Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CIA - SU5 - Estaciones de Trabajos, Bases de Datos y Aplicaciones
CIA - SU5 - Estaciones de Trabajos, Bases de Datos y Aplicaciones
Esta unidad de estudio es la primera de cuatro que cubren el Campo II: Seguridad de la
Información y el Campo III: Tecnologías de la Información del temario del examen CIA del
IIA. Estos campos cubren respectivamente el 25% y el 20% de la Parte 3 del examen CIA y
son evaluados en el nivel cognitivo básico. La porción relevante del temario se resalta a continuación.
(El temario completo se encuentra en el Apéndice A.)
Derecho de autor © 2019 Gleim Publications, Inc., y / o Internet Gleim, Inc. Todos los derechos reservados. Reproducción prohibida. www.gleim.com
2 UE 5: Estaciones de Trabajo, Bases de Datos y Aplicaciones
EJEMPLO de un Bit
0
c. Un byte es un grupo de bits, más comúnmente ocho. Se puede usar un byte para
significar un carácter (un número, una letra del alfabeto o un símbolo, como un signo
de interrogación o un asterisco).
EJEMPLO de un Campo
Paul Hindemith
Derecho de autor © 2019 Gleim Publications, Inc., y / o Internet Gleim, Inc. Todos los derechos reservados. Reproducción prohibida. www.gleim.com
UE 5: Estaciones de Trabajo, Bases de Datos y Aplicaciones 3
EJEMPLO de un Registro
Paul Hindemith Concierto Orquesta Sinfónica Claudio Abbado Josef Suk
para Violín de Chicago
EJEMPLO de un Archivo
Paul Hindemith Concierto para Violín
Orquesta Sinfónica de Claudio Abbado Josef Suk
Chicago
Gustav Mahler Das Lied von der Erde Orquesta Filarmónica de Leonard Bernstein Dietrich Fischer-Dieskau
Nueva York
Bela Bartok Concierto en Piano No. Orquesta Sinfónica de Sir Georg Solti Etsko Tazaki
2 Chicago
Arnold Schoenberg Gurrelieder Orquesta Sinfónica de Seiji Ozawa James McCracken
Boston
Leos Janacek Sinfonietta Orquesta Filarmónica de Simon Rattle None
Los Angeles
Dmitri Shostakovich Sinfonía No. 6 Orquesta Sinfónica de San Kazuhiro Koizumi None
Francisco
Carl Orff Carmina Burana Orquesta Sinfónica Eugen Jochum Gundula Janowitz
de Berlin Radio
Derecho de autor © 2019 Gleim Publications, Inc., y / o Internet Gleim, Inc. Todos los derechos reservados. Reproducción prohibida. www.gleim.com
4 UE 5: Estaciones de Trabajo, Bases de Datos y Aplicaciones
3. Internet
a. Internet es una red de redes en todo el mundo.
1) Una red es una colección de dispositivos de hardware que están
interconectados para que puedan comunicarse entre sí. Esto permite que
diferentes hardware intercambien software y comuniquen datos. Internet es un
ejemplo de red, pero muchas oficinas tienen intranets a través de las cuales las
computadoras de oficina pueden comunicarse con otras computadoras dentro
de la organización.
b. Internet facilita la comunicación asequible y la transferencia de información entre
computadoras, con puertas de enlace que permiten a los servidores interactuar con
las computadoras personales.
1) Las conexiones a Internet de muy alta velocidad (denominadas columna
vertebral o red troncal de Internet (blackbone)) transportan señales alrededor
del mundo y se encuentran en los puntos de acceso a la red.
c. La mayoría de los usuarios de Internet obtienen conexiones a través de proveedores
de servicios de Internet (ISP, por sus siglas en inglés) que a su vez se
conectan a sus redes bien sea directamente a una puerta de enlace o a un ISP más
grande con una conexión a una puerta de enlace.
1) La topología de la red troncal y sus interconexiones pueden haber parecido
una columna vertebral con costillas conectadas a lo largo de su longitud, pero
actualmente parece más como una red de pesca alrededor del mundo con
muchas trayectorias circulares.
d. TCP / IP (Protocolo de control de transmisión / Protocolo de Internet) es un término
con el que los candidatos deben estar familiarizados. Se define como un conjunto
de protocolos de comunicación (reglas o normas) que se utilizan para conectar
computadoras a Internet. También está integrado en los sistemas operativos de red.
4. Aspectos y Terminología de Internet
a. Inicialmente, Internet estaba restringido a correo electrónico y documentos de solo
texto. El lenguaje de marcado de hipertexto (HTML) permite a los usuarios
hacer clic en una palabra o frase (un hipervínculo) en sus pantallas y mostrar
automáticamente otro documento.
b. El protocolo de transferencia de hipertexto (HTTP) permite hipervínculos a través
de Internet en lugar de en una sola computadora. Un navegador permite a los
usuarios leer HTML desde cualquier tipo de computadora.
c. Cada recurso en la Web tiene una dirección única, compuesta de caracteres
alfanuméricos, puntos y barras diagonales, llamada un localizador de
recursos uniforme (URL, por sus siglas en inglés). Un URL es reconocible por
cualquier dispositivo habilitado para la web. Un ejemplo es https://www.gleim.com.
1) Los nombres de dominio se utilizan en las URL para identificar páginas web
específicas.
a)Los nombres de dominio contienen un sufijo que indica a qué tipo de
dominio pertenece el nombre. Por ejemplo, .gov representa agencias
gubernamentales, .com representa negocios comerciales y .edu
representa instituciones educativas.
2) Sin embargo, el hecho de que la dirección sea reconocible no significa que
su contenido sea accesible para todos los usuarios. La seguridad es una
característica importante del sitio web de cualquier organización.
d. Las cookies son pequeños archivos de texto creados por un sitio web como un
mecanismo para reconocer al usuario y realizar un seguimiento de sus preferencias
y actividades en el sitio web.
Derecho de autor © 2019 Gleim Publications, Inc., y / o Internet Gleim, Inc. Todos los derechos reservados. Reproducción prohibida. www.gleim.com
UE 5: Estaciones de Trabajo, Bases de Datos y Aplicaciones 5
a)
Los objetivos deben proporcionar orientación a la infraestructura de TI
para crear un plan estratégico detallado para alcanzar esos objetivos.
b) Se pueden implementar sistemas para proporcionar información con fines
de toma de decisiones para garantizar el cumplimiento de la visión y
misión de la organización.
c. Las organizaciones generalmente desarrollan estrategias en tres niveles diferentes.
1) La estrategia a nivel corporativo se refiere a la definición del mercado (es
decir, negocios y mercados para enfocar los recursos).
2) La estrategia a nivel empresarial se aplica a las organizaciones que tienen
unidades comerciales independientes que desarrollan cada una su propia
estrategia.
3) La estrategia a nivel funcional se concentra en un área funcional específica de
la organización, como tesorería, sistemas de información, recursos humanos y
operaciones.
d. Los motivadores estratégicos son los elementos críticos que ayudan a determinar
el éxito o el fracaso de la estrategia de una organización. Los sistemas de
información se ha convertido en un motivador estratégico en la mayoría de las
organizaciones, si no en todas.
1) Las nuevas tecnologías crean oportunidades de mejora y ventaja competitiva.
2) La gestión de la relación con el cliente (CRM, por sus siglas en inglés) es
un término que se refiere a las prácticas, estrategias y tecnologías que las
empresas utilizan para gestionar y analizar las interacciones y los datos del
cliente a lo largo del ciclo de vida del cliente. La CRM:
a)
Tiene el objetivo de mejorar las relaciones comerciales con los clientes,
ayudar a la retención de clientes e impulsar el crecimiento de las ventas.
b) Está diseñado para recopilar información sobre los clientes a través de
diferentes canales o puntos de contacto entre el cliente y la empresa.
c) Deben gestionar las relaciones con los clientes a largo plazo para agregar
valor.
e. La estrategia de SI empresarial y la estrategia de TI empresarial difieren de la
siguiente manera:
1) La estrategia de SI empresarial se centra en determinar qué TI debe
proporcionarse para lograr los objetivos de la estrategia de negocio.
2) La estrategia de TI empresarial:
a) Se concentra en las necesidades de información y garantiza que la
estrategia SI se alinee con la estrategia comercial.
b) Desarrolla y explica la arquitectura de información que proporcionará el
mejor rendimiento para la organización, es decir, los:
i)
Datos, procesos, información, red organizacional y partes
interesadas
ii) Las tendencias y oportunidades de la tecnología de la información
iii) La tecnología para apoyar los objetivos comerciales de la
organización.
3) La estrategia de TI empresarial se centra en determinar qué tecnología y
desarrollo de sistemas tecnológicos son necesarios para realizar la estrategia
de SI comercial.
a) La estrategia de TI se concentra en cómo proporcionar la información.
Derecho de autor © 2019 Gleim Publications, Inc., y / o Internet Gleim, Inc. Todos los derechos reservados. Reproducción prohibida. www.gleim.com
UE 5: Estaciones de Trabajo, Bases de Datos y Aplicaciones 7
Derecho de autor © 2019 Gleim Publications, Inc., y / o Internet Gleim, Inc. Todos los derechos reservados. Reproducción prohibida. www.gleim.com
UE 5: Estaciones de Trabajo, Bases de Datos y Aplicaciones 9
Figura 5-1
b)Todos los registros que intervienen deben ser leídos y omitidos con el fin
de encontrar ambos registros que pertenecen a este cliente.
c. La tecnología de bases de datos superó estas dos dificultades. Las principales
maneras de organizar una base de datos son en una estructura jerárquica/de árbol,
estructura de red, estructura relacional y no relacional.
1) Una estructura de árbol o jerárquica organiza los datos en una relación de uno
a varios en la que cada registro tiene un antecedente, pero puede tener un
número ilimitado de registros subsecuentes.
Figura 5-2
a) Debido a que los registros no están almacenados uno después del otro,
una estructura de árbol de base de datos almacena un indicador con
cada registro. Este indicador es la dirección de almacenamiento del
siguiente registro.
b) La estructura de árbol reduce la redundancia en los datos, pero retiene
la necesidad de buscar cada registro para completar una consulta.
Por lo tanto, tal como en el archivo plano, agregar nuevos registros es
complicado y las consultas ad hoc son ineficientes.
2) La estructura de red conecta cada registro en la base de datos con cada otro
registro.
a) Este fue un intento de hacer las consultas más eficientes. Sin embargo, el
gran número de referencias cruzadas inherentes en esta estructura hace
el mantenimiento demasiado complejo.
10. Estructura de Base de Datos Relacional
a. Una estructura relacional organiza los datos en una configuración conceptual.
1) Un elemento de datos individual se denomina campo o columna (por ejemplo,
nombre, fecha, cantidad).
a) Los campos relacionados son agrupados en un registro o fila (por
ejemplo, para una sola transacción de ventas).
b) Los registros múltiples forman un archivo o tabla (por ejemplo, ventas).
c) Las tablas pueden ser conectadas o vinculadas en función de los campos
comunes en lugar de indicadores o listas enlazadas como en otras
estructuras de bases de datos.
Derecho de autor © 2019 Gleim Publications, Inc., y / o Internet Gleim, Inc. Todos los derechos reservados. Reproducción prohibida. www.gleim.com
UE 5: Estaciones de Trabajo, Bases de Datos y Aplicaciones 11
Figura 5-3
Derecho de autor © 2019 Gleim Publications, Inc., y / o Internet Gleim, Inc. Todos los derechos reservados. Reproducción prohibida. www.gleim.com
12 UE 5: Estaciones de Trabajo, Bases de Datos y Aplicaciones
Derecho de autor © 2019 Gleim Publications, Inc., y / o Internet Gleim, Inc. Todos los derechos reservados. Reproducción prohibida. www.gleim.com
16 UE 5: Estaciones de Trabajo, Bases de Datos y Aplicaciones
Derecho de autor © 2019 Gleim Publications, Inc., y / o Internet Gleim, Inc. Todos los derechos reservados. Reproducción prohibida. www.gleim.com
UE 5: Estaciones de Trabajo, Bases de Datos y Aplicaciones 17
c. Tanto los usuarios finales que especificaron la funcionalidad del nuevo sistema,
como la gestión de TI que supervisa el proceso de desarrollo, deben aprobar el
progreso hacia la finalización del sistema al final de cada una de las etapas descritas
a continuación. Este requisito para la revisión y aprobación continuas del proyecto es
un tipo de control de implementación.
5. Ciclo de Vida del Desarrollo de Sistemas (SDLC, por sus siglas en inglés)
a. El enfoque SDLC es la metodología tradicional aplicada al desarrollo de sistemas de
aplicaciones grandes y altamente estructurados. Una ventaja importante del enfoque
del ciclo de vida es una mejor gestión y control del proceso de desarrollo. El SDLC
consta de los siguientes cinco pasos:
1) Estrategia de sistemas, que requiere comprender las necesidades de la
organización.
2) El inicio del proyecto es el proceso mediante el cual se evalúan las propuestas
de sistemas.
3) El desarrollo interno generalmente se elige para necesidades de información
únicas.
4) Los paquetes comerciales generalmente se eligen para necesidades comunes
en lugar de desarrollar un nuevo sistema desde cero.
5) El mantenimiento y el soporte implica garantizar que el sistema se adapte a
las necesidades cambiantes del usuario.
6. Las fases y los pasos del componente del SDLC tradicional se pueden describir de la
siguiente manera:
a. Iniciación, Viabilidad y Planificación
1) El SDLC inicia reconociendo la necesidad de un nuevo sistema, entendiendo
la situación para determinar si es factible crear una solución y formulando un
plan.
b. Análisis de Requisitos y Definición
1) Se presenta una propuesta formal para un nuevo sistema al comité directivo de
TI, que describe la necesidad de la aplicación y las funciones de negocio que
afectará.
2) Se realizan estudios de viabilidad para determinar
a) Qué tecnología requerirá el nuevo sistema
b) Qué recursos económicos deben comprometerse con el nuevo sistema
c) Cómo afectará el nuevo sistema a las operaciones actuales
3) El comité directivo da su visto bueno al proyecto.
c. Diseño de Sistemas
1) El diseño lógico consiste en mapear el flujo y el almacenamiento de los
elementos de datos que serán utilizados por el nuevo sistema y los nuevos
módulos de programa que constituirán el nuevo sistema.
a) Los diagramas de flujo de datos y los diagramas de flujo estructurados se
usan comúnmente en este paso.
b) Algunos elementos de datos ya pueden estar almacenados en bases de
datos existentes. Un buen diseño lógico asegura que no se dupliquen.
2) El diseño físico implica la planificación de las interacciones específicas del
nuevo código del programa y los elementos de datos con la plataforma de
hardware (existente o planificada para la compra) en la que operará el nuevo
sistema.
1) Los analistas de sistemas están muy involucrados en estos dos pasos.
Derecho de autor © 2019 Gleim Publications, Inc., y / o Internet Gleim, Inc. Todos los derechos reservados. Reproducción prohibida. www.gleim.com
18 UE 5: Estaciones de Trabajo, Bases de Datos y Aplicaciones
d. Construcción y Desarrollo
1) Se escriben el código de programación y las estructuras de la base de datos
reales que se utilizarán en el nuevo sistema.
2) Se adquiere el hardware y se ensambla la infraestructura física.
e. Pruebas y Control de Calidad
1) La depuración (el proceso de prueba y resolución de problemas) se realiza
durante el desarrollo del sistema con la intención de identificar errores u otros
defectos. El trabajo de prueba es un proceso iterativo porque cuando se corrige
un error, puede exhibir otros errores o incluso crear nuevos. Las pruebas
determinan si el sistema
a) Cumple los requisitos que guiaron su diseño y desarrollo
b) Responde correctamente a todo tipo de entradas
c) Realiza sus funciones dentro de un tiempo aceptable
d) Logra el resultado general que desean sus grupos de interés
2) Aunque el número de posibles pruebas para aplicar es casi ilimitado, los
programadores no pueden evaluar todo. Todas las pruebas utilizan estrategias
para seleccionar las pruebas que sean factibles de acuerdo al tiempo y los
recursos disponibles.
a) El diseño de prueba combinatoria identifica el número mínimo de pruebas
necesarias para obtener la cobertura que desean los programadores.
3) Los siguientes son varios métodos disponibles para realizar pruebas
a los sistemas:
a. Las pruebas estáticas examinan el código del programa y su documentación
asociada a través de revisiones, recorridos o inspecciones, pero no requieren la
ejecución del programa.
b. La prueba dinámica implica la ejecución de código programado con un conjunto
dado de casos de prueba.
c. Las pruebas de caja blanca prueban las estructuras internas o el funcionamiento de
un programa, en contraste con la funcionalidad expuesta al usuario final.
d. Las pruebas de caja negra tratan el software como una "caja negra", que examina la
funcionalidad desconociendo el código fuente o funcionamiento interno.
e. Las pruebas de caja gris implican tener conocimiento de estructuras de datos
internos y algoritmos para el diseño de pruebas, mientras se ejecutan esas pruebas
a nivel de usuario o caja negra.
4) Existen cuatro niveles de pruebas:
1) La prueba de unidad se refiere a las pruebas que verifican (1) la funcionalidad
de una sección específica de código y (2) el manejo de datos pasados entre
varias unidades o componentes de subsistemas.
2) La prueba de integración es cualquier tipo de prueba de software que busca
verificar las interfaces entre los componentes contra un diseño de software.
Las pruebas de integración funcionan para exponer defectos en las interfaces y
la interacción entre los componentes integrados (módulos).
3) La prueba del sistema o prueba de extremo a extremo, prueba un sistema
completamente integrado para verificar que el sistema cumpla con sus
requisitos.
4) La prueba de aceptación se realiza para determinar si los sistemas satisfacen
las necesidades de la organización y si están terminados para su liberación.
f. Aceptación, Instalación e Implementación
1) La prueba de aceptación del usuario es el paso final antes de poner el sistema
en funcionamiento.
Derecho de autor © 2019 Gleim Publications, Inc., y / o Internet Gleim, Inc. Todos los derechos reservados. Reproducción prohibida. www.gleim.com
UE 5: Estaciones de Trabajo, Bases de Datos y Aplicaciones 19
Derecho de autor © 2019 Gleim Publications, Inc., y / o Internet Gleim, Inc. Todos los derechos reservados. Reproducción prohibida. www.gleim.com
20 UE 5: Estaciones de Trabajo, Bases de Datos y Aplicaciones
Derecho de autor © 2019 Gleim Publications, Inc., y / o Internet Gleim, Inc. Todos los derechos reservados. Reproducción prohibida. www.gleim.com
UE 5: Estaciones de Trabajo, Bases de Datos y Aplicaciones 21
a)
Si el cambio fue exitoso
b)
Si se realizo un seguimiento sobre el proceso del cambio
c)
Si existieron variaciones entre el cambio que se planeó y el que se
implementó
d) Si se mantuvieron los requerimientos (por ej., control interno, operaciones
y cumplimiento regulatorio)
7) Retirar. Retirar el cambio si no tuvo éxito.
8) Cerrar. Cerrar la solicitud del cambio y comunicarlo a las partes afectadas.
9) Publicar. Producir y liberar la programación de cambios.
10) Procesos de cambio. Hacer mejoras en el proceso de gestión del cambio.
c. Una organización puede inmediatamente mejorar sus procesos de gestión del cambio
al implementar los siguientes pasos:
1) Crear un ambiente en la alta dirección que motive la necesidad de una cultura
de gestión del cambio en toda la empresa.
2) Monitorizar continuamente la cantidad de interrupciones no planeadas, lo cual
es un excelente indicador de cambios no autorizados y fallos en el control de
cambios.
3) Definir y reforzar los periodos de congelación de cambios y mantenimiento
para reducir la cantidad de cambios que implican riesgos e interrupciones no
planificadas.
4) Utilizar la tasa de éxito del cambio como un indicador clave del desempeño
de la gestión del cambio.
5) Utilizar el trabajo no planificado como indicador de eficacia de los procesos y
controles de gestión del cambio.
10. Riesgos y Controles
a. Los riesgos resultantes de una gestión de cambio ineficaz incluyen la pérdida de
oportunidades de mercado, la calidad insatisfactoria de productos o servicios y un
mayor potencial de fraude. Los principales indicadores de riesgo de la gestión del
cambio deficiente son:
1) Cambios no autorizados,
2) Interrupciones no planificadas,
3) Baja tasa de éxito del cambio,
4) Gran cantidad de cambios de emergencia,
5) Demoras en las implementaciones de proyecto.
b. La gestión del cambio eficaz requiere controles preventivos, de detección y corrección
para gestionar los riesgos asociados con los cambios en los sistemas de producción.
1) Los controles preventivos incluyen la segregación de funciones (por ej., los
preparadores, los evaluadores, los implementadores, y los responsables de la
aprobación), autorización del cambio y limitando a las personas responsables
que pueden actualizar el acceso para realizar cambios en los datos de
producción y programas de producción.
a) Los usuarios (es decir, los usuarios finales) deben tener la capacidad de
actualizar el acceso a los datos de producción pero no a los programas
de producción.
b) Los programadores no deben tener la capacidad de actualizar el acceso
a los datos de producción o a los programas de producción.
2) Los controles de detección incluyen la monitorización, conciliación
de los cambios actuales a los cambios aprobados y servicios de
aseguramiento realizados por auditores internos o externos.
Derecho de autor © 2019 Gleim Publications, Inc., y / o Internet Gleim, Inc. Todos los derechos reservados. Reproducción prohibida. www.gleim.com
22 UE 5: Estaciones de Trabajo, Bases de Datos y Aplicaciones
Derecho de autor © 2019 Gleim Publications, Inc., y / o Internet Gleim, Inc. Todos los derechos reservados. Reproducción prohibida. www.gleim.com