Inconsistencia de un sistema informático

Informática. Computación. Fallas de hardware. Errores transmisión datos. Virus computacionales

  • Enviado por: Pedro Aguirre
  • Idioma: castellano
  • País: España España
  • 13 páginas
publicidad
cursos destacados
Tutoriales de Lenguaje C
Tutoriales de Lenguaje C
Regresando con uno de los lenguajes más potentes que existen: el tradicional C, lenguaje caracterizado por ser de uso...
Ver más información

¡Desarrollo Web Desde Cero! (Curso Completo)
¡Desarrollo Web Desde Cero! (Curso Completo)
¡Bienvenidos a la versión española del curso más completo y más vendido en la web...
Ver más información

publicidad

Indice

Introducción..............................................................................................................2

Posibles causas de inconsistencia de datos en un sistema.....................................3

Integridad de los datos.............................................................................................4

Validación.................................................................................................................4

Validación externa....................................................................................................4

Validación interna.....................................................................................................6

Seguridad de los datos.............................................................................................8

Respaldo de archivos.............................................................................................10

Virus computacional...............................................................................................11

Conclusión..............................................................................................................12

Bibliografía..............................................................................................................13

Introducción

La informática hoy en día esta siendo aplicado al registro y manejo de datos en distintas entidades, ya sean públicas o privadas.

El usar computadoras para almacenar y procesar, introduce grandes cambios en los sistemas de información, debido a que se tiene una mayor facilidad para obtener la información.

Por otra parte, la informática permite una gran concentración de información, con lo cual se pueden crear grandes centros de datos. Además la interconexión de archivos simplifica la centralización de datos que se encuentren dispersos en diferentes sistemas y lugares. Con el acceso rápido, casi instantáneo, a determinada información, resulta factible su fácil obtención y consulta, aún en forma ilegítima.

En un sistema informático se debe cuidar la veracidad de los datos, para asegurar la confiabilidad y así producir resultados exactos.

En el siguiente trabajo se describirán diversos métodos y técnicas para asegurar que los datos se introduzcan a los sistemas de manera eficiente.

Posibles causas de inconsistencia de datos en un sistema

Las causas de inconsistencia en un sistema pueden ser accidentales o intencionales (con fines indebidos)

Dentro de las causas accidentales tenemos:

  • Caída durante el procesamiento de las transacciones.

  • Fallas del hardware, del medio ambiente o de catástrofes.

  • Anomalías por acceso concurrente.

  • Anomalías que resultan de la distribución de los datos entre varías computadoras.

  • Un error lógico que viole la suposición de que las transacciones respetan las limitantes de consistencia de los datos.

  • Un error cometido por algún usuario al introducir datos.

En las causas intencionales tenemos:

  • Lectura de datos sin autorización (robo de información).

  • Modificación de los datos.

  • Destrucción no autorizada de datos.

Integridad de los datos

Al hablar de integridad me refiero a las cualidades de validez, consistencia y exactitud de los datos. Además de protección de los datos contra el acceso y modificación no autorizada e inapropiada.

Cabe resaltar que existe cierta similitud entre integridad y seguridad.

Esta semejanza se refiere al grado en que se logran y al costo de hacerlo. Mientras más alto el grado de integridad, más alto será el costo en término de programación, tiempo de acceso y costo de almacenamiento.

El objetivo es alcanzar un grado de integridad satisfactorio con un costo conveniente (eficiencia).

En la integridad se toman en cuenta dos categorías:

  • Validación

  • Consistencia de los datos

Validación

Validación externa

En el procesamiento de datos, la utilidad que puede tener la salida está limitada por la exactitud de la entrada.

El diseño de la entrada consiste en establecer especificaciones y procedimientos detallados para el ingreso de datos, es decir, los pasos necesarios para presentar los datos de una transacción en una forma apropiada para su procesamiento.

Todo esto se hace para evitar el ingreso de errores a las subsiguientes actividades de procesamiento.

El error en los datos de entrada son causados por:

  • El documento fuente que se está capturando tiene errores.

  • Se realiza el error al transcribir del documento fuente a la computadora.

Estos errores pueden evitarse si se utilizan métodos de captación de datos, así como un diseño adecuado de los documentos fuente y la validación de los datos de entrada.

Normas para la captación de datos:

Se comienza captando solo los datos de entrada, existen dos tipos:

  • Datos variables: Son aquellos que cambian en cada transacción que se maneja o decisión que se lleva a cabo.

  • Datos de identificación: Son aquellos que identifican el artículo que se esta procesando.

Hay que tener presente los datos que no se deben introducir, que son:

  • Datos constantes.

  • Detalles que el sistema puede consultar (datos que se consultan con rapidez dentro del sistema).

  • Detalles que el sistema puede calcular (datos que el sistema calcula utilizando combinaciones de datos almacenados).

Diseño del documento fuente:

Al hablar de documento fuente se refiere a como se presentan los datos en la entrada.

Aspectos importantes al diseñar el documento fuente:

  • Formato del documento y colocar la información relevante en forma notoria.

  • Títulos que indiquen al usuario lo que debe ingresar.

  • Métodos de codificación. La codificación se implanta para reducir errores de entrada y acelerar el proceso.

Validación de la entrada:

Esta validación se establece debido a que siempre hay una posibilidad de error y es mejor captar este error antes de que los datos entren en el proceso, debido a que es mucho más difícil corregir datos erróneos.

Existen tres categorías funcionales:

  • Verificar la transacción.

  • Comprobar los datos de la misma.

  • Cambiar los datos de error.

En la verificación se utilizan cifras de control.

Estas cifras se obtienen del documento fuente, con las cuales se hace una comparación, con lo que a ingresado en la computadora.

Existen las cifras de control para un tamaño de lote fijo y para un total de lote.

Lote fijo: las transacciones se acumulan en grupos.

Total del lote: se calcula el total de un elemento dato presente en los registros.

Validación interna o controles de programación

Esta verificación hace que la computadora ayude a detectar errores de entrada y los que puedan originarse al procesar los datos.

Hay distintas maneras para lograr esto:

  • Tipos y formatos de datos

  • Se refiere a que se puede hacer una validación en el momento en que se ingresa un dato.

    Con el siguiente ejemplo este concepto queda más claro:

    Si lo que se quiere ingresar es un carácter alfabético, puede hacerse una prueba para ver si es que lo que se esta ingresando es realmente una letra o no.

    En el caso de COBOL, la comprobación que se puede hacer es la siguiente:

    ITEM PICTURE A(20)

    Y así se puede hacer la comprobación:

    IF ITEM NOT ALPHABETIC THEN

    (código)

  • Comprobación de límites o de racionalidad

  • Esta comprobación se utiliza para identificar datos que tengan valores predefinidos. Por ejemplo:

    • El numero de horas de trabajo de un empleado en un periodo.

    • Ciertos tipos de clientes no puede tener un crédito mayor a cierta cantidad.

  • Prueba Aritmética

  • Se refiere a que exista una aritmética adecuada, por ejemplo, en un control de inventario el numero de productos no sea 25.8, sino que 25.

  • Identificación

  • Se utiliza para asegurar de que los datos que se procesan son validos.

  • Comprobación de secuencia

  • A menudo, los archivos se disponen en secuencia ascendente o descendente. Con esto se detecta cualquier registro fuera de secuencia, y también se pueden señalar aspectos faltantes. Ejemplo:

    Cuando se procesan los depósitos y retiros de las cuentas de cheques de un banco. Si una serie de retiros se procesa en forma errónea, un cliente puede quedar sobregirado.

  • Registro de errores

  • Dentro de un sistema se lleva un registro de errores, en el cual, al detectarse un error, se registra en este archivo especial, que luego puede ser consultado por el operador o por medio de la computadora.

  • Dígitos de verificación

  • Uno de los errores más comunes al manejar datos ocurre al introducirlos, para ayudar a detectar estos errores se desarrolló el método del dígito verificador, que consiste en añadir un dígito adicional al elemento dato que se esta utilizando. Por ejemplo: el R.U.T.

    Este método ayuda a eliminar errores de transposición y transcripción.

    Seguridad de los datos

    Este concepto se refiere a la protección de los datos contra el acceso, modificación o destrucción ilegal.

    Medidas técnicas de protección

    Para proteger el lugar físico donde se encuentran los centros de información se utilizan tarjetas magnetizadas, así como otros dispositivos (huellas digitales, llaves, etc.).

    Respecto al personal, se revisa la documentación de estos y se llevan a cabo capacitaciones, se controla el movimiento de cintas magnéticas y discos. Hay puestos de vigilancia que limitan el acceso a estos centros.

    Se han desarrollado una gran variedad de productos y servicios de seguridad, tanto en hardware como en software.

    Con respecto al hardware, los dispositivos resultan costosos y muy vulnerables, con lo cual se han buscado soluciones mixtas. Estas soluciones son:

  • El control del acceso

  • Previene fallas accidentales. Este método utiliza el concepto de propiedad sobre objetos de software.

    Se trata del acceso al sistema. Para esto se utiliza una contraseña para que el usuario pueda ingresar al sistema.

    Al utilizar una contraseña se revisan los siguientes pasos de verificación:

    • Acceso al sistema de cómputo. El usuario debe proporcionar un numero de cuenta valido, para así poder ingresar al sistema y evitar que cualquier persona ingrese.

    • Acceso a la base de datos y a un esquema particular. Con la contraseña del usuario el sistema determina la validez de la identificación y confirmara si el usuario puede tener acceso a cierta información de la base de datos.

    • Acceso a un subesquema particular con una estructura lógica.

    • Acceso a registros y campos particulares (lectura, inserción, etc.).

  • El control de flujo de información

  • Este control regula la copia de la información entre un transmisor y un receptor, especificando los canales por los que se realizara el flujo, así como también la seguridad con que se llevara a cabo el movimiento de información.

  • El control sobre inferencias

  • Se utiliza mucho en los censos, donde hay información que solo se puede utilizar para cálculos estadísticos y que están prohibidos para otro tipo de procesamiento.

    Con este método se puede reconstruir una información en particular (prohibida) deduciendo la información confidencial por inferencia.

  • El control criptográfico

  • La criptografía es el arte de codificar y descodificar datos o claves de acceso por medio de algoritmos.

    Este método se utiliza para que en el caso de que la información fuese robada, no se pueda descifrar.

    Entre los métodos de codificación se encuentran tres tipos básicos:

    • Cifrado por sustitución: reemplaza un carácter por otro.

    • Cifrado por transposición: cambia de posición los caracteres.

    • Manipulación de Bits: altera la representación interna de los datos mediante algún algoritmo.

    Estos métodos utilizan una clave para cifrar los datos. Una clave es una cadena de caracteres.

    Respaldo de archivos

    Causas potenciales de pérdidas de datos

    • Desgaste de los componentes de los sistemas.

    • Los medios de almacenamiento tiene un cierto tiempo de vida útil, dependiendo también del trato que estos tengan.

    • Debido a fallas en el procesamiento o errores del operador.

    • Borrar accidentalmente archivos.

    • Desastres naturales.

    • Golpes de energía eléctrica.

    Métodos de respaldo

    Generaciones de archivos maestros

    Utilizado en sistemas de archivos secuenciales, este método utiliza la técnica de abuelo-padre-hijo, ya que va generando el archivo durante los ciclos de actualización.

    Vaciados (copias totales) del archivo maestro

    Este método consiste en duplicar el archivo maestro.

    Copias de imagen de archivo

    En sistemas muy grandes no es posible el vaciado de los archivos en forma regular, ya que es ineficiente.

    Este método se basa en la presencia de archivos de transacción acoplados con copias de los registros del archivo maestro, que se cambian durante el procesamiento.

    Así si se produce perdida de información, se puede reconstruir la información perdida.

    Virus computacional

    Los virus son programas de computadoras que reciben este nombre por su similitud con los virus biológicos, en cuanto a su capacidad de reproducirse y que son de difícil detección.

    Características:

    • Son programas muy pequeños.

    • No incluyen información sobre si mismos.

    • Se autoreproducen rápidamente.

    • Pueden causar daños irreparables en un sistema.

    Clasificación de los virus, según el tipo de efecto que producen:

    • Virus destructores.

    • Virus promocionales.

    • Etc.

    Medidas que se pueden tomar:

    • No utilizar copias ilegales de ningún programa.

    • Realizar copias de respaldo de los discos o archivos.

    • Proteger sus discos con etiquetas o colocar el seguro para protegerlos contra escrituras.

    • Tener siempre actualizado el antivirus que utilice.

    Conclusión

    El trabajo realizado nos muestra los distintos aspectos que debemos de tomar en cuenta a la hora de desarrollar un sistema, con respecto a la seguridad e integridad de datos. Podemos ver los diferentes métodos que hay para lograr que el procesamiento de los datos sea óptimo y saber de qué forma nos tenemos que preocupar con respecto a la seguridad de los datos.

    También nos podemos dar cuenta que al conocer las razones por las que se producen las inconsistencias de los datos, podemos determinar que medida adoptar para solucionarlo.

    Bibliografía

    • Archivos, Organización y procedimientos

    Autor : César E. Rose

    1993 Computec editores, S.A.