viernes, 14 de julio de 2017

PLANES DE AUDITORIA


PLANES DE AUDITORÍA

Imagen relacionada
 

La Auditoría de Software es un término general que se refiere a la investigación y al proceso de entrevistas que determina cómo se adquiere, distribuye y usa el software en la organización.
Conducir la auditoría es una de las partes más críticas de un Programa de Administración de Software, porque la auditoría ayuda a la organización a tomar decisiones que optimicen sus activos de software.
Un estudio de Print UK Limited, firma de Administración de auditoría, descubrió que una organización típica con más de 500 PCs muchas veces tiene un 20% más de computadoras de lo que cree. El Gartner Group también descubrió que más de un 90% de las organizaciones han incrementado su base de activos de TI sin haber hecho ningún proceso para su seguimiento.
Una de las razones por las que las organizaciones no maximizan su inversión en activos de software es que no hay información exacta disponible. La recopilación de toda la información necesaria es un proceso intenso, especialmente cuando se hace por primera vez. Otro problema es que la perspectiva de una auditoría puede ser vista con algunas reservas por algunos directivos de la organización, preocupados porque pueda interrumpir el flujo de trabajo, y por algunos usuarios finales que pueden ser forzados a abandonar sus programas o procedimientos favoritos.
Una de las formas de evitar las objeciones y dejar de lado estos problemas es planificar cuidadosamente la Auditoría de Software y comunicar su valor por adelantado.
Los siguientes factores favorecerán la colaboración entre la gerencia y el personal a través del proceso de planificación, el cual es una llave para el éxito de cualquier auditoría de software.

  • Establecer y acordar una serie clara de objetivos y comunicarla a todos los empleados asociados con la auditoría.
  • Focalizarse en los resultados que se requieran de la auditoría y discutir las áreas donde se crea pueda haber problemas.
  • Identificar las áreas simples pero muchas veces olvidadas que necesitan ser consideradas, tales como:
    • Acceso a sitios y creación de mapas de esas locaciones
    • Conocer con anticipación los log-on scripts de seguridad o claves.
    • Horario de la auditoría (durante el día, noche o fin de semana).
  • Diseñar el plan y el cronograma de la auditoría, así como también las herramientas de auditoría que serán usadas.
  • Asignar recursos para cada elemento específico de la auditoría.
Este capítulo se focaliza en la selección de recursos necesarios para conducir la auditoría.



LEGISLACION VIGENTE

Resultado de imagen para LEGISLACION VIGENTE de software



Normativa corporativa de software legal


Las nuevas modificaciones del Código Penal endurecen la sanción por el uso del software ilegal mejorando la protección legal de los derechos de propiedad intelectual, al incluir la protección del software. Un aspecto a tener en cuenta, puesto que no sólo supone una multa, sino también inhabilitación para la empresa o incluso penas de cárcel.


Principales consecuencias del cambio normativo del software legal en el Código Penal

Los cambios legislativos afectan al artículo 197 del Código Penal fundamentalmente, al que se añade un nuevo artículo, 197 ter, con la siguiente redacción:

Será castigado con una pena de prisión de seis meses a dos años o multa de tres a dieciocho meses el que, sin estar debidamente autorizado, produzca, adquiera para su uso, importe o, de cualquier modo, facilite a terceros, con la intención de facilitar la comisión de alguno de los delitos a que se refieren los apartados 1 y 2 del artículo 197 o el artículo 197 bis:

a) un programa informático, concebido o adaptado principalmente para cometer dichos delitos; o
b) una contraseña de ordenador, un código de acceso o datos similares que permitan acceder a la totalidad o a una parte de un sistema de información.

Además, en el preámbulo de la ley, se hace hincapié en que a la conducta típica actual consistente en reproducir, plagiar, distribuir o comunicar públicamente, se añade, para reforzar así la protección que se quiere brindar, la de




explotar económicamente de cualquier otro modo una obra o prestación protegida sin la autorización de los titulares de los derechos de la propiedad intelectual, sustituyéndose, además, el elemento subjetivo «ánimo de lucro» por el de «ánimo de obtener un beneficio económico directo o indirecto»

Se tipifican expresamente conductas por medio de las cuales se llevan a cabo infracciones de los derechos de propiedad intelectual de los que derivan graves perjuicios: la facilitación de la realización de las conductas anteriores mediante la supresión o neutralización de las medidas tecnológicas utilizadas para evitarlo; la elusión o facilitación de la elusión de las medidas tecnológicas de protección de la propiedad intelectual llevada a cabo con la finalidad de facilitar a terceros el acceso no autorizado a las mismas, cuando esta conducta se ejecuta con intención de obtener un beneficio económico directo o indirecto; y, finalmente, la facilitación del acceso o localización de obras o prestaciones protegidas ofrecidas en internet en forma no autorizada.
Resultado de imagen para legislacion vigente de software
La normativa de uso de software legal es una obligación de la organización y de cada


una de las personas que la forman. En la presente n


ormativa, de obligado


cumplimiento para los empleados de la organización,
se garantiza el cumplimiento de las restricciones legales existentes en material jurídica.
La legislación que regula la propiedad del software
es fundamentalmente el Texto
Refundido de la Ley de Propiedad Intelectual, aprobada por el Real Decreto Legislativo 1/1996, de 12 de abril.
La norma ISO 27002 que establece un código de buenas prácticas para la gestión de la seguridad de la información en su dominio 15, concretamente el control 15.1.2
Derechos de propiedad intelectual detalla las directrices que se deben tener en cuenta para proteger cualquier material que pueda ser considerado propiedad intelectual. 



 

PLANES DE MANTENIMIENTO

PLANES DE MANTENIMIENTO



han sido sin duda una gran ayuda para la gestión del mantenimiento de muchas plantas industriales y edificios. Los programas de Gestión de Mantenimiento (CMMS según su acrónimo en inglés) permite llevar un control del mantenimiento programado de cualquier instalación, la carga de trabajo de cada uno de los técnicos, trabajo pendiente, gestión del repuesto, costes y gestión económica, etc.Los GMAO o programas de Gestión de Mantenimiento Asistido por Ordenador




Las grandes plantas industriales requieren de un software complejo, con multiples opciones y con una capacidad inmensa de tratamiento de información. No obstante, el mantenimiento de la mayor parte de los edificios, las plantas de cogeneración, las plantas de biomasa y ciertas plantas termosolares pueden gestionarse PERFECTAMENTE con aplicaciones más sencillas que pueden obtenerse incluso de forma gratuita en internet.




El coste medio de un software GMAO para la gestión del mantenimiento puede costar desde 60.000 euros, para los programas más básicos hasta los 600.000 para los programas de mayor coste. MAXIMO (R) es una elección perfecta para determinadas plantas complejas, ya que sin duda es el software más versatil y completo; SAP PM, de mayo coste, tiene una perfecta integración en el paquete SAP con el que se gestionan otras áreas de la planta, especialmente el área financiera; PRISMA es una excelente opción, completa y sencilla de manejo. Pero no hay que olvidar que EL 90% DE LAS OPCIONES DE UN PROGRAMA DE MANTENIMIENTO DE ALTO COSTE NO SE UTILIZAN NUNCA aunque se paga un alto precio por ellas.




El software GMAO RENOVEFREE, desarrollado por RENOVETEC, permite gestionar PERFECTAMENTE la mayor parte de las plantas pequeñas y medianas, permitiendo además adaptarlo a las necesidades concretas de cada una de ellas. Permite una parametrización completa del programa de forma sencilla y versátil. Permite implementar el arbol jerárquico de equipos y sistemas, personal, costes y control de stocks. Permite incluso elaborar un plan de mantenimiento preventivo completo introduciendo tan solo los equipos con los que cuenta la planta, y permite obtener los indicadores de mantenimiento más habituales y útiles.




PMX PRO es otro de los programas de carácter gratuito. Más básico que RENOVEFREE, está basado en ACCESS, y por ello admite algunas interesantes posibilidades de personalización y configuración de informes. La versión gratuita no trabaja en red.









ADMINISTRACION DEL PROCESO DE COPIA DE SEGURIDAD

 



ADMINISTRACIÓN DEL PROCESO DE COPIA DE SEGURIDAD
 


Limitaciones
Un esquema de copia de seguridad efectiva debe tener en consideración las limitaciones de la situación. Todo esquema de copia de seguridad tiene cierto impacto en el sistema que ha sido copiado. Si este impacto es significativo, la copia de seguridad debe ser acotada en el tiempo.

Todos los soportes de almacenamiento tienen una capacidad finita y un coste real. Buscar la cantidad correcta de capacidad acorde con las necesidades de la copia de seguridad es una parte importante del diseño del esquema de la copia.



Implementación
Alcanzar los objetivos definidos en vista de las limitaciones existentes puede ser una tarea difícil. Las herramientas y conceptos descritos a continuación pueden hacer que esta tarea sea más alcanzable.




Horarios
Programar un horario de ejecución de las copias de seguridad aumenta considerablemente su efectividad y nivel de optimización. Muchos paquetes de software de copias de seguridad ofrecen esta posibilidad.




Autentificación

Sobre el curso de operaciones regulares, las cuentas de usuario y/o los agentes del sistema que representan la copia de seguridad necesitan ser autentificados a cierto nivel. El poder de copiar todos los datos fuera o dentro del sistema requiere acceso sin restricción. Utilizar un mecanismo de autentificación es una buena manera de evitar que el esquema de la copia de seguridad sea usado por
actividades sin autorizar.




Cadena de confianza


Los soportes de almacenamiento portátiles son elementos físicos y deben ser gestionados sólo por personas de confianza. Establecer una cadena de confianza individual es crítico para defender la seguridad de los datos.




Validación de copias de seguridad
El proceso por el cual los dueños de los datos pueden obtener información considerando como fueron copiados esos datos. El mismo proceso es también usado para probar conformidad para los cuerpos reguladores fuera de la organización. Terrorismo, complejidad de datos, valores de datos y aumento de la dependencia sobre volúmenes de datos crecientes, todos contribuyen a una ansiedad alrededor y dependencia sobre copias de seguridad satisfactorias. Por ello varias organizaciones normalmente relegan sobre terceras personas o soluciones independientes la averiguación, validación, optimización y el hacerse cargo de sus operaciones de copia de seguridad. Algunos progaramas de copias de seguridad modernas han incorporado capacidades de validación.




Reportando

En configuraciones más largas, los reportes son útiles para monitorizar los medios usados, el estado de dispositivos, errores, coordinación de saltos y cualquier otra información sobre el proceso de copia de seguridad.




Registrando

En suma a la historia de los reportes generados por el ordenador, actividades y registros de cambio son útiles para así entender mejor la copia de seguridad.




Verificación


Muchos programas de copia de seguridad hacen uso de Sumas de verificación o hashes. Esto ofrece muchas ventajas. Primero, estos permiten a la integridad de los datos ser verificados sin hacer referencia al archivo original: si el archivo guardado en un medio de copia tiene la misma suma de verificación que el valor salvado, después es muy probable que sea correcto. Segundo, algunos programas de copias de seguridad pueden usar sumas de verificación para evitar hacer redundantes copias de archivos, y así mejorar la velocidad de la copia de seguridad. Esto es particularmente útil en procesos de reduplicado.



Software de copias de seguridad


Existen una gran gama de software en el mercado para realizar copias de seguridad. Es importante definir previamente los requerimientos específicos para determinar el software adecuado. Existe una infinidad de programas adaptados a cada necesidad.

Para la adecuación a la LOPD de ficheros con datos de carácter personal de nivel alto (salud, vida sexual, religión, etc.) la regulación exige que las copias de seguridad de dichos datos se almacenen cifrados y en una ubicación diferente al lugar de origen.

La copia de seguridad es el mejor método de protección de datos de importancia, pero siempre existe la posibilidad de que la copia de datos no haya funcionado correctamente y en caso de necesidad de restauración de los datos no podamos realizarlo ya que la información de la copia de seguridad puede encontrarse corrupta por diversos motivos:


el medio en el que se realizaba la copia se encuentra dañado.
los automatismos de copia no se han ejecutado correctamente.
y otros muchos motivos que pueden causar que nuestras copias de seguridad sean incorrectas, y por lo tanto inútiles.

Para evitar este problema es muy importante que nos cercioremos de que hacemos las copias correctamente y comprobemos que somos capaces de restaurar la copia de seguridad a su ubicación original, comprobando así que la copia sea correcta y que somos capaces de restaurarla y conocemos el método de restauración, ya que en caso de necesidad crítica los nervios afloran y nos pueden echar por tierra nuestra labor de copia al realizar algún paso erróneo a la hora de restaurar los datos.

En el hipotético caso de que no podamos restaurar nuestra información, existe una última alternativa, ya que en el mercado existen aplicaciones de recuperación de datos que nos pueden ayudar en caso de que no podamos restaurar nuestra copia de seguridad. También existen métodos de recuperación de datos vía web.

Por último, y en casos extremos como unidades dañadas, sólo nos quedaría recurrir a un laboratorio especializado en la recuperación de datos.



Una copia de seguridad, copia de respaldo, copia de reserva o también llamado backup (su nombre en inglés) en tecnologías de la información e informática es una copia de los datos originales fuera de la infraestructura que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc.

El proceso de copia de seguridad se complementa con otro conocido como restauración de los datos (en inglés restore), que es la acción de leer y grabar en la ubicación original u otra alternativa los datos requeridos.

La pérdida de datos es muy común, el 66% de los usuarios de Internet han sufrido una seria pérdida de datos en algún momento.1​

Ya que los sistemas de respaldo contienen por lo menos una copia de todos los datos que vale la pena salvar, deben de tenerse en cuenta los requerimientos de almacenamiento. La organización del espacio de almacenamiento y la administración del proceso de efectuar la copia de seguridad son tareas complicadas. Para brindar una estructura de almacenamiento es conveniente utilizar un modelo de almacenaje de datos. Actualmente (noviembre de 2010), existen muchos tipos diferentes de dispositivos para almacenar datos que son útiles para hacer copias de seguridad, cada uno con sus ventajas y desventajas a tener en cuenta para elegirlos, como duplicidad, seguridad en los datos y facilidad de traslado.

Antes de que los datos sean enviados a su lugar de almacenamiento se lo debe seleccionar, extraer y manipular. Se han desarrollado muchas técnicas diferentes para optimizar el procedimiento de efectuar los backups. Estos procedimientos incluyen entre otros optimizaciones para trabajar con archivos abiertos y fuentes de datos en uso y también incluyen procesos de compresión, cifrado, y procesos de deduplicación, entendiéndose por esto último a una forma específica de compresión donde los datos superfluos son eliminados. Muchas organizaciones e individuos tratan de asegurarse que el proceso de backup se efectúe de la manera esperada y trabajan en la evaluación y la validación de las técnicas utilizadas. También es importante reconocer las limitaciones y los factores humanos que están involucrados en cualquier esquema de backup que se utilice. Las copias de seguridad garantizan dos objetivos: integridad y disponibilidad.

DISTINTOS TIPOS DE COPIA

Copia de seguridad de datos en uso

Si un ordenador está en uso mientras se ejecuta su copia de seguridad, existe la posibilidad de que haya ficheros abiertos, ya que puede que se esté trabajando sobre ellos. Si un fichero está abierto, el contenido en el disco posiblemente no refleje exactamente lo que el usuario ve. Esto es especialmente frecuente en ficheros de bases de datos.
Cuando se intenta entender la logística de la copia de seguridad de ficheros abiertos, uno debe considerar que el proceso de copia de seguridad puede llevar varios minutos en copiar un gran fichero como una bases de datos. A fin de copiar un fichero en uso, es vital que la copia de seguridad entera represente un único paso. Esto representa un reto cuando se está copiando un fichero en continua modificación. Aunque el archivo de base de datos esté bloqueado para evitar cambios, se debe implementar un método para asegurar que el original snapshot sea preservado con tiempo de sobra para ser copiado, incluso cuando se mantengan los cambios.

Copia instantánea de volumen o snapshot – Copia en escritura
La copia instantánea de volumen es una función de algunos sistemas que realizan copias de los ficheros como si estuvieran congelados en un momento determinado.

Copia de seguridad de ficheros abiertos – Ficheros bloqueados
Algunos paquetes de software de copias de seguridad no poseen la capacidad de realizar copias de ficheros abiertos. Simplemente comprueban que el fichero esté cerrado y si no lo está lo intentan más tarde.

Copias de seguridad de bases de datos en caliente
Algunos sistemas de gestión de bases de datos ofrecen medios para realizar imágenes de copias de seguridad de una base de datos mientras esté activa y en uso (en caliente). Esto normalmente incluye una imagen consistente de los ficheros de datos en un cierto momento más un registro de los cambios hechos mientras el algoritmo está funcionando.

Manipulación de los datos de la copia de seguridad

Es una práctica habitual el manipular los datos guardados en las copias de seguridad para optimizar tanto los procesos de copia como el almacenamiento.

Compresión
La compresión es el mejor método para disminuir el espacio de almacenamiento necesario y de ese modo reducir el costo.

Redundancia
Cuando varios sistemas guardan sus copias de seguridad en el mismo sistema de almacenamiento, existe la posibilidad de redundancia en los datos copiados. Si tenemos estaciones con el mismo sistema operativo compartiendo el mismo almacén de datos, existe la posibilidad de que la mayoría de los archivos del sistema sean comunes. El almacén de datos realmente sólo necesita almacenar una copia de esos ficheros para luego ser utilizada por cualquiera de las estaciones. Esta técnica puede ser aplicada al nivel de ficheros o incluso al nivel de bloques de datos, reduciendo el espacio utilizado para almacenar.

Des-duplicación
Algunas veces las copias de seguridad están duplicadas en un segundo soporte de almacenamiento. Esto puede hacerse para cambiar de lugar imágenes, para optimizar velocidades de restauración, ó incluso para disponer de una segunda copia a salvo en un lugar diferente o en soportes de almacenamiento diferentes.

Cifrado
La alta capacidad de los soportes de almacenamiento desmontables implica un riesgo de perderse o ser robados. Si se cifra la información de estos soportes se puede mitigar el problema, aunque esto presenta nuevos inconvenientes. Primero, cifrar es un proceso que consume mucho tiempo de CPU y puede bajar la velocidad de copiado. En segundo lugar, una vez cifrados los datos, la compresión es menos eficaz.

COPIAS DE RESPALDO

Resultado de imagen para copias de respaldo 
  




 
Una copia de seguridad, copia de respaldo, copia de reserva o también llamado backup (su nombre en inglés) en tecnologías de la información e informática es una copia de los datos originales fuera de la infraestructura que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc.
El proceso de copia de seguridad se complementa con otro conocido como restauración de los datos (en inglés restore), que es la acción de leer y grabar en la ubicación original u otra alternativa los datos requeridos.
La pérdida de datos es muy común, el 66% de los usuarios de Internet han sufrido una seria pérdida de datos en algún momento.1
Ya que los sistemas de respaldo contienen por lo menos una copia de todos los datos que vale la pena salvar, deben de tenerse en cuenta los requerimientos de almacenamiento. La organización del espacio de almacenamiento y la administración del proceso de efectuar la copia de seguridad son tareas complicadas. Para brindar una estructura de almacenamiento es conveniente utilizar un modelo de almacenaje de datos. Actualmente (noviembre de 2010), existen muchos tipos diferentes de dispositivos para almacenar datos que son útiles para hacer copias de seguridad, cada uno con sus ventajas y desventajas a tener en cuenta para elegirlos, como duplicidad, seguridad en los datos y facilidad de traslado.
Antes de que los datos sean enviados a su lugar de almacenamiento se lo debe seleccionar, extraer y manipular. Se han desarrollado muchas técnicas diferentes para optimizar el procedimiento de efectuar los backups. Estos procedimientos incluyen entre otros optimizaciones para trabajar con archivos abiertos y fuentes de datos en uso y también incluyen procesos de compresión, cifrado, y procesos de deduplicación, entendiéndose por esto último a una forma específica de compresión donde los datos superfluos son eliminados. Muchas organizaciones e individuos tratan de asegurarse que el proceso de backup se efectúe de la manera esperada y trabajan en la evaluación y la validación de las técnicas utilizadas. También es importante reconocer las limitaciones y los factores humanos que están involucrados en cualquier esquema de backup que se utilice. Las copias de seguridad garantizan dos objetivos: integridad y disponibilidad.
Resultado de imagen para copias de respaldo

jueves, 13 de julio de 2017

INVENTARIO DE SW


  INVENTARIO DE SW


Resultado de imagen para inventario de softwareEl software es una parte del capital IT invertido por la empresa y por lo tanto debemos tener identificado con qué recursos cuenta cada equipo. Se trata de tener un pequeña base de datos que recopile toda la información de cada equipo, que incluya la licencia del sistema operativo, de los programas ofimáticos que tiene, etc.
Se trata de ligar al número de serie del equipo toda la información que nos permite identificar, y en caso de ser necesario, recuperar todos los programas que tiene instalado para, llegado el momento, poder instalarlos en otro equipo si las circunstancias así lo exigen.


Para ejecutar esta tarea si no lo realizamos en su momento existen distintos programas especializados en recuperar las claves de instalación que nos pueden ayudar a completar toda la información de nuestros equipos. Otra de las opciones que tenemos en utilizar programas especializados en la gestión del inventario de software, que se encargan de recopilar automáticamente toda la información referente a los equipos que tenemos en la red.
No sólo se trata de un problema de licencias, sino que también es necesario identificar qué programas tiene instalados, cuál es la versión de cada programa, si es privativo o no, de donde podemos descargar actualizaciones, etc. Se trata de poner un poco de orden e identificar posibles amenazas de manera rápida.

Todo este trabajo nos ayudará en el momento en que tengamos que restaurar la configuración de un equipo a tener identificadas las necesidades a cubrir respecto a la reinstalación del software del mismo. Es una de las cuestiones que conviene llevar al día y ser estrictos en su cumplimiento, puesto que un paso en falso luego cuesta mucho tiempo deshacerlo. 

El software especializado para realizar inventarios es en realidad un conjunto de herramientas elaboradas para la supervisión de componentes establecidas en una red, bien sea publica, privada (corporativa, administrativa, social, entre otros), que facilita el seguimiento de la configuración y el software instalado en los ordenadores de una red local, así como la instalación remota de aplicaciones desde un servidor Web. Este permite a los usuarios administrar el inventario de sus activos, por medio de un despliegue de paquetes en computadores como por ejemplo Windows y Linux.


Es una aplicación que se utiliza para realizar inventario recopila información sobre el hardware y software de equipos que hay en la red que ejecutan el programa de cliente OCS. empleado como un software libre, este tipo de programas no solo es usado como una herramienta que diagnostica la parte informática, sino también, se utiliza a nivel empresarial para la administración de los activos que ingresan y egresan de estas.
OCS puede utilizarse para visualizar el inventario a través de una interfaz web. Además, OCS comprende la posibilidad de implementación de aplicaciones en los equipos de acuerdo a criterios de búsqueda (Bases de datos establecidas en las mismas computadoras o Bases de datos on line), Siendo este sistema categorizado como de Multiplataforma. Se basa en los estándares actuales. El diálogo entre los equipos cliente y servidor se basa en el Protocolo de transferencia de hipertexto (HTTP) y el formato de los datos es XML.
Este contiene 4 componentes principales: - Servidor de base de datos, que almacena la información del inventario - Comunicación con servidor, que se encarga de las comunicaciones HTTP entre el servidor de base de datos y los agentes. - Despliegue de servidor, que almacena todos los paquetes de configuración desplegados. - Consola de Administración, que permite a los administradores consultar el servidor de base de datos a través de cualquier navegador
El servidor de administración utiliza Apache, MySQL y Perl. Tiene una interfaz web privativa escrita en PHP que ofrece servicios complementarios: - Consulta del inventario - Gestión de los derechos de los usuarios - Una interfaz de servicio de (o escritorio de ayuda) para los técnicos.

Resultado de imagen para inventario de software






SOFTWARE DE APLICACION

Resultado de imagen para software de aplicacionEl software de Aplicación es aquel que hace que el computador coopere con el usuario en la realización de tareas típicamente humanas, tales como gestionar una contabilidad o escribir un texto.
La diferencia entre los programas de aplicación y los de sistema estriba en que los de sistema suponen ayuda al usuario para relacionarse con el computador y hacer un uso más cómo del mismo, mientras los de aplicación son programas que cooperan con el usuario para la realización de las actividades mencionadas.

Resultado de imagen para ejemplos software de aplicacionEs en este software de Aplicación donde se aprecia en forma más clara la ayuda que puede suponer un computador en las actividades humanas, ya que la máquina se convierte en un auxiliar del hombre, liberándole de las tareas repetitivas.
Los programadores de aplicaciones, a diferencia de los programadores de sistemas, no necesitan conocer a fondo el modo de funcionamiento interno del hardware.
Basta con que conozcan las necesidades de información de sus aplicaciones y cómo usar el sistema operativo, para conseguir satisfacer estas necesidades.
Sus programas deben ser independientes del hardware específico que se utilice y deben ser transportados sin grandes problemas de adaptación a otras computadoras y otros entornos operativos.
Dentro de los programas de aplicación, puede ser útil una distinción entre aplicaciones verticales, de finalidad específica para un tipo muy delimitado de usuarios (médicos, abogados, arquitectos…), y aplicaciones horizontales, de utilidad para una amplísima gama de usuarios de cualquier tipo.
Algunos ejemplos de software aplicaciones son:
> Procesadores de texto. (Bloc de Notas)
> Editores. (PhotoShop para el Diseño Gráfico)
> Hojas de Cálculo. (MS Excel)
> Sistemas gestores de bases de datos. (MySQL)
> Programas de comunicaciones. (MSN Messenger)
> Paquetes integrados. (Ofimática: Word, Excel, PowerPoint…)
> Programas de diseño asistido por computador. (AutoCAD)

SISTEMAS OPERATIVOS



 SISTEMA OPERATIVO
Resultado de imagen para sistema operativo 
Un sistema operativo (SO o, frecuentemente, OS —del inglés operating system—) es el software principal o conjunto de programas de un sistema informático que gestiona los recursos de hardware y provee servicios a los programas de aplicación de software, ejecutándose en modo privilegiado respecto de los restantes (aunque puede que parte de él se ejecute en espacio de usuario).2​ ​
Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo,3​ ​es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador web y todo tipo de herramientas que permiten la interacción con el sistema operativo. Otro ejemplo para comprender esta diferencia se encuentra en la plataforma Amiga, donde el entorno gráfico de usuario se distribuía por separado, de modo que, también podía reemplazarse por otro, como era el caso de directory Opus o incluso manejarlo arrancando con una línea de comandos y el sistema gráfico. De este modo, comenzaba a funcionar con el propio sistema operativo que llevaba incluido en una ROM, por lo que era cuestión del usuario decidir si necesitaba un entorno gráfico para manejar el sistema operativo o simplemente otra aplicación. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, usado en las llamadas distribuciones Linux, ya que al estar también basadas en Unix, proporcionan un sistema de funcionamiento similar. Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores4​ ​ se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar.5​ ​ Véase AmigaOS, beOS o Mac OS como los pioneros6​ ​ de dicha modernización, cuando los Amiga fueron bautizados con el sobrenombre de Video Toasters7​ ​ por su capacidad para la Edición de vídeo en entorno multitarea round robin, con gestión de miles de colores e interfaces intuitivos para diseño en 3D.
En ciertos textos, el sistema operativo es llamado indistintamente como núcleo o kernel, pero debe tenerse en cuenta que la diferencia entre kernel y sistema operativo solo es aplicable si el núcleo es monolítico, lo cual fue muy común entre los primeros sistemas. En caso contrario, es incorrecto llamar al sistema operativo núcleo.
Uno de los propósitos del sistema operativo que gestiona el núcleo intermediario consiste en gestionar los recursos de localización y protección de acceso del hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles. La mayoría de aparatos electrónicos que utilizan microprocesadores para funcionar, llevan incorporado un sistema operativo (teléfonos móviles, reproductores de DVD, computadoras, radios, enrutadores, etc.). En cuyo caso, son manejados mediante una interfaz gráfica de usuario, un gestor de ventanas o un entorno de escritorio, si es un celular, mediante una consola o control remoto si es un DVD y, mediante una línea de comandos o navegador web si es un enrutador.

Sistemas operativos multiprogramados

Surge un nuevo avance: el hardware con protección de memoria, ofreciendo nuevas soluciones a los problemas de rendimiento:
  • Se solapa el cálculo de unos trabajos con la entrada/salida de otros trabajos.
  • Se pueden mantener en memoria varios programas.
  • Se asigna el uso de la CPU a los diferentes programas en memoria.
Con los cambios anteriores el monitor residente debe abordar nuevas tareas, naciendo los Sistemas Operativos multiprogramados con las siguientes funciones:
  • Administrar la memoria.
  • Gestionar el uso de la CPU (planificación).
  • Administrar el uso de los dispositivos de E/S.
Cuando desempeña esas tareas, el monitor residente se transforma en un sistema operativo multiprogramado.
Resultado de imagen para Sistemas operativos multiprogramados

Llamadas al sistema operativo

Definición breve: llamadas que ejecutan los programas de aplicación para pedir algún servicio al SO.
Cada SO implementa un conjunto propio de llamadas al sistema. Ese conjunto de llamadas es la interfaz del SO frente a las aplicaciones. Constituyen el lenguaje que deben usar las aplicaciones para comunicarse con el SO. Por ello si cambiamos de SO, y abrimos un programa diseñado para trabajar sobre el anterior, en general el programa no funcionará, a no ser que el nuevo SO tenga la misma interfaz. Para ello:
  • Las llamadas correspondientes deben tener el mismo formato.
  • Cada llamada al nuevo SO tiene que dar los mismos resultados que la correspondiente del anterior.

Modos de ejecución en un CPU

Las aplicaciones no deben poder usar todas las instrucciones de la CPU. No obstante el Sistema Operativo, tiene que poder utilizar todo el conjunto de instrucciones del CPU. Por ello, una CPU debe tener (al menos) dos modos de operación diferentes:
  • Modo usuario: el CPU podrá ejecutar sólo las instrucciones del juego restringido de las aplicaciones.
  • Modo supervisor: la CPU debe poder ejecutar el juego completo de instrucciones.

Llamadas al sistema

Una aplicación, normalmente no sabe dónde está situada la rutina de servicio de la llamada. Por lo que si ésta se codifica como una llamada de función, cualquier cambio en el S.O. haría que hubiera que reconstruir la aplicación.
Pero lo más importante es que una llamada de función no cambia el modo de ejecución de la CPU. Con lo que hay que conseguir llamar a la rutina de servicio, sin tener que conocer su ubicación, y hacer que se fuerce un cambio de modo de operación de la CPU en la llamada (y la recuperación del modo anterior en el retorno).
Esto se hace utilizando instrucciones máquina diseñadas específicamente para este cometido, distintas de las que se usan para las llamadas de función.

Bibliotecas de interfaz de llamadas al sistema

Las llamadas al sistema no siempre tienen una expresión sencilla en los lenguajes de alto nivel, por ello se crean las bibliotecas de interfaz, que son bibliotecas de funciones que pueden usarse para efectuar llamadas al sistema. Las hay para distintos lenguajes de programación.
La aplicación llama a una función de la biblioteca de interfaz (mediante una llamada normal) y esa función es la que realmente hace la llamada al sistema.

Interrupciones y excepciones

El SO ocupa una posición intermedia entre los programas de aplicación y el hardware. No se limita a utilizar el hardware a petición de las aplicaciones ya que hay situaciones en las que es el hardware el que necesita que se ejecute código del SO. En tales situaciones el hardware debe poder llamar al sistema, pudiendo deberse estas llamadas a dos condiciones:
  • Algún dispositivo de E/S necesita atención.
  • Se ha producido una situación de error al intentar ejecutar una instrucción del programa (normalmente de la aplicación).
En ambos casos, la acción realizada no está ordenada por el programa de aplicación, es decir, no figura en el programa.
Según los dos casos anteriores tenemos las interrupciones y las excepciones:
  • Interrupción: señal que envía un dispositivo de E/S a la CPU para indicar que la operación de la que se estaba ocupando, ya ha terminado.
  • Excepción: una situación de error detectada por la CPU mientras ejecutaba una instrucción, que requiere tratamiento por parte del SO.

Tratamiento de las interrupciones

Una interrupción se trata en todo caso, después de terminar la ejecución de la instrucción en curso.
El tratamiento depende de cuál sea el dispositivo de E/S que ha causado la interrupción, ante la cual debe poder identificar el dispositivo que la ha causado.
La ventaja de este procedimiento es que no se tiene que perder tiempo ejecutando continuamente rutinas para consultar el estado del periférico. El inconveniente es que el dispositivo debe tener los circuitos electrónicos necesarios para acceder al sistema de interrupciones del computador.

Importancia de las interrupciones

El mecanismo de tratamiento de las interrupciones permite al SO utilizar la CPU en servicio de una aplicación, mientras otra permanece a la espera de que concluya una operación en un dispositivo de E/S.
El hardware se encarga de avisar al SO cuando el dispositivo de E/S ha terminado y el SO puede intervenir entonces, si es conveniente, para hacer que el programa que estaba esperando por el dispositivo, se continúe ejecutando.
En ciertos intervalos de tiempo puede convenir no aceptar señales de interrupción. Por ello las interrupciones pueden inhibirse por programa (aunque esto ellas no deben poder hacerlo).
Un ejemplo de sincronismo por interrupción es el almacenamiento de caracteres introducidos mediante el teclado. Cuando se introduce un carácter, se codifica en el registro de datos del dispositivo y además se activa un bit del registro de estado quien crea una interrupción en el hardware. El procesador deja temporalmente la tarea que estaba completando y ejecuta la rutina de atención a la interrupción correspondiente. El teclado almacena el carácter en el vector de memoria intermedia (también llamado buffer) asociada al teclado y despierta el proceso que había en el estado de espera de la operación de entrada/salida.

SOFTWARE

¿QUE ES EL SOFTWARE?
Resultado de imagen para softwareSe conoce como software al equipo lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos' necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos que son llamados hardware.
Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas, tales como el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición de textos; el llamado software de sistema, tal como el sistema operativo, que básicamente permite al resto de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario.

TIPOS DE SOFTWARE

El término software (partes suaves o blandas en castellano) hace alusión a la sumatoria de reglas, programas, datos, documentación e instrucciones que permiten la ejecución de múltiples tareas en un ordenador.
Es la parte lógica e intangible de un dispositivo, y actúa como nexo entre el usuario y el hardware (partes duras), es decir, la parte tangible de la computadora.
A grandes rasgos, se puede decir que existen tres tipos de software:

Resultado de imagen para software de aplicacionResultado de imagen para software de programacionSoftware de Aplicación: aquí se incluyen todos aquellos programas que permiten al usuario realizar una o varias tareas específicas. Aquí se encuentran aquellos programas que los individuos usan de manera cotidiana como: procesadores de texto, hojas de cálculo, editores, telecomunicaciones, software de cálculo numérico y simbólico, videojuegos, entre otros.

Software de Programación: son aquellas herramientas que un programador utiliza para poder desarrollar programas informáticos. Para esto, el programador se vale de distintos lenguajes de programación. Como ejemplo se pueden tomar compiladores, programas de diseño asistido por computador, paquetes integrados, editores de texto, enlazadores, depuradores, intérpretes, entre otros.



Resultado de imagen para software de sistemaSoftware de Sistema: es aquel que permite a los usuarios interactuar con el sistema operativo así como también controlarlo. Este sistema está compuesto por una serie de programas que tienen como objetivo administrar los recursos del hardware y, al mismo tiempo, le otorgan al usuario una interfaz. El sistema operativo permite facilitar la utilización del ordenador a sus usuarios ya que es el que le da la posibilidad de asignar y administrar los recursos del sistema, como ejemplo de esta clase de software se puede mencionar a Windows, Linux y Mac OS X, entre otros. Además de los sistemas operativos, dentro del software de sistema se ubican las herramientas de diagnóstico, los servidores, las utilidades, los controladores de dispositivos y las herramientas de corrección y optimización, etcétera.


PLANES DE AUDITORIA

PLANES DE AUDITORÍA   La Auditoría de Software es un término general que se refiere a la investigación y al proceso de entr...