ADMINISTRADOR de AMBIENTES de

Anuncio
ADMINISTRADOR de AMBIENTES de DESARROLLO, PRUEBA
Y PRODUCCIÓN
Contenido
•
Objetivos
•
Metodología
•
Configuración del Sistema
•
Implementaciones
•
Reportes
•
Importación de implementaciones
Objetivos
Administrar los ambientes informáticos de procesamiento (desarrollo, prueba y producción),
minimizando el riesgo de actualizaciones accidentales en el entorno productivo, de ingresar
programas no probados y evitar accesos no autorizados a los datos.
Asegurar que los analistas y programadores de sistemas no tengan acceso al entorno
productivo, ni los operadores accedan al ambiente ni a las herramientas utilizadas para el
desarrollo y el mantenimiento de los sistemas de aplicación, de acuerdo a la segregación de
funciones que recomiendan las buenas prácticas de gestión.
Controlar la actualización de nuevas versiones de sistemas mediante mecanismos que
garantizan la correspondencia entre los programas "fuentes" y los programas "ejecutables" y la
consistencia de los datos.
Generar archivos de log sobre las tareas realizadas y la documentación correspondiente,
brindar la posibilidad de comparar los ambientes.
Metodología
Los principales tópicos metodológicos considerados son:
Control del software operativo: minimizar el riesgo de alteración de los sistemas
operacionales controlando:
a)
La actualización de las bibliotecas de programas operativos solo es realizada por el
bibliotecario designado.
b)
Mantener un registro de auditoría de todas las actualizaciones a las bibliotecas de
programas operativos.
c)
Las versiones previas de software deben ser retenidas como medida de contingencia.
Protección de los datos de prueba del sistema: protección de los datos operativos, cuando
los mismos se utilizan con propósitos de prueba.
a)
Los procedimientos de control de accesos, que se aplican a los sistemas de aplicación
en operación, también deben aplicarse a los sistemas de aplicación de prueba.
b)
Se requiere una autorización cada vez que se copia información operativa a un sistema
de aplicación de pruebas.
1 de 4
c)
Se borra la información operativa inmediatamente después de completada la prueba.
d)
La copia y el uso de información operacional es registrado a fin de suministrar una pista
de auditoría.
Control de acceso a las bibliotecas de programas fuentes: estricto control del acceso a las
bibliotecas de programa fuente:
a)
La actualización de bibliotecas de programas fuentes y la distribución de programas
fuentes a los programadores, solo es llevada a cabo por el bibliotecario designado.
b)
Se mantiene un registro de auditoría de todos los accesos a las bibliotecas de
programas fuentes.
c)
Las versiones anteriores de los programas fuentes sean archivadas con una clara
indicación de las fechas y horas precisas en las cuales estaban en operaciones, junto
con todo el software de soporte, el control de tareas, las definiciones de datos y los
procedimientos.
Procedimientos de control de cambios: asistencia para el control estricto de la
implementación de los cambios.
a)
Se mantiene un registro de los niveles de autorización acordados.
b)
Se asegura que la documentación del sistema es actualizada cada vez que se
completa un cambio y se archiva o elimina la documentación reemplazada.
c)
mantiene un control de versiones para todas las actualizaciones de software.
d)
mantiene una pista de auditoría de todas las solicitudes de cambios.
Configuración del sistema
El sistema funciona con una base de datos SQL Server utilizando no un usuario de Windows,
sino un usuario propio del servidor SQL Server.
Parámetros de sistema
•
Nombre de la base de datos (encriptado)
•
Servidor de la base de datos (encriptado)
•
Usuario de la base de datos (encriptado)
•
Password del usuario de la base de datos (encriptado)
•
Título que tomará la pantalla de menú del sistema.
•
Nombre del sistema que implementa la herramienta.
•
Nombre del directorio inicial donde se guarda la información de las implementaciones.
•
Nombre del directorio donde se guardará la documentación generada
•
Nombre del directorio donde se guardarán los archivos XML generados
•
Nombre del directorio donde se guardarán los archivos de logs generados
2 de 4
•
Nombre del directorio donde se guardarán las copias de resguardo en las ejecuciones
de implementaciones
•
Nombre del directorio por defecto donde se buscarán las implementaciones a importar.
Implementaciones
Una implementación es una definición de una secuencia de pasos que se ejecutará en un
ambiente con un objetivo determinado.
Elementos de un paso
•
Código de la implementación generado por el sistema
•
Módulo al que pertenece la implementación
•
Fecha - Hora de creación de la implementación
•
Objetivo de la implementación.
•
Código del presupuesto asignado a la implementación.
•
Identificación interna dentro del presupuesto.
•
Nombre de la persona que solicitó el desarrollo en el sistema.
•
Nombre de la persona responsable del desarrollo solicitado.
•
Agregar un paso a la secuencia
•
Mover el paso hacia arriba reordenado la secuencia
•
Mover el paso hacia abajo reordenado la secuencia
•
Indica si, al ejecutarse, se genera una nueva versión del módulo
•
Permite editar o visualizar la el paso seleccionado
•
Guarda la implementación
•
Elimina la implementación
Reportes
La documentación contiene información sobre la secuencia de pasos y el detalle de los
mismos.
•
implementaciones pendientes
•
implementaciones que están pendientes de ejecución en un ambiente del sistema
Importación de implementación
Es posible importar implementaciones que se hayan generado con este sistema.
3 de 4
Cada implementación posee una FIRMA (valor alfanumérico) que la identifica unívocamente en
el sistema independientemente de su código interno. Cuando el sistema genera el archivo XML
de una implementación, NO INCLUYE el código interno de la implementación, esto garantiza
que pueda importarse desde cualquier programa implementador sin provocar conflictos de
códigos internos.
Al importar una implementación (pudo haber sido generada con otra instancia del sistema en
otra base de datos, por ejemplo, si el proveedor de software es externo y envía
implementaciones) el sistema chequea si existe una implementación con esa firma y sigue
estas posibles alternativas:
•
•
Existe una implementación con esa firma:
o
Si la implementación ya fue ejecutada no se podrá importar.
o
Si la implementación no fue ejecutada, preguntará si se desea sobrescribir la
implementación existente.
No existe una implementación con esa firma:
o
Se creará una nueva implementación con los datos importados.
4 de 4
Descargar