Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Los lenguajes para los que se puede generar código incluyen Cobol, Visual Basic,
Visual FoxPro, Ruby, C# y Java, actualmente con énfasis en los últimos tres. Los
DBMSs más populares son soportados, como Microsoft SQL Server, Oracle, IBM DB2,
Informix, PostgreSQL y MySQL.
Su producto hermano, DeKlarit, es un add -in para Microsoft Visual Studio que genera
el código para la capa de acceso a datos de una aplicación Microsoft .NET.
Y Bueno que me parece muy in terantes por que es una poderosa
herramienta para el diseño y desarrollo de software multiplataforma. Permite el
desarrollo incremental de aplicaciones críticas de negocio de forma independiente de
la plataforma.
En este artículo paso a paso se describe cómo programar una copia de seguridad
diaria en Windows Server 2003.
Windows Server 2003 integra el Asistente para copia de seguridad o restauración con
el servicio Programador de tareas. Puede utilizar este servicio para programar trabajos
de copia de seguridad. Puede utilizar el asistente para programar la creación de una
copia de seguridad cuando desee o en intervalos regulares.
Y Bueno de que Windows Server 2003 introduce nuevas y
mejoradas características para la gestión del almacenamiento, haciendo
más fácil y fiable administrar y mantener discos y volúmenes, hacer
backup y restauración de datos y conectarse a Redes de Área de
Almacenamiento
8
&c
8
)#"
!"
#3"
1.
2. Análisis de Riegos.
3. Evaluación del riesgo (en cada sucursal).
4. Asignación de prioridades.
5. Elaboración de un documento.
6. Mantenimiento del plan de contingencia.
7. Implementación del plan ( acciones correctivas y preventivas).
8. Costos del plan de contingencia.
9. Distribución y mantenimiento del plan.
1. 3) # !
Inundación: poco probable, debido a que tanto la Casa Central como las
sucursales, se encuentran ubicadas en lugares geográficamente poco
inundables.
Incendio: poco probable, se cuentan con extinguidores y sistemas de irrigación
(con detectores de humo).
Corte de energía eléctrica: probables, se cuenta con generadores el éctricos en
Casa Central.
)!# (mas de 1 hora): poco probables.
Robo: poco probable, se cuenta con sistemas de alarmas en c/ sucursal, y en
Casa Central se cuenta con vigilancia las 24 hs del dia.
Virus informáticos: poco probable, se cuenta con firewalls, antivirus, sistemas
de monitoreo de entrada y salida de archivos, control de todas la terminales de
las sucursales (bloqueo de archivos adjuntos en mails).
Ataques internos: poco probables, los usuarios de la red de Casa Central y de
las sucursales no tienen privilegios como para realizar modificaciones sobre el
sistema operativo. La actividad en la red (copia de archivos a periféricos) es
monitoreada para detectar posib les actitudes sospechosas, o futuros ataques
internos.
Problemas de comunicación del cliente con los servidores: probable.
Problemas en el cableado eléctrico de las estaciones de trabajo: poco
probable.
Problemas con los recursos compartidos de la red: poco probable.
Caída de la base de datos: poco probable.
Caída temporal del o los servidor/es por falla mecánica: poco probable.
Perdida total de un servid or: poco probable.
Falla total o parcial del cableado: poco probable.
Perdida total o parcial de las estaciones de trabajo: probable.
Los problemas de comunicación del cliente con los servidores, los problemas
en el cableado eléctrico de las estaciones de trabajo, l os problemas con los
recursos compartidos de la red y la caída de la base de datos: ocasionarían
perdidas totales o parciales, por lo tanto, se produce una interrupción en las
actividades, hasta solucionar el problema. Costo: en épocas no pico, costos
mínimos; pero en épocas pico, la empresa no podría imprimir las pólizas de
cada cliente que como se dijo anteriormente esto ocasiona una perdida de $30
por póliza. También ocasionaría, en Casa Central, caída total o parcial de los
sistemas de la compañía, de l os servidores, y por tal motivo se puede producir
inactividad total o parcial en sucursales (según la gravedad del problema).
Costo: por dia $100.000 a nivel país.
Caída temporal del o los servidor/es por falla mecánica: ocasionarían perdidas
totales o parciales, por lo tanto, se produce una interrupción en las actividades,
hasta solucionar el problema. Evaluar costo de reparación del desperfecto
mecánico.
Perdida total de un servidor: ocasionaría perdidas totales o parciales, por lo
tanto, hay una interrupción en las actividades, hasta solucionar el problema,
además evaluar costo de reparación o de reposición.
Falla total o parcial del cableado: oca sionaría perdidas totales o parciales, por
lo tanto, las actividades se encuentran interrumpidas hasta solucionar el
problema.
Perdida total o parcial de las estaciones de trabajo: ocasionaría perdidas
totales o parciales, por lo tanto, las actividades se encuentran interrumpidas
hasta solucionar el problema, en caso de perdida total, evaluar costos.
1. !"# ##
## ##
1.
2. Hacer funcionar los servidores Sun Ultra Sparc, si afectó a Casa Central, y el
AS/400, que contiene la información histórica de la empresa, que además
están conectados, con arquitectura C/S, con las 500 pc´s en el edificio central.
3. Reestablecer el sistema Lotus Notes, para tener comunicación con Casa
Central, y poder emitir las pólizas de los clientes.
4. Restablecer los backup¶s.
5. Hacer funcionar las impresoras.
6. Continuar con la impresión de las 520.000 pólizas.
1. )("##"
Una vez por semana realizar un informe sobre el plan de contingencia, teniendo en
cuenta las posibles modificaciones que se pudieran hacer.
Copias de Seguridad: se realizarán de la sigu iente manera:
Costo de disco extraíble: (120 GB.) U$s 200, Costo CD-ROM por unidad U$s 2.
Extinguidores:
6.
#))#
!"
2<
(Para ver el resto de los anexos, descargar la versión compl eta 9)
Confidencialidad de los datos: hay muchos motivos por los que ciertas informaciones
deben resguardarse por ser confidenciales. A veces, los motivos son éticos, otras
veces son incluso legales. Ejemplos son: Información de seguridad nacional;
Información de propuestas pres entadas en un llamado a licitación; Información sobre
procesos judiciales.
Es muy importante puntualizar que el rol que cumplen los gerentes o administradores
en la toma de decisiones respecto de la estructura de seguridad adoptada y las
políticas consecuentes están bajo su responsabilidad. Una empresa puede tener los
medios para implementar una seguridad adecuada, pero antes debe establecerse un
marco, un programa, y una estructura y políticas completamente relacionadas con la
de la organización.
Los riesgos son muchos pero pueden enmarcar se diciendo que: la integridad,
confidencialidad y disponibilidad de los datos están en riesgo debido a:
Introducción de código dañino: virus, gusanos, y demás códigos que son considerados
malignos pueden ser introducidos al sistema informático por medios muy diversos.
Pueden causar hasta una completa inoperabilidad duran te el tiempo necesario para
identificar, aislar y remover ese código. Ese tipo de código puede ser introducido por
programas legítimos e información autenticada. ¿Podría clasificarse al S -P-A-M como
un uso de un medio de comunicación legítimo, para fines l egítimos o ilegítimos, pero
con consecuencias desastrosas, como la posible introducción de código maligno,
identificación de información confidencial y accesos no deseados a sistemas
informáticos organizacionales?
Estos riesgos deben encontrar frente de b atalla del lado de los controles
implementados en los sistemas informáticos. Los controles se dividen en dos grandes
grupos: Controles Físicos y Controles Lógicos. Los primeros restringen el acceso físico
a áreas informáticas y equipos y los segundos restr ingen el acceso lógico, o acceso a
través de una interfase.
Los controles físicos son la más básica y común forma de implementar control sobre
los sistemas de información. Las áreas sensibles que demandan controles físicos no
son sólo aquellas donde se encuentran los equipamientos para la operación diaria de
la organización sino aquellas áreas utilizadas para almacenar sistemas de soporte y
de resguardo de información de backup. Incluye discos y cintas (y por qué no,
carpetas) con información.
Los controles físicos deben resguardar la información ante: accesos físicos, peligros
ambientales y peligros de fuego y agua.
Empecemos entonces a conocer cuáles son los controles y los medios posibles de
control:
Controles:
Los humanos al reconocer a una persona con la vista hacemos dos tareas casi
conjunta e instantáneamente: identificación y autenticación. Para las computadoras,
estas tareas son independientes y mucho más complic adas de realizar.
- Algo que la persona sabe. Ejemplos de esto son las claves de acceso, una clave de
seguridad para la apertura de puertas, un PIN en cajeros automáticos. Este es el
sistema más ampliamente usado debido al bajo cost o de implementación y uso, pero
es también el más vulnerable. Basta con no mantener secreta una clave para que el
sistema sea violado.
- Algo que la persona posee. Ejemplos de esto son las tarjetas magnéticas e
inteligentes y las llaves de acceso. Una tarj eta inteligente (o smartcard) es un
dispositivo de seguridad del tamaño de una tarjeta de crédito, resistente a la
adulteración, que ofrece funciones para un almacenamiento seguro de información y
también para el procesamiento de la misma. En la práctica, las tarjetas inteligentes
poseen un chip empotrado en la propia tarjeta que puede implementar un sistema de
ficheros cifrado y funciones criptográficas, y además puede detectar activamente
intentos no válidos de acceso a la información almacenada. Las tarj etas de accesos a
cajeros, solamente incorporan una banda magnética donde va almacenada cierta
información del propietario de la tarjeta.
Las ventajas de utilizar tarjetas inteligentes como medio para autenticar usuarios son
muchas frente a las desventajas ; se trata de un modelo ampliamente aceptado entre
los usuarios, rápido, y que incorpora hardware de alta seguridad tanto para almacenar
datos como para realizar funciones de cifrado. Además, su uso es factible tanto para
controles de acceso físico como pa ra controles de acceso lógico. Como principal
inconveniente de las smartcards podemos citar el coste adicional que supone para una
organización el comprar y configurar la infraestructura de dispositivos lectores y las
propias tarjetas; aparte, que un usuar io pierda su tarjeta es bastante fácil, y durante el
tiempo que no disponga de ella o no puede acceder al sistema.
>8
8
>8
El concepto básico en el almacenamiento de datos es el registro. El registro agrupa la
información asociada a un elemento de un conjunt o, y está compuesto por campos.
Lenguaje de consulta estructurado. El lenguaje estándar internacional para definir y
tener acceso a bases de datos relacionales
Como se pudo apreciar en el punto anterior al abrir el recordset indicamos un
comando o instrucción, almacenado en la variable sql, esta instrucción esta escrita en
el Lenguaje SQL, y quiere decir "Selecciones todos registro y todos los campos de la
tabla Empleados". Mediante estas instrucciones es que se realizan todas los
operaciones sobre la base de datos.
A continuación la sintaxis de la cuatro instrucciones necesarias para el mantenimiento
de una bases de datos:
8
Oracle es básicamente una herramienta cliente/servidor para la gestión de Bases de
Datos. Es un producto vendido a nivel mundial, aunque la gran potencia que tiene y su
elevado precio hace que sólo se vea en empresas muy grandes y multinacionales, por
norma general. En el desarrollo de páginas web pasa lo mismo: como es un sistema
muy caro no está tan extendido como otras bases de datos, por ejemplo, Access,
MySQL, SQL Server, etc.
Es posible lógicamente atacar a la base de datos a través del SQL plus incorporado en
el paquete de programas Oracle para poder realizar consultas, utilizando el lenguaje
SQL.
El Developer es una herramienta que nos permite crear formularios en local, es decir,
mediante esta herramienta nosotros podemos crear formularios, compilarlos y
ejecutarlos, pero si queremos que los otros trabajen sobre este formulario deberemos
copiarlo regularmente en una carpeta compartida para todos, de modo que, cuando
quieran realizar un cambio, deberán copiarlo de dicha carpeta y luego volverlo a subir
a la carpeta. Este sistema como podemos observar es bastante engorroso y poco
fiable pues es bastante normal que las versiones se pierdan y se machaquen con
frecuencia. La principal ventaja de esta herramienta es que es bastante intuitiva y
dispone de un modo que nos permite componer el formulario, tal y como lo haríamos
en Visual Basic o en Visual C, esto es muy de agradecer.
Los problemas anteriores quedan totalmente resuelt os con Designer que es una
herramienta que se conecta a la base de datos y por tanto creamos los formularios en
ella, de esta manera todo el mundo se conecta mediante Designer a la aplicación que
contiene todos los formularios y no hay problemas de diferen tes versiones, esto es
muy útil y perfecto para evitar machacar el trabajo de otros. Pero el principal y más
notable problema es la falta de un entorno visual para diseñar el formulario, es decir,
nos aparece una estructura como de árbol en la cual inserta mos un formulario, a la vez
dentro de éste insertamos bloques o módulos que son las estructuras que contendrán
los elementos del formularios, que puede n estar basados en tablas o no.
Por lo tanto si queremos hacer formularios para practicar o para probar q ué es esto de
Oracle, os recomiendo que uséis Developer pues es mucho más fácil e intuitivo al
principio.
Bueno de que los dos tienes un buena bases de datos y que es
muy interesante y que se puede aprender mucho.