Está en la página 1de 13

c  

c es una herramienta de desarrollo de software basada en conocimiento,


orientada principalmente a aplicaciones de clase empresarial para la web y
plataformas Windows. El desarrollador especifica sus aplicaciones en alto nivel (de
manera mayormente declarati va), a partir de lo cual se genera código para múltiples
entornos.

GeneXus incluye un módulo de normalización, que crea y mantiene una estructura de


base de datos óptima basada en el modelo de datos no normalizado definido por los
usuarios, un lenguaje dec larativo (basado en reglas) y un lenguaje procedural simple
pero poderoso.

Los lenguajes para los que se puede generar código incluyen Cobol, Visual Basic,
Visual FoxPro, Ruby, C# y Java, actualmente con énfasis en los últimos tres. Los
DBMSs más populares son soportados, como Microsoft SQL Server, Oracle, IBM DB2,
Informix, PostgreSQL y MySQL.

GeneXus es el producto principal de la compañía Uruguaya Artech. Es comercializado


en más de 30 países, incluyendo la mayor parte de La tinoamérica y el Caribe, Estados
Unidos, países de Europa occidental como España, Italia, Francia y Portugal y los
mercados chino y japonés. Alrededor de 5.500 clientes han comprado el producto, con
más de 50.000 licencias vendidas en todo el mundo.

Su producto hermano, DeKlarit, es un add -in para Microsoft Visual Studio que genera
el código para la capa de acceso a datos de una aplicación Microsoft .NET.

GeneXus Evolution 1, la versión actual, fue lanzada en el 2009.

   Y Bueno que me parece muy in terantes por que es una poderosa
herramienta para el diseño y desarrollo de software multiplataforma. Permite el
desarrollo incremental de aplicaciones críticas de negocio de forma independiente de
la plataforma. 


  
En este artículo paso a paso se describe cómo programar una copia de seguridad
diaria en Windows Server 2003.

Windows Server 2003 integra el Asistente para copia de seguridad o restauración con
el servicio Programador de tareas. Puede utilizar este servicio para programar trabajos
de copia de seguridad. Puede utilizar el asistente para programar la creación de una
copia de seguridad cuando desee o en intervalos regulares.

   ! " # !#### $ % 

&: Es necesario que el servicio Programador de tareas se esté ejecutando para


poder programar una copia de seguridad. Si el servicio Programador de tareas aún no
se está ejecutando, inícielo. Para ello, haga clic en " , '" , escriba cmd en el
cuadro ( y, a continuación, haga clic en " . En el símbolo del sistema,
escriba net start schedule y presione ENTRAR.
Para programar una copia de seguridad diaria en Windows Server 2003:

1. Inicie sesión como administrador o como miembro del grupo Administradores.


2. Haga clic en " , seleccione & #  )   !  , ""  ,
*    #)    y, a continuación, haga clic en
 #
!##. Se iniciará el Asistente para copia de seguridad o restauración.
3. Haga clic en + # %,# .
4. En la ficha %# , haga clic en      "  # !##
-%,# .para iniciar el Asistente para copia de seguridad y, a continuación,
haga clic en ! .
5. Haga clic en *""  # !## # "/% 0 ##   #  #
# )"" # y haga clic en ! .
6. Expanda + 
, active las casillas de verificación situadas junto a la unidad,
carpeta o archivo del que desea realizar la copia de seguridad y, a
continuación, haga clic en ! .
7. Especifique el tipo de copia de seguridad, el destino y el nombre en los cuadros
adecuados y, a continuación, haga clic en ! . Por ejemplo,
C:\Backup.bkf.

&: si no hay ninguna unidad de cinta conectada al equipo, "/% es el


único tipo de medio de copia de seguridad disponible en el cuadro )"" 
)  #" # !## .
8. En la página "Finalización del Asistente para copia de seguridad o
restauración", haga clic en  "  %,# para especificar opciones d e
copia de seguridad adicionales.
9. Especifique el tipo de copia de seguridad que desea utilizar y haga clic en
! .
10. Si desea comprobar los datos de los que se ha creado la copia de seguridad
una vez finalizada la operación, active la casilla de verifi cación
 (
# # 1 #)" # !## . Haga clic en cualquier otra opción
que desee en la página "Cómo hacer la copia de seguridad" y, a continuación,
haga clic en ! .
11. Haga clic en  ),) "  # !##2   y, después, en
! .
12. Haga clic en +3  #) . Escriba un nombre para el trabajo de copia de
seguridad programada en el cuadro  ( #) (' y, a continuación,
haga clic en ()"  ! " .

Aparece el cuadro de diálogo  !  (' , de modo que puede


configurar cuándo y con qué frecuencia desea que se realice la copia de
seguridad. Por ejemplo, puede programar que la copia de seguridad se realice
todos los viernes a las 22:00. También puede configurar varias programaciones
para una tarea si activa la casilla de verificación +  #  ) 
 ! "  .
13. Haga clic en la ficha  ! ". En el cuadro  !  , haga clic
en   , especifique una hora en el cuadro *  # " y, a
continuación, haga clic en " .
14. En el cuadro de diálogo ()"4  " #"  , compruebe que
  #    aparece en el cuadro '" " , escriba
la contraseña en los cuadros
  5 y
4  "   5 y, a
continuación, haga clic en " .

&: si el servicio Programador de tareas no está configurado para iniciarse


automáticamente, primero se le preguntará si desea iniciarlo. Cuando se le
pregunte, haga clic en 6; aparecerá el cuadro de diálogo ()"
4  " # "  .

Puesto que el serv icio Programador de tareas ejecuta programas


automáticamente en el contexto de seguridad de un usuario válido del equipo o
el dominio, se le pedirá el nombre y la contraseña con los que se ejecutará el
trabajo de copia de seguridad programado. Para trabajo s de copia de
seguridad programada, debe proporcionar una cuenta de usuario con los
permisos adecuados para obtener acceso a todas las carpetas y archivos de
los que desea realizar la copia de seguridad. Las instrucciones de este artículo
utilizan la cuent a Administrador para ejecutar el trabajo de copia de seguridad
programado.
15. Haga clic en ! .
16. Se muestran las opciones que seleccionó en la página "Finalización del
Asistente para copia de seguridad". Asegúrese de que estas opciones son
correctas, y, a continuación, haga clic en 7),.

El trabajo de copia de seguridad que programó se muestra e n el calendario en


la ficha  !  (' . El trabajo de copia de seguridad programado se
iniciará automáticamente a la hora que especificó.
17. Cierre la ventana
# !## .


   Y Bueno de que Windows Server 2003 introduce nuevas y
mejoradas características para la gestión del almacenamiento, haciendo
más fácil y fiable administrar y mantener discos y volúmenes, hacer
backup y restauración de datos y conectarse a Redes de Área de
Almacenamiento

8 
&c 
 
8 
)#"  !"

 #3" 

1.
2. Análisis de Riegos.
3. Evaluación del riesgo (en cada sucursal).
4. Asignación de prioridades.
5. Elaboración de un documento.
6. Mantenimiento del plan de contingencia.
7. Implementación del plan ( acciones correctivas y preventivas).
8. Costos del plan de contingencia.
9. Distribución y mantenimiento del plan.

1. 3)  # ! 

Se tienen en cuenta dos factores:

— Los que afectan a l a seguridad del edificio.


— Los que afectan la integridad de los datos.
8 94" ) !###)#4" 

—
— Inundación: poco probable, debido a que tanto la Casa Central como las
sucursales, se encuentran ubicadas en lugares geográficamente poco
inundables.
— Incendio: poco probable, se cuentan con extinguidores y sistemas de irrigación
(con detectores de humo).
— Corte de energía eléctrica: probables, se cuenta con generadores el éctricos en
Casa Central.
    ) !# (mas de 1 hora): poco probables.
— Robo: poco probable, se cuenta con sistemas de alarmas en c/ sucursal, y en
Casa Central se cuenta con vigilancia las 24 hs del dia.
— Virus informáticos: poco probable, se cuenta con firewalls, antivirus, sistemas
de monitoreo de entrada y salida de archivos, control de todas la terminales de
las sucursales (bloqueo de archivos adjuntos en mails).
— Ataques internos: poco probables, los usuarios de la red de Casa Central y de
las sucursales no tienen privilegios como para realizar modificaciones sobre el
sistema operativo. La actividad en la red (copia de archivos a periféricos) es
monitoreada para detectar posib les actitudes sospechosas, o futuros ataques
internos.

8 94" ) !###) # 

—
— Problemas de comunicación del cliente con los servidores: probable.
— Problemas en el cableado eléctrico de las estaciones de trabajo: poco
probable.
— Problemas con los recursos compartidos de la red: poco probable.
— Caída de la base de datos: poco probable.
— Caída temporal del o los servidor/es por falla mecánica: poco probable.
— Perdida total de un servid or: poco probable.
— Falla total o parcial del cableado: poco probable.
— Perdida total o parcial de las estaciones de trabajo: probable.

1. %)"#) ! - "# " ):" " ).

8 94" ) !###)#4" 

— Inundación: ocasionaría perdidas totales o parciales por lo tanto, actividades


interrumpidas hasta solucionar el problema. Costo total de Hardware en
sucursales: u$s 1500. Costo total de Hardwa re en casa central: u$s 200.000.
Costo de Instalación en sucursales: u$s 200. Costo de Instalación en casa
central: u$s 15.000.
— Incendio: ocasionaría perdidas totales o parciales. Si la perdida es total, los
costos serían los antes mencionados en el punto anterior.
— Corte de energía eléctrica: en sucursales, discontinuidad en el trabajo. En caso
de casa central, no habría problemas por contar con generadores eléctricos
(autonomía 1 hora), en caso de ser por tiempo prolongado (mas de 1 hora),
generaría discontinuidad en el trabajo en sucursales; costo mínimos, en épocas
no pico; en épocas pico, la compañía no podría imprimir las pólizas de cada
cliente, lo que ocasiona una perdida de $30 por póliza. En Casa Central,
también generaría caída total de l os sistemas de la compañía, caída total de
los servidores, y por tal motivo inactividad total en sucursales. Costo: por dia
$100.000 a nivel país.
— Robo: perdidas totales o parciales, según la gravedad de los hechos. Costos
de Hardware: antes mencionados.
— Virus informáticos: generaría molestias en el sistema, ya que lo degradan y lo
hacen mas lento. Habría perdidas totales o parciales, de la información
almacenada.
— Ataques internos: gener aría perdidas totales o parciales, así como también,
vulnerabilidad del sistema.

8 94" ) !###) #

— Los problemas de comunicación del cliente con los servidores, los problemas
en el cableado eléctrico de las estaciones de trabajo, l os problemas con los
recursos compartidos de la red y la caída de la base de datos: ocasionarían
perdidas totales o parciales, por lo tanto, se produce una interrupción en las
actividades, hasta solucionar el problema. Costo: en épocas no pico, costos
mínimos; pero en épocas pico, la empresa no podría imprimir las pólizas de
cada cliente que como se dijo anteriormente esto ocasiona una perdida de $30
por póliza. También ocasionaría, en Casa Central, caída total o parcial de los
sistemas de la compañía, de l os servidores, y por tal motivo se puede producir
inactividad total o parcial en sucursales (según la gravedad del problema).
Costo: por dia $100.000 a nivel país.
— Caída temporal del o los servidor/es por falla mecánica: ocasionarían perdidas
totales o parciales, por lo tanto, se produce una interrupción en las actividades,
hasta solucionar el problema. Evaluar costo de reparación del desperfecto
mecánico.
— Perdida total de un servidor: ocasionaría perdidas totales o parciales, por lo
tanto, hay una interrupción en las actividades, hasta solucionar el problema,
además evaluar costo de reparación o de reposición.
— Falla total o parcial del cableado: oca sionaría perdidas totales o parciales, por
lo tanto, las actividades se encuentran interrumpidas hasta solucionar el
problema.
— Perdida total o parcial de las estaciones de trabajo: ocasionaría perdidas
totales o parciales, por lo tanto, las actividades se encuentran interrumpidas
hasta solucionar el problema, en caso de perdida total, evaluar costos.

1.  !"#  ## 

Después de que acontezcan el o los problemas antes mencionados, tendremos que


establecer un orden de prioridades, para poder reestablecer los sistemas y así, poder
comenzar a operar normalmente, teniendo en cuenta que la empresa tiene que emitir
las pólizas (520.000), sin descuidar la atención al publico.

##  ## 

1.
2. Hacer funcionar los servidores Sun Ultra Sparc, si afectó a Casa Central, y el
AS/400, que contiene la información histórica de la empresa, que además
están conectados, con arquitectura C/S, con las 500 pc´s en el edificio central.
3. Reestablecer el sistema Lotus Notes, para tener comunicación con Casa
Central, y poder emitir las pólizas de los clientes.
4. Restablecer los backup¶s.
5. Hacer funcionar las impresoras.
6. Continuar con la impresión de las 520.000 pólizas.
1. )( "## "  

Se deberá elaborar un documento, en el que conste todo el plan de contingencia, con


las listas de las personas a notificar, sus números de teléfono, mapas y direcciones.
También debe estar el orden de prioridades, responsabilidades, procedimientos ,
diagrama de las instalaciones, sistemas, configuraciones y copias de seguridad. (Ver
Anexo).

")" Las áreas encargadas de coordinar las contingencias son:

a. Gerente General: responsable del edificio Casa Central.


b. Gerente de Sucursal: responsable de la sucursal.
c. Mantenimiento: encargado de solucionar problemas edilicios, ya sea
inundación, humedad, generador eléctrico, o cualquier otro problema
relacionado.
d. Dpto. Sistemas: encargado de solucionar todo lo relacionado con redes,
sistemas, servidores, hardware, software, cableados de red, etc.
e. Encargado de Seguridad: su función es custodiar las instalaciones del edificio,
y avisar al área correspondiente, en caso de incendio o robo.

5. +   #) )#"  ! "

Una vez por semana realizar un informe sobre el plan de contingencia, teniendo en
cuenta las posibles modificaciones que se pudieran hacer.

Algunas de las cosas en las que habitualmente no se piensa a la hora de comprobar,


pueden ahorrar mucho tiempo posteriormente. Por eso periódicamente hacer lo
siguiente:

a. Llamar a los teléfonos de los colaboradores incluidos en la lista del plan de


contingencia.
b. Verificar los procedimientos que se emplearan para almacenar y recuperar los
datos (backup).
c. Comprobar el correcto funcionamiento del disco extraíble, y del software
encargado de realizar dicho backup.
d. Realizar simulacros de incendio, capacitando al personal en el uso d e los
extinguidores; caída de sistemas o fallas de servidores, para la medición de la
efectividad del plan de contingencia.

6.  )  "#) )-""  " " % : % % .

— 8 94" ) !###)#4" -2 ;.


— 8 94" ) !###) # -2 .
— & ) !6##-2 .
— 4  "#  () #"#3-2 <.

  

—
— Copias de Seguridad: se realizarán de la sigu iente manera:

Al final de cada dia la información, es decir la base de datos de la empresa, es copia


en un disco extraíble. Esto permite salvar la información, en caso de ruptura parcial o
total, de uno o ambos servidores, o de la propia base de datos. Ade más, existe una
copia mensual, desde ese disco extraíble a CD-ROM, para archivar definitivamente.
Esta ultima copia, que se realiza en forma mensual, podría ser emitida por duplicado,
para que de esta manera, se pueda archivar una dentro de la compañía y otra fuera de
la misma. De este modo la compañía se asegura de que en caso de robo dentro del
edificio, se cuente con otra copia de la información de la empresa.

Costo de disco extraíble: (120 GB.) U$s 200, Costo CD-ROM por unidad U$s 2.

La restauración de la información, disminuye los tiempos de inactividad, en caso de


rupturas parciales o to tales de uno o ambos servidores o de las bases de datos, dado
a que se cargaría el CD -ROM con el backup del dia, o del mes (según corresponda) y
se instalarían nuevamente los sistemas So laris, Oracle y Lotus Notes, para levantar la
contingencia.

— Extinguidores:

& #2 !#    ===


A Combustibles sólidos
B Combustibles líquidos y gaseosos
C Equipos eléctricos energizados
D Metales combustibles

6.
#))#
 !"

— Gastos de mantenimiento de la red: Costo: $20.000.


— Generador eléctrico, detectores de humo, sistema de irrigación, extinguidores:
Costo: $80.000.
— Seguro contra incendio y robo Casa Central: Costo: $50.000 por mes.
— Backup: se encarga el Dpto. de Sistemas de Casa Central: Costo: $5000.
— Costo total por mes del Plan de Contingencia: Costo: $155.000.

8.  (":    #) )

Distribuir el plan de contingencia a todos los empleados de la compañía, tanto en Casa


Central, como en cada una de las sucursales. Además, realizar una lista con los
nombres, teléfonos y direcciones, de las personas encargadas de llevar adelante dicho
plan.

")" en caso de modificarse el plan de contingencia, actualizar todas las


copias de cada uno de los empleados, con la posterior destrucción de la copia anterior,
para unificar la información.

2 <

(Para ver el resto de los anexos, descargar la versión compl eta 9)

 )% )"# "" &)14 


Bomberos Corrientes 156 100
Policía Alvear 1895 101
Hospital Entre Ríos 2055 107
E.P.E. Oroño 190 449 6028
Servicio Técnico Oracle 9 de Julio 2354 (011) 4596 1259
Servicio Técnico Sun- Solaris 25 de Mayo 101 (011) 4918 5213
Servicio Técnico Lotus Av. F. Alcorta 1020 (011) 4123 5698
Gerente General Lalo Lambda Corrientes 598 425 1023
Gte. Mantenimiento Barnie Gómez Suipacha 56 429 5842
Jefe Dpto. Sist. Pedro Mayor Balcarce 54 449 6126

 c & ++7+&



La seguridad en sistemas de información es un tema en constante crecimiento y
difusión. La necesidad de asegurarnos que no seamos espiados, que nuestra
información no sea robada ni eliminada, e incluso que nuestra empresa no vea
interrumpida su normal operación a causa de no implementar controles adecuados, es
un tema que llega para quedarse.

La palabra seguridad, en informática, es tan amplia como pueda imaginarse. Abarca


desde temas tan obvios como el cuidado por robos de máquinas y equipamiento,
hasta temas mucho menos obvios como el resguardar la base de datos de los mismos
empleados de una empresa que deben hacer accesos a ella, pero muy controlado.

Los riesgos que tratan de batallarse a través de la implementación de una seguridad


adecuada son incluso un punto clave para la competitividad, porque la información
contenida en la organización tiene valores a veces no pensados con l a importancia
necesaria. Veamos:

Importancia estratégica de la Información: aquella información que es clave, la que


provee una ventaja sobre los competidores. Ejemplos son: Secretos de negocio (¿qué
pasaría si se roba la fórmula secreta de la Coca -Cola?); Lista de precios al
consumidor; Campañas de marketing, Costos de los productos y servicios adquiridos
de proveedores, o información de contacto de esos proveedores.

Confiabilidad de Información para la toma de decisiones: abarca desde información


financiera hasta de operaciones. Ejemplos de esto son: Información de sistemas para
diagnósticos médicos a pacientes (no hablemos sólo de grandes y complejos
sistemas, hablemos también de un simple fichero de historias clínicas. Recuerde que
esta información deb e ser resguardada); Información para procesar órdenes y para
planificar los procesos de producción (pensemos en una fábrica que por alguna razón
pierde la información de las últimas órdenes necesarias para programar su próxima
producción)

Confidencialidad de los datos: hay muchos motivos por los que ciertas informaciones
deben resguardarse por ser confidenciales. A veces, los motivos son éticos, otras
veces son incluso legales. Ejemplos son: Información de seguridad nacional;
Información de propuestas pres entadas en un llamado a licitación; Información sobre
procesos judiciales.

Expectativa de terceros: Nuestros clientes, proveedores, accionistas y hasta el público


general, espera que nosotros hagamos un uso apropiado de la información por ellos
facilitadas.
Ejemplos son: Información personal y de tarjetas de clientes y/o proveedores; tarjetas
de créditos o cuentas bancarias; software adquirido por licencia (¿esperan las grandes
empresas desarrolladoras de programas y sistemas operativos que no hagamos
copias ilegales?)

Es muy importante puntualizar que el rol que cumplen los gerentes o administradores
en la toma de decisiones respecto de la estructura de seguridad adoptada y las
políticas consecuentes están bajo su responsabilidad. Una empresa puede tener los
medios para implementar una seguridad adecuada, pero antes debe establecerse un
marco, un programa, y una estructura y políticas completamente relacionadas con la
de la organización.

CUÁLES SON LOS RIESGOS

Los riesgos son muchos pero pueden enmarcar se diciendo que: la integridad,
confidencialidad y disponibilidad de los datos están en riesgo debido a:

Errores humanos, accidentes u omisiones: comprobado por grandes empresas de


auditoria, este es el riesgo que de forma directa tiene las mayores consec uencias e
implican las mayores pérdidas todos los años. Estos errores son causados por datos
entrados incorrectamente o errores de programación de los programas. (¿sabía que se
dijo que el error que causó la explosión del Challenger allá por el año 1986 fu e de un
³data-entry´?, data-entry es la persona encargada de ingresar los datos al sistema.)

Empleados y ex empleados: la gran parte de los delitos perpetrados a sistemas


informáticos suelen ser realizados por ex empleados o empleados con accesos mal
autorizados.

Entes externos a la organización: ¿le suena la palabra ³hackers´?. La publicidad


adversa que puede traer el haberse descubierto un bache de seguridad aprovechado
por un hacker puede traer consecuencias muy costosas en términos monetarios y no
monetarios.

Daños en el ambiente: el fuego es una de las catástrofes más significativas y más


controlables. Estos fuegos pueden ocurrir en el mismo lugar donde están las
computadoras, pero usualmente se originan en áreas adyacentes y se extienden hacia
esa área. El fuego, humo y agua pueden dañar severamente los sistemas informáticos
y hasta dejarlos inutilizables.

Cortes de energía eléctrica o transmisión de electricidad ³sucia´: los equipos


informáticos necesitan energía ³limpia´. Las subas y bajas de tens ión pueden tener
consecuencias graves y los cortes de energía pueden causar pérdidas de datos y de
capacidades operacionales si no se implementan los sistemas de prevención
adecuados.

Desastres naturales y otras amenazas físicas: terremotos, tornados, inu ndaciones y


otros incidentes similares tienen poca probabilidad de suceso, pero consecuencias
muy graves y demandan una planificación de seguridad.

Interrupciones por movimientos civiles: protestas, guerras civiles, huelgas y actos de


terrorismo deben es tar entre los riesgos bajo control.

Introducción de código dañino: virus, gusanos, y demás códigos que son considerados
malignos pueden ser introducidos al sistema informático por medios muy diversos.
Pueden causar hasta una completa inoperabilidad duran te el tiempo necesario para
identificar, aislar y remover ese código. Ese tipo de código puede ser introducido por
programas legítimos e información autenticada. ¿Podría clasificarse al S -P-A-M como
un uso de un medio de comunicación legítimo, para fines l egítimos o ilegítimos, pero
con consecuencias desastrosas, como la posible introducción de código maligno,
identificación de información confidencial y accesos no deseados a sistemas
informáticos organizacionales?

Estos riesgos deben encontrar frente de b atalla del lado de los controles
implementados en los sistemas informáticos. Los controles se dividen en dos grandes
grupos: Controles Físicos y Controles Lógicos. Los primeros restringen el acceso físico
a áreas informáticas y equipos y los segundos restr ingen el acceso lógico, o acceso a
través de una interfase.

LOS CONTROLES FÍSICOS

Los controles físicos son la más básica y común forma de implementar control sobre
los sistemas de información. Las áreas sensibles que demandan controles físicos no
son sólo aquellas donde se encuentran los equipamientos para la operación diaria de
la organización sino aquellas áreas utilizadas para almacenar sistemas de soporte y
de resguardo de información de backup. Incluye discos y cintas (y por qué no,
carpetas) con información.

Los controles físicos deben resguardar la información ante: accesos físicos, peligros
ambientales y peligros de fuego y agua.

Empecemos entonces a conocer cuáles son los controles y los medios posibles de
control:

Controles:

- Acceso físico: controles y monitoreos sobre accesos no sólo en áreas donde se


encuentran los equipos informáticos sino en otras tales como áreas donde se
encuentran los cableados. Además, controles sobre cableados telefónicos, eléctricos,
de red, y de control de calefacción.
- Peligros ambientales: se refiere no sólo al ambiente físico que rodea al negocio sino
también al ambiente del negocio mismo. Los peligros ambientales son los riesgos por
causas naturales y hechos por el hombre. Incluye el derrame de productos quími cos,
disturbios civiles u alborotos.
- Protección ante fuego y el agua: el fuego y el agua, junto a los daños producidos
como consecuencia de procedimientos de extinción del primero (por el humo y los
productos químicos utilizados) son dos de las causas má s comunes de daños en
equipamientos informáticos. El fuego puede nacer en áreas adyacentes e incluso
edificios contiguos y las agua puede deberse a sistemas de aire acondicionado,
sistemas de cañerías cercanas en los pisos o las paredes.

Es tarea de un auditor informático el establecer los riesgos físicos presentes en un


área y establecer los controles de seguridad adecuados. Por supuesto, esto siempre
va acompañado de ciertos objetivos de seguridad, para establecer el marco, las
políticas y los programas correspondientes.

Medios de control físico:

Los humanos al reconocer a una persona con la vista hacemos dos tareas casi
conjunta e instantáneamente: identificación y autenticación. Para las computadoras,
estas tareas son independientes y mucho más complic adas de realizar.

La identificación consiste en preguntar a una persona quién es, y muy distinto, el


autenticar a una persona es corroborar que esa persona es quien dice ser.

Los métodos de autenticación suelen ser divididos en tres grandes categorías, en


función de lo que utilizan para la verificación de identidad:

- Algo que la persona sabe


- Algo que la persona posee
- Una característica física de la persona o un acto involuntario del mismo. Esta última
categoría se conoce con el nombre de autentica ción biométrica.

Veamos de qué se trata:

- Algo que la persona sabe. Ejemplos de esto son las claves de acceso, una clave de
seguridad para la apertura de puertas, un PIN en cajeros automáticos. Este es el
sistema más ampliamente usado debido al bajo cost o de implementación y uso, pero
es también el más vulnerable. Basta con no mantener secreta una clave para que el
sistema sea violado.

- Algo que la persona posee. Ejemplos de esto son las tarjetas magnéticas e
inteligentes y las llaves de acceso. Una tarj eta inteligente (o smartcard) es un
dispositivo de seguridad del tamaño de una tarjeta de crédito, resistente a la
adulteración, que ofrece funciones para un almacenamiento seguro de información y
también para el procesamiento de la misma. En la práctica, las tarjetas inteligentes
poseen un chip empotrado en la propia tarjeta que puede implementar un sistema de
ficheros cifrado y funciones criptográficas, y además puede detectar activamente
intentos no válidos de acceso a la información almacenada. Las tarj etas de accesos a
cajeros, solamente incorporan una banda magnética donde va almacenada cierta
información del propietario de la tarjeta.

Las ventajas de utilizar tarjetas inteligentes como medio para autenticar usuarios son
muchas frente a las desventajas ; se trata de un modelo ampliamente aceptado entre
los usuarios, rápido, y que incorpora hardware de alta seguridad tanto para almacenar
datos como para realizar funciones de cifrado. Además, su uso es factible tanto para
controles de acceso físico como pa ra controles de acceso lógico. Como principal
inconveniente de las smartcards podemos citar el coste adicional que supone para una
organización el comprar y configurar la infraestructura de dispositivos lectores y las
propias tarjetas; aparte, que un usuar io pierda su tarjeta es bastante fácil, y durante el
tiempo que no disponga de ella o no puede acceder al sistema.

   Yseguridad en sistemas de información que nos permite asegurarnos


que no seamos espiados, que nuestra información no sea robada ni eliminada .

>8  
8 

>8  
El concepto básico en el almacenamiento de datos es el registro. El registro agrupa la
información asociada a un elemento de un conjunt o, y está compuesto por campos.
Lenguaje de consulta estructurado. El lenguaje estándar internacional para definir y
tener acceso a bases de datos relacionales
Como se pudo apreciar en el punto anterior al abrir el recordset indicamos un
comando o instrucción, almacenado en la variable sql, esta instrucción esta escrita en
el Lenguaje SQL, y quiere decir "Selecciones todos registro y todos los campos de la
tabla Empleados". Mediante estas instrucciones es que se realizan todas los
operaciones sobre la base de datos.
A continuación la sintaxis de la cuatro instrucciones necesarias para el mantenimiento
de una bases de datos:

)" Recupera registro de una tabla.

SELECT [ALL | DISTINCT] lista_selecccion [INTO [nueva_tabla]] [FROM {tabla |


consulat} [[, {tabla2 | consulta2} [..., {tabla16 | consulta16}]] [WHERE criterio] [GROUP
BY criterio] [HAVING criterio] [ORDER BY criterio] [COMPUTE criterior] [FOR
BROWSE]
Ejemplos: SELECT * FROM Empleados
SELECT Cedula, Nombre from Empleados Where Cedula='8040619'
SELECT Cedula, Nombre, Horas ORDER BY Cedula

) : Elimina registros de una tabla.

DELETE [FROM] {tabla| consulta} [WHERE criterio]


Ejemplos:DELETE FROM Empleados
DELETE FROM Empleados Where Cargo=12365

 # : Actualiza los valores de los campos de uno o varios registros.

UPDATE {tabla | consulta} SET [{tabla | consulta}] { columnas | variables |


variables_y_columnas} [, {columnas2 | variables2 | variables_y_columnas2} ... [,
{columnasN | variablesN | variables_y_columnasN}]] [WHERE criterio]
Ejemplos:UPDATE Empleados SET Cargo=25 Where Cargo=30
UPDATE Empleados SET Cedula='12345678', Nombre='El nombre'
whereCedula="54321"

   Agrega registros a una tabla.

INSERT [INTO] {tabla| consulta [(columnas)] {DEFAULT VALUES | valores |


instruccion_select}
Ejemplos:INSERT Empleados DEFAULT VALUES
INSERT Empleados Values ('8040619','Andres',NULL,'1998/12/01',8,DEFAULT,90)


8 
Oracle es básicamente una herramienta cliente/servidor para la gestión de Bases de
Datos. Es un producto vendido a nivel mundial, aunque la gran potencia que tiene y su
elevado precio hace que sólo se vea en empresas muy grandes y multinacionales, por
norma general. En el desarrollo de páginas web pasa lo mismo: como es un sistema
muy caro no está tan extendido como otras bases de datos, por ejemplo, Access,
MySQL, SQL Server, etc.

Vamos ahora en centrarnos en que es Oracle exactamente y como funciona la


programación sobre éste. Oracle como antes he mencionado se basa en la tecnología
cliente/servidor, pues bien, para su utilización primero sería necesario la instalación de
la herramienta servidor (Oracle 8i) y posteriormente podríamos atacar a la base de
datos desde otros equipos con herramientas de desarrollo como Oracle Designer y
Oracle Developer, que son las herramientas básicas de programación sobre Oracle.

Para desarrollar en Oracle utilizamos PL/SQL un lenguaje de 5ª generación, bastante


potente para tratar y gestionar la base de datos, también por norma general se suele
utilizar SQL al crear un formulario.

4" Podemos aprender qué es el lenguaje SQL en un artículo de


DesarrolloWeb.com. Además, existe un manual de SQL para el que desee
profundizar.

Es posible lógicamente atacar a la base de datos a través del SQL plus incorporado en
el paquete de programas Oracle para poder realizar consultas, utilizando el lenguaje
SQL.

El Developer es una herramienta que nos permite crear formularios en local, es decir,
mediante esta herramienta nosotros podemos crear formularios, compilarlos y
ejecutarlos, pero si queremos que los otros trabajen sobre este formulario deberemos
copiarlo regularmente en una carpeta compartida para todos, de modo que, cuando
quieran realizar un cambio, deberán copiarlo de dicha carpeta y luego volverlo a subir
a la carpeta. Este sistema como podemos observar es bastante engorroso y poco
fiable pues es bastante normal que las versiones se pierdan y se machaquen con
frecuencia. La principal ventaja de esta herramienta es que es bastante intuitiva y
dispone de un modo que nos permite componer el formulario, tal y como lo haríamos
en Visual Basic o en Visual C, esto es muy de agradecer.

Los problemas anteriores quedan totalmente resuelt os con Designer que es una
herramienta que se conecta a la base de datos y por tanto creamos los formularios en
ella, de esta manera todo el mundo se conecta mediante Designer a la aplicación que
contiene todos los formularios y no hay problemas de diferen tes versiones, esto es
muy útil y perfecto para evitar machacar el trabajo de otros. Pero el principal y más
notable problema es la falta de un entorno visual para diseñar el formulario, es decir,
nos aparece una estructura como de árbol en la cual inserta mos un formulario, a la vez
dentro de éste insertamos bloques o módulos que son las estructuras que contendrán
los elementos del formularios, que puede n estar basados en tablas o no.
Por lo tanto si queremos hacer formularios para practicar o para probar q ué es esto de
Oracle, os recomiendo que uséis Developer pues es mucho más fácil e intuitivo al
principio.

   Bueno de que los dos tienes un buena bases de datos y que es
muy interesante y que se puede aprender mucho. 

También podría gustarte