Inconsistencia de un sistema informático

Anuncio
Indice
Introducción..............................................................................................................2
Posibles causas de inconsistencia de datos en un sistema.....................................3
Integridad de los datos.............................................................................................4
Validación.................................................................................................................4
Validación externa....................................................................................................4
Validación interna.....................................................................................................6
Seguridad de los datos.............................................................................................8
Respaldo de archivos.............................................................................................10
Virus computacional...............................................................................................11
Conclusión..............................................................................................................12
Bibliografía..............................................................................................................13
Introducción
La informática hoy en día esta siendo aplicado al registro y manejo de datos en distintas entidades, ya sean
públicas o privadas.
El usar computadoras para almacenar y procesar, introduce grandes cambios en los sistemas de información,
debido a que se tiene una mayor facilidad para obtener la información.
Por otra parte, la informática permite una gran concentración de información, con lo cual se pueden crear
grandes centros de datos. Además la interconexión de archivos simplifica la centralización de datos que se
encuentren dispersos en diferentes sistemas y lugares. Con el acceso rápido, casi instantáneo, a determinada
información, resulta factible su fácil obtención y consulta, aún en forma ilegítima.
En un sistema informático se debe cuidar la veracidad de los datos, para asegurar la confiabilidad y así
producir resultados exactos.
En el siguiente trabajo se describirán diversos métodos y técnicas para asegurar que los datos se introduzcan a
los sistemas de manera eficiente.
Posibles causas de inconsistencia de datos en un sistema
Las causas de inconsistencia en un sistema pueden ser accidentales o intencionales (con fines indebidos)
Dentro de las causas accidentales tenemos:
• Caída durante el procesamiento de las transacciones.
1
• Fallas del hardware, del medio ambiente o de catástrofes.
• Anomalías por acceso concurrente.
• Anomalías que resultan de la distribución de los datos entre varías computadoras.
• Un error lógico que viole la suposición de que las transacciones respetan las limitantes de consistencia
de los datos.
• Un error cometido por algún usuario al introducir datos.
En las causas intencionales tenemos:
• Lectura de datos sin autorización (robo de información).
• Modificación de los datos.
• Destrucción no autorizada de datos.
Integridad de los datos
Al hablar de integridad me refiero a las cualidades de validez, consistencia y exactitud de los datos. Además
de protección de los datos contra el acceso y modificación no autorizada e inapropiada.
Cabe resaltar que existe cierta similitud entre integridad y seguridad.
Esta semejanza se refiere al grado en que se logran y al costo de hacerlo. Mientras más alto el grado de
integridad, más alto será el costo en término de programación, tiempo de acceso y costo de almacenamiento.
El objetivo es alcanzar un grado de integridad satisfactorio con un costo conveniente (eficiencia).
En la integridad se toman en cuenta dos categorías:
• Validación
• Consistencia de los datos
Validación
Validación externa
En el procesamiento de datos, la utilidad que puede tener la salida está limitada por la exactitud de la entrada.
El diseño de la entrada consiste en establecer especificaciones y procedimientos detallados para el ingreso de
datos, es decir, los pasos necesarios para presentar los datos de una transacción en una forma apropiada para
su procesamiento.
Todo esto se hace para evitar el ingreso de errores a las subsiguientes actividades de procesamiento.
El error en los datos de entrada son causados por:
• El documento fuente que se está capturando tiene errores.
• Se realiza el error al transcribir del documento fuente a la computadora.
Estos errores pueden evitarse si se utilizan métodos de captación de datos, así como un diseño adecuado de los
documentos fuente y la validación de los datos de entrada.
Normas para la captación de datos:
2
Se comienza captando solo los datos de entrada, existen dos tipos:
• Datos variables: Son aquellos que cambian en cada transacción que se maneja o decisión que se lleva
a cabo.
• Datos de identificación: Son aquellos que identifican el artículo que se esta procesando.
Hay que tener presente los datos que no se deben introducir, que son:
• Datos constantes.
• Detalles que el sistema puede consultar (datos que se consultan con rapidez dentro del sistema).
• Detalles que el sistema puede calcular (datos que el sistema calcula utilizando combinaciones de datos
almacenados).
Diseño del documento fuente:
Al hablar de documento fuente se refiere a como se presentan los datos en la entrada.
Aspectos importantes al diseñar el documento fuente:
• Formato del documento y colocar la información relevante en forma notoria.
• Títulos que indiquen al usuario lo que debe ingresar.
• Métodos de codificación. La codificación se implanta para reducir errores de entrada y acelerar el
proceso.
Validación de la entrada:
Esta validación se establece debido a que siempre hay una posibilidad de error y es mejor captar este error
antes de que los datos entren en el proceso, debido a que es mucho más difícil corregir datos erróneos.
Existen tres categorías funcionales:
• Verificar la transacción.
• Comprobar los datos de la misma.
• Cambiar los datos de error.
En la verificación se utilizan cifras de control.
Estas cifras se obtienen del documento fuente, con las cuales se hace una comparación, con lo que a ingresado
en la computadora.
Existen las cifras de control para un tamaño de lote fijo y para un total de lote.
Lote fijo: las transacciones se acumulan en grupos.
Total del lote: se calcula el total de un elemento dato presente en los registros.
Validación interna o controles de programación
Esta verificación hace que la computadora ayude a detectar errores de entrada y los que puedan originarse al
procesar los datos.
Hay distintas maneras para lograr esto:
3
• Tipos y formatos de datos
Se refiere a que se puede hacer una validación en el momento en que se ingresa un dato.
Con el siguiente ejemplo este concepto queda más claro:
Si lo que se quiere ingresar es un carácter alfabético, puede hacerse una prueba para ver si es que lo que se
esta ingresando es realmente una letra o no.
En el caso de COBOL, la comprobación que se puede hacer es la siguiente:
ITEM PICTURE A(20)
Y así se puede hacer la comprobación:
IF ITEM NOT ALPHABETIC THEN
(código)
• Comprobación de límites o de racionalidad
Esta comprobación se utiliza para identificar datos que tengan valores predefinidos. Por ejemplo:
• El numero de horas de trabajo de un empleado en un periodo.
• Ciertos tipos de clientes no puede tener un crédito mayor a cierta cantidad.
• Prueba Aritmética
Se refiere a que exista una aritmética adecuada, por ejemplo, en un control de inventario el numero de
productos no sea 25.8, sino que 25.
• Identificación
Se utiliza para asegurar de que los datos que se procesan son validos.
• Comprobación de secuencia
A menudo, los archivos se disponen en secuencia ascendente o descendente. Con esto se detecta cualquier
registro fuera de secuencia, y también se pueden señalar aspectos faltantes. Ejemplo:
Cuando se procesan los depósitos y retiros de las cuentas de cheques de un banco. Si una serie de retiros se
procesa en forma errónea, un cliente puede quedar sobregirado.
• Registro de errores
Dentro de un sistema se lleva un registro de errores, en el cual, al detectarse un error, se registra en este
archivo especial, que luego puede ser consultado por el operador o por medio de la computadora.
• Dígitos de verificación
Uno de los errores más comunes al manejar datos ocurre al introducirlos, para ayudar a detectar estos errores
se desarrolló el método del dígito verificador, que consiste en añadir un dígito adicional al elemento dato que
4
se esta utilizando. Por ejemplo: el R.U.T.
Este método ayuda a eliminar errores de transposición y transcripción.
Seguridad de los datos
Este concepto se refiere a la protección de los datos contra el acceso, modificación o destrucción ilegal.
Medidas técnicas de protección
Para proteger el lugar físico donde se encuentran los centros de información se utilizan tarjetas magnetizadas,
así como otros dispositivos (huellas digitales, llaves, etc.).
Respecto al personal, se revisa la documentación de estos y se llevan a cabo capacitaciones, se controla el
movimiento de cintas magnéticas y discos. Hay puestos de vigilancia que limitan el acceso a estos centros.
Se han desarrollado una gran variedad de productos y servicios de seguridad, tanto en hardware como en
software.
Con respecto al hardware, los dispositivos resultan costosos y muy vulnerables, con lo cual se han buscado
soluciones mixtas. Estas soluciones son:
• El control del acceso
Previene fallas accidentales. Este método utiliza el concepto de propiedad sobre objetos de software.
Se trata del acceso al sistema. Para esto se utiliza una contraseña para que el usuario pueda ingresar al sistema.
Al utilizar una contraseña se revisan los siguientes pasos de verificación:
• Acceso al sistema de cómputo. El usuario debe proporcionar un numero de cuenta valido, para así
poder ingresar al sistema y evitar que cualquier persona ingrese.
• Acceso a la base de datos y a un esquema particular. Con la contraseña del usuario el sistema
determina la validez de la identificación y confirmara si el usuario puede tener acceso a cierta
información de la base de datos.
• Acceso a un subesquema particular con una estructura lógica.
• Acceso a registros y campos particulares (lectura, inserción, etc.).
• El control de flujo de información
Este control regula la copia de la información entre un transmisor y un receptor, especificando los canales por
los que se realizara el flujo, así como también la seguridad con que se llevara a cabo el movimiento de
información.
• El control sobre inferencias
Se utiliza mucho en los censos, donde hay información que solo se puede utilizar para cálculos estadísticos y
que están prohibidos para otro tipo de procesamiento.
Con este método se puede reconstruir una información en particular (prohibida) deduciendo la información
confidencial por inferencia.
5
• El control criptográfico
La criptografía es el arte de codificar y descodificar datos o claves de acceso por medio de algoritmos.
Este método se utiliza para que en el caso de que la información fuese robada, no se pueda descifrar.
Entre los métodos de codificación se encuentran tres tipos básicos:
• Cifrado por sustitución: reemplaza un carácter por otro.
• Cifrado por transposición: cambia de posición los caracteres.
• Manipulación de Bits: altera la representación interna de los datos mediante algún algoritmo.
Estos métodos utilizan una clave para cifrar los datos. Una clave es una cadena de caracteres.
Respaldo de archivos
Causas potenciales de pérdidas de datos
• Desgaste de los componentes de los sistemas.
• Los medios de almacenamiento tiene un cierto tiempo de vida útil, dependiendo también del trato que
estos tengan.
• Debido a fallas en el procesamiento o errores del operador.
• Borrar accidentalmente archivos.
• Desastres naturales.
• Golpes de energía eléctrica.
Métodos de respaldo
Generaciones de archivos maestros
Utilizado en sistemas de archivos secuenciales, este método utiliza la técnica de abuelo−padre−hijo, ya que va
generando el archivo durante los ciclos de actualización.
Vaciados (copias totales) del archivo maestro
Este método consiste en duplicar el archivo maestro.
Copias de imagen de archivo
En sistemas muy grandes no es posible el vaciado de los archivos en forma regular, ya que es ineficiente.
Este método se basa en la presencia de archivos de transacción acoplados con copias de los registros del
archivo maestro, que se cambian durante el procesamiento.
Así si se produce perdida de información, se puede reconstruir la información perdida.
Virus computacional
Los virus son programas de computadoras que reciben este nombre por su similitud con los virus biológicos,
en cuanto a su capacidad de reproducirse y que son de difícil detección.
Características:
6
• Son programas muy pequeños.
• No incluyen información sobre si mismos.
• Se autoreproducen rápidamente.
• Pueden causar daños irreparables en un sistema.
Clasificación de los virus, según el tipo de efecto que producen:
• Virus destructores.
• Virus promocionales.
• Etc.
Medidas que se pueden tomar:
• No utilizar copias ilegales de ningún programa.
• Realizar copias de respaldo de los discos o archivos.
• Proteger sus discos con etiquetas o colocar el seguro para protegerlos contra escrituras.
• Tener siempre actualizado el antivirus que utilice.
Conclusión
El trabajo realizado nos muestra los distintos aspectos que debemos de tomar en cuenta a la hora de
desarrollar un sistema, con respecto a la seguridad e integridad de datos. Podemos ver los diferentes métodos
que hay para lograr que el procesamiento de los datos sea óptimo y saber de qué forma nos tenemos que
preocupar con respecto a la seguridad de los datos.
También nos podemos dar cuenta que al conocer las razones por las que se producen las inconsistencias de los
datos, podemos determinar que medida adoptar para solucionarlo.
Bibliografía
• Archivos, Organización y procedimientos
Autor : César E. Rose
1993 Computec editores, S.A.
7
Descargar