Está en la página 1de 10

CONTROLES DE APLICACIÓN EN MI EMPRESA

Introducción

1.1 Procesamiento de datos en la empresa para la cual laboro (forma de integral los datos al
sistema).

1.2 Controles que se llevan a cabo para la captura de datos.

1.3 Procesamiento y salida de datos.

1.4 Controles de teleprocesamiento

1.5 Bibliografía
1.1 PROCESAMIENTO DE DATOS EN LA EMPRESA

Dentro de las utilidades nativas del sistema AS400 es posible con el comando strpdm
iniciar el programa PDM (Program Development Manager), este permite manejar los
diferentes elementos como el sistema As400 cataloga la información para procesarla, estos
son:
 Bibliotecas
 Objetos
 Miembros

Sistema de archivos de biblioteca (QSYS.LIB)

El sistema de archivos QSYS.LIB da soporte a la estructura de bibliotecas del IBM® i.

Este sistema de archivos permite acceder a los archivos de base de datos y al resto de tipos
de objeto del IBM i que gestiona el soporte de bibliotecas en el sistema y en las
agrupaciones de almacenamiento auxiliar (ASP) básicas del usuario.

Además:

 Soporta todas las interfaces de usuario e interfaces de programación que realizan


operaciones sobre las bibliotecas del IBM i y sobre los objetos de dichas bibliotecas.
 Soporta todos los lenguajes y recursos de programación que operan sobre archivos
de base de datos.
 Ofrece un amplio soporte de administración para gestionar los objetos del IBM i
 Soporta operaciones de E/S continuas en miembros de archivos físicos, espacios de
usuario y archivos de salvar.

Antes de introducir el sistema de archivos integrado en la versión 3 de OS/400, el sistema


de archivos QSYS.LIB era el único sistema de archivos. Los programadores que utilizaban
lenguajes tales como RPG o COBOL y recursos como las DDS para desarrollar
aplicaciones estaban utilizando el sistema de archivos QSYS.LIB. Los operadores de
sistemas que utilizaban mandatos, menús y pantallas para manipular colas de salida estaban
utilizando el sistema de archivos QSYS.LIB, al igual que los administradores de sistemas
que creaban y cambiaban perfiles de usuario.
Todos estos recursos y las aplicaciones basadas en ellos funcionan igual que antes de
incorporar el sistema de archivos integrado. Sin embargo, dichos recursos no pueden
acceder a QSYS.LIB a través de la interfaz del sistema de archivos integrado.

Acceso a QSYS.LIB mediante la interfaz del sistema de archivos integrado

Es posible acceder a un sistema de archivos QSYS.LIB a través de la interfaz del sistema


de archivos integrado utilizando el servidor de archivos i5/OS o los mandatos, las pantallas
de usuario y las API del sistema de archivos integrado.

Donde:
• Perfil de Usuario
Es el usuario por el cual se ingresa al As400

• Librería
Es la forma en que el as/400 trabaja y se administra.
La librería es un área donde se almacenan archivos, programas, etc. que corresponden
a dicha librería.
Se puede manejar una librería por sistema, por área, dpto., etc. (esto es definido por el
área de sistemas).

• Archivos Fuentes u Objetos


se generan en base a las compilaciones, ya sea de
archivos o programas (fuentes).
El objeto de un archivo se puede visualizar, para ver la información que la compone y el
objeto de un programa no se puede ver (en este caso se visualiza el fuente).

• Miembros Fuentes
Es el código que se desarrolla para la generación de un archivo /programa, este se compila
para generar el objeto.
Si un fuente no es compilado, no se puede guardar información en archivos o no se puede
correr o ejecutar un programa.

 Tipos De Objetos Y Fuentes:


Los tipos de objetos más comunes pueden ser:
*FILE
puede tener los siguientes atributos:
ser un archivo físico (PF), lógico (LF), archivo de pantalla (DSPF), printer file (PRTF)

*PGM
puede tener los siguientes atributos: CLP, RPG, RPGLE

Los tipos de fuentes mas comunes son:
*
PF Archivos Físicos (Phisical File)
*
LF Archivos Lógicos (Logical File)
 DSPF Archivos de Pantallas (Display File)

 PRTF Archivos de Reportes (Printer File)

 RPGLE Program as RPG – ILE

 CLP Program as de Control (Control Lenguaje Program

1.2 CONTROLES QUE SE LLEVAN A CABO PARA LA CAPTURA DE


DATOS
Al encender el sistema AS/400, se despliega una pantalla de inicio de sesión, en donde se
deberá teclear el nombre del usuario y una contraseña propia del usuario, estos datos serán
proporcionados por el responsable de sistema a cada persona que vaya a tener acceso al
sistema

Una breve descripción de esta pantalla:

En la esquina superior izquierda aparece el nombre del menú con el cual se está
trabajando.

En la parte central superior de la pantalla se despliega el nombre del trabajo o pantalla


que se está utilizando.

En la parte superior derecha aparece el número de serie del equipo AS/400.

Luego se tiene las opciones de menú disponibles en la pantalla que se visualiza

También aparecen dos líneas de mandato, en donde se puede teclear un número de


opción de las que se encuentran disponibles o bien teclear un mandato del sistema.

1.3 PROCESAMIENTO Y SALIDA DE DATOS


El Os/400 viene con menús y comandos de Lenguaje de Control que el usuario puede
utilizar para trabajar en el sistema i-Series.
El Os/400 permite que se ejecuten conjuntamente Trabajos Interactivos y Trabajos Batch, y
le da al operador la interfaces para controlar esos trabajos.
El Sistema Operativo Os/400 soporta tanto Operaciones Interactivas como de proceso por
lotes.
El Sistema Operativo Os/400 incluye:

Gestión de Objetos.-
Localiza los objetos tales como archivos y
programas cuando se les solicita.

Comandos.- WRKOBJ, DSPOBJD, WRKOBJPDM, etc.

Gestión de Trabajos.-
Es responsable del mantenimiento del flujo de
trabajos a través de todo el sistema.

Comandos.- WRKACTJOB, DSPJOB, SMBJOB, etc.

Gestión de Base de Datos.-
Maneja los datos almacenados en archivos de
base de datos; es decir, donde están almacenados, como recuperarlos y las
características de los datos.

Comandos.- CRTPF, DSPPFM, UPDDTA, etc.

Manejador de Mensajes.-
Permite manejar el control de los mensajes entre
los usuarios del sistema, Sistema Operativo, Programas, etc.

Comandos.- SNDMSG, SNDBRKMSG, DSPMSG, etc.

Lenguaje de Control.-
Encargado de verificar le ejecución y manejo de
todos los comandos del sistema.

Seguridad.-
Permite controlar y limita el acceso de los usuarios al sistema y
objetos almacenados en el sistema (por ejemplo a programas y archivos de
base de datos).

Comandos.- DSPUSRPRF, GRTOBJAUT, EDTOBJAUT, etc
1.4 CONTROLES DE TELEPROCESAMIENTO
Transferencia de Datos
Mediante el Emulador Client Access Express para Windows, nosotros podemos
tranferir datos del AS/400 a la PC, como transferir datos de la PC al AS/400,
aquí te damos los pasos para poder transferir datos.
Transferir datos desde el AS/400 a la PC.
En este ejemplo vamos a transferir un archivo de base de dato llamado
TABCLI, este archivo lo vamos a bajar a la unidad C:\, con el nombre
TABCLI.TXT, solamente sigue las imágenes.
Solo dale Click al siguiente icono.

Luego desplegará otra pantalla donde se deben digitar los siguientes parámetros:
Donde:
Este icono me permite bajar información del As/400 a la PC
Nombre del sistema.- Viene hacer al nombre del sistema donde nos vamos a conectar
Nombre de archivo.- Viene hacer el nombre del archivo que vamos a bajar del AS/400
Dispositivo de Salida.- Aquí tenemos que seleccionar como vamos a sacar nuestro archivo,
puede ser por: Archivo, Impresora, Pantalla
Nombre del archivo.- Viene hacer el nombre del archivo, como se va a grabar en la PC.
En esta pantalla vamos a colocar nuestra Biblioteca donde dice Nombre de Archivo

El protocolo de transferencia de archivos (FTP) permite transferir archivos entre un cliente


(un usuario situado en otro sistema) y el servidor. Conviene que comprenda los riesgos de
seguridad con los que se puede encontrar al utilizar FTP para asegurarse de que su política
de seguridad describe cómo se minimizan los riesgos.

También puede utilizar la función de mandatos remotos para enviar mandatos al servidor.
Por lo tanto, FTP resulta útil a la hora de trabajar con los sistemas remotos o al mover
archivos entre sistemas. Sin embargo, el uso del protocolo FTP por Internet o por otras
redes que no sean de confianza le expone a algunos riesgos de seguridad. La comprensión
de estos riesgos le ayudará a proteger el sistema.

 Su esquema de autorización sobre objeto podría no ofrecer suficiente protección


cuando permite que se ejecute el protocolo de transferencia de archivos en su
sistema.

Por ejemplo, supongamos que la autorización de uso público de los objetos sea
*USE, pero que se está utilizando la seguridad de menú para impedir que los
usuarios accedan a dichos objetos. (La seguridad de menú impide a los usuarios
realizar cualquier acción que no esté en sus opciones de menú). Los usuarios de
FTP, como no están restringidos a los menús, pueden leer todos los objetos del
sistema.

A continuación se proporcionan algunas opciones para controlar este riesgo de


seguridad:

o Ponga en vigor la seguridad completa de objetos del i5/OS en el sistema. En


otras palabras, cambie el modelo de seguridad del sistema para que de
seguridad de menú pase a ser seguridad de objetos. Esta es la opción mejor y
más segura.

o Escriba programas de salida para FTP con objeto de restringir el acceso a los
archivos que se puedan transferir por FTP. Estos programas de salida deben
proporcionar una seguridad que sea como mínimo equivalente a la que
proporciona el programa de menú. Es posible que le interese restringir aún
más los controles de acceso a FTP. Esta opción solo se aplica a FTP, no a
otras interfaces como la conectividad de bases de datos abierta (ODBC), la
gestión de datos distribuidos (DDM) o la arquitectura de bases de datos
relacionales distribuidas (DRDA).
Nota: La autorización *USE sobre un archivo permite al usuario descargar
el archivo. La autorización *CHANGE sobre un archivo permite al usuario
subir el archivo.

 Un pirata informático puede montar un ataque de denegación de servicio con el


servidor FTP para inhabilitar perfiles de usuario en el sistema. Para ello, se realizan
repetidos intentos de inicio de sesión con una contraseña incorrecta de un perfil de
usuario, hasta que el perfil queda inhabilitado. Este tipo de ataque inhabilita el perfil
de usuario si se alcanza un máximo de tres intentos de inicio de sesión.

Para evitar este riesgo, debe analizar qué concesiones está dispuesto a hacer y qué
es preferible: aumentar la seguridad para minimizar los ataques o proporcionar
facilidad de acceso a los usuarios. El servidor FTP normalmente pone en vigor el
valor QMAXSIGN del sistema para impedir que los piratas informáticos tengan la
oportunidad de realizar un número ilimitado de intentos de adivinar la contraseña y
montar ataques por contraseña. A continuación se proporcionan algunas opciones
que pueden ser de gran ayuda:

o Utilice un programa de salida de inicio de sesión del servidor FTP para


rechazar las peticiones de inicio de sesión realizadas por los perfiles de
usuario de cualquier sistema y por los perfiles de usuario a los que no desea
permitir el acceso por FTP. Cuando se utiliza un programa de salida de este
tipo, los intentos de inicio de sesión rechazados por el punto de salida de
inicio de sesión de servidor de los perfiles de usuarios que bloquee no se
incluyen en la cuenta de QMAXSIGN del perfil.

o Utilice un programa de salida de inicio de sesión del servidor FTP para


limitar las máquinas cliente desde las que un perfil de usuario dado puede
acceder al servidor FTP. Por ejemplo, si una persona de Contabilidad tiene
autorización para acceder por FTP, solo debe permitir que ese perfil de
usuario acceda al servidor FTP desde las máquinas que tengan direcciones
IP en el departamento de Contabilidad.

o Utilice un programa de salida de inicio de sesión del servidor FTP para


anotar el nombre de usuario y la dirección IP de todos los intentos de inicio
de sesión de FTP. Revise las anotaciones periódicamente, y siempre que un
perfil quede inhabilitado por sobrepasar el número máximo de intentos de
contraseña, utilice la información de la dirección IP para identificar al
responsable y tomar las medidas adecuadas.

o Utilice el sistema de detección de intrusiones para detectar ataques de


denegación de servicio en el sistema.

Además, puede utilizar los puntos de salida del servidor FTP para proporcionar una función
FTP anónima a los usuarios invitados. Para configurar un servidor FTP anónimo y seguro
se necesitan programas de salida para los puntos de salida de inicio de sesión del servidor
FTP y para los de validación de peticiones del servidor FTP.

Puede utilizar la capa de sockets segura (SSL) con objeto de proporcionar sesiones de
comunicaciones seguras para el servidor FTP. SSL garantiza que todas las transmisiones de
FTP estarán cifradas para mantener la confidencialidad de todos los datos que pasan entre
el servidor FTP y el cliente, incluidos los nombres de usuario y las contraseñas. El servidor
FTP también da soporte al uso de certificados digitales para la autenticación de los clientes.

Además de estas opciones de FTP, también puede considerar la posibilidad de utilizar FTP
anónimo para ofrecer una forma de acceder fácilmente a material no confidencial, cómoda
para los usuarios. FTP anónimo permite un acceso no protegido (no se necesita contraseña)
a información seleccionada sobre un sistema remoto. El sitio remoto determina la
información que se pone a disposición del acceso general. Esta información se considera de
acceso público y cualquier usuario puede leerla. Antes de configurar FTP anónimo, pondere
los riesgos de seguridad y considere la posibilidad de proteger el servidor FTP con
programas de salida.
1.5 Bibliografía

https://docplayer.es/54092099-As-400-conceptos-generales.html

https://www.ibm.com/docs/es/i/7.3?topic=systems-library-file-system-qsyslib

https://www.ibm.com/docs/es/i/7.1?topic=options-ftp-security

http://www.teknodatips.com.ar/as400/246-as400-ptf-detalles.html

También podría gustarte