Bienvenidos a Iseries Venezuela

Las mejores prácticas, recursos, tips, enlaces, videos y artículos para informáticos relacionados con el Iseries y el As/400 lenguajes de programación RPG, ILE RPG y SQL.

The best practices, resources, tips, links, videoes and articles for computer related to the Iseries and the As/400 languages of programming RPG, ILE RPG and SQL.

miércoles, 7 de enero de 2015

El Peor Escenario














Hola! Bienvenidos a Iseries Venezuela. 

Que sea un año  venturoso y lleno de dicha y progreso para todos!

En esta oportunidad veremos maneras de proteger nuestro esfuerzo y trabajo como Gerentes de Sistemas, comenzando un nuevo año con buen pie!.

Muchos millonarios una vez que han acumulado una gran masa de dinero deben pensar en alternativas para proteger y salvaguardar sus bienes. Una mala inversión puede ser desastrosa como ha ocurrido con Donald Trump. Aprendida la lección, muchos de ellos utilizan la técnica de  imaginar el peor escenario que puede ocurrir y tomar medidas preventivas contra eso. Una vez cubiertas todas las bases que comprenden el peor escenario, la operativa de los negocios continúa sin mayores riesgos financieros.

Desde el punto de vista de desarrollo de software podemos imaginar el peor escenario y protegernos contra eso.

Factores que, en mi opinión,  deben ser considerados en el Peor Escenario.

1.-Perdida, corrupción o inconsistencia de la data.

Acciones preventivas:
  • ·        Revisar Periodicidad de los Backups.
  • ·        Reprocesamientos recurrentes.
  • ·        Revisar memoria y discos.
  • ·        Definición de Journals/diarios de los archivos.
  • ·        Auditoría regular de la data.


2.-Pérdida de Archivos Fuentes.

Acciones preventivas:
  •  Compilar los fuentes de ILE dbgview(*ALL) o dbgview(*LIST) estos valores permiten recuperar un fuente RPGLE o SQLRPGLE. En este enlace pueden descargar las utilidades para recuperar fuentes y muchas otras utilidades más. 



3.-Reprocesamiento

Acciones preventivas:
  • Mantener una estadística de procesos que fallan repetidamente y tomar las medidas correctivas lo antes posible. Un proceso inestable es una fuente de riesgo importante para la operatividad del negocio


4.-Seguridad de Acceso.

Acciones preventivas:

  •  Revisar regularmente quién hace qué.

Hay empleados que se han retirado de la empresa y sin embargo, pasado cierto tiempo conservan sus claves y usuarios de acceso, así como los objetos ejecutables que dejaron en disco. Otros empleados son trasladados a distintas sucursales del negocio o a distintos puestos de trabajo con otras funciones diferentes a las que estaban haciendo anteriormente y sin embargo conservan el acceso al sistema con el cargo anterior mas la nueva clave o usuario del cargo actual.

5.-Actualización de Licencias.

Acciones preventivas:
  • ·        Revisar el vencimiento de las licencias oportunamente.

Justamente al momento de realizar una entrega con carácter de urgencia aparece el mensaje de Ibm advirtiéndonos de que ciertas funciones o comandos no se pueden ejecutar. Para evitar este inconveniente, tener un calendario de vencimiento de licencia por equipo y producto instalado para renovar la licencia a tiempo.

  • ·        Revisar si es necesario ampliar el número de licencias por expansión del negocio.

Nos acostumbramos a que fulano tenga acceso al uso de x producto y vamos pasándonos la clave de unos a otros, porque la tarea debe realizarse con los recursos que se tiene y “como sea”. Esto representa un riesgo innecesario de seguridad. Empleados con menos jerarquía de acceso pueden obtener información confidencial del negocio.

6.-Fraudes.

Acciones preventivas:
  • ·        Monitorear los horarios de accesos del personal a los sistemas y evaluar el perfil estadístico para detectar cual acceso se ha salido del comportamiento normal.
  • ·        Adquirir software especializado para detección de fraude.
  • ·        Atomizar los procesos al asignarlos a los empleados de informática.

Esta “solución” tiene detractores y fanáticos. Sin embargo, la expongo aquí porque existe como opción y está siendo aplicada en varias organizaciones. Hay instituciones que fragmentan el conocimiento de un proceso en partes muy específicas a fin de que los analistas de sistemas solo vean sub-módulos o programas de distintas áreas del negocio sin conexión lógica entre sí.

Este procedimiento procura evitar el fraude interno pero tiene el inconveniente de que a la hora de resolver un problema por falla o caída del sistema,  no se cuenta con un profesional capaz de hacer frente a la situación dado el desconocimiento integral del proceso o los procesos involucrados en el problema.

Si te pareció interesante, reenvíalo a un amigo haciendo click en el sobrecito que está al final del artículo. El conocimiento es valioso, compártelo. 


Autor: Ing. Liliana Suárez