sábado, 31 de mayo de 2014

Sistemas. Análisis, Elementos, Propiedades, Clasificación

SISTEMAS. Elementos, propiedades y clasificación.

Concepto de Sistema:
Un sistema puede definirse como un conjunto de elementos dinámicamente relacionados entre sí, que realizan una actividad para alcanzar un objetivo, operando sobre entradas (datos, energía o materia), proveyendo salidas (información, energía o materia procesadas), que pueden ser reutilizas y enviadas de vuelta al sistema; todo esto en interacción permanente con el medio o entorno que lo rodea, el cual influye considerable y significativamente en su comportamiento y este a su vez lo afecta logrando una relación de intercambio recíproco .



Elementos de un Sistema
Entradas (Inputs):

  • ·         En serie: es el resultado o la salida de un sistema anterior con el cual el sistema en estudio está relacionado en forma directa. Por ejemplo en una línea de llenado de envases estos arriban uno detrás del otro de manera continua y constante.


  • ·         Aleatoria: es decir, al azar, donde el término "azar" se utiliza en el sentido estadístico. Las entradas aleatorias representan entradas potenciales para un sistema. Por ejemplo: Las consultas a una página web en particular.


  • ·         Retroalimentación: es la reintroducción de una parte de las salidas del sistema en sí mismo, por ejemplo en un sistema de búsqueda en una biblioteca virtual el resultado de una consulta se puede utilizar para aplicar un filtro y hacer la búsqueda más específica.


Procesos (Process):

El fenómeno que produce cambios, es el mecanismo de conversión de las entradas en salidas o resultados. Como tal puede ser una máquina, un individuo, una computadora, un producto químico, una tarea realizada por un miembro de la organización, etc . el proceso se representa generalmente por la caja negra: en ella entran insumos y salen elementos diferentes, que son los productos. CAJA NEGRA(BLACK BOX): Se refiere a un sistema cuyo interior no puede ser develado, sus elementos internos son desconocidos, y solo puede conocerse “por fuera”, a través de manipulaciones externas o de observación externa.

Salidas (Outputs):

Es el resultado final de la operación o procesamiento de un sistema. Los resultados de un proceso son las salidas, las cuales deben ser coherentes con el objetivo del sistema. Los resultados de los sistemas son finales, mientras que los resultados de los subsistemas con intermedios. Permite al sistema exportar el resultado de sus operaciones hacia su medio ambiente.

Retroalimentación

feedback por su traducción en inglés  Son los procesos mediante los cuales un sistema abierto recoge información sobre los efectos de sus decisiones internas en el medio, información que actúa sobre las decisiones (acciones) sucesivas. La retroalimentación puede ser negativa (cuando prima el control) o positiva (cuando prima la amplificación de las desviaciones).

PROPIEDADES DE LOS SISTEMAS.

  • ·         SINERGIA.


  • La sinergia es la integración de elementos que da como resultado algo más grande que la simple suma de éstos, es decir, cuando dos o más elementos se unen sinérgicamente crean un resultado que aprovecha y maximiza las cualidades de cada uno de los elementos. La sinergia es la suma de energías individuales que se multiplica progresivamente, reflejándose sobre la totalidad del grupo. Es unión, cooperación y concurso de causas para lograr resultados y beneficios conjuntos.



  • ·         RECURSIVIDAD


  • Podemos entender por recursividad el hecho de que un sistema, este compuesto a su vez de objetos que también son sistemas. En general que un sistema sea subsistema de otro más grande. Representa la jerarquización de todos los sistemas existentes es el concepto unificador de la realidad y de los objetos. El concepto de recursividad se aplica a sistemas dentro de sistemas mayores. Katz y Kahn establecieron el siguiente criterio Subsistemas Sistemas y suprasistemas.


o   Subsistema, contiene los elementos de un sistema y se comporta como tal, sólo que en proporción menor al sistema que lo contiene.
o   Sistema conjunto de objetos, elementos o sub sistemas que están interrelacionados e interactúan para lograr un objetivo común.
o   Suprasistema, es un sistema que contiene generalmente un gran conjunto de sistemas y sub sistemas por ejemplo: el sistema educativo.

·         EQUIFINALIDAD

Un sistema puede alcanzar, por diversos caminos, el mismo estado final, partiendo de diferentes condiciones iniciales. La frase “todos los caminos conducen a Roma” es un claro ejemplo de esta condición.

·         TELEOLOGÍA

Es la orientación del sistema y sus partes de mantener la dirección puesta en el objetivo,

·         ADAPTACIÓN

Es la capacidad que tiene el sistema de adecuarse a las presiones y cambios del entorno así como a los intereses internos del mismo, esto lo logra cuando tienen un gran nivel de estabilidad y es lo suficientemente flexible para acometer las rectificaciones y adecuaciones necesarias. La Teoría de la evolución sirve de base para explicar esta propiedad.


  • ·         HOMESOSTASIS


  • Es un mecanismo de autorregulación del sistema el cual le permite mantenerse en un estado de equilibrio dinámico. Este determina el nivel de respuesta y de adaptación al contexto. Un ejemplo lo constituye el cuerpo humano y su mecanismo de control de temperatura.


  • ·         ENTROPÍA


  • Es la tendencia de los sistemas al desorden, en otras palabras al desgaste o desintegración lo cual producirá con el paso del tiempo la desaparición del sistema y su muerte. Menos entropía significa mayor tiempo de vida.


  • ·         INFORMACIÓN


  • Información, es un conjunto de datos ordenados de tal forma que trasmite un mensaje con significado a quien la posee, ya se una persona o un sistema informático. El valor de la información es relativo y depende del nivel de conocimiento o capacidad de procesamiento que se tenga.


CLASIFICACIÓN DE LOS SISTEMAS
De acuerdo con el planteamiento de Alba (1995) se clasifican en las siguientes categorías:
Según su funcionamiento:
·         Sistemas abiertos: Sistema que intercambia materia, energía o información con el ambiente
Ejemplos: Célula, ser humano, ciudad, perro, televisor, familia, estación de radio
·         Sistemas cerrados: Sistema que no intercambia materia, energía o información con el ambiente
Ejemplos: reloj desechable
Según su naturaleza:
  • Sistemas concretos: Sistema físico o tangible
Ejemplos: Equipo de sonido, edificio, pájaro, guitarra, elefante
  • Sistemas abstractos: Sistema simbólico o conceptual
Ejemplos: Sistema hexadecimal, idioma español, el algebra
Según su origen:
  • Sistemas naturales: Sistema generado por la naturaleza
Ejemplos: Río, bosque, bacterias
  • Sistemas artificiales: Sistema producto de la actividad humana; son concebidos y construidos por el hombre
Ejemplos: Tren, avión, marcapasos, idioma inglés
Según sus relaciones:
  • Sistemas simples: Sistema con pocos elementos y relaciones
Ejemplos: Juego de billar, péndulo, f(x) = x + 1, palanca
  • Sistemas complejos: Sistema con numerosos elementos y relaciones entre ellos
Ejemplos: Cerebro, universidad, cámara fotográfica
Esta clasificación es relativa porque depende del número de elementos y relaciones considerados. En la práctica y con base en límites sicológicos de la percepción y comprensión humana, un sistema con más o menos siete elementos y relaciones se puede considerar simple.
Según su variación en el tiempo:
  • Sistemas estáticos: Sistema que no cambia en el tiempo
Ejemplos: Piedra, vaso de plástico, montaña
  • Sistemas dinámicos: Sistema que cambia en el tiempo
Ejemplos: Universo, átomo, la tierra, hongo
Esta clasificación es relativa porque depende del periodo de tiempo definido para el análisis del sistema.
Según el tipo de variables que lo definen:
  • Sistemas discretos: Sistema definido por variables discretas
Ejemplos: lógica booleana, alfabeto
  • Sistemas continuos: Sistema definido por variables continuas
Ejemplos: alternador, río


viernes, 30 de mayo de 2014

Red de Area Local Inalambrica

Redes de Áreaea Local Inalámbricas (WLAN por sus siglas en Ingles)

Un poco de historia

Las redes de área local inalámbrica, en la actualidad son tan comunes que ya muy pocos recuerdan el origen y la razón de esta tecnología, uno de los principales aspectos que influyo en su desarrollo fue el uso masivo de la computación portátil. La creación y masificación de lo que aun llamamos laptop con todas sus variantes ejerció gran influencia ya que estos dispositivos, abrieron nuevas formas de colaboración en el trabajo en virtud de que era muy útil para desplazarse de un lugar a otro dentro de la empresa.

En un principio, con estos dispositivos portátiles sólo se podía acceder a la Red de Área Local (LAN) mediante una conexión cableada a través del un puerto RJ-45, no obstante de esta gran ventaja, pronto se convirtió en un inconveniente ya que era necesario disponer de un punto de conexión libre para poder acceder a la LAN, es en este momento cuando surgen las primeras ideas de crear una tecnología que siguiera permitiendo la movilidad, pero que al mismo tiempo facilitara el acceso a la red.


Los fabricantes de dispositivos de red comenzaron a trabajar junto al Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) en la elaboración de un estándar que sentara las bases para la normalización de los requerimientos necesarios para diseñar y construir dispositivos de comunicación inalámbrica para redes de área local, el trabajo final quedo registrado bajo en documento IEEE 802.11. Una vez disponible las normas las empresas del sector comenzaron la producción de dispositivos como Puntos de Acceso (AP) y tarjetas de red en virtud de que estas no venían incorporadas en los laptos.


Dado que las primeras computadoras portátiles no traían tarjeta de red inalámbrica, las empresas como 3Com, comenzaron a fabricarlas y a venderlas por separado, estas tarjetas se conectaban al puerto PCMCIA de la laptop. Teniendo dispositivos móviles con capacidad de conexión a puntos de accesos que utilizan la radio frecuencia como medio de comunicación la ecuación ya estaba completa sólo faltaba tiempo para que se abaratara los costos y se masificara su uso como en efecto ocurrió.

Tarjeta de inalámbrica PCMCIA.

La tarea no fue fácil ya que la redes inalámbricas difieren mucho de las redes cableadas, por ejemplo en un LAN una dirección esta asociada a una ubicación física dentro de la empresa, mientras que en una WLAN la dirección física la tiene un dispositivo (Estación), que cuando es del tipo móvil puede estar cambiando constantemente de lugar, otro aspecto es el relacionado con los límites de la red, mientras en las redes cableadas es bien conocido en las redes inalámbricas no se tienen certeza hasta donde llega la señal de la red.

El estándar IEEE 802.11 es el documento que especifica todas las condiciones que se deben cumplir para desarrollar dispositivos aptos para esta tecnología, los interesados lo pueden descargar de la pagina web del organismo (http://standards.ieee.org/getieee802/download/802.11-2012.pdf) sin costo alguno, se advierte que contiene 2793 páginas. La última revisión de este estándar fue realizada en marzo de 2012. El contenido del documento se refiere específicamente a los niveles de la capa física y capa de enlace de datos del modelo OSI.

martes, 27 de mayo de 2014

Seguridad y Control de Acceso al Data Center



Seguridad y Control de Acceso al Data Center: Seguridad Lógica y Seguridad Física.


Seguridad Lógica


Se refiere a la forma como ha de ser accedida, transmitida, compartida y almacenada la información que se encuentra en formato digital en el Data Center, esto incluye la que se encuentra en los discos de los servidores y/o redes de almacenamiento (SAN o NAS) y la que se encuentra en los medios de respaldo (cintas, discos u otros).

Con base en los requerimientos más amplios de calidad, fiduciarios y de seguridad, se definieron los siguientes siete criterios de información:

       La efectividad tiene que ver con que la información sea relevante y pertinente a los procesos del negocio, y se proporcione de una manera oportuna, correcta, consistente y utilizable.

       La eficiencia consiste en que la información sea generada con el óptimo (más productivo y económico) uso de los recursos.

       La confidencialidad se refiere a la protección de información sensitiva contra revelación no autorizada.

·         La integridad está relacionada con la precisión y completitud de la información, así como con su validez de acuerdo a los valores y expectativas del negocio.
       La disponibilidad se refiere a que la información esté disponible cuando sea requerida por los procesos del negocio en cualquier momento. También concierne a la protección de los recursos y las capacidades necesarias asociadas.

       El cumplimiento tiene que ver con acatar aquellas leyes, reglamentos y acuerdos contractuales a los cuales está sujeto el proceso de negocios, es decir, criterios de negocios impuestos externamente, así como políticas internas.

       La confiabilidad se refiere a proporcionar la información apropiada para que la gerencia administre la entidad y ejerza sus responsabilidades fiduciarias y de gobierno.
Garantizar cada uno de los puntos anteriores es crucial para la operatividad de la empresa, es por ello que se debe diseñar, planificar, ejecutar y mantener una política de control lógico que minimice los riesgos de perdida, extravió y fuga de información crítica para las funciones del negocio. Está tarea no es exclusiva del Departamento de Seguridad, tampoco lo es del Departamento de TI, sino más bien de todos, desde la alta gerencia hasta los niveles operativos se debe estar consciente del riesgo que encara tener un débil sistema de seguridad.
Como se puede alcanzar tal nivel protección, la respuesta depende de la organización en la que se vaya a implementar, pero ISACA sugiere aplicar La Seguridad de la Información bajo la perspectiva del Modelo de Negocio (BMIS), viéndola desde un enfoque sistémico en el que La Organización, Las Personas, La Tecnología y Los Procesos están interconectados para lograr de la mejor manera el logro de los objetivos.

Seguridad Física

Se establece para garantizar quien, cómo, cuándo y porque una persona accede o no al interior del Data Center, para ello se establece una política que rige y norma el acceso y control, basada en estándares ampliamente reconocidos.

¿Quién debe acceder al Data Center?
Evidentemente no todo el personal de una empresa debe tener acceso al Data Center, ni siquiera la mayoría de la personas del Departamento de TI, podrán ingresar alguna vez en su vida a este lugar. Sólo quien este designado por la autoridad competente y porque así lo disponen las funciones inherentes a su cargo podrá acceder al Centro de Datos.

  • Algunos de los roles a los que debe garantizárseles la entrada son:
  • ·         Administrador de la red
  • ·         Administrador de seguridad de TI
  • ·         Administrador de Telecomunicaciones
  • ·         Administrador de Respaldo
  • ·         Técnico Especialista Externo ()
  • ·         Auditor de TI

¿Cómo se debe acceder?
En una organización donde están bien definidos los roles y funciones, y a su vez estos son ocupados por diferentes personas,  es necesario controlar con que equipos o dispositivos entran al Data Center, sobre todo para aquellos a los que se les otorgan accesos temporales como el personal externo a la organización. Cada empresa fijará entonces, cuales son los dispositivos y equipos que podrán ingresar y determinará acciones tendientes a garantizar que no se comentan infracciones a las normas y políticas,  que atenten contra el desempeño de la empresa.

¿Cuándo se debe acceder?
Por ser un área extremadamente crítica, se deben fijar estrictos controles que garanticen la continuidad de las operaciones, para ello se deben fijar horarios de entrada los cuales podrán ser de permanente o eventual dependiendo de la labor a realizar.

Acceso permanente
Se otorga al personal que administra el centro de datos: Es un acceso que permite la entrada las 24 horas del día, los 7 días de la semana, los 365 días del año, se le otorga al equipo encargado de mantener operativa todas la funciones del negocios soportadas por las Tecnologías de Información y Comunicación, este acceso se mantendrá hasta tanto no cambie la norma. Cada ingreso debe quedar plenamente identificado mediante el registro de una bitácora diseñada para tal fin. El personal de seguridad y el supervisor de TI deberán tener conocimiento de cada visita que se realice, y los motivos que la ameritaron. 

Eventual:

  •        Programado: Generalmente se produce cuando se va a realizar un procedimiento de mantenimiento preventivo o perfectivo de los equipos de procesamiento de información,

  •        No programado: Ocurre cuando se detecta una falla o alguna situación no prevista que requiere la atención inmediata para evitar que se convierta en un problema de mayor magnitud.

¿Por qué se debe acceder?
La razón principal para entrar en el Data Center es para realizar labores de mantenimiento, monitoreo y control, aun cuando la mayoría de dispositivos puede ser administrado y monitoreado de forma remota, existen procesos manuales que requieren la presencia humana para que se lleven a cabo, el caso más común es el cambio y traslado de los medios de almacenamiento permanente (cintas).


lunes, 26 de mayo de 2014

Seguridad de la Información



La Seguridad de la Información vista desde la perspectiva del modelo de negocio.

En la era de la globalización económica, el constante y siempre cambiante riesgo que afecta el intercambio y  la colaboración entre empresas y el comercio electrónico, la seguridad de la información se ha vuelto más un asunto del negocio que nunca antes se pensó que fuese posible. La definición correcta del rol de la seguridad de la información, aún no está clara para muchas organizaciones, que aún la perciben como un centro de gasto, se ha demostrado que las organizaciones con una gestión efectiva en la seguridad de la información, contribuye en la consecución de los objetivos.

La seguridad de la información en las empresas ha sido tratada como un elemento aislado de los procesos de negocios, por esta razón hay poca colaboración interdepartamental para que se implemente un programa de seguridad de la información en la misma dirección que la  de los objetivos del negocio, esta visión aislada hace que se incrementen los costos en seguridad y pero ello no significa que se traduzcan en mejoras, al contrario demuestra la existencia de un débil sistema de protección que pudiera producir más perdidas que beneficios.

Las constantes y continuas mejoras en las herramientas tecnológicas para la protección de la información, nos muestran un panorama favorable, sin embargo la tecnología por sí sola no garantiza el éxito en este proceso; es necesario la adopción de un enfoque sistémico que involucre a la organización, las personas y la tecnología, lo que hace necesario a la vez el establecimiento de políticas y normas de seguridad de la información basadas en estándares y mejores prácticas, este documento guía debe ser aprobada por las máximas autoridades y acatado por todo el personal de la organización, en su interior deberá estar descrito el programa a seguir en materia de seguridad de la información, también sentará las bases sobre cómo debe ser utilizada, transmitida, compartida y destruida la información.

Los gerentes de seguridad de la información están llamados a desarrollar un plan de seguridad que se alinee con los objetivos de la organización, que le agregue valor a los procesos de negocios propiciando un ambiente favorable para una gerencia innovadora mientras mantiene bajo control los factores de riesgos  que afectan en desempeño de la empresa. En virtud de que no existe una receta mágica para lograr todo esto, debido quizás a la falta de un modelo que asegure y mida la efectividad de la implementación de un programa de seguridad de este tipo, se hace imperativo la adopción de uno que describa la forma como las unidades de negocios y sus similares de seguridad de la información deban trabajar de forma  mancomunada para crear e implementar un Modelo de Seguridad de Acuerdo con las Funciones del Negocio. 

La Information Systems Audit and Control Association (ISACA), ha desarrollado un Modelo de Negocios para la Seguridad de la Información (BMIS por sus siglas en inglés) que centra los esfuerzos en crear un lenguaje común sobre el tema de seguridad, creando un sistema en el que interactúan La Organización, La Tecnología, La Gente y Los Procesos para alcanzar de manera eficiente y eficaz los objetivos organizacionales con la participación activa de todos sus integrantes. La figura siguiente resume de manera gráfica de que se trata este modelo.