05 - Administracion de Recursos Informaticos - Contenidos

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 16

SEMANA 5 – ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS


Semana 5
SEMANA 5
Administración y control del software
Administración y control del software

IACC-2020
1
SEMANA 5 – ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS

APRENDIZAJES ESPERADOS
El estudiante será capaz de:

• Identificar los tipos de software en el


contexto organizacional para la
administración y control de inventario.

IACC-2020
2
SEMANA 5 – ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS

APRENDIZAJES ESPERADOS ............................................................................................................ 2


INTRODUCCIÓN ............................................................................................................................. 4
1. LA GESTIÓN DEL SOFTWARE ................................................................................................... 5
1.1 POLÍTICAS DE LICENCIAMIENTO DE SOFTWARE .............................................................. 5
1.2 PERMISOS Y NIVELES DE USUARIO .................................................................................. 7
1.2.1 EL ACTIVE DIRECTORY O DIRECTORIO ACTIVO DE LA ORGANIZACIÓN ...................... 8
1.3 POLÍTICAS DE SOFTWARE................................................................................................ 9
1.3.1 PERMISOS DE INSTALACIÓN .................................................................................... 9
1.3.2 BLOQUEO DE APLICACIONES ................................................................................. 11
1.3.3 PERMISOS DE LECTURA Y ESCRITURA EN BASES DE DATOS .................................... 12
1.4 EL USO DE IMÁGENES A NIVEL DE SISTEMAS OPERATIVOS Y APLICACIONES.................. 12
RESUMEN DE LO APRENDIDO....................................................................................................... 14
REFERENCIAS ............................................................................................................................... 15

IACC-2020
3
SEMANA 5 – ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS

INTRODUCCIÓN
Las estaciones de trabajo de las personas que importante identificar conceptos y
trabajan dentro de una organización cuentan procedimeintos requeridos para la
con diversidad de softwares que contribuyen mantención de software estándar, que se
al desarrollo de las actividades productivas. encuentra disponible para ser comprado e
Partiendo por el sistema operativo, un instalado por cualquier usuario, también
computador debe tener, entre otros denominado paquetes de software.
softwares aquellos que permitan labores de
escritorio, conectividad y seguridad, además
de otros más específicos como, por ejemplo,
para control de remuneraciones, asistencia
y/o abastecimiento y logística.

Considerando esta situación, en la


adminsitración de recursos informáticos es

IACC-2020
4
SEMANA 5 – ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS

1. LA GESTIÓN DEL SOFTWARE


La gestión de software implica la adición y eliminación de software de sistemas independientes,
servidores y sus clientes.

1.1 POLÍTICAS DE LICENCIAMIENTO DE SOFTWARE

Una política de licenciamiento de software es la definición del proceso de adquisición, uso,


mantenimiento, capacitación y terminación del ciclo de vida del o los softwares que utiliza una
organización para el desarrollo de sus actividades. El objetivo de contar con una política de
licenciamiento es realizar una buena gestión de Tecnologías de la Información y Comunicación
(TIC´s), respondiendo a las necesidades de:

Centralizar las necesidades institucionales en materia de software a corto, mediano y


largo plazo.

Racionalizar la inversión total que la organización realiza en ese recurso.

Valorar los activos de software institucionales.

Optimizar los procesos de adquisición.

Mantener un registro y conocimiento certero sobre distribución y uso.

Alcanzar uniformidad, facilidad de gestión, mantenimiento y soporte.

En las empresas está muy normalizado el uso de software y los usuarios no reparan en el impacto y
valor que añade en las actividades administrativas y académicas hasta que dejan de funcionar como
se espera. Es por lo que la unidad a cargo de la administración de recursos informáticos debe realizar
una actividad de supervisión y también orientar respecto a su uso, potenciando a través de la
eficiencia su aprovechamiento en los procesos institucionales y de apoyo. Dentro de las acciones
consideradas en la política, es necesario tener en cuenta el ciclo de vida del software y el uso
limitado. Existen factores como la rápida obsolescencia tecnológica, la subutilización de licencias

IACC-2020
5
SEMANA 5 – ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS

por asignaciones no acordes a las necesidades del usuario, falta de capacitación y actualización del
usuario, necesidades no identificadas o no atendidas de forma correcta. La administración del
licenciamiento de software se convierte en un factor de reducción de costos y optimización de los
procesos productivos.

Una política de licenciamiento de software debe considerar aspectos como:

Obsolescencia.

Plazo, en términos del tiempo durante el cual se mantienen vigentes los


términos y condiciones establecidos en licencia.

Uso del software, considerando licencias de instalación en servidor y por


concurrencia, cliente servidor y para uso de acceso web.

Usuario, identificando todos los miembros de la organización -incluso los


invitados-, que utilicen cualquier software adquirido o autorizado por la
institución.

Código fuente o texto en lenguaje de programación.

IACC-2020
6
SEMANA 5 – ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS

Una licencia de software es un contrato a través del cual, el


propietario de los derechos patrimoniales de un software autoriza
al usuario (persona natural o jurídica) para utilizar dicho software
y sus recursos asociados; cumpliendo una serie de términos y
condiciones.

Gómez Labrador R. (2005). Tipos de licencias de software

1.2 PERMISOS Y NIVELES DE USUARIO

Los permisos que se otorga como licenciamiento de software depende de los derechos que cada
autor se reserva, existiendo así licencias de:

• Código abierto permisivo, como por ejemplo Academic Free License v.1.2; Apache Software
License v.1.1; Artistic License v.2.0; Attribution Assurance license; BSD License; MIT License.
• Código abierto robusto, que aplican algunas restricciones a las obras derivadas del software
original.
• Código abierto robusto y fuerte o con copyleft, que contienen una cláusula que obliga a
que las obras derivadas o modificadas que se realicen al software original se licencien en los
mismos términos y condiciones de la licencia original. Algunos ejemplos son GNU General
Public License v.2.0; GNU General Public License v.3.0; Eclipse Public License; OpenSSL
License.
• Código abierto robusto débiles, con copyleft débil/suave o híbridas, contienen una cláusula
que obliga a que las modificaciones que se realicen al software original se deban licenciar
bajo los mismos términos y condiciones de la licencia original, pero que las obras derivadas
que se puedan realizar de él puedan ser licenciadas bajo otros términos y condiciones
distintas. Ejemplos de estas licencias son: GNU Lesser General Public License v.2.1; Mozilla
Public License; Open Source License; Apple Source License v.2.0.
• Código cerrado o software propietario o privativo, donde los derechos, desde el uso hasta
la copia o cesión no permiten modificación distinta a la indicada en la propia licencia. Estas
licencias son las que establece el número de copias posibles de instalar. Estos softwares
también se conocen como end-user license agreement (EULA) o licencia de usuario final.

IACC-2020
7
SEMANA 5 – ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS

• Código de dominio público o sin licencia que permite el libre uso, modificación o
distribución sin fines de lucro.

Respecto al nivel de usuario, las licencias se clasifican en:

• Licencias de usuario final. Refiere a entregar permiso a un único usuario, generalmente el


comprador y donde el contrato establece que de parte de este existe un conocimiento total
y aceptación de las restricciones de uso, derechos de autor, patentes, etcétera. Se trata de
un acuerdo unilateral, pues quien adquiere el software no tiene mucha opción de rechazar
los términos del contrato.
• Licencia de distribuidores. Se otorga derechos restringidos a un mayorista, quien al vender
el software hace uso de un derecho más de carácter comercial que legal, lo que significa
que no se entrega el derecho de distribución.

1.2.1 EL ACTIVE DIRECTORY O DIRECTORIO ACTIVO DE LA ORGANIZACIÓN

El Directorio Activo de una organización es una herramienta que permite consolidar los dominios y
otras entidades de un sistema informático. Su aporte a la gestión del área de TI está en el control,
administración y auditoría de sistemas, simplificando hasta en un 80% de estas actividades. Surge
de la interconectividad tecnológica y la necesidad de implementar dominios de sistemas. Así, por
ejemplo, Windows 2000 utilizó este concepto para soportar las variadas posibilidades que el
software permite.

La forma en que opera es a través de la ejecución sobre controladores de dominio, es decir, se


instala el Directorio Activo en una computadora que ejecuta los sistemas operativos, transformando
al servidor en un controlador de dominio, para que luego el resto de los equipos de la red sean los
clientes de dicho servicio de directorio, con lo que reciben toda la información almacenada en los
controladores. Esta información incluye no solo las cuentas de usuario, grupo y equipo, sino
también los perfiles de usuario y equipo, directivas de seguridad, servicios de red, entre otros
aspectos. Se fundamenta en protocolos de acceso a directorio, organizando en dominios, árboles,
bosques, relaciones de confianza, unidades organizativas y sitios.

El DA permite guardar datos y acceder a los mismos -oficia de servidor-, minimizando la posibilidad
de perderlos en caso de fallas en uno de los controladores de domino y, además protege al sistema
de accesos no autorizados.

Algunas ventajas de utilizar directorio activo se muestran en la siguiente figura.

IACC-2020
8
SEMANA 5 – ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS

FUENTE: Diaz Mouriño, Y (2006). Diseño e implementación del directorio activo en la gerencia territorial de ETECSA de Holguín.

1.3 POLÍTICAS DE SOFTWARE

Estas políticas y normas tienen el propósito de establecer las guías institucionales para la
administración de los programas.

1.3.1 PERMISOS DE INSTALACIÓN

Dado que los softwares a instalar en una estación de trabajo están directamente relacionados con
el perfil del usuario, es decir, con las labores que desempeñan la o las personas que utilizan el
computador es necesario mantener una estructura de software acorde. Los datos que deben
componer esta información debiesen considerar la siguiente estructura:

IACC-2020
9
SEMANA 5 – ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS

Realizar la instalación de todos los softwares requeridos en cada estación de trabajo implica un
tiempo importante de dedicación, por lo cual se requiere la implementación de algún método que
permita bajar la cantidad de tiempo invertido en la configuración de una estación de trabajo. Una
opción de trabajo planificado, para optimizar este proceso puede ser:

Configurar una estación de trabajo antes de la llegada de un nuevo usuario.

Controlar cada terminal respecto con la infección de virus.

Configurar una estación de trabajo por renovación de los equipos.

IACC-2020
10
SEMANA 5 – ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS

Además, con el objetivo de que el proceso de configuración de una estación de trabajo sea realizado
en el menor tiempo posible, hoy se utiliza la técnica de creación de imágenes para cada perfil de
usuario de la organización.

1.3.2 BLOQUEO DE APLICACIONES

Para supervisar y controlar el comportamiento de las aplicaciones en los equipos cliente, se usa el
control de aplicaciones y el bloqueo del sistema. El control de aplicaciones permite o bloquea las
aplicaciones definidas que intentan acceder a los recursos del sistema en un equipo cliente. El
bloqueo del sistema permite solamente las aplicaciones aprobadas en los equipos cliente. Para
administrar los dispositivos de hardware que acceden a los equipos cliente se usa el control de
dispositivos.

Se usa el control de aplicaciones, el bloqueo del sistema y el control de dispositivos para las
siguientes tareas:

• Evite que el software malicioso asuma el control de las aplicaciones.


• Restrinja las aplicaciones que pueden ejecutarse.
• Evite que los usuarios cambien los archivos de configuración.

Control de • Proteja las claves de registro específicas.


aplicaciones • Proteja carpetas determinadas, por ejemplo, \WINDOWS\sistema.
Se configura el control de aplicaciones y el control de dispositivos usando una
política de control de aplicaciones y dispositivos.
Ver el siguiente Link:
https://support.symantec.com/es/es/article.HOWTO80856.html#v36230746
Bloqueo del Controle las aplicaciones en sus equipos cliente.
sistema Bloquee casi cualquier troyano, spyware o software malicioso que intente
ejecutarse o cargarse en una aplicación existente.
El bloqueo del sistema garantiza que el sistema se mantenga en un estado
conocido y de confianza.
Nota: Si no implementa el bloqueo del sistema cuidadosamente puede causar
problemas graves en su red. Symantec recomienda que se implemente el
bloqueo del sistema en fases específicas.
Se configura el bloqueo del sistema en la ficha Políticas de la página Clientes.
Ver el siguiente link:
https://support.symantec.com/es/es/article.HOWTO80848.html#v35628639
Control de Bloquee o permita diversos tipos de dispositivos que se adjunten a los equipos
dispositivos cliente, como USB, infrarrojo y dispositivos de FireWire.
Bloquee o permita los puertos serie y los puertos paralelos

IACC-2020
11
SEMANA 5 – ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS

1.3.3 PERMISOS DE LECTURA Y ESCRITURA EN BASES DE DATOS

En la actualidad, cuando trabajamos con bases de datos, es necesario tener en consideración que
existen en muchos casos la necesidad de que los usuarios accedan a algunas de ellas, quizás mientras
estamos en etapas del desarrollo o bien porque necesitemos que estos usuarios puedan realizar o
generar algún tipo de informe o estadística, pero sin que este pueda realizar ningún tipo de cambio
en la misma.

Para ello, lo más conveniente es crear en el servidor de bases de datos un usuario que solamente
tenga permisos para realizar consultas, evitando que pueda realizar inserciones, actualizaciones o
ejecución de cualquier otra operación sobre la base de datos en cuestión.

Cada manejador de bases de datos tiene una configuración de roles distintas que se realiza mediante
con comandos especializados para otorgar dichos privilegios.

1.4 EL USO DE IMÁGENES A NIVEL DE SISTEMAS OPERATIVOS Y


APLICACIONES

En el marco de los directorios activos y el uso de sistemas operativos una técnica muy usada es la
generación de imágenes de los discos duros. Para el uso de esta técnica se requiere mantener en
forma ordenada y organizada la información del software necesario en cada estación de trabajo,
según el perfil del usuario que utilizará esa estación. Es necesario operar al menos con dos
particiones de disco en las estaciones de trabajo, una para los datos de usuario y la otra la instalación
de software; así se obtiene la imagen de la partición que contiene el software y se independiza de
la partición en la que el usuario mantiene sus datos.

Para crear la imagen de una partición determinada es necesario el uso de un software especial. En
el mercado existen varias alternativas, algunas de libre uso y otras licenciadas. Se trata de programas
que permiten crear una copia exacta de un CD, DVD, para realizar la partición de un disco duro en
formatos como ISO, BIN, CCD, BWT, MDS, CUE, entre otros. Independiente del software que se
utilice para generar la imagen, hay dos formas de hacerlo: generar una imagen para ser guardada
en un CD o DVD, para el arranque del equipo o para generar un archivo en formato ISO, que puede
ser enviado por Internet para hacer instalaciones remotas, en lugares físicos distantes de la estación
de trabajo.

IACC-2020
12
SEMANA 5 – ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS

• En la web existen variadas páginas en las que puede revisar


las características de los softwares disponibles para generar
imágenes de disco. Una de esas páginas es
www.seguridadpc.net/imagenes-backup.htm

• Para ver una aplicación práctica de cómo montar un archivo en


formato ISO puede acceder a la siguiente dirección web y revisar
“Cómo montar y grabar imagen de un disco ISO”.

http://www.configurarequipos.com/doc1246.html

IACC-2020
13
SEMANA 5 – ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS

RESUMEN DE LO APRENDIDO
En este documento se expusieron los principales temas asociados a la gestión de software dentro
de una organización, enfatizando en el uso de los licenciamientos y el directorio activo como
herramientas de optimización de los recursos informáticos.

Se hizo referencia a la importancia de la mantención de estas estaciones de trabajo en condiciones


operativas óptimas, reconociendo que el tiempo requerido para la configuración de una estación de
trabajo con la instalación de cada uno de los software estándar mínimos requeridos es demasiado
alto, motivo por el cual es recomendable utilizar alguna técnica que permita disminuir el tiempo de
instalación de manera significativa, más aún si se considera que la cantidad de estaciones de trabajo
en una organización puede fácilmente superar la centena de usuarios. La técnica más usada en estos
momentos es la generación de imágenes de los discos duros.

Para el uso de esta técnica se requiere mantener en forma ordenada y organizada la información
del software necesario en cada estación de trabajo de acuerdo con el perfil del usuario que usará
dicha estación. El segundo requerimiento es estructurar las estaciones de trabajo en función de
particiones del disco duro, de manera de dejar en una partición los softwares y, en otra, los datos
del usuario, de esta forma se pueden restaurar imágenes de software en la partición establecida
para estos efectos.

Finalmente, se ha definido que para generar las imágenes existen distintos software en el mercado
y dos formas de generarlas. Una es generar la imagen en un CD o DVD que permita el arranque del
equipo y, la otra, es generar la imagen en un archivo de formato ISO que permite que este sea
transferido a través de internet para estaciones de trabajo remotas.

IACC-2020
14
SEMANA 5 – ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS

REFERENCIAS
Díaz Mouriño, Y. (2006). Diseño e implementación del directorio activo en la gerencia
territorial de ETECSA de Holguín. Disponible en http://www.bvs.hn/cu-
2007/ponencias/SEG/seg033%20.pdf

Díaz, C. (2006). Propuesta Control de Licencias de Software. Recuperado de


http://sisab.lce.org/~mbowe/Personal%20Web%20Page.htmNeo

Guía para la Administración de Software (1999). Recuperado de


http://ponce.inter.edu/nhp/contents/guia.PDF

Portal®. Tutorial de Norton Ghost, recuperado de


http://www.neoportal.com.ar/Manuales_archivos/Tutorial%20de%20Norton%20
Ghost.pdf

PARA REFERENCIAR ESTE DOCUMENTO, CONSIDERE:

IACC (2020). Administración y control de software. Administración de recursos

informáticos. Semana 5.

IACC-2020
15
SEMANA 5 – ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS

IACC-2020
16

También podría gustarte