martes, 4 de junio de 2013

CONFIGURACION E INSTALACION



CONFIGURACION



Adaptar una aplicación software o un elemento hardware al resto de los elementos del entorno y a las necesidades específicas del usuario. Es una tarea esencial antes de trabajar con cualquier nuevo elemento. La tendencia actual es a reducir las necesidades de configuración mediante sistemas que permiten al nuevo elemento detectar en qué entorno se instala, configurándose automáticamente sin requerir la participación del usuario. Cuando ésta es necesaria, se intenta facilitar al máximo el proceso de configuración.
 

INSTALACION
mas informacion

  • Verificación de la compatibilidad: Se debe comprobar si se cumplen los requisitos para la instalación en cuanto a hardware y software. A veces es necesario desinstalar versiones antiguas del mismo software.
  • Verificación de la integridad: Se verifica que el paquete de software es el original, esto se hace para evitar la instalación de programas maliciosos.
  • Creación de los directorios requeridos: Para mantener el orden en el directorio cada sistema operativo puede tener un estándar para la instalación de ciertos archivos en ciertos directorios. Ver por ejemplo Linux Standard Base.
  • Creación de los usuarios requeridos: Para deslindar responsabilidades y tareas se pueden o deben usar diferentes usuarios para diferentes paquetes de software.
  • Concesión de los derechos requeridos: Para ordenar el sistema y limitar daños en caso necesario, se le conceden a los usuarios solo el mínimo necesario de derechos.
  • Copia, desempaque y decompresión de los archivos desde el paquete de software: Para ahorrar Ancho de banda y tiempo en la transmisión por internet o espacio de Disco duro, los paquetes vienen empacados y comprimidos.
    • Archivos principales, sean de fuente o binarios.
    • Archivos de datos, por ejemplo datos, imágenes, modelos, documentos XML-Dokumente, etc.
    • Documentación
    • Archivos de configuración
    • Bibliotecas
    • Enlaces duros o enlaces simbólico a otros archivos
  • Compilación y enlace con la bibliotecas requeridas: En algunos casos no se puede evitar el complicado paso de la compilación y enlace que a su vez tiene severos requerimientos de software al sistema. El enlace con bibliotecas requeridas puede ser un problema si en su instalación no se acataron los estándares establecidos.
  • Configuración: Por medio de archivos de configuración se le da a conocer al software con que parámetros debe trabajar. Por ejemplo, los nombres de las personas que pueden usar el software, como verificar su clave de ingreso, la ruta donde se encuentran los archivos con datos o la dirección de nuestro proveedor de correo electrónico. Para sistemas complejos se debe desarrollar el Software Configuration Management.
  • Definir las variables de entorno requeridas: Algunos comportamientos del software solo pueden ser determinados por medio de estas variables. Esto es parte de la configuración, aunque es más dinámica.
  • Registro ante el dueño de la marca: Para el Software comercial a veces el desarrollador de software exige el registro de la instalación si se desea su servicio.

PELIGROS INFORMATICOS

VIRUS
Existe una cantidad de problemas similares a los Virus de computadoras. Tienen nombres como bacterias, lombrices, conejos, etc. Todos ellos comparten la propiedad común de replicarse a sí mismos.
¿Qué son los Virus Informáticos?
Un Virus, es simplemente un programa de computadora. Una secuencia de instrucciones y rutinas creadas con el único objetivo de alterar el correcto funcionamiento del sistema y, en la inmensa mayoría de los casos, corromper o destruir parte o la totalidad de los datos almacenados en el disco.
De todas formas, dentro del término "Virus informático" se suelen englobar varios tipos de programas, por lo que a continuación se da un pequeño repaso a cada uno de ellos poniendo de manifiesto sus diferencias. La clasificación es la siguiente:
Virus "Puro" Bomba Lógica
Caballo de Troya Gusano o Worm
Todos estos programas tienen en común la creación de efectos perniciosos; sin embargo, no todos pueden ser considerados como Virus propiamente dichos.
Virus Puro
Un verdadero Virus tiene como características más importantes la capacidad de copiarse a sí mismo en soportes diferentes al que se encontraba originalmente, y por supuesto hacerlo con el mayor sigilo posible y de forma transparente al usuario; a este proceso de autorréplica se le conoce como "infección", de ahí que en todo este tema se utilice la terminología propia de la medicina: "vacuna", "tiempo de incubación", etc. Como soporte entendemos el lugar donde el Virus se oculta, ya sea fichero, sector de arranque, partición, etc.
Un Virus puro también debe modificar el código original del programa o soporte objeto de la infección, para poder activarse durante la ejecución de dicho código; al mismo tiempo, una vez activado, el Virus suele quedar residente en memoria para poder infectar así de forma transparente al usuario.
Caballo de Troya
Al contrario que el Virus puro, un Caballo de Troya es un programa maligno que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Bomba Lógica
Se trata simplemente de un programa maligno que permanece oculto en memoria y que solo se activa cuando se produce una acción concreta, predeterminada por su creador: cuando se llega a una fecha en concreto (p. ej. Viernes 13), cuando se ejecuta cierto programa o cierta combinación de teclas, etc.
Gusano o Worm
Por último, un gusano en un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, mediante la realización de copias sucesivas de sí mismo, hasta desbordar la RAM, siendo ésta su única acción maligna.

HACKERS
QUE SON LOS HACKER
pues los hacker son unas personas que pertenecen a una de 


estas comunidades o subculturas distintas pero no completa mente independientes y además son unas personas que disfrutan de un amplio conocimiento informático:
  • Como los apasionados de la seguridad informática. En los que están los que depuran y arreglan errores en los sistemas y a los de moral ambigua como son los "Grey hats".
  • O los entusiastas programadores y diseñadores de sistemas en los sesenta alrededor de diferentes instituciones tecnológicas. Caracterizados por el lanzamiento de software libre y otras creaciones fruto de su trabajo, como la Word Wide Web e Internet.
  • Y la comunidad de aficionados a la informática doméstica, centrado en el hardware posterior de los setenta y en el sofware de entre los ochenta  los noventa.
  • TIPOS DE HACKER

    Debemos tener en cuenta los mutiples tipos  de hacker que hay.

    EL HACKER
    El Hacker es una persona con amplios cono
    cimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos encriptados y las posibilidades de acceder a cualquier tipo de "información segura". 

    Fraude informático
    El fraude informático es inducir a otro a hacer o restringirse en hacer alguna cosa lo cual el criminal obtendrá un beneficio por lo siguiente:
    1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que lo beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
    2.  Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
    3. Alterar o borrar archivos.
    4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósito fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
    Estas formas de fraude, también pueden ser utilizados para extorsionar a una persona robándose información importante u obligándolo  a efectuar actos indecentes e inmorales que lo puede perjudicar de forma laboral o personal.

     

HERRAMIENTAS DE CONFIGURACION

Herramientas básicas necesarias para cualquier informático

  Herramientas (Tools):

lunes, 3 de junio de 2013

CONFIGURACIÓN (INFORMÁTICA)

CONFIGURACIÓN INFORMÁTICA

En informática la configuración es un conjunto de datos que determina el valor de algunas variables de un programa o de un sistema operativo, estas opciones generalmente son cargadas en su inicio y en algunos casos se deberá reiniciar para poder ver los cambios, ya que el programa no podrá cargarlos mientras se esté ejecutando, si la configuración aún no ha sido definida por el usuario (personalizada), el programa o sistema cargará la configuración por defecto (predeterminada).


CONFIGURACIÓN PREDETERMINADA

La configuración predeterminada es la que no se ha definido aún, generalmente no es la más recomendada, ya que por ese mismo motivo se le da la posibilidad al usuario de modificarla, una configuración predeterminada tiene que estar preparada para:

  • Usuarios de todas las edades y ambos sexos.
  • Generalmente en inglés.
  • Nivel gráfico medio.
  • Seguridad media.-
Esta configuración pretende ser lo más adaptable posible, pero siempre es mejor poseer una configuración personalizarla para adaptarla a nuestras necesidades.

CONFIGURACIÓN PERSONALIZADA

Una configuración personalizada es la definida especialmente por el usuario, esta es guardada generalmente en un archivo o en una base de datos, puede estar cifrada para que solo se pueda modificar por el programa a configurar, o puede ser texto plano para que también se pueda modificar sin depender del programa (esto sucede más frecuentemente en sistemas unix).

Ejemplo de un archivo de configuración:
ArchivoConfig:
fondo.color = azul;
botón.color = rojo;

El programa cargara en su inicio el color del fondo "azul" y el color del botón "rojo", de la siguiente manera en un pseucodigo.
Programa_Cargar
fondo.color = ArchivoConfig.fondo.color
botón.color = ArchivoConfig.botón.color
Terminar
El programa cargara el color de fondo y de botón indicados en el archivo de configuración.

PRECAUCIONES

Para evitar errores de configuración, es importante leer los requerimientos mínimos de una configuración y que estos iguales o estén por debajo de los del hardware.

De todas formas, un sistema operativo puede restaurarse a una configuración anterior o iniciarse en modo a prueba de fallos para modificar su configuración, cualquiera de estos dos métodos son válidos a la hora de enfrentarse a un problema de configuración.
Si ninguno de estos métodos funciona, deberemos reinstalar el sistema operativo o el programa.

CONFIGURACIÓN DE HARDWARE

CONFIGURACIÓN DE HARDWARE

La configuración del hardware depende de tres factores: cuánta capacidad de procesamiento requiere la implementación, cuánto rendimiento de entrega es necesario y dónde se está implementando la instancia. Si se trata de una aplicación de notificaciones pequeña que se encuentra totalmente detrás de un firewall, podría decidir ejecutar Microsoft SQL Server Notification Services, las bases de datos y las aplicaciones de administración de suscripciones en un solo servidor. Sin embargo, la mayoría de las aplicaciones medianas o grandes se benefician de las configuraciones de varios servidores. Si las aplicaciones son muy grandes, se pueden distribuir en varios servidores, y aquellas que requieran una disponibilidad muy elevada pueden utilizar el clúster de conmutación por error.

Puesto que puede implementar Notification Services de varias formas, podría considerar útil examinar algunos ejemplos de configuraciones de hardware. En esta sección se muestran varias configuraciones de hardware: un solo servidor, servidor de base de datos remoto, escalada y alta disponibilidad mediante clústeres
Los temas tratados en esta sección se describen en la siguiente tabla.

TemaDescripción
Muestra la configuración más sencilla para un sistema de Notification Services.
Muestra una configuración común con Notification Services en un servidor y las bases de datos en otro.
Muestra cómo escalar una aplicación para proveedores de eventos no alojados y aplicaciones de administración de suscripciones, y cómo proporcionar más capacidad para procesar y distribuir notificaciones.
Muestra cómo administrar la disponibilidad para las bases de datos y Notification Services.
para mas informacion:

CONFIGURACIÓN DE SOFTWARE

INTRODUCCIÓN
La gestión de la configuración del software es uno de los procesos clave para toda organización dedicada a la Ingeniería del Software, ya que posibilita una mejor organización del desarrollo y mantenimiento, producto, facilitando el resto de procesos de producción.
Durante el proceso de construcción de un software, los cambios son inevitables. Los cambios provocan confusión e incertidumbre, sobre todo cuando no se han analizado o pronosticado correctamente. Es importante considerar ciertas modificaciones que pueden ocurrirle al software dentro de todo el proceso de ingeniería.
LINEAS BASE
Una línea base es un concepto de gestión de configuración del software que nos ayuda a controlar los cambios sin impedir seriamente los cambios justificados. La IEEE define una línea base como:
Una especificación o producto que se ha revisado formalmente y sobre los que se ha llegado a un acuerdo, y que de ahí en adelante sirve como base para un desarrollo posterior y que puede cambiarse solamente a través de procedimientos formales de control de cambios.
  
 ELEMENTO DE CONFIGURACIÓN DE SOFTWARE
Un elemento de la configuración del software es la información creada como parte del proceso de ingeniería un ECS (elemento de configuración de software) es un documento, un conjunto completo de casos de prueba o un componente de un programa 40
dado. Los siguientes ECS son el objetivo de las técnicas de gestión de configuración y forman un conjunto de líneas base:
1) Especificación del sistema
2) Plan de proyecto
3) a. Especificación de requisitos
b. Prototipo ejecutable o “en papel”
4) Manual de usuario preliminar
5) Especificación de diseños
a. Descripción del diseño de datos
b. Descripción del diseño arquitectónico
c. Descripciones del diseño de los módulos
d. Descripciones del diseño de interfaces
e. Descripciones de los objetos (si se utilizan técnicas de P.O.O)
6) Listados del código fuente
7) a. Plan y procedimiento de pruebas
b. Casos de prueba y resultados registrados
8) Manuales de operación de y de instalación
9) Programas ejecutables
a. Módulos, código ejecutable
b. Módulos enlazados
10) Descripción de la base de datos
a. Esquema y estructura de archivos
b. contenido inicial
11) Manual del usuario final
12) Documentos de mantenimiento
a. Informes de problemas del software
b. Peticiones de mantenimiento
c. Ordenes de cambios e ingeniería
13) Estándares y procedimientos de ingeniería del software
Es importante considerar poner las herramientas de desarrollo de software bajo control de configuración. Es decir congelar la versiones de editores, compiladores y otras herramientas CASE utilizadas durantes el desarrollo, un cambio en las versiones utilizadas puede que produzca resultados diferentes que la versión original.
Los ECS se organizan como objetos de configuración que deben ser catalogados por la base de datos del proyecto con un nombre único. Un ECS tiene un nombre y atributos, y está conectado a otros objetos mediante relaciones.mas informacion del tema: