
MODULO V
jueves, 21 de mayo de 2020
viernes, 1 de mayo de 2020
Servidores
1.
Servidores.
Un servidor es una
aplicación en ejecución capaz de atender las peticiones de un cliente y
devolverle una respuesta en concordancia. Los servidores se pueden ejecutar en
cualquier tipo de computadora, incluso en computadoras con bombillo dedicadas a
las cuales se les conoce individualmente como «el servidor».
1.1
Servidores
por hardware
Un servidor basado en hardware es
una máquina física integrada en una red informática en la que, además del
sistema operativo, funcionan uno o varios servidores basados
en software.
1.2
Servidores
por software
·
Software de servidor de web.
El tipo más común de software de servidor ofrece
una serie de archivos en una computadora en la Web en forma de un sitio web.
...
·
Software de servidor FTP. ...
·
Software de servidor de correo.
...
·
Software de servidor de base de
datos. ...
·
Software de servidor misceláneo.
1.3
¿Qué
función cumple?
La principal función de un servidor
Web es almacenar los archivos de un sitio y emitirlos por Internet para
que las páginas que aloja puedan ser visitadas por los usuarios. Básicamente,
un servidor Web es una gran computadora que guarda y transmite
datos vía el sistema de redes llamado Internet.
1.4
Características
principales
·
o 2.1 Rack
o 2.3 CPU
1.5
Espacio
de trabajo de servicio
El espacio de trabajo estará
diseñado para conseguir los objetivos estratégicos de las empresas, para
obtener el mejor rendimiento de los profesionales y mejorar su bienestar.
1.6
Las
condiciones ambientales
La monitorización
medioambiental del cuarto de servidores le
permite... ambiental le permiten monitorizar activamente las condiciones de su rack, sala de... unidad base o
concentrador, sondas o sensores, conectividad e integración de red.
1.7
Alimentación
eléctrica
Esquema de
alimentación y conectividad; PC de monitoreo de UPS; Configuración de los
clientes. Configuración de NUT por servidor.
1.8
Sistemas
contra incendios
La compañía RSBP spot. s r. o. ofrece soluciones eficaces de
protección contra incendios para los centros de información y comunicación,
centros de distribución eléctricas, estaciones transformadoras y similares. En
caso que se detecte humo o fuego en una habitación donde se coloca equipos de
información, se activa un sistema de extinción automática. El espacio está
ocupado por un agente de extinción especial que apaga muy rápidamente el fuego,
pero no daña los equipos protegidos. Los Sistemas de extinción RSBP ofrecen una
amplia gama de niveles de protección contra incendios –des de la protección de
las cajas y servidores de distribución individuales hasta la de protección
de sistemas en cuartos enteros.
Investiga 10 sistemas operativos para
servidores
MS Windows. Sin duda el más popular de los SO, aunque
realmente se trate de un conjunto de distribuciones (un entorno operativo) construidas para
brindar a Sistemas Operativos más antiguos (como el MS-DOS) de una interfaz
gráfica de soporte y un conjunto de herramientas de software. Su primera versión apareció en 1985 y desde entonces no ha parado de
actualizarse en más potentes y variopintas versiones, a medida que Microsoft,
su empresa madre, impera en el mercado de las tecnologías digitales.
GNU/Linux. Este término alude a la utilización combinada del kernel libre de la familia de Unix llamado “Linux”, junto a la distribución GNU, también libre. El resultado es uno de los principales protagonistas del desarrollo de software libre, cuyo código fuente puede ser empleado, modificado y redistribuido a libertad.
UNIX. Este sistema operativo portable, multitarea y multiusuario fue desarrollado tempranamente en 1969, y a lo largo de los años sus derechos de copyright han pasado de una empresa a otra. En realidad se trata de una familia de SO semejantes, muchos de los cuales han hecho vida comercial y otros son de formato libre, todos a partir del núcleo Linux.
Fedora. Se trata esencialmente de una distribución de Linux para propósitos generales, surgida luego de la descontinuación de Red Hat Linux, con la cual está muy vinculado pero que surgió como un proyecto comunitario. Es otro nombre indispensable a la hora de hablar de software libre y códigos abiertos, en sus tres versiones principales: Workstation, Cloud y Server.
Ubuntu. Basado en GNU/Linux, este Sistema Operativo libre y de código abierto toma su nombre de la filosofía surafricana enfocada en la lealtad del hombre hacia el resto de la especie. En ese sentido, Ubuntu está orientado hacia la facilidad y la libertad de uso, si bien Canonical, la empresa británica que posee sus derechos, subsiste en base a servicios técnicos vinculados con el programa.
MacOS. El sistema operativo de la Machintosh, también conocido como O S X o Mac OS X, cuyo entorno está basado en el Unix y es desarrollado y vendido como parte de los computadores de la marca Apple desde 2002. Parte de esta familia de software fue liberada por Apple como un Sistema Operativo abierto y de código libre llamado Darwin, al que luego añadieron componentes como el Aqua y el Finder, para obtener la interfaz en que se basa el Mac OS X, su versión más reciente.
Solaris. Otro Sistema Operativo tipo Unix, creado en 1992 por Sun Microsystems y empleado hoy en día para arquitecturas de sistema SPARC (Scalable Processor Architecture) y x86, frecuentes en servidores y estaciones de trabajo. Es una versión oficialmente certificada de Unix cuya versión liberada se llama OpenSolaris.
Haiku. Sistema Operativo de código abierto centrado en los aspectos personales de la informática y en el multimedia, inspirado en el BeOS (Be Operating System), con el que es compatible. Su gran particularidad estriba en la posibilidad de generar las propias distribuciones de cada usuario. Se encuentra actualmente en desarrollo.
BeOS. Desarrollado en 1990 por Be Incorporated, es un Sistema Operativo para PC orientado a la maximización del rendimiento multimedia. Se ha dicho que estaba basado en Unix, debido a la inclusión de la interfaz de comandos Bash, pero no es así: BeOs cuenta con un micronúcleo modular original, sumamente optimizado para el manejo de audio, video y gráficos animados. Además, a diferencia de Unix, es monousuario.
MS-DOS. Siglas de MicroSoft Disk Operating System (Sistema Operativo de Disco de MicroSoft), fue uno de los más populares Sistemas Operativos para computadoras personales IBM en la década de 1980 hasta mediados de los 90. Operaba en base a una serie de comandos internos y externos, en una interfaz monocromática de líneas de comando muy característica.
Seguridad de redes
1.
Concepto
de seguridad de redes
La seguridad de la red es la práctica de prevenir y proteger
contra la intrusión no autorizada en redes corporativas. Como filosofía,
complementa la seguridad del punto final, que se centra en dispositivos
individuales; la seguridad de la red se centra en cómo interactúan esos
dispositivos y en el tejido conectivo entre ellos.
2.1 Tipos de seguridad
Seguridad de Hardware
Seguridad de Software
Seguridad de red
2.1.1
Seguridad física
La seguridad
física de los sistemas informáticos consiste en la aplicación de
barreras físicas y procedimientos de control como medidas de
prevención y contramedidas contra las amenazas a los recursos y la información
confidencial.
Tipos de
desastres.
a.
Incendios
Cuando
hablamos de seguridad física nos referimos a todos aquellos... usuario
autorizado de la red es mucho más sencillo atacar otros equipos de la misma.
... que en general provendrán del incendio de equipos por sobrecarga eléctrica.
b.
Seguridad
del equipamiento
Asegurar la
capacidad de supervivencia de la organización ante eventos que pongan en
peligro su existencia. Proteger y conservar los activos de la
organización, de riesgos, de desastres naturales o actos mal
intencionados. Reducir
la probabilidad de
las pérdidas, a
un mínimo nivel
aceptable, a un
costo razonable y asegurar la adecuada recuperación.
Asegurar que existan
controles adecuados para
las condiciones ambientales
que reduzcan el riesgo por fallas o mal funcionamiento del equipo, del
software, de los datos y de los medios de almacenamiento.
Controlar el acceso,
de agentes de
riesgo, a la
organización para minimizar
la vulnerabilidad potencial.
c.
Inundaciones
Cierto grado de humedad
es necesario para un correcto funcionamiento de nuestras máquinas: en ambientes
extremadamente secos el nivel de electricidad estática es elevado, lo que, como
veremos más tarde, puede transformar un pequeño contacto entre una persona y un
circuito, o entre diferentes componentes de una máquina, en un daño irreparable
al hardware y a la información. No obstante, niveles de
humedad elevados son perjudiciales para los equipos porque pueden producir
condensación en los circuitos integrados, lo que origina cortocircuitos que
evidentemente tienen efectos negativos sobre cualquier elemento electrónico de
una máquina.
d.
Instalaciones
eléctricas
Trabajar con computadoras implica trabajar con
electricidad. Por lo tanto esta una de las principales áreas a considerar en la
seguridad física. Además, es una problemática que abarca desde el usuario
hogareño hasta la gran empresa.
En la medida que los sistemas se vuelven más
complicados se hace más necesaria la presencia de un especialista para evaluar
riesgos particulares y aplicar soluciones que estén de acuerdo con una norma de
seguridad industrial.
2.1.2
Seguridad lógica.
La seguridad lógica informática utiliza medidas
electrónicas tales como permisos dentro del sistema operativo o reglas de
acceso a las capas de red, tales como los cortafuegos (firewalls), Reuters y
switches. La seguridad física se utiliza tradicionalmente para
describir cómo tienen que ser controladas las puertas de entrada a los
edificios o salas, las cámaras de video vigilancia y otras medidas físicas.
b. Controles de acceso.
La
definición más generalizada de un sistema de control de acceso hace referencia
al mecanismo que en función de la identificación ya autentificada permite
acceder a datos o recursos. Básicamente encontramos sistemas de controles de
acceso en múltiples formas y para diversas aplicaciones.
c. Gusanos y virus
Un virus informático o gusano informático
es un programa de software malicioso que puede replicarse a sí mismo en
ordenadores o a través de redes de ordenadores sin que te des cuenta de que el
equipo está infectado.
e.
Robo
de información y ataques informáticos
En computadoras y redes de
computadoras un ataque es un intento de exponer, alterar, desestabilizar,
destruir, eliminar para obtener acceso sin autorización o utilizar un activo.
Un cibera taque o ataque informático, es cualquier maniobra ofensiva de. Estos ataques se
refieren al robo de información de/acerca organizaciones
2.2 ¿Qué es
un firewall? Un firewall, también conocido como cortafuegos,
es un elemento informático que trata de bloquear el acceso, a una red privada
conectada a Internet, a usuarios no autorizados.
2.2.1 ¿Para
qué sirve un firewall? Básicamente la función de un firewall
es proteger los equipos individuales, servidores o equipos conectados
en red contra accesos no deseados de intrusos que nos pueden
robar datos confidenciales, hacer perder información valiosa o incluso denegar
servicios en nuestra red.
2.2.2 ¿Cómo
funciona un firewall?
Un firewall actúa bloqueando el tráfico no autorizado y cada
diseño de implementación se enfocara a las características y necesidades de
cada tipo de empresa.
a. Políticas
de firewall.
Las políticas de los cortafuegos le permiten
bloquear o permitir determinados tipos de tráfico de red no especificados en
una política de excepciones. Una política también
define que funciones de los cortafuegos se activan o desactivan. Asigne
una política a uno o varios perfiles de los cortafuegos.
b. Filtrado
de contenido.
La función de filtrado de contenidos Web del
USR8200 Firewall/VPN/NAS permite regular, controlar y supervisar el
acceso a Internet. Basta clasificar y categorizar el contenido en
línea y crear directrices o normas de acceso en Internet que se pueden aplicar
fácilmente en los ordenadores de la red.
c. Servicios
de antimalware.
El antimalware es un software encargado de eliminar el
software malicioso (maliciosos-software, malware) del ordenador tras un
minucioso análisis del sistema.
miércoles, 29 de abril de 2020
¿Quién es el administrador o Gestor de la Red Informática?
1.
¿Quién
es el administrador o Gestor de la Red Informática?
Los administradores de red son
básicamente el equivalente de red de los administradores de
sistemas: mantienen el Hardware y Software de la red. Esto incluye
el despliegue, mantenimiento y monitoreo del engranaje de la red:
Switches, Reuters, Cortafuegos, etc.
1.1
Perfil
del administrador
Frecuentemente se ve al administrador de red como el profesional
que se especializa en el mantenimiento de redes de computadoras, es como decir
que el administrador de red es el equivalente al administrador de sistemas: que se
especializa en el mantenimiento del hardware y el software. El perfil que
define al administrador de red es el de un profesional técnico que es él
encarga de mantener optimizado la red de ordenadores, ampliar la red de
ordenadores dentro de la empresa, el que
maneja que usuarios acceden a cierto programas,
impresiones y a su vez este está en constante interacción con
el técnico que da soporte a sus servicios.
1.2
Características
del administrador de red
·
El administrador de red debe ser una persona con los
conocimientos y la experiencia necesaria para instalar, configurar y
administrar los elementos de una red.
·
Debe monitorear, administrar y dar mantenimiento a los sistemas
computacionales.
·
Disponer de servicios de soporte en dispositivos de red y
sistemas computacionales.
·
Instalar sistemas de cableado de dispositivos alámbrico e
inalámbricos de comunicación.
·
El trabajo de
un administrador de red también incluye el mantenimiento de la infraestructura
de autenticación de la red.
·
Entre las actividades que desarrolla el administrador de red
están:
·
Instalaciones de red tales como los controladores
(particularmente un controlador es un programa que
permite al sistema
operativo interactuar con una interfaz dentro o para acceder a una
red).
·
A veces se vincula con la configuración de los sistemas
detectores de intrusos.
·
El administrador de red también es el encargada de mantener la
información de cuentas de
usuarios segura.
·
Es el encargado de la interacción que tenga la red con el
exterior.
·
El administrador de red debe ser el encargado de la instalación
de la red con respecto a los recursos, el
tamaño de la empresa, número
de ordenadores dentro de la empresa para que la empresa no sobreexceda en gastos de
instalación de red.
·
El administrador de la red debe tener la capacidad de tomar las
decisiones más adecuadas de acuerdo a cada situación. Por ejemplo:
·
Debe ser una persona capaz de tomar la mejor decisión en caso de
cómo se va a instalar el cableado dentro de la empresa para que así a la hora
de unir o enlazar los diferentes departamento dentro de una organización no
sea tan difícil y que a su vez no conlleve un gasto innecesario de los fondos
de la empresa.
·
Debe ser una persona capaz de mantener la calma en un estado de presión muy
alto. Por ejemplo: En caso de que la red colapse por algún motivo
Medioambiental, eléctrico o por el acceso de hacker o
ataques informáticos al sistema deberá
mantener la calma para dar resolución al problema ya sea de pequeña escala o
por el contrario de gran escala.
·
Es una persona que tiene como objetivo mantener
segura la red ya sea a nivel de hardware o a nivel de software.
1.3
Está
ligado a empresas que necesiten:
Está ligado a empresas que necesiten:
Disponer de servicios de soporte en dispositivos de red y
sistemas computacionales. Instalar sistemas de cableado de dispositivos
alámbrico e inalámbricos de comunicación. ... Es el encargado de la interacción
que tenga la red con el exterior.
1.4
Entre
las actividades que desarrolla el administrador de red están:
·
Proporcionar servicios
de soporte
·
Asegurarse de que la
red sea utilizada eficientemente
·
Asegurarse que los
objetivos de calidad de servicio se alcance
·
Encargado del buen
funcionamiento de los sistemas, servidores y recursos de red existentes
·
Acceder a los sistemas
mediante la cuenta que permite administrar el Sistema Operativo.
·
Apagar equipos (la
puede realizar cualquier usuario).
·
Configurar los
programas que se inician junto con el sistema.
·
Administrar cuentas de
usuarios.
·
Administrar los
programas instalados y la documentación.
·
Configurar los
programas y los dispositivos.
·
Configurar la zona
geográfica.
·
Administrar espacio en
discos y mantener copias de respaldo.
·
Configurar servicios
que funcionarán en red.
·
Solucionar problemas
con dispositivos
1.5
El
administrador de la red debe tener la capacidad de tomar las decisiones más
adecuadas de acuerdo a cada situación
Cuando un administrador se enfrenta a una toma de decisión, además de .La persona que debe tomar una decisión tiene que elaborar una lista de. Las ventajas y desventajas de cada alternativa resultan evidentes cuando son comparadas. .Tiene que tener una meta clara y todas las acciones en
el proceso de toma
1.6
Responsabilidades
de un administrador de red
El administrador de redes,
también conocido como administrador de sistemas, en muchas de las empresas
que hoy en día disponen de varios ordenadores o diverso software, realiza
una función muy importante de gestión y coordinación de los distintos sistemas
que interactúan en ellas y las redes que los une. Este es el responsable de
mantener la red informática actualizada y en continuo funcionamiento sin que
existan problemas y, en caso de que los haya, poder solucionarlos de la forma
más rápida y eficaz posible.
2.
Administración
de redes
La Administración de Redes es un conjunto de
técnicas tendientes a mantener una red operativa, eficiente,
segura, constantemente monitoreada y con una planeación adecuada y propiamente
documentada.
2.1
Para
la administración de la red desde el ámbito funcional se tienen:
Administración de redes. El término administración
de redes es definido como la suma total de todas las políticas,
procedimientos que intervienen en la planeación, configuración, control,
monitoreo de los elementos que conforman a una red con el fin
de asegurar el eficiente y efectivo empleo de sus recursos
2.2
Las
actividades en la administración de la configuración son:
Se llevan a cabo actividades de control sobre los productos de
trabajo: información, documentos, especificaciones, versiones, requerimientos,
herramientas.
2.2.1
Planeación
y diseño de la red:
Es elaborar una lista de elementos que
cumplan con las necesidades y objetivos necesarios para la resolución de
problemas donde se instalara dicha red.
2.2.2
Selección
de la infraestructura de la red:
Esta selección de sebe
realizar de acuerdo a las necesidades y a la topología propuesta. Si se propuso
un diseño geriátrico, se deben seleccionar los equipos adecuados para las capas
de acceso distribución y nuevo (CORE).
2.2.3
Instalación
de hardware y administración del software:
Conecte el adaptador Polar
IrDA USB 2.0 a un puerto USB de su ordenador. Una vez conectado el dispositivo:
a) aparecerán momentáneamente
algunas ventanas emergentes, mientras el sistema reconoce automáticamente el
dispositivo (no es necesario que intervenga el usuario) O
b) se iniciará automáticamente un Asistente para la instalación de nuevo hardware.
En este caso, el hecho de
conectar el adaptador Polar IrDA USB 2.0 pone en marcha también el asistente de
instalación del controlador.
Se muestra el mensaje: Éste
es el Asistente para el nuevo hardware encontrado.
Le recomendamos que deje
que el asistente instale el controlador automáticamente (incluso si ya lo ha
instalado antes).
El asistente empieza a buscar el controlador de enlace de infrarrojos USB 2.0:
Si aún no ha instalado el controlador, seleccione ahora el archivo adecuado y haga clic en Next (Siguiente) para aceptar la carpeta sugerida por el programa de instalación:
El software se ha encontrado y el sistema lo está restaurando y creando una copia de seguridad del mismo:
Haga clic en Finish (Finalizar) para empezar a utilizar su nuevo adaptador Polar IrDA USB 2.0 y el controlador de enlace de infrarrojos USB 2.0:
La administración de software abraca la planeación, calendarización, administración de riegos, manejo del personal, estimación de los costos de software y la administración de calidad. En este artículo se cubre la planeación y la
calendarización de proyectos de software. Muchas son las causas para
el fracaso de proyectos de software, se pueden mencionar: entrega tardía, no
fiable, costo superior al estimado, características de
ejecución pobres. Muchas veces la falla estaba en el enfoque de administración
utilizado.
2.2.4
La
administración de rendimiento:
La administración de rendimiento implica
la optimización del tiempo de respuesta del servicio de red y la
administración de la coherencia y la calidad de los servicios de red
individuales y totales. ... Para la mayoría de los usuarios, el tiempo de
respuesta es el factor de éxito del rendimiento crítico.
2.2.5
La
administración de fallas
El proceso de la administración de fallas consiste
de distintas fases. Tiene como objetivo la detección y resolución oportuna de
situaciones anormales en la red. Consiste de varias etapas. Primero, una falla debe
ser detectada y reportada de manera inmediata.
2.2.6
El
objetivo de la administración de la seguridad
Lograr la exactitud, integridad y protección de todos
los procesos y recursos de los sistemas de información.
2.2.7
Funciones
de la administración de redes
Algunas funciones de la administración de red incluyen:
·
Proporcionar servicios
de soporte
·
Asegurarse de que la
red sea utilizada eficientemente
·
Asegurarse que los
objetivos de calidad de servicio se alcance
·
Encargado del buen
funcionamiento de los sistemas, servidores y recursos de red existentes
·
Acceder a los sistemas
mediante la cuenta que permite administrar el Sistema Operativo.
·
Apagar equipos (la
puede realizar cualquier usuario).
·
Configurar los
programas que se inician junto con el sistema.
·
Administrar cuentas de
usuarios.
·
Administrar los
programas instalados y la documentación.
·
Configurar los
programas y los dispositivos.
·
Configurar la zona
geográfica.
·
Administrar espacio en
discos y mantener copias de respaldo.
·
Configurar servicios
que funcionarán en red.
·
Solucionar problemas
con dispositivos o programas. Labor que resulta en ocasiones la más
dispendiosa, pero que se facilitará cuanto más aprenda del sistema y la red a
su cargo.
2.2.8
La
instalación y administración del software
Proceso de la instalación
·
Verificación de la compatibilidad: Se debe comprobar si se
cumplen los requisitos para la instalación en cuanto a hardware y software. A
veces es necesario desinstalar versiones antiguas del mismo software.
·
Verificación de la integridad: Se verifica que el paquete de software es el original, esto se
hace para evitar la instalación de programas maliciosos.
·
Creación de los directorios requeridos: Para mantener el orden
en el directorio cada sistema operativo puede tener un estándar para la
instalación de ciertos archivos en ciertos directorios. Ver por ejemplo Linux Standard Base.
·
Creación de los usuarios requeridos: Para deslindar
responsabilidades y tareas se pueden o deben usar diferentes usuarios para
diferentes paquetes de software.
·
Concesión de los derechos requeridos: Para ordenar el sistema y
limitar daños en caso necesario, se le conceden a los usuarios solo el mínimo
necesario de derechos.
·
Copia, desempaque y decompresión de los archivos desde el paquete de software: Para ahorrar Ancho
de banda y tiempo en la transmisión por internet o espacio de Disco
duro, los paquetes vienen empacados y comprimidos.
o Archivos
principales, sean de fuente o binarios.
o Archivos
de datos, por ejemplo datos, imágenes, modelos, documentos XML-Dokumente, etc.
o Archivos
de configuración
o Bibliotecas
·
Compilación y enlace con la bibliotecas requeridas: En algunos
casos no se puede evitar el complicado paso de la compilación y enlace que a su
vez tiene severos requerimientos de software al sistema. El enlace con
bibliotecas requeridas puede ser un problema si en su instalación no se
acataron los estándares establecidos.
·
Configuración: Por medio de archivos de configuración se le da a
conocer al software con que parámetros debe trabajar. Por ejemplo, los nombres
de las personas que pueden usar el software, como verificar su clave de
ingreso, la ruta donde se encuentran los archivos con datos o la dirección
de nuestro proveedor de correo electrónico. Para
sistemas complejos se debe desarrollar el Software Configuration
Management.
·
Definir las variables de entorno requeridas: Algunos
comportamientos del software solo pueden ser determinados por medio de estas
variables. Esto es parte de la configuración, aunque es más dinámica.
·
Registro ante el dueño de la marca: Para el Software comercial a veces el desarrollador
de software exige el registro de la instalación si se desea su servicio.
2.2.9
Administración
del software
La ADMINISTRACIÓN comienza antes que el trabajo técnico
empiece, continúa con la transformación del SW desde que es una idea hasta que
es una realidad, y termina cuando el SW es discontinuado.
Elementos Clave en la Administración del Proyecto de
Software 1. Definición de objetivos y alcances. 2. Medidas y métricas 3.
Estimación, que incluye: -Esfuerzo humano (en meses-persona) -Duración (en
unidades de tiempo) -Costo (en unidades monetarias $$$)
Elementos Clave en la Administración del Proyecto de
Software (cont.) 4. Análisis de Riesgo, que implica: - Identificación del
riesgo - Evaluación del riesgo - Determinación de prioridades - Administración
del riesgo - Monitoreo del riesgo 5. Calendarización 6. Seguimiento y Control
2.2.10
La
gestión de configuración debe estar al tanto de:
El objetivo de la gestión de la configuración es mantener la integridad de los productos que se obtienen a lo largo del desarrollo de los sistemas de información, garantizando que no se realizan cambios incontrolados y que todos los participantes en el desarrollo del sistema disponen de la versión adecuada de los productos que manejan. Así, entre los elementos de configuración software, se encuentran no únicamente ejecutables y código fuente, sino también los modelos de datos, modelos de procesos, especificaciones de requisitos, pruebas, etc.
Suscribirse a:
Comentarios (Atom)














