br />

actualmente en el mercado <strong>de</strong> <strong>software</strong>.<br />

Lo primero que hay que tener en cuenta y distinguir cuatro tipos básicos <strong>de</strong> <strong>software</strong>:<br />

Sistemas operativos: controla las operaciones <strong>de</strong> la computadora y <strong>de</strong> todos los periféricos.<br />

Software <strong>de</strong> servicio: está diseñado para ampliar el sistema operativo y hacer más fácil el uso <strong>de</strong> la computadora.<br />

Hay paquetes <strong>de</strong> (utilerías) para reparar los archivos <strong>de</strong> discos dañados para comprimir el tamaño <strong>de</strong> los archivos, o<br />

para <strong>de</strong>tectar y limpiar una máquina infectada por virus informáticos.<br />

Lenguajes <strong>de</strong> programación: permiten a los usuarios crear sus propios programas.<br />

Software <strong>de</strong> aplicación: es el cuerpo principal es el cuerpo principal <strong>de</strong> programas que permiten a las computadoras<br />

realizar tareas útiles y especificas como el manejo <strong>de</strong> texto o control <strong>de</strong> finanzas.<br />

Un gran número <strong>de</strong> servicios relacionados con las re<strong>de</strong>s y paquetes <strong>de</strong> <strong>software</strong> caen en el área lógica <strong>de</strong> una red. El <strong>software</strong><br />

tiene como propósito interactuar con la computadora o el dispositivo <strong>de</strong> red, por lo que es necesario realizar un análisis<br />

minucioso <strong>de</strong> las necesida<strong>de</strong>s <strong>de</strong>l usuario. Entre las principales aplicaciones <strong>de</strong> <strong>software</strong> que po<strong>de</strong>mos encontrar en las re<strong>de</strong>s<br />

<strong>de</strong>stacan:<br />

a. Navegadores, un navegador es un <strong>software</strong> que interpreta HTML, Lenguaje <strong>de</strong> Marcado <strong>de</strong> Hipertexto (HypertText<br />

Markup Language), empleado para codificar el contenido <strong>de</strong> las páginas Web, permite mostrar gráficos y reproducir<br />

sonidos, películas y otros archivos multimedia. Esta herramienta actúa en nombre <strong>de</strong> un usuario realizando algunas<br />

<strong>de</strong> estas activida<strong>de</strong>s:<br />

Contactando con un servidor Web.<br />

Solicitando información.<br />

Recibiendo información.<br />

Mostrando resultados en pantalla.<br />

Plug-ins, existen un gran número <strong>de</strong> archivos propietarios, es <strong>de</strong>cir, su formato es controlado por una empresa, <strong>de</strong><br />

manera que los navegadores Web estándar no los pue<strong>de</strong>n interpretar y se requiere configurarlos.<br />

Los plug-ins, son aplicaciones que trabajan en conjunto con el navegador para ejecutar el programa requerido en la<br />

visualización <strong>de</strong> esos archivos propietarios.<br />

Entre los plug-ins propietarios encontramos:<br />

Flash/Shockwave, reproduce archivos multimedia: texto, gráficos, vi<strong>de</strong>o, animación y sonido integrado, realizados<br />

con programas como Macromedia Authorware, Director y Flash.<br />

QuickTime, reproduce películas y sonidos almacenados en el formato RealAudio.<br />

RealPlayer G2, reproduce archivos <strong>de</strong> películas con alta resolución almacenados en formato Real Player.<br />

RealAudio, reproduce archivos <strong>de</strong> películas almacenados en el formato RealAudio.<br />

b. Aplicaciones ofimáticas, los equipos <strong>de</strong> cómputo también se emplean para realizar tareas administrativas, para lo<br />

cual requieren aplicaciones ofimáticas que incluyen <strong>software</strong> <strong>de</strong> cálculo, procesamiento <strong>de</strong> texto, gestión <strong>de</strong> bases <strong>de</strong><br />

datos, para presentaciones y un administrador <strong>de</strong> información personal que incluye un programa <strong>de</strong> correo<br />

electrónico.<br />

c. Antivirus, <strong>software</strong> cuyo objetivo es mantener estable el equipo <strong>de</strong> cómputo, ante los virus informáticos. La elección<br />

<strong>de</strong> un antivirus requiere el análisis <strong>de</strong> características como:<br />

Capacidad <strong>de</strong> <strong>de</strong>tección y <strong>de</strong>sinfección, esto es la facultad para <strong>de</strong>tectar una gran cantidad <strong>de</strong> código malicioso<br />

<strong>de</strong>ntro <strong>de</strong> los equipos <strong>de</strong> cómputo.


Heurística, capacidad <strong>de</strong> <strong>de</strong>tectar virus <strong>de</strong>sconocidos a través <strong>de</strong> son<strong>de</strong>os <strong>de</strong>l sistema en busca <strong>de</strong> síntomas <strong>de</strong><br />

infección, como pue<strong>de</strong>n ser fechas extrañas en archivos, programas resi<strong>de</strong>ntes en memoria, configuración extraña<br />

<strong>de</strong>l sistema.<br />

Velocidad, se refiere a la cantidad <strong>de</strong> tiempo utilizada para escanear los datos.<br />

Actualización, capacidad <strong>de</strong> mantener bases víricas o librerías actualizadas para tener el antídoto a los virus más<br />

recientes, servicios <strong>de</strong> atención, es <strong>de</strong>cir el servicio técnico en línea.<br />

Entre los principales ejemplos <strong>de</strong> antivirus actuales encontramos:<br />

F- Secure.<br />

Panda Software.<br />

Symantec Norton Antivirus.<br />

Anyware Antivirus<br />

McAfee Virus Scan<br />

NOD32<br />

Kaspersky<br />

d. Software <strong>de</strong> administración, el <strong>software</strong> para la administración <strong>de</strong> la información, está compuesto <strong>de</strong> una base <strong>de</strong><br />

datos compleja, con una computadora propietaria que permite que un administrador <strong>de</strong> red, observe y modifique las<br />

configuraciones <strong>de</strong> las estaciones <strong>de</strong> trabajo <strong>de</strong> los usuarios.<br />

La mayor parte <strong>de</strong>l <strong>software</strong> <strong>de</strong> administración requiere que cada sistema tenga un agente, que es la parte <strong>de</strong>l<br />

<strong>software</strong> que interactúa con la base <strong>de</strong> datos administrativa, y <strong>de</strong>be estar instalado en la estación <strong>de</strong> trabajo, a veces<br />

los agentes pue<strong>de</strong>n instalarse automáticamente a medida que el usuario ingresa a la red.<br />

Los administradores <strong>de</strong> red que instalan y utilizan <strong>de</strong> manera rigurosa el <strong>software</strong> <strong>de</strong> administración <strong>de</strong> la<br />

configuración, tienen un mejor control <strong>de</strong> las estaciones <strong>de</strong> trabajo <strong>de</strong> sus usuarios. Es posible obtener un inventario<br />

<strong>de</strong> la red <strong>de</strong> manera rápida e instalar y actualizar <strong>software</strong> para muchos usuarios simultáneamente, <strong>de</strong> igual forma es<br />

posible instalar alarmas que registren un acceso no autorizado, lo cual ayuda a tener un control sobre el robo <strong>de</strong><br />

hardware y la instalación <strong>de</strong> <strong>software</strong> no autorizado por el usuario.<br />

e. NOS (Sistema Operativo <strong>de</strong> Red, Network Operating System). Permite la comunicación entre múltiples dispositivos<br />

y compartir recursos a través <strong>de</strong> una red. Un Nos es, generalmente, es un sistema operativo que se ejecuta en un<br />

servidor <strong>de</strong> red, como UNIX, Microsoft Windows NT o Windows 2000.<br />

Las características principales a consi<strong>de</strong>rar a la hora <strong>de</strong> seleccionar un NOS son el rendimiento, las herramientas <strong>de</strong><br />

administración y monitorización, la seguridad, la escalabilidad y la robustez / tolerancia a los fallos.<br />

Sistemas operativos <strong>de</strong> red disponibles.<br />

Novell: NetWare, IntraNetWare, GroupWise.<br />

UNIX: HP-UX, Sun Solaris, BSD, SCO, AIX.<br />

Windows: NT, 2000 Server, .NET Server, 2003 Server, 2008 Server.<br />

Linux: Red Hat, SCO, SuSE, Debian, Mandrake, Xandros<br />

f. Hardware y <strong>software</strong>, requisitos <strong>de</strong>l servidor. A la hora <strong>de</strong> elegir un servidor se <strong>de</strong>berá <strong>de</strong> tener en cuenta el número<br />

<strong>de</strong> usuarios concurrentes en el, si será servidor <strong>de</strong> datos, base <strong>de</strong> datos o ambas cosas.<br />

Por supuesto la seguridad en un servidor <strong>de</strong>be ser superior a la <strong>de</strong> cualquier equipo, ya que a partir <strong>de</strong> él<br />

centralizaremos toda la información. En la actualidad hay numerosos métodos <strong>de</strong> seguridad, por ejemplo:<br />

SAI:(Sistema <strong>de</strong> alimentación ininterrumpida) nos aportara una estabilidad eléctrica y po<strong>de</strong>r seguir<br />

trabajando durante una caída.<br />

RAID: (Redundant Array of Inexpensive Disks) con este sistema obtendremos seguridad en el sistema <strong>de</strong><br />

almacenamiento, para ello existen múltiples configuraciones RAID, RAID 0, RAID 1, RAID 2, RAID 3...<br />

DAT: (cinta magnética) es un tipo <strong>de</strong> almacenamiento <strong>de</strong> información, que será utilizado como copia <strong>de</strong><br />

seguridad.<br />

Estos son algunos <strong>de</strong> los métodos <strong>de</strong> seguridad mas utilizados en los servidores, aunque en la actualidad existen<br />

muchos mas. Para la elección <strong>de</strong> una <strong>de</strong>terminada configuración <strong>de</strong>beremos <strong>de</strong> realizar un estudio previo <strong>de</strong> las<br />

necesida<strong>de</strong>s que se nos plantean, tanto a corto plazo como a largo plazo.<br />

Referencias<br />

Aca<strong>de</strong>mia Networking <strong>de</strong> Cisco System; Guía <strong>de</strong>l Segundo Año CCNA 3 y 4. Tercera Edición. Edit. Pearson Educación.<br />

Baca Urbina, Gabriel; Evaluación <strong>de</strong> Proyectos, Cuarta Edición, Edit. Mc Graw Hill.<br />

Velte, Toby; Manual <strong>de</strong> CISCO, Cuarta Edición, Mc Graw Hill.<br />

Sitio Web “ID Sistemas Informáticos”: http://www.idsistemas.com/hardware-<strong>software</strong>-requisitos-servidor.asp

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!