martes, 3 de abril de 2012

La Industria del Hardware y las normas de calidad


Clasificaciones de Hardware

La clasificación evolutiva del hardware, está dividida en generaciones, donde cada una supone un cambio tecnológico muy notable. El origen de las primeras es sencillo de establecer, ya que en ellas el hardware fue sufriendo cambios radicales. Los componentes esenciales que constituyen la electrónica del computador fueron totalmente remplazados en las primeras tres generaciones, originando cambios que resultaron trascendentales. En las últimas décadas es más difícil establecer las nuevas generaciones, ya que los cambios han sido graduales y existe cierta continuidad en las tecnologías usadas.
  • Hardware de almacenamiento: son dispositivos capaces de almacenar información de manera temporal o a largo plazo, como por ejemplos los discos duros, disquetes, memorias USB,  unidades SSD, memorias ROM, memorias RAM, memorias caché.
  • Hardware de proceso: son aquellos encargados de la interpretación de instrucciones, proceso de cálculos y de datos. Ejemplos son los microprocesadores, Chipset y  los coprocesadores matemáticos.
  • Hardware de salida: permiten que los datos generados por la computadora se dirijan al exterior por medio de dispositivos de almacenamiento ó cables. Ejemplos son las impresoras de inyección de tinta, los Plotter, pantallas de plasma.
  • Hardware de entrada: se utilizan para introducir los datos a procesar en la computadora. Ejemplo son los escáneres, ratón "Mouse", teclado, lector de DVD.
  • Hardware bidireccional: son aquellos que tienen la capacidad de introducir datos a la computadora, así como permitir la salida, ejemplos son las tarjetas de red, tarjetas de audio.
  • Hardware mixto: son aquellos que comparten 2 clasificaciones, ejemplo las memorias USB, disqueteras, "quemadores" de DVD, las cuáles entran en 2 clasificaciones (Hardware de almacenamiento y bidireccional), ya que almacenan datos y además pueden introducir/obtener información de la computadora, otro ejemplo es la tarjeta de vídeo (almacena datos de gráficos en su RAM integrada y procesa los gráficos en su Unidad de proceso de gráficos.

Seguridad del Hardware

La seguridad del hardware se refiere a la protección de objetos frente a intromisiones provocadas por el uso del hardware. A su vez, la seguridad del hardware puede dividirse en seguridad física y seguridad de difusión. En el primer caso se atiende a la protección del equipamiento hardware de amenazas externas como manipulación o robo. Todo el equipamiento que almacene o trabaje con información sensible necesita ser protegido, de modo que resulte imposible que un intruso acceda físicamente a él. La solución más común es la ubicación del equipamiento en un entorno seguro.
La seguridad de difusión consiste en la protección contra la emisión de señales del hardware. El ejemplo más común es el de las pantallas de ordenador visibles a través de las ventanas de una oficina, o las emisiones electromagnéticas de algunos elementos del hardware que adecuadamente capturadas y tratadas pueden convertirse en información. 

Seguridad Física

Las principales amenazas que se prevén en la seguridad física son:
  1. Desastres naturales, incendios accidentales tormentas e inundaciones.
  2. Amenazas ocasionadas por el hombre.
  3. Disturbios, sabotajes internos y externos deliberados.
A continuación se analizan los peligros más importantes que se corren en un centro de procesamiento; con el objetivo de mantener una serie de acciones a seguir en forma eficaz y oportuna para la prevención, reducción, recuperación y corrección de los diferentes tipos de riesgos.
  1. Incendios
  2. Inundaciones Esta es una de las causas de mayores desastres en centros de cómputos. Además de las causas naturales de inundaciones, puede existir la posibilidad de una inundación provocada por la necesidad de apagar un incendio en un piso superior. 
  3. Condiciones Climatológicas
  4. Señales de Radar La influencia de las señales o rayos de radar sobre el funcionamiento de una computadora ha sido exhaustivamente estudiada desde hace varios años. Los resultados de las investigaciones más recientes son que las señales muy fuertes de radar pueden inferir en el procesamiento electrónico de la información, pero únicamente si la señal que alcanza el equipo es de 5 Volts/Metro, o mayor. Ello podría ocurrir sólo si la antena respectiva fuera visible desde una ventana del centro de procesamiento respectivo y, en algún momento, estuviera apuntando directamente hacia dicha ventana.
  5. Instalaciones Eléctricas
  6. Ergometría

Acciones Hostiles

  1. Robo
    Las computadoras son posesiones valiosas de las empresas y están expuestas, de la misma forma que lo están las piezas de stock e incluso el dinero.
  2. Fraude
    Cada año, millones de dólares son sustraídos de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines. Sin embargo, debido a que ninguna de las partes implicadas (compañía, empleados, fabricantes, auditores) tienen algo que ganar, sino que más bien pierden en imagen, no se da ninguna publicidad a este tipo de situaciones.
  3. Sabotaje
    El peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.
Físicamente, los imanes son las herramientas a las que se recurre, ya que con una ligera pasada la información desaparece, aunque las cintas estén almacenadas en el interior de su funda de protección. 

Normas y estándares de calidad.

Hoy en día la calidad es importante para poder satisfacer a los clientes que pidan un sistema de calidad y cada vez hay mucho mayor competitividad en la rama de la informática lo cual hace que cada uno de los desarrolladores busque opciones del como poder desarrollar software de calidad y en ello se han creado desde hace mucho tiempo atrás los estándares que hoy en día rigen en torno a este mundo para el desarrollo correcto de aplicaciones de calidad cumpliendo con sus normas y parámetros en áreas de conseguir la ansiada calidad.
algunos estándares aplicados son : ISO* SPICE* CMM
Calidad
  • Es la aptitud de un producto o servicio para satisfacer las necesidades del usuario.
  • Es la cualidad de todos los productos, no solamente de equipos sino también de programas.
En el desarrollo de software, la calidad de diseño acompaña a la calidad de los requisitos, especificaciones y diseño del sistema. La calidad de concordancia es un aspecto centrado principalmente en la implementación; Si la implementación sigue al
diseño, y el sistema resultante cumple con los objetivos de requisitos y de rendimiento, la calidad de concordancia es alta.
Adicionalmente se puede seguir los siguientes aspectos para evaluar la calidad del software:
  • Funcionalidad
  • Confiabilidad
  • Usabilidad
  • Eficiencia
  • Portabilidad
  • Escalabilidad
Normas de calidad
Una norma de calidad es un documento, establecido por consenso y aprobado por un organismo reconocido (nacional o internacional), que proporciona para un uso común y repetido, una serie de reglas, directrices o características para las actividades de calidad o sus resultados, con el fin de conseguir un grado óptimo de orden en el contexto de la calidad.
ISO
La organización internacional para la estandarización, mejor conocida como ISO, es la agencia especializada en estandarización, fue establecida oficialmente el 23 de febrero de 1947 con el objeto de promover la estandarización internacional, de tal manera que se facilitara el intercambio internacional de bienes y servicios casi como el desarrollo científico y tecnológico.  Actualmente abarca los estándares nacionales de 91 países y en los Estados Unidos, la representación se llama The American National Standards Institute (ANSI).
ISO comprende alrededor de 180 Comités técnicos. Cada uno es responsable de una o más áreas de especialización, abarcan desde las abreviaturas de los sistemas de medición hasta la especificación de protocolos de transferencia, pasando por especificación de tornillos, lentes, contenedores marítimos, medios magnéticos, hojas de papel, cables, elementos estructurales, pruebas de seguridad, simbología, medio ambiente, y por supuesto hardware y software.

Que son la serie de estándares ISO?

*Las series de ISO 9000 son un grupo de 5 individualidades, pero relacionadas entre sí, siendo estándares internacionales de administración de la calidad y aseguramiento de la misma.
*Algunos de los  beneficios que se alcanzan al instrumentar estas series en la empresa, son:
La posibilidad de darle calidad al producto o servicio.
Evitar costos de inspecciones finales, costos de garantías y procesos.
Puede reducirse el número de auditorías de los clientes a los procesos de operación.
Mayor aceptación por parte de los clientes y acogida en los mercados tanto nacionales como internacionales.

Estándar el ISO 9000-3
* "calidad" es la palabra que ocupa gran relevancia ya que los consumidores esperan productos de calidad para satisfacer sus necesidades, soluciones a sus problemas y obtener beneficios de la misma. Sin embargo como es de suponerse dentro de la industria del software, la "calidad" no ha sido el fuerte dentro de la rama.
*Las tres fallas predominantes que existen dentro de la industria del software son los altos costos en cuanto a depuración de un sistema, tiempo perdido en la corrección del sistema y la falla de conocer todas las necesidades del usuario, trayendo como consecuencia la perdida de clientes ya que se dejan insatisfechos con los pobres resultados de la inversión hecha por el cliente.
*Hoy en día la industria del software está implementando modelos para mejorar sus operaciones y corregir sus fallas y la expectativa es colocar el desarrollo de software bajo un control estadístico para verificar cuáles son las actividades repetitivas que continuamente se tienen que programar, y que producen exactamente el mismo resultado.
*Uno de estos modelos base son las normas estándares de calidad ISO 9000 que en especial han creado un interés masivo para la industria de software a causa de su aceptación a nivel internacional de muchas compañías importantes.

NORMAS ISO 9000LA SERIE DE ESTÁNDARES ISO 9000

Las normas ISO 9000 han cobrado mayor relevancia internacional en la última década y en la actualidad es utilizada en más de 120 países.
Estas normas requieren de sistemas documentados que permitan controlar los procesos que se utilizan para desarrollar y fabricar los productos. Estos tipos de sistemas se fundamentan en la idea de que hay ciertos elementos que todo sistema de calidad debe tener bajo control, con el fin de garantizar que los productos y/o servicios se fabriquen en forma consistente y a tiempo.
Las ISO 9000 no definen cómo debe ser un Sistema de Gestión de Calidad de una organización, sino que ofrecen especificaciones de cómo crearlo e implementarlo; éste será diferente en función de las características particulares de la organización y sus procesos.
Las normas se revisan cada 5 años para garantizar la adecuación a las tendencias y dinámica del contexto mundial. En el año 2000 cobraron vigencia los cambios propuestos para las ISO 9000, los que se tradujeron en las actuales Normas ISO 9000 versión 2000.
Las ISO 9000:2000 quedaron conformadas por tres grandes apartados:
ISO 9000:2000, Sistemas de Gestión de Calidad: Principios y vocabulario.
ISO 9001:2000, que trata sobre los requisitos de los Sistemas de Gestión de Calidad, y las
ISO 9004:2000, que se refieren a recomendaciones para llevar a cabo las mejoras de calidad
Las características más importantes y novedosas de esta serie son:
¸ La orientación hacia el cliente
¸ La gestión integrada
¸ El énfasis en el proceso de negocios
¸ La incorporación de la Mejora Continua
¸ La medición de la satisfacción del cliente
Estándares de calidad
un estándar de calidad es la fijación de parámetros calificativos de un producto o servicio, es decir si se está fabricando una pieza por ejemplo el estándar de calidad te marcara cuales deben ser las medidas que tenga la pieza (esto es medidas nominales) y se deben marcar las tolerancias máximas y mínimas en esas medidas (es decir cuál debe ser la medida máxima o medida mínima), si se encuentra fuera de dicho rango es una pieza que no cumple con los estándares de calidad, de igual manera por ejemplo en un electrodoméstico se marca cual debe ser el consumo de energía y sus límites, en casi todas las cosas se pueden marcar estas estándares de calidad, que en realidad son lo que determina si un bien y/o servicio cumple con los requerimientos de calidad que se han marcado.
Tipos de estándares:
•          ISO 9000-3
La norma ISO 9000-3 son los estándares utilizados para el desarrollo, suministro y mantenimiento del software.
·         Ámbito de aplicación:
·         Desarrollo de Sistemas de Información
·         Procesos del Ciclo de vida
·         Calidad de Software
Con la norma se busca dar orientaciones en situaciones en las que se exija la demostración de la capacidad de un proveedor para desarrollar, suministrar y mantener productos de software. La norma sugiere clases de control y métodos para la producción de software que satisfaga los requisitos establecidos
ISO9000-3sirveparainterpretarlanormaISO9001enelámbitodelaIngenieríadeSoftware.
De hecho, su nombre es: Guía para la aplicación de ISO 9001 para el desarrollo, la aplicación y mantenimiento de software.”
La norma ISO 9000-3 es requerida por todas las compañías desarrolladoras de software para:
·         Incursionar en el mercado europeo
·         Cubrirlas expectativas de los clientes
·         Obtener beneficios de calidad
·         Como estrategia de mercado
·         Para reducir costos de producción
·         Algunos de los beneficios que se obtienen con la certificación de la Norma ISO 9000-3 son:
·         Mejor documentación de los sistemas
·         Cambio cultural positivo
·         Incremento en la eficiencia y productividad
·         Mayor percepción de calidad
·         Se amplía la satisfacción del cliente
·         Se reducen las auditorías de calidad
·         Agiliza el tiempo de desarrollo de un sistema
Estándar SPICE

* SPICE es una importante iniciativa internacional para apoyar el desarrollo de una Norma Internacional para la Evaluación de Procesos de Software.
El proyecto tiene tres objetivos principales:
Para desarrollar un proyecto de trabajo para un estándar para la   evaluación de procesos de software.
Para llevar a cabo los ensayos de la industria de la norma emergente.
Para promover la transferencia de tecnología de la evaluación de   procesos de software en la industria mundial del software a nivel   mundial.

¿Por qué una norma internacional?
o   Los métodos de Evaluación de Procesos de Software vienen más en general a utilizar en la gestión de desarrollo de software, adquisición y utilización, frente a la evidencia sustancial del éxito de estos métodos en el impulso de mejoras en la calidad y la productividad.
El impulso principal para el uso de la evaluación no ha venido de la corriente principal de la industria de desarrollo de software, sino más bien a los adquirentes de las grandes críticas de software sistemas intensivos - en particular en los sectores de defensa y telecomunicaciones.
o    El creciente número de métodos de evaluación disponibles, y la creciente utilización de la técnica comercial en áreas sensibles, fueron los factores clave que impulsaron el desarrollo y la aceptación de una propuesta para desarrollar un estándar internacional para la evaluación de procesos de software.

CMMI: Capability Maturity Model Integration (CMMI):
Es un modelo para la mejora o evaluación de los procesos de desarrollo y mantenimiento de sistemas y productos de software.
Desarrollado por el Instituto de Ingeniería del Software de la Universidad Carnegie Mellon (SEI), y publicado en su primera versión en enero de 2002.
Es empleado para guiar las mejoras de procesos durante el desarrollo de un proyecto, un departamento o hasta una organización Procedimiento que asegure un ajuste a los estándares de desarrollo del software 
Auditoría:
Metodología basada en Riesgo vs. Control vs. Coste. El auditor revisa o audita los controles con la ayuda de una lista de control (checklist) que consta de una serie de preguntas o cuestiones a verificar.
La evaluación consiste en identificar la existencia de unos controles establecidos.
Las listas de control suelen utilizarse por los auditores, generalmente por auditores con poca experiencia, como una guía de referencia, para asegurar que se han revisado todos los controles.
En el caso de la auditoría en informática, la planeación es fundamental, pues habrá que hacerla desde el punto de vista de los dos objetivos:
•          Evaluación de los sistemas y procedimientos.
•          Evaluación de los equipos de cómputo.
La auditoría de sistemas debe abarcar tres grandes áreas:
•          Auditoría de Infra Estructura Física y Lógica.
•          Auditoría de Aplicaciones y estaciones de trabajo.
•          Auditoría de Sistemas y su Administración
Auditoría de Infra Estructura Física:
Esta etapa de la auditoría es muy importante de revisar, ya que en muchas ocasiones las empresas u organizaciones poseen pocos recursos, y esto puede crear vulnerabilidades, también existen situaciones opuestas en las cuales tienen muchos recursos y están siendo sub utilizados.
Hay que revisar el Hardware de los servidores que utilizan, y el propósito de uso del servidor en sí, con el objetivo de comprender si los recursos que posee cada servidor son los óptimos para prestar el tipo de servicio o función para lo que ha sido designado. Hay que tomar en cuenta que cada sistema operativo de servidor consume una "X" cantidad de recursos de Memoria RAM y procesador, y según el uso destinado deberán ser las características del equipo
Auditoría de Infra Estructura Lógica:
Esta etapa de la auditoría debe de revisar múltiples áreas de la infra estructura, tales como lo son:
1.         Diseño Lógico de la Red LAN.
2.         Diseño Lógico de la Red WAN o MAN.
3.         Diseño de DNS.
4.         Tipos de servicios o aplicaciones que se ejecutaran en los servidores.
5.         Fin o propósito de cada servidor y su respectiva configuración.
6.         Cantidad de usuarios a los que se presta servicio con el objetivo de establecer si el performance de cada servidor es el adecuado para las aplicaciones y cantidad de usuarios a los que presta servicio
Auditoría de Estaciones de Trabajo:
Generalmente las empresas poseen un departamento de recursos Humanos que tiene definidos los Roles, funciones, atribuciones de cada uno de los empleados, por consiguiente informática debe tener conocimiento de que funciones tiene un empleado, para poder instalar el Software necesario para el trabajo del empleado. Así poder determinar que no tenga juegos o herramientas que distraigan su atención, o que solamente consuman recursos de la estación de trabajo necesarios para su trabajo cotidiano. Por ello es que una empresa debe tener clara estas definiciones. Además se debe revisar que los usuarios no sean Administradores de sus equipos, para que no puedan instalar SW (Software) a su discreción. Revisar que se posea el licenciamiento de los programas instados en la estación de trabajo. Hay que hacer las revisiones del caso con Software destinado a realizar inventarios de HW (Hardware) y SW instalados en la estación de trabajo.
Auditoría de las instalaciones físicas del departamento de Informática:
Esta parte es muy importante, ya que la seguridad Física es parte fundamental, ya que las amenazas de este tipo son latentes, los puntos a revisar son:
•          Métodos de acceso al cuarto de servidores.
•          Bitácoras de acceso al área de servidores.
•          Sistema de monitoreo por medio de video.
•          Bitácoras de Video.
•          Temperatura ambiente del área de servidores.
•          Circuito eléctrico independiente del cuarto de servidores.
•          Sistema de protección de descargas electro atmosféricas para el cuarto de servidores.
•          Sistemas detectores de Humo.
•          Circulación del aire acondicionado en el cuarto de servidores.
•          Mapas disponibles de los diferentes puntos de red y su uso.
Auditoría de los conocimientos del personal del departamento de Informática:
Hay múltiples factores a evaluar según la función y puesto del personal, ya que el perfil y conocimientos de cada uno pueden variar según sus funciones y atribuciones.
Generalmente hay 6 tipos de personal en IT:
1.         Gerente de Informática.
2.         Administrador(es) de red LAN, WAN.
3.         Administrador(es) de seguridad Perimetral e interna.
4.         Desarrolladores de aplicaciones.
5.         Administrador de bases de datos.
6.         Técnico de atención a usuarios.
Consultoría en Normas, Estándares y Seguridad Informática.
1.         Esto se logra mediante una AUDITORÍA sorpresa para que se conozcan las condiciones cotidianas de trabajo de la empresa u organización.
2.         Revisión Estatus actual del área IT de la Organización:
Se logra al concluir las reuniones con la alta dirección de la empresa, y acorde a la misión y visión de la empresa u organización.
3.         Definición de Alcances de las necesidades de la Organización:
Resultado de la auditoría, así como de las posibles quejas indicadas por el personal de IT, pero generalmente son resultado de la auditoría como tal.
4.         Problemas y Riesgos Encontrados en área IT:
5.         Recomendaciones para lograr con cumplir con los requisitos de la organización:
•          Infra Estructura de Comunicaciones Red LAN.
Cada auditoría es un caso diferente y único, por lo cual se deben de tratar como independientes, lo que se toma como base son los estándares de la industria informática en este tema. Importante que se tengan como mínimo los equipos adecuados para una red de este tipo.
•          Infra Estructura de Comunicaciones Red WAN.
Cada auditoría es un caso diferente y único, por lo cual se deben de tratar como independientes, lo que se toma como base son los estándares de la industria informática en este tema. Importante que se tengan como mínimo los equipos adecuados para una red de este tipo. Para los enlaces de datos es recomendable que se tenga previsto una tolerancia a fallos por medio del ISP que esta brindando el servicio de datos, es bueno tener redundancia.







4 comentarios: