material de apoyo # 2

7
Procedimientos de instalación: introducción, requisitos del sistema, instalación. Implantación de una aplicación Un programa es un conjunto de procesos encadenados para conseguir un objetivo. Programas y procedimientos son las dos herramientas de gestión importantes del Sistema de Calidad. Ambas son secuencias de tareas agrupadas en procesos cuyas diferencias son: . Un programa tiene un tiempo de vida muy concreto! hasta "ue se consigue el objetivo. #. Un procedimiento se repite c$clicamente y seguirá vigente hasta "ue alguien decida lo contrario. Fases Procedimientos para gestionar los programas. Un programa tambi%n es un documento del Sistema de calidad y como tal debe ser gestionado. Procedimiento general para la documentación adaptado a los programas &uscar: se busca un programa cuando se trata de conseguir objetivo complejo para algo conocido. Al elegirlo debe estar establecido claramente el objetivo y sus re"uerimientos. 'ise(ar: el responsable de la tarea de dise(o deberá identi)car la tareas necesarias! documentarlas y conjuntamente con el responsable de cada tarea! establecer las fechas en "ue deber$an reali*arse. Poner a prueba: el responsable del programa deberá ponerlo prueba! usando a la ve* el programa y el procedimiento rudimentario. Aprobar: el responsable del programa y los responsables de distintas tareas deber$an aprobar o modi)car el dise(o. Una ve* el documento haya sido aprobado deber$a hacerse llegar a las personas "ue necesita. Registro de programas +eneralmente coe,istirán distintos programas! algunos de ellos de larga duración! otros mucho más cortos y espec$)cos. Será necesario disponer de un registro "ue nos permita conocer los programas en curso y nos permita saber y acceder a sus detalles. Procedimientos de prueba de la aplicación -erramientas de integración y prueba Adquisición de datos : herramientas "ue ad"uieren datos para ser utili*ados durante la prueba. Medida estática : herramientas "ue anali*an el código fuente si ejecución de casos de prueba. Medida dinámica : herramientas "ue anali*an el código fuente durante la ejecución. Simulación: herramientas "ue simulan la función del hard are o de otros elementos e,ternos. Gestión de pruebas: herramientas "ue ayudan a la plani)cación! el desarrollo y el control de las pruebas. erramientas de !uncionalidad cru"ada: herramientas "ue reali*an varias de las funciones anteriores.

Upload: sarah-nunez

Post on 02-Nov-2015

7 views

Category:

Documents


0 download

DESCRIPTION

util

TRANSCRIPT

Procedimientos de instalacin: introduccin, requisitos del sistema, instalacin.Implantacin de una aplicacinUn programa es un conjunto de procesos encadenados para conseguir un objetivo.Programas y procedimientos son las dos herramientas de gestin ms importantes del Sistema de Calidad.Ambas son secuencias de tareas agrupadas en procesos cuyas diferencias son:1. Un programa tiene un tiempo de vida muy concreto, hasta que se consigue el objetivo.2. Un procedimiento se repite cclicamente y seguir vigente hasta que alguien decida lo contrario.FasesProcedimientos para gestionar los programas.Un programa tambin es un documento del Sistema de calidad y como tal debe ser gestionado.Procedimiento general para la documentacin adaptado a los programas Buscar: se busca un programa cuando se trata de conseguir un objetivo complejo para algo conocido. Al elegirlo debe estar establecido claramente el objetivo y sus requerimientos. Disear: el responsable de la tarea de diseo deber identificar las tareas necesarias, documentarlas y conjuntamente con el responsable de cada tarea, establecer las fechas en que deberan realizarse. Poner a prueba: el responsable del programa deber ponerlo a prueba, usando a la vez el programa y el procedimiento rudimentario. Aprobar: el responsable del programa y los responsables de las distintas tareas deberan aprobar o modificar el diseo.Una vez el documento haya sido aprobado debera hacerse llegar a las personas que necesita.Registro de programasGeneralmente coexistirn distintos programas, algunos de ellos de larga duracin, otros mucho ms cortos y especficos. Ser necesario disponer de un registro que nos permita conocer losprogramas en curso y nos permita saber y acceder a sus detalles.Procedimientos de prueba de la aplicacinHerramientas de integracin y prueba Adquisicin de datos: herramientas que adquieren datos para ser utilizados durante la prueba. Medida esttica: herramientas que analizan el cdigo fuente sin ejecucin de casos de prueba. Medida dinmica: herramientas que analizan el cdigo fuente durante la ejecucin. Simulacin: herramientas que simulan la funcin del hardware o de otros elementos externos. Gestin de pruebas: herramientas que ayudan a la planificacin, el desarrollo y el control de las pruebas. Herramientas de funcionalidad cruzada: herramientas que realizan varias de las funciones anteriores. Herramientas de anlisis esttico: este tipo de herramientas ayudan a generar casos de prueba:Herramientas de prueba basadas en casos: aceptan el cdigo fuente de entrada y realizan varios anlisis generando un conjunto de casos de prueba.Lenguajes de prueba especializados (ATLAS) ayudan a especificar casos de prueba detallados y la logstica para su ejecucin.Herramientas de prueba basadas en requisitos: stas recogen requisitos impuestos por el usuario y sugieren casos de prueba para la comprobacin de si satisfacen o no dichos requisitos. Documentan y organizan las pruebas. Realizan comparaciones sobre las salidas de las pruebas y almacenan los resultados obtenidos y los esperados. Herramientas de anlisis dinmico

Estas herramientas interaccionan con un programa en ejecucin comprobando bifurcaciones, anotando variables del proceso, y en general, monotorizando la ejecucin del flujo de datos.Herramientas intrusivas: modifican el software que se est probando insertando instrucciones adicionales (trazas)Herramientas no instrusivas: utilizan un procesador hardware a parte que se ejecuta en paralelo con el procesador que contiene el programa que est siendo verificado.

Las herramientas dinmicas crean informes que indican el nmero de veces que se ha ejecutado un bloque de instrucciones (anlisis de ramificacin) y su tiempo de ejecucin (anlisis de prestaciones).

Existen otra clase de herramientas de captura/repeticin. En el modo captura almacena el flujo de datos en un determinado punto de ejecucin del programa, en el modo repeticin el programa puede ejecutarse desde el punto de captura como si de los datos originales se tratara.

Las herramientas estticas pueden utilizarse con una de prueba dinmica, las estticas crean casos de prueba y las dinmicas las monitorizan. Herramientas de gestin de pruebasSe utilizan para controlar y coordinar las pruebas de software, pruebas de regresin, realizan comparaciones entre la salida esperada y la real y realizan pruebas con interfaces hombre/mquina. Estas herramientas pueden ser modificadas por el usuario para satisfacer sus necesidades. Elaboracin de datos de pruebaLa documentacin de la ejecucin de las pruebas es fundamental para la eficacia en la deteccin y correccin de defectos, as como para dejar constancia de los resultados.a) Documentacin de entrada constituida por las especificaciones de los casos de prueba que se van a usar y de los procedimientos de prueba.b) Documentacin de salida o informes sobre la ejecucin, cada ejecucin de pruebas generar dos tipos de documentancin: Histrico de pruebas o registro cronolgico de la ejecucin que documenta todos los hechos relevantes ocurridos durante la ejecucin de las pruebas. Informes de los incidentes ocurridos durante la ejecucin: documenta cada incidente ocurrido en la prueba y requiere posterior investigacin. Informe resumen de las palabras: que resume los resultados de las actividades de prueba y aporta una evaluacin del software basndose en esos resultados.Mantenimiento y explotacin de una aplicacin.Las aplicaciones son el flujo vital de las empresas y soportan todos los aspectos de la planificacin y ejecucin de las actividades empresariales. Cuando las empresas tienen la necesidad de responder rpidamente a las exigencias de los clientes, las aplicaciones tienen msrequerimientos por parte de los usuarios.

Una vez que el software est instalado y en funcionamiento, puede surgir cambios y modificaciones debidas a errores en la programacin, a la adaptacin del sistema o de la mismaaplicacin, a nuevas circustancias y a las mejoras que se deseen introducir para obtener utilidades no especificadas o deseadas en un primer momento en su desarrollo.

Tambin pueden surgir problemas como inestabilidad en la aplicacin, borrado accidental (o intencionado) de archivos necesarios para el funcionamiento de la aplicacin o corrupcin y prdida de ficheros debidos a fallos fsicos o lgicos.

Una actividad de explotacin es aquella que hace uso de una o varias aplicaciones. Por tanto, hay que consiederar cmo est implementada la aplicacin, si es monopuesto, cliente/servidoro multiusuario.

La concurrencia de usuarios presupone la administracin de los mismos (altas, bajas, permisos de escritura y acceso...) La existencia de red interna conlleva la administracin de la misma y de sus recursos, as como la implantacin de polticas de seguridad. Cuando la aplicacin utiliza una base de datos se deben establecer normas y procedimientos para mantener el control de la seguridad y la integridad de los datos de manera eficiente.

Un mantenimiento integral de una aplicacin comprende:1 Procedimientos de mantenimiento de aplicaciones. Mantenimiento de cdigo. Arreglo de errores. Instalacin de parches y/o actualizaciones. Copias de seguridad. Limpieza de archivos temporales.2 Procedimientos de revisin. Comprobacin de la integridad de la aplicacin. Comprobacin del funcionamiento de los subprogramas o aplicaciones anexas.3 Procedimientos de control de calidad. Control de estabilidad, incluyendo rapidez de carga, inicio y terminacin correctos de la aplicacin. Control de la informacin generada.Desde un punto de vista esttico se pueden considerar cuatro tipos de mantenimiento.1 Mantenimiento correctivo. Aislamiento y resolucin de problemas. Involucra las modificacines encaminadas a corregir el funcionamiento incorrecto de las aplicaciones sin alterar sus especificaciones funcionales.2 Mantenimiento preventivo. Evitacin de problemas recurrentes. Realizacin de modificaciones encaminadas a minimizar los problemas que se pueden presentar a corto plazo, sin alterar las especificaciones funcionales de la aplicacin. Estas modificaciones han de tender a disminuir el numero de errores y el esfuerzo de resolucin de los mismos, hacer las aplicaciones ms fciles de mantener, disminuyendo el tiempo y costos de los cambios y mejoras de rendimiento.3 Mantenimiento perfectivo o evolutivo. Mejoras funcionales mediante cambios en el diseo o las polticas de la empresa o grupo. Las aplicaciones deben responder a estos cambios sin necesidad de recurrir a la instalacin de aplicaciones nuevas.4 Mantenimiento adaptivo o por cambios de legislacin. Mejorar las aplicaciones para adaptarse a las nuevas necesidades de negocio. El servicio comprende adaptaciones a las funcionalidades de los sistemas en explotacin, adems de la adecuacin de los mdulos antes cambios legales o regulatorios. Documentacin de la aplicacin.1. Documentacin tcnicaLa documentacin tcnica se ofrece para proporcionar la documentacin necesaria acerca de la aplicacin y cada una de de sus categoras. Visin general de la aplicacin. Una aplicacin se define como cada uno de los programas que, una vez ejecutados, permiten trabajar con el ordenador. Guas para construir e instalar. En ella se explica detalladamente cules son los pasos a seguir para entrar en la aplicacin, prepararla para su instalacin y seguidamente proceder a instalarla, hacindole saber cules son las opciones a elegir. Hojas de especificaciones. En ellas se dan las explicaciones y detalles de las caractersticas o cualidades de la aplicacin. Guas de diseo. Esta gua va encaminada a explicar los objetos tiles y estticos que se han producido para el diseo de la aplicacin, los pasos que se han seguido y la forma de cada uno de ellos. Guas de revisin. En esta gua se hace un examen cuidadoso de la aplicacin incluyendo tambin una opcin en la que se puede someter un objeto a un nuevo examen para corregirlo, repararlo o comprobar su funcionamiento y validez. Notas de aplicacin. Son apuntes de la aplicacin en s, por ejemplo, explicando los detalles de cada uno de los programas y sus utilidades. Boletines tecnolgicos. Publicaciones peridicas sobre el conjunto de los conocimientos, instrumentos y mtodos tcnicos empleados en la aplicacin y el campo a la que pertenece. Documentos estratgicos. Documento en el cual se explican las tcnicas y el conjunto de actividades destinadas a conseguir el mximo rendimiento de la aplicacin. Manual de usuario. Navegador que permite a los usuarios familiarizarse con la estructura visual de la aplicacin, los principales objetos necesarios para su definicin y las propiedades de cada uno de estos objetos.

Elaboracin de documentacinGuas de usuario y de explotacin: documento en el cual se explica todo lo relacionado con una aplicacin que va a ser instalada. Seguridad e integridad de la informacin.Cuidando tres puntos esenciales se puede hablar de tener el 95% sobre los cuidados de la informacin. El 5% restante depende del factor humano. Respaldos de informacin efectivos y peridicos.Entendiendo por efectivos, el que tenemos la seguridad de que los respaldos que estamos haciendo se pueden utilizar en el momento que se requieran, y estos funcionarn, y por peridicos, donde se tiene una disciplina para realizar estos respaldos de manera diaria semanal y mensual, sin excepcin alguna. Mantener la informacin libre de virus.Significa cero virus, tanto de la informacin existente como de la informacin nueva que se recibe y genera. Privilegios de acceso a la informacin slo a quienes deben tenerlo y de la forma que deben tener.Es tener perfectamente definido por sistema quines pueden tener acceso a qu informacin y con qu privilegios.Usuario individual o Micro Empresa.No acostumbra a realizar respaldos de informacin efectivos, algunos no saben qu son.No consideran que en su equipo pueda suceder algn tipo de contratiempo que les haga perder su informacin.En el mejor de los casos cuentan con un antivirus, pero no suele estar actualizado y no suele detectar los nuevos virus.Dejando de un lado su desconocimiento en el manejo del ordenador, realmente no se preocupan por los privilegios de acceso a la informacin porque sta est contenida en un solo equipo y tienen acceso a ste slo gente de confianza.

Pequea y mediana empresa (PYME)Al comenzar a generar informacin importante se comienzan a concienciar de la necesidad de contar con un respaldo de la misma, pero la manera de hacerlo es bastante rstica y no se aplica como una disciplina de respaldo diariamente.

En cuanto a mantener la informacin libre de virus, en el mejor de los casos cuentan con unantivirus, pero dificilmente se encuentra actualizado.

Si cuentan con una pequea red, frecuentemente no tiene bien asignados los permisos correspondientes por tanto todos los usuarios pueden entrar a todo, imprimir en todas partes ymanejar la informacin como ellos saben hacerlo.

Mediana empresa en expansin y corporativa.En comparacin con los otros tipos de empresa, s realizan los respalds de informacin efectivos, pero al precio de desvelarse cada vez que los tiene que hacer de manera correcta, lo que no asegura que esto se pueda volver una disciplina inquebrantable.

La mayora de equipos con los que cuentan tienen instalados un antivirus, y probablemente algunos equipos tengan instaladas las ltimas vacunas. Es tanta la carga de trabajo, que para actualizar esta vacuna a todos los equipos, pocas veces se realiza de manera oportuna.

Al contrario que los otros tipos de empresa, sta tiene privilegios de acceso a cierta informacin slo a quienes deben tenerlo y de la forma que deben tener. Procedimientos del sistema.Un sistema informtico usa varios mtodos para intentar proteger la informacin contra accesos no deseados.Validacin. Este sistema se basa en el alta de un usuario, la identificacin de ste y los atributos que tenga frente al sistema. Para ello se tienen en cuenta elementos como claves que se utilizan para identificar a cada usuario frente al sistema, lo cual no es muy eficaz ya que se acaba descubriendo o cayendo en desuso. Muchos Sistemas operativos cifran estas claves mediante una clave matemtica.Las claves de un solo uso son contraseas usadas para solucionar los problemas que surgan con las contraseas normales. Al iniciar sesin, el sistema presenta parte de una contrasea y el usuario tiene que introducir el resto.El acceso se niega o permite dependiendo de varios factores, uno de los cuales es el tipo de acceso solicitado. Se pueden controlar varios tipos de operaciones leer, escribir, ejecutar, anexar, eliminar, listar, cambio de nombre, copiar o editar el archivo.Listas y grupos de acceso. Una lista de acceso es una lista que especfica el nombre de usuario y los tipos de accesos a los archivos de cada usuario. Cuando un usuario solicita acceso a un archivo dado el Sistema operativo examina la lkista de acceso asociada a ese archivo.

Estas tecnicas tienen dos consecuencias: La constitucin de semejante lista podra ser inti si no se conoce anticipadamente la lista de usuarios del sistema. La entrada de directorio que antes tena un tamao fijo ahora necesita ser de tamao variable, lo que complica la administracin de espacio.

Estos problemas pueden resolverse empleando una versin condensada de la lista de acceso.Para ello, muchos Sistemas Operativos reconocen 3 categoras de usuarios en relacin a cada archivo. Propietario. El usuario que cre el archivo. Grupo. Se trata del grupo de usuarios que comparten un archivo y tienen el mismo acceso a dicho archivo. Universo. Todos los dems usuarios del sistema constituyen el universo.Otra manera de proteger la informacin es asignar una clave a cada usuario, si se conoce la clave podemos leer o acceder al dato, si se desconoce el archivo no muestra la informacin. Para que esta tcnica fuera eficaz sera ideal que las claves se eligieran al azar y se cambiaran a menudo. Procedimientos de la aplicacin.Los procedimientos que utilizan las aplicaciones para proteger la informacin de un sistema dependen del tipo de aplicacin que utilicemos.Utilizando programas como Microssoft Office, Star Office, Open Office... la manera en que estas aplicaciones protegen la informacin abarca diferentes campos.

Prdida de datos.Durante la fase de desarrollo de las aplicaciones, los modos de fallo ms comunes que se refieren a documentos perdidos o daados, son identificados y arreglados. Este tipo de aplicaciones cuentan con herramientas que permiten centralizar los informes y anlisis de fallos, identificando exactamente dnde ocurren los errores pudiendo trabajar de forma preactiva en lugar de recuperar la perdida de datos.

Datos confidenciales expuestos. Los usuarios de la aplicacin tienen material sensible en sus ordenadores que requiere ser protegido. Este tipo de aplicaciones resuelven este problema: Permitiendo el uso de un cifrado para cifrar el contenido del documento, de modo que sea ilegible para las personas no autorizadas. Los documentos pueden ser protegidos con una contrasea de modo que no pueden ser abiertos o modificados sin la contrasea correcta. Permiten retirar metadatos sensibles cuando se guarda el archivo. Permiten el uso de las extensiones de seguridad S/MIME estndares en internet. S/MIME permite firmar digitalmente y cifrar los mensajes y documentos adjuntos del correo electrnico para protegerlos contra a ataques o espionaje. Ataques por cdigo malicioso: virus.Otro tipo de aplicaciones que se pueden usar para proteger la informacin contenida en un ordenador, es mediante programas que restrinjan el acceso al ordenador desde internet o una red de area local (firewall)

Estos programas preguntan a usuario qu programas quiere que tengan acceso a internet o a la red y preguntan al usuario a qu peticiones quiere dar acceso a la mquina. Bloquea todos aquellos puestos de comunicacin que no son utilizados por los programas para impedir que puedan entrar en el ordenador hackers que puedan ver o modificar la informacin en ste contenida.

Otras aplicaciones son los antivirus que tienen la opcin de proteccin permanente para que no se pueden introducir en la mquina virus procedentes de internet.