You are on page 1of 7

UNIVERS

IDAD
NACIONA

ESCUELA PROFESIONAL DE
INGENIERIA DE SISTEMAS

METOD
OLOGIA
DE LA

Mag. Ing. Ind. Luis Alberto Valdivia


Snchez
TEMA:
INFORME N 3
CICLO:
IV
ALUMNO:

CRISTOBAL MATEO, Jos Luis

2016

CASO: APLICACIN DEL METODO CIENTIFICO PARA


RESOLVER UN PROBLEMA DE INGENIERI DE SISTEMAS
PASO 1: DEFINIR EL PROBLEMA
Demasiada demora y perdidas de informacin en el rea de las Tecnologas de
la informacin y la comunicacin (TICS) de una empresa.

PASO2: DETERMINAR LA VARIABLE EFECTO


Importantes prdidas monetarias y que afectan a la productividad.

PASO3: DETERMINE LAS CAUSAS QUE ORIGINA EL


EFECTO
Diferentes tipos de problemas en el rea de software y/o hardware que no son
muy perceptibles y algunas fallas por parte de los usuarios y/o empleados.

PASO4: DESCRIBE LAS POSIBLES TEORIAS


Las aplicaciones Web estn repletas de fallos de seguridad
Aunque son ya muchas las compaas que se han puesto serias en cuando a la
implementacin de parches y actualizaciones de las aplicaciones, esta prctica no cubre el
perfil entero de la seguridad de aplicaciones.
La razn radica en que existen aplicaciones corporativas que se suelen descartar o ignorar en
las polticas de actualizaciones y, frecuentemente, stas contienen informacin sensible.
La topologa actual de aplicaciones empresariales es mixta y est compuesta tanto por
programas internos como externos. Muchos de estos programas no son ms que pequeos
scripts PHP o AJAX. Y estos son precisamente los que ms riesgo conllevan porque son
sencillos y fciles de descifrar.
Las compaas deben tener a mano un listado de todas las aplicaciones Web y scripts que
residen en la red. Asegrese de que dispone de las ltimas versiones de las aplicaciones y
componentes que hay detrs de los wikis y blogs, por ejemplo. En el caso de aplicaciones
customizadas, mantenga un fichero de los scripts que stas puedan incorporar.

Esto significa la monitorizacin peridica de servicios de seguridad como CERT y las pginas
Web o comunidades que ofrecen estos servicios. Asegurar la integridad de las aplicaciones
que son un punto de entrada a la red corporativa es una inversin sin precio.

Datos no auditables
Una buena auditora de los datos almacenados en su organizacin es un deber comn en las
industrias reguladas, pero es una tarea pendiente para muchas de las nuevas empresas. Lo
que promueve estas tareas, especialmente en el sector de retail, es la llegada del PCI
(industria de pago por tarjeta) Data Security Standard.
Las industrias reguladas, como son Banca, Seguros y Sanidad, estn acostumbradas al
proceso de auditoras peridicas y disponen de un banco de conocimientos sobre la ubicacin
de los datos. Sin embargo, las industrias emergentes no son tan detallistas.
Esta discrepancia en el ciclo de datos requiere una estrategia doble que asegure tanto el
cumplimiento de las normas como la seguridad de la informacin.
En primer lugar, los responsables de TI han de colaborar con los directores de las unidades de
negocio para entender las caractersticas de los datos almacenados. Empiece por el proceso
ms comn un punto de venta y rastree el movimiento del dinero.
Involucre a su personal de bases de datos y aplicaciones ya que ellos son los ms
familiarizados con los procedimientos y movimientos de documentos de pago.
En segundo lugar, apunte en qu puntos se recopila la informacin, dnde se almacena y por
dnde fluye.
La seguridad afecta tanto a la proteccin de la informacin como a la aplicacin de parches
para asegurar que las aplicaciones funcionan como deben. Una buena manera de evitar
problemas de cumplimiento de normas es la implementacin estricta de polticas que
monitorizan cada modificacin de los servidores y los dispositivos de red.
Finalmente, los responsables de TI facilitarn la financiacin de estos proyectos con
herramientas que recopilan informacin una nica vez pero que, posteriormente, pueden
generar distintos tipos de informes.

Escasos recursos de almacenamiento


Las facturas de los sistemas de almacenamiento que ha adquirido para su empresa frente a la
utilizacin actual, sugieren que su organizacin dispone de mucha capacidad. Sin embargo,

un sistema de ficheros ineficiente puede poner en riesgo la capacidad de un recurso esencial


independientemente de lo que sealan las facturas.
Los culpables de esta incertidumbre con respecto a la capacidad de almacenamiento incluyen
los distintos tipos y sistemas de almacenamiento que puedan existir en su empresa, algunos
de los cuales posiblemente no se prestan al uso compartido de recursos y otros que proceden
de proveedores cuyos productos no son totalmente compatibles con la infraestructura.
Aunque el parmetro ms conveniente de almacenamiento es la capacidad del dispositivo, el
rendimiento es un factor importante. Por ejemplo, una base de datos de 500GB puede que
quepa en un solo disco aunque, probablemente, observar que su funcionamiento y
rendimiento deja mucho que desear. Como alternativa, la base se puede fragmentar en
componentes ms pequeos y ser ubicada en varios discos mejorando el rendimiento pero
aumentando la ineficiencia de utilizacin.
Los administradores deben evaluar los requerimientos de capacidad y rendimiento de las
aplicaciones junto con los recursos disponibles de almacenamiento. Las organizaciones
pueden maximizar la utilizacin de capacidad y mantener un nivel de rendimiento aceptable
con la identificacin de las distintas capas ejecutables de las aplicaciones, y emparejando las
aplicaciones crticas que requieren un alto rendimiento con otras aplicaciones menos
intensivas como el almacenamiento de archivos.
Los productos de virtualizacin de almacenamiento, como los de SeaNodes y RevStor
(eWEEK n 773), liberan los activos de almacenamiento no compartidos que normalmente no
se utilizan incluyendo las unidades DAS.

Su IP podra ser deficiente


Ms que nunca, las organizaciones dependen de sus redes IP para todo tipo de tareas. En
muchas compaas, puntos de acceso inalmbricos, telfonos VOIP y cmaras de seguridad
ofrecen nuevas opciones de disminuir el nmero de lneas fsicas y cables de suministro de
energa.
Al contrario de los cables tradicionales que Ethernet quiere sustituir, los productos y
estndares basados en las estrategias POE (Power over Ethernet) se encuentran en un
estado de cambios e incertidumbre. Como consecuencia, las organizaciones podran
encontrarse con una serie de problemas que los sistemas legacy basados en cables han
solucionado hace tiempo.
Con la adopcin del protocolo 802.11n, los puntos de acceso requieren ms potencia porque
los nuevos chipset inalmbricos demandan y ofrecen mayor alcance que el anterior estndar.

Esto significa que el CPU del punto de acceso o el amplificador de radio frecuencias dispondr
de menos energa. Lo mismo sucede con las cmaras IP y la toma panormica.
Aunque es cierto que se estn desarrollando maneras de hacer estos dispositivos ms
eficientes en cuestin de energa, algunas de estas soluciones presentarn sus propios
problemas. Por ejemplo, aunque la mayora de empresas WLAN utilizan el chipset Atheros
Xspan en sus puntos de acceso, el consumo actual puede variar mucho. Algunos proveedores
indican que el protocolo 802.3af POE no se ver afectado en cuanto a prestaciones, mientras
que otros afirman que la inteligencia interna de gestin de energa reducir el nmero de
transmisiones reduciendo el alcance.
La solucin principal de la industria a la creciente necesidad de energa en estos dispositivos
es un nuevo estndar POE, 802.3AT. Con la migracin a este nuevo estndar, es posible que
algunos de los dispositivos 802.3af POE no funcionen correctamente. Asegrese de obtener
informacin detallada de su proveedor sobre el comportamiento de sus productos con POE.
Considerando el alto nivel de cambios en el espacio de redes inalmbricas, POE y VOIP, el
mejor consejo acerca estas tecnologas es la prudencia.

Una falta de Business Intelligence


La BI no es una tecnologa nueva. Las grandes empresas, especialmente las del sector
financiero y de sanidad, han utilizado herramientas de BI incluyendo data warehousing
durante
muchos
aos.
Las medianas y pequeas empresas que no implementan estas tecnologas se enfrentan a
problemas de competitividad. Lejos de ser tecnologas slo aptas para empresas grandes, las
herramientas de anlisis han evolucionado de tal manera que son asequibles incluso para
organizaciones ms modestas.
No cabe duda que estas herramientas pueden marcar una diferencia importante en los
servicios y productos de una compaa que llegan al mercado, incrementando la rentabilidad
de transacciones comerciales.
Pero para poder aprovechar estas herramientas hay que comprometerse a unificar la
tecnologa y los procesos de negocio en una organizacin. Esto significa una infraestructura
ptimamente configurada con herramientas que recogen la informacin pertinente de una
transaccin.
Problemas que pueden entorpecer un proyecto de BI incluyen procedimientos de recopilacin
de informacin y almacenamiento chapuceros. Esto es el caso con datos procedentes de
distintas fuentes, como datos de paciente, seguros y farmacologa.

Cualquier proyecto BI exige una clara comprensin de los objetivos de negocio por parte de
los profesionales de TI. La unificacin de tecnologa y negocio significa la identificacin de
reas conflictivas. La tecnologa ha de estar al servicio de soportar los objetivos de negocio.

PASO 5: DETERMINAR EL OBJETO DE LA


INVESTIGACION
Implementacin de un sistema que buscan prevenir, detectar y eliminar malware
cuando se utiliza las aplicaciones web

PASO 6: GENERAR LA HIPOTESIS


Al implementar un sistema de seguridad en contra los malware se evitar la
perdida de informacin y fallos de seguridad.

PASO7: GENERE LA EXPERIMENTACION


H0

0
web(5min/prog)

X= Tiempo que se demora en ejecutar las aplicaciones

Y= nmero de fallos de seguridad que se detectaron (30)

H1

0
web(4min/prog)

X= Tiempo que se demora en ejecutar las aplicaciones

Y= nmero de fallos de seguridad que se detectaron (12)

PASO 8: GENERAR LOS INSTRUMENTOS


Instrumento para la variable x: tiempo por programa en ejecutar las
aplicaciones web
Instrumento para la variable y: Numero de fallos de seguridad que se han
registrado

PASO 9: EJECUTAR LA EXPERIMENTACION


PASO 10: CONCLUSION
Se ha notado que al implementar un sistema de seguridad en contra de
malware hemos disminuido el tiempo de ejecucin y reducido el nmero de
fallos de seguridad manteniendo as nuestra informacin ms segura.
Fuentes:
http://www.techweek.es/voip-telefonia/tech-labs/1003271005401/diez-problemas-ticsprobablemente-no-sabe-tiene.4.html
http://www.seguridad.unam.mx/documento/?id=17

You might also like