Gana dinero

Menu

viernes, 18 de mayo de 2012

Unidad 3: Manejo de Redes uso VLAN


­­­­­Identificación de elementos de las VLAN


Beneficios de una VLAN


Reducción del Coste de Movimientos y Cambios.
La principal excusa para implementar una VLAN es la reducción en el coste de los cambios y movimientos de usuarios. Desde que estos costes son bastante sustanciales, este argumento es suficientemente obligatorio para la implementación de una VLAN. Muchos fabricantes están prometiendo que la implementación de una VLAN resultará más conveniente a la hora de habilitar la administración de redes dinámicas, y que esto supondrá bastante ahorro. Esta promesa se puede aplicar con buenos resultados a redes IP, ya que, normalmente, cuando un usuario se mueve a una diferente subred, las direcciones IP han de ser actualizadas manualmente en la estación de trabajo. Este proceso consume gran cantidad de tiempo que podría ser aprovechado para otras tareas, tales como producir nuevos servicios de red. Una VLAN elimina ese hecho, porque los miembros de una red virtual no están atados a una localización física en la red, permitiendo que las estaciones cambiadas de sitio conserven su dirección IP original. Sin embargo, cualquier implementación de VLAN no reduce este coste. Una VLAN añade una nueva capa de conexión virtual que ha de ser administrada al mismo tiempo que la conexión física. Esto no quiere decir que no se puedan reducir los costes hablados anteriormente. Sólo que no hay que precipitarse a la hora de implementar una VLAN y es mejor estar bien seguro de que la solución no genera más trabajo de administración de red que el que se pueda ahorrar. El acceso a las VLAN está dividido en un rango normal o un rango extendido.

Rangos del ID de la VLAN


VLAN de rango normal       

Se utiliza en redes de pequeños y medianos negocios y empresas.
Se identifica mediante un ID de VLAN entre 1 y 1005.
Los ID de 1002 a 1005 se reservan para las VLAN Token Ring y FDDI.
Los ID 1 y 1002 a 1005 se crean automáticamente y no se pueden eliminar. Aprenderá más acerca de VLAN 1 más adelante en este capítulo.     
Las configuraciones se almacenan dentro de un archivo de datos de la VLAN, denominado VLAN.dat. El archivo VLAN.dat se encuentra en la memoria flash del switch.

El protocolo de enlace troncal de la VLAN (VTP), que ayuda a gestionar las configuraciones de la VLAN entre los switches, sólo puede asimilar las VLAN de rango normal y las almacena en el archivo de base de datos de la VLAN.

VLAN de rango extendido

Posibilita a los proveedores de servicios que amplíen sus infraestructuras a una cantidad de clientes mayor. Algunas empresas globales podrían ser lo suficientemente grandes como para necesitar los ID de las VLAN de rango extendido.
Se identifican mediante un ID de VLAN entre 1006 y 4094.
Admiten menos características de VLAN que las VLAN de rango normal.
Se guardan en el archivo de configuración en ejecución.
VTP no aprende las VLAN de rango extendido.

Tipos de VLAN

VLAN De Datos

Una VLAN de datos es una VLAN configurada para enviar sólo tráfico de datos generado por el usuario.

VLAN Predeterminada

Todos los puertos de switch se convierten en un miembro de la VLAN predeterminada luego del arranque inicial del switch. La VLAN predeterminada para los switches de Cisco es la VLAN 1. El tráfico de control de Capa 2, como CDP y el tráfico del protocolo spanning tree se asociará siempre con la VLAN 1.

VLAN Nativa

Una VLAN nativa está asignada a un puerto troncal 802.1Q. Un puerto de enlace troncal 802.1 Q admite el tráfico que llega de muchas VLAN (tráfico etiquetado) como también el tráfico que no llega de una VLAN (tráfico no etiquetado). Una VLAN nativa sirve como un identificador común en extremos opuestos de un enlace troncal.

VLAN de Administración

Una VLAN de administración es cualquier VLAN que usted configura para acceder a las capacidades de administración de un switch.

VLAN de Voz

Es fácil apreciar por qué se necesita una VLAN separada para admitir la Voz sobre IP (VoIP). Imagine que está recibiendo una llamada de urgencia y de repente la calidad de la transmisión se distorsiona tanto que no puede comprender lo que está diciendo la persona que llama. El tráfico de VoIP requiere:

Modos de Membresia de las Puertas Switch de VLAN

Cuando configura una VLAN, debe asignarle un número de ID y le puede dar un nombre si lo desea. El propósito de las implementaciones de la VLAN es asociar con criterio los puertos con las VLAN particulares. Se configura el puerto para enviar una trama a una VLAN específica. Como se mencionó anteriormente, el usuario puede configurar una VLAN en el modo de voz para admitir tráfico de datos y de voz que llega desde un teléfono IP de Cisco. El usuario puede configurar un puerto para que pertenezca a una VLAN mediante la asignación de un modo de membresía que especifique el tipo de tráfico que envía el puerto y las VLAN a las que puede pertenecer. Se puede configurar un puerto para que admita estos tipos de VLAN:
VLAN estática: los puertos en un switch se asignan manualmente a una VLAN. Las VLAN estáticas se configuran por medio de la utilización del CLI de Cisco. Esto también se puede llevar a cabo con las aplicaciones de administración de GUI, como el Asistente de red Cisco. Sin embargo, una característica conveniente del CLI es que si asigna una interfaz a una VLAN que no existe, se crea la nueva VLAN para el usuario. Para ver un ejemplo de configuración de VLAN estática, haga clic en el botón
Ejemplo de Modo Estático en la figura. Cuando haya finalizado, haga clic en el botón Modos de Puertos en la figura. Esta configuración no se examinará en detalle ahora. Se presentará más adelante en este capítulo.
VLAN dinámica: este modo no se utiliza ampliamente en las redes de producción y no se investiga en este curso. Sin embargo, es útil saber qué es una VLAN dinámica. La membresía de una VLAN de puerto dinámico se configura utilizando un servidor especial denominado Servidor de política de membresía de VLAN (VMPS). Con el
VMPS, asigna puertos de switch a las VLAN basadas en forma dinámica en la dirección MAC de origen del dispositivo conectado al puerto. El beneficio llega cuando traslada un host desde un puerto en un switch en la red hacia un puerto sobre otro switch en la red. El switch asigna en forma dinámica el puerto nuevo a la VLAN adecuada para ese host.

 

Enlace troncal de la VLAN

Un enlace Troncal es otro tipo de puerto de capa 2 soportado por los switching cisco. Cuando se configura un puerto troncal, empieza marcando las tramas o medidas que salen del puerto para indicar la VLAN a la que cada trama esta asociada. El puerto troncal también puede leer las marcas denominadas etiquetas, a medida que entran en el puerto troncal este permite que el switch envíe una trama solo a los puertos de la VLAN asociada a la trama entrante. El propósito principal del Trunking es transportar Tráfico entre switches y mantener información VLAN a diferencia de un enlace acceso, el enlace troncal no pertenece a una sola VLAN, pero en cambio puede transportar tráfico de varias VLAN.

Etiquetado de trama de 802.1Q

El protocolo 802.1Q es un proyecto de la IEEE para crear una forma para compartir de forma transparente medios físicos entre múltiples redes, tratando de que no haya interferencias entre ellas
Este protocolo interconecta switches, Reuters y servidores, a través de los puertos FastEthernet y Gigabit Ethernet.
En este protocolo, que funciona a nivel de la capa 2, las estaciones no tienen conocimiento de la VLAN, cada trama se marcará con un identificador de la VLAN a la que está vinculada (esto para asignar prioridades a los paquetes.)

CONCLUCION

La funcionalidad de VLAN es hacer que un switch tenga varios segmentos por ejemplo podemos crear varias conexiones con distintas  segmentos pero conectados a la misma red,  y configurar cada maquina con un segmento con la que queremos que las maquinas se vean, igual la funcionalidad del VLAN  es dividir las entradas de switch asignando un determinado puerto serial a cada segmento las maquinas que se conecten en el mismo segmento  asignada por la VLAN se podrán ver pero las de mas conectadas con otras entras distintas no se podrán ver, para que puedan enviar información se tiene que hacer un puerto de enlace conectando una Reuters. 


Diagrama de VLAN EJEMPLO

Ejemplo de uso de VLAN con dos segmentos utilizando un switch y un Reuter, 2 de las computadoras tienen un IP y las otras diferente IP.

Configuración del switch de dos segmentos

Switch>EN
Switch#CONF T
Switch(config)#VLAN 2
Switch(config-vlan)#name primer
Switch(config-vlan)#exit
Switch(config)#vlan 3
Switch(config-vlan)#name segundo
Switch(config-vlan)#exit
Switch(config)#interface range fastethernet 0/2-7
Switch(config-if-range)#switchport access vlan 2
Switch(config-if-range)#exit
Switch(config)#interface range fastethernet 0/8-13
Switch(config-if-range)#switchport access vlan 3
Switch(config-if-range)#exit
Switch(config)#end
Switch#show vlan
Switch#
Switch#copy running-config startup-config
Switch>en
Switch#conf t
Switch(config)#interface fastethernet 0/1
Switch(config-if)#switchport mode trunk
Switch(config-if)#end
Switch#

Configuración del Reuter para que se comuniquen los dos segmentos


Router>en
Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#interface fastethernet 0/0.1
Router(config-subif)#encapsulation dot1q 2
Router(config-subif)#ip address 192.168.1.1 255.255.255.0
Router(config-subif)#no shutdown
Router(config-subif)#exit
Router(config)#interface fastethernet 0/0.2
Router(config-subif)#encapsulation dot1q 3
Router(config-subif)#ip address 192.168.2.1 255.255.255.0
Router(config-subif)#end
Router#copy running-config startup-config
Router#conf t
Router(config)#interface fastethernet 0/0
Router(config-if)#no shutdown
Router#copy running-config startup-config
Router#


VLAN
PUERTOS
MULAN
IP
PRIMER SERVICIO
0/2-0/7
2
192.168.1.0
SEGUNDO SERVICIO
0/9-0/13
3
192.168.2.0

Ficha técnica


SWITCH CORE
Todos los switches deben incluir los módulos y cables que permitan su correcto funcionamiento
Garantiza que la solución sea administrable tanto por puerto de consola como por interfaz grafica web
Garantiza que la solución cuente con modulo de administración instalado, CLI, WEB, TELNET o SSH
Garantizar que la solución cumpla con los siguientes estándares:
•IEEE802.1d Bridging
• IEEE 802.1D Spanning Tree Protocol
• IEEE 801.p Class of Service
• IEEE 802.1P
Traffic filtering, dynamic multicast filtering
• IEEE 802.1Q VLAN bridge
• IEEE 802.1w Rapid Spanning Tree
• IEEE 802.1x Port-based network access control
• GVRP• PVST+
Garantizar que la solución cuente con desempeño y disponibilidad:
•4Krutas IPv4 y 2.5K rutas IPv6
• Soportar estándares SNMP v1, v2 y v3
• El ancho efectivo real será de 19” pulgadas
• Los puertos de cobre deben soportar auto negociación de velocidad (10, 100 y 1000 Mbps) y del modo dúplex (half or full)
• Los puertos de cobre deben soportar funcionamiento automático MDI/MDIX
• Soporte de al menos de 16K direcciones MAC
• Todos los puertos suministrados deben ser nivel 2, 3 y 4 según el modelo de referencia OSI y la pila TCP/IP;

miércoles, 9 de mayo de 2012

Proxy, NAT, ICS


Proxy
§  Servidor proxy conectando indirectamente dos ordenadores.
§  Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina Asolicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico etcétera.
§  Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor proxy puede ser realizada por un programa o dispositivo.
§ Ventajas
§  En general (no sólo en informática), los proxies hacen posible:
§  Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy.
§  Ahorro. Sólo uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo real. Con estar preparado queremos decir que es el único que necesita los recursos necesarios para hacer esa funcionalidad. Ejemplos de recursos necesarios para hacer la función pueden ser la capacidad y lógica de cómputo o la dirección de red externa (IP).
§  Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.
§  Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.
§  Modificación. Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo.
§  Anonimato. Si todos lo usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación.
§  [editar]Desventajas
§  En general (no sólo en informática), el uso de un intermediario puede provocar:
§  Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil.
§  Carga. Un proxy ha de hacer el trabajo de muchos usuarios.
§  Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos.
§  Incoherencia. Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. En realidad este problema no existe con losservidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versión que tiene en cache sigue siendo la misma que la existente en el servidor remoto.
§  Irregularidad. El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).
§  [editar]Aplicaciones
§  El concepto de proxy es aplicado de muy distintas formas para proporcionar funcionalidades específicas.
§  [editar]Proxy de web
§  Se trata de un proxy para una aplicación específica el acceso a la web (principalmente los protocolos HTTP y HTTPS). Aparte de la utilidad general de un proxy a veces proporciona una caché para laspáginas web y los contenidos descargados. Cuando esto sucede se dice que el proxy web está haciendo un servicio de proxy-cache. Esta caché es compartida por todos los usuario del proxy, con la consiguiente mejora en los tiempos de acceso para consultas coincidentes. Al mismo tiempo libera la carga de los enlaces hacia Internet.
§  Funcionamiento:
§  El cliente realiza una petición (p. ej. mediante un navegador web) de un recurso de Internet (una página web o cualquier otro archivo) especificado por una URL.
§  Cuando el proxy caché recibe la petición, busca la URL resultante en su caché local. Si la encuentra, contrasta la fecha y hora de la versión de la página demanda con el servidor remoto. Si la página no ha cambiado desde que se cargo en caché la devuelve inmediatamente, ahorrándose de esta manera mucho tráfico pues sólo intercambia un paquete para comprobar la versión. Si la versión es antigua o simplemente no se encuentra en la caché, lo captura del servidor remoto, lo devuelve al que lo pidió y guarda o actualiza 

Network Address Translation


§  NAT (Network Address Translation - Traducción de Dirección de Red) es un mecanismo utilizado por enrutadores IP para intercambiar paquetes entre dos redes que se asignan mutuamentedirecciones incompatibles. Consiste en convertir, en tiempo real, las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación deprotocolos que incluyen información de direcciones dentro de la conversación del protocolo.
§  El tipo más simple de NAT proporciona una traducción una-a-una de las direcciones IP. La RFC 2663 se refiere a este tipo de NAT como NAT Básico, también se le conoce como NAT una-a-una. En este tipo de NAT únicamente, las direcciones IP, las sumas de comprobación (checksums) de la cabecera IP, y las sumas de comprobación de nivel superior, que se incluyen en la dirección IP necesitan ser cambiadas. El resto del paquete se puede quedar sin tocar (al menos para la funcionalidad básica del TCP/UDP, algunos protocolos de nivel superior pueden necesitar otra forma de traducción). Es corriente ocultar un espacio completo de direcciones IP, normalmente son direcciones privadas IP, detrás de una única dirección IP (o pequeño grupo de direcciones IP) en otro espacio de direcciones (normalmente público).
§  Su uso más común es permitir utilizar direcciones privadas (definidas en el RFC 1918) para acceder a Internet. Existen rangos de direcciones privadas que pueden usarse libremente y en la cantidad que se quiera dentro de una red privada. Si el número de direcciones privadas es muy grande puede usarse solo una parte de direcciones públicas para salir a Internet desde la red privada. De esta manera simultáneamente sólo pueden salir a Internet con una dirección IP tantos equipos como direcciones públicas se hayan contratado. Esto es necesario debido al progresivo agotamiento de las direcciones IPv4. Se espera que con el advenimiento de IPv6 no sea necesario continuar con esta práctica.

Funcionamiento

El protocolo TCP/IP tiene la capacidad de generar varias conexiones simultáneas con un dispositivo remoto. Para realizar esto, dentro de la cabecera de un paquete IP, existen campos en los que se indica la dirección origen y destino. Esta combinación de números define una única conexión.
La mayoría de los NAT asignan varias máquinas (hosts) privadas a una dirección IP expuesta públicamente. En una configuración típica, una red local utiliza unas direcciones IP designadas “privadas” para subredes (RFC 1918). Un ruteador en esta red tiene una dirección privada en este espacio de direcciones. El ruteador también está conectado a Internet por medio de una dirección pública asignada por un proveedor de servicios de Internet. Como el trafico pasa desde la red local a Internet, la dirección de origen en cada paquete se traduce sobre la marcha de una dirección privada a una dirección pública. El ruteador sigue la pista de los datos básicos de cada conexión activa (en particular, la dirección de destino y el puerto). Cuando una respuesta llega al ruteador utiliza los datos de seguimiento de la conexión almacenados en la fase de salida para determinar la dirección privada de la red interna a la que remitir la respuesta.
Todos los paquetes de Internet tienen una dirección IP de origen y una dirección IP de destino. En general, los paquetes que pasan de la red privada a la red pública tendrán su dirección de origen modificada, mientras que los paquetes que pasan a la red pública de regreso a la red privada tendrán su dirección de destino modificada. Existen configuraciones más complejas.
Para evitar la ambigüedad en la forma de traducir los paquetes de vuelta, es obligatorio realizar otras modificaciones. La mayor parte del tráfico generado en Internet son paquetes TCP y UDP, para estos protocolos los números de puerto se cambian, así la combinación de la información de IP y puerto en el paquete devuelto puede asignada sin ambigüedad a la información de dirección privada y puerto correspondiente. Los protocolos que no están basados en TCP y UDP requieren de otras técnicas de traducción Los paquetes ICMP normalmente se refieren a una conexión existente y necesitan ser asignado utilizando la misma información de IP y puerto que el de la conexión.

Una pasarela NAT cambia la dirección origen en cada paquete de salida y, dependiendo del método, también el puerto origen para que sea único. Estas traducciones de dirección se almacenan en una tabla, para recordar qué dirección y puerto le corresponde a cada dispositivo cliente y así saber donde deben regresar los paquetes de respuesta. Si un paquete que intenta ingresar a la red interna no existe en la tabla de en un determinado puerto y dirección se pueda acceder a un determinado dispositivo, como por ejemplo un servidor web, lo que se denomina NAT inverso o DNAT (Destination NAT).

Conexión compartida a Internet


Conexión compartida a Internet (ICS) es el uso de un dispositivo con acceso a Internet como el servicio celular 3G, banda ancha a través de Ethernet, o gateway de Internet otro como un punto de acceso para otros dispositivos. Fue implementada por Microsoft como una característica de susistema operativo Windows (a partir de Windows 98 Second Edition y versiones posteriores) para compartir una sola de Internet de conexión en un equipo entre los otros equipos de la misma red de área local . Se hace uso de DHCP y traducción de direcciones de red (NAT).

 

Operación

ICS rutas TCP / IP los paquetes de una pequeña LAN a Internet. ICS mapas individuales de las direcciones IP de los equipos locales no utilizados a los puertos números en la pila TCP / IP.Debido a la naturaleza de la NAT, las direcciones IP en el equipo local no son visibles en Internet. Todos los paquetes que entran o salen de la LAN se envían desde o hacia la dirección IP del adaptador externo en el equipo host ICS.
En el equipo host de la conexión compartida a disposición de otros equipos de habilitar ICS en Conexiones de red y otros equipos que se conectan para usar la conexión compartida. Por lo tanto, ICS requiere al menos dos conexiones de red. Normalmente ICS se utiliza cuando hay varias tarjetas de red instaladas en el host. En casos especiales, sólo una tarjeta de interfaz de redque se requiere y otras conexiones puede ser lógico. Por ejemplo, el host puede conectarse a Internet mediante un módem / router configurado en el modo de puente y compartir el PPPoEconexión con ICS.
A partir de Windows XP, hay algunas mejoras en la ICS. Conexión compartida a Internet está integrado con UPnP, que permite el descubrimiento y el control remoto del host ICS. También tiene un componente de calidad de servicio Programador de paquetes. [ 1 ] Cuando un cliente de ICS está en una red relativamente rápido y el host ICS se conecta a Internet a través de un vínculo lento, Windows incorrectamente puede calculcate la óptima recepción de TCP tamaño de la ventana sobre la base de la velocidad de la conexión entre el cliente y el host ICS, lo que podría afectar al tráfico desde el emisor al contrario. El componente ICS calidad de servicio establece el tamaño de ventana de recepción TCP a la misma, ya que sería si el receptor se conecta directamente al vínculo de baja velocidad.
Conexión compartida a Internet también incluye una resolución de DNS local en Windows XP para proporcionar resolución de nombres para todos los clientes de la red en la red doméstica, incluidos los dispositivos de red no basados ​​en Windows. ICS también es consciente de la ubicación, es decir, cuando se conecta a un dominio, el equipo puede tener una directiva de grupo para restringir el uso de ICS, pero cuando están en casa, se puede habilitar ICS.

Limitaciones


Sin embargo, mientras que ICS utiliza DHCP, no hay manera de revisión de arrendamiento DHCP con ICS . El servicio tampoco es personalizable en cuanto a qué direcciones se utilizan para la subred interna, y no contiene disposiciones para limitar el ancho de banda o de otras características. ICS también ha sido diseñado para conectarse sólo a equipos con Windows OS:. Los equipos de otros sistemas operativos habrán de tomar medidas diferentes para poder utilizar ICS [ 2 ] [ 3 ]
El servidor normalmente tendrá la dirección IP 192.168.0.1 (modificable desde el registro) y prestará servicios de NAT para la subred 192.168.0.x su conjunto, incluso si la dirección en el cliente se estableció de forma manual, no por el servidor DHCP. Windows 7 utiliza la 192.168.137.x subred por defecto.
Además de asegurarse de que la configuración del firewall son correctas, para Windows XP ejércitos con más de una tarjeta de interfaz Ethernet y una conexión inalámbrica WAN, puente entre las tarjetas de interfaz Ethernet puede ayudar a eliminar algunos problemas de ICS.


Referencias 

lunes, 7 de mayo de 2012

Elaboracion y mantenimiento de sistemas de informacion


1.- Elaborar un reporte hipotético de la aplicación de las siguientes pruebas.
Control de calidad de software:


Control de calidad implica vigilar el proceso de desarrollo de software para asegurar que se siguen los procedimientos y los estándares de garantía de calidad, en el proceso de control de calidad se comprueba que las entregas cumplan con los estándares definidos. Consiste en revisar que al final el producto cumpla los requerimientos del cliente.

El control de calidad del software abarca todo el proceso de desarrollo: supervisar y mejorar el proceso, asegurar que se siguen los procedimientos acordados, que se alcanza el nivel de calidad deseado y que se localizan y resuelven los problemas.


Al aplicar control de calidad en el desarrollo de un proyecto de software se solucionan problemas:


En la empresa y usuario en particular.
En la calidad en general.
En la administración del proyecto del software.
En cada una de las fases del ciclo de vida del sistema.

Corrección:

Comenzaremos con algunas breves definiciones sobre lo que es corregir:
·         Es la acción de rectificar, enmendar los errores o defectos de alguien o algo.
·         Enmendar lo errado. Advertir, reprender.

Ahora con base a las definiciones daré una pequeña explicación englobando el término de corrección, con el mantenimiento de software, uniendo estos dos conceptos, entenderemos que el mantenimiento de corrección tiene por objetivo encontrar y eliminar los posibles defectos o errores de los programas para depurarlos y hacer que funcionen de forma correcta.

Un defecto en un programa es una característica con gran potencial de provocar un fallo y este fallo puede llegarse a producir cuando el funcionamiento de un sistema no es el esperado, con respecto al funcionamiento antes definido por las especificaciones del cliente.

Las fallas en un programa suelen ocurrir por diversos motivos pero los más comunes pueden ser:
·         En el procesamiento: Es decir se obtienen salidas que no eran las esperadas por el usuario.
·         En el rendimiento: Es cuando el tiempo de respuesta del programa no es tan rápido como se esperaba.
·         En la programación: Este punto se refiere a cuando existen una serie de inconsistencias en cuanto al diseño.
·         En la documentación: Se refiere a las incongruencias que se hayan entre la forma de funcionar del sistema y el manual creado para el usuario.
Por lo tanto un mantenimiento de corrección no es tan bueno, cuando este se realiza ya funcionando el sistema, ya que en una empresa, esto se puede traducir en perdidas, por ello se trabaja mucho en lo llamado ingeniería de software, que trata de alcanzar a producir un software libre de fallos, aunque esto sea un poco complicado ya que el software es hecho por el hombre y el hombre no es perfecto. Aunque últimamente se esta trabajando para lograr producir software con un mínimo nivel de errores.


Eficacia:  


VALIDACION Y VERIFICACION El proceso de control que asegura que el software cumple con su especificación y satisface las necesidades del usuario Muchas veces se confunde “verificación” con validación”. Boehm (1979) puso en claro con pocas palabras la diferencia: • Validación: ¿Estamos construyendo el producto correcto? Se ocupa de controlar si el producto satisface los requerimientos del usuario • Verificación: ¿Estamos construyendo correctamente el producto? implica controlar que el producto conforma su especificación inicial.


Validación


Las pruebas de validación en la ingeniería de software son el proceso de revisión que el sistema de software producido cumple con las especificaciones y que cumple su cometido. Es normalmente una parte del proceso de pruebas de software de un proyecto, que también utiliza técnicas tales como evaluaciones, inspecciones, y tutoriales. La validación es el proceso de comprobar lo que se ha especificado es lo que el usuario realmente quería.
Se trata de evaluar el sistema o parte de este durante o al final del desarrollo para determinar si satisface los requisitos iniciales. La pregunta a realizarse es: ¿Es esto lo que el cliente quiere?.

Eficacia 


Del latín efficacĭa, la eficacia  es la capacidad de alcanzar el efecto que espera o se desea tras la realización de una acción. No debe confundirse este concepto con el deeficiencia (del latín efficientĭa), que se refiere al uso racional de los medios para alcanzar un objetivo predeterminado (es decir, cumplir un objetivo con el mínimo de recursos disponibles y tiempo).
EficaciaPor ejemplo: una persona desea romper un disco compacto que contiene información confidencial. Para esto, puederayar la superficie del disco con una llave (una medida que será eficaz y eficiente) o dispararle con una ametralladora (una decisión eficaz, ya que logrará destruir el disco, pero poco eficiente, ya que utiliza recursos desproporcionados).

Otro ejemplo estaría dado por un sujeto que desea copiar el contenido de un libro de 200 páginas. Si realiza esta tarea a mano, es posible que tenga éxito y sea eficaz, ya que, tarde o temprano, terminará de copiarlo. Sin embargo, sería más eficiente que se encargue de fotocopiar dicho material, ya que le llevará mucho menos tiempo.