Informatica

Solo disponible en BuenasTareas
  • Páginas : 5 (1148 palabras )
  • Descarga(s) : 0
  • Publicado : 3 de diciembre de 2010
Leer documento completo
Vista previa del texto
HARDWARE

“Entre las grandes fortalezas con que contamos en nuestra plataforma tecnológica el que nuestro Sistema Principal o CORE bancario corre sobre un AS/400 Series que hoy por hoy es la plataforma utilizada por todos los bancos de nuestro sistema financiero en Honduras en vista de su robustez en cuanto a capacidad de procesamiento, administración eficiente de las Bases de Datos, eficienciaen procesamiento y cálculos, así como su alto grado de seguridad a tal grado que hasta la fecha no se conocen virus para esta plataforma”, explicó.
Adicionalmente cuentan con otros servidores de apoyo de la gestión de diferentes áreas, como: Servidor para Lotus Notes (Software Servidor de Correos), Servidor de Distribución JTeller (Software de Caja), Servidor de Legal Full Fitness (Software deControl de Lavado de Activos), Servidor de DIPS (Software de Compensación Electrónica conectado a CEPROBAN), Servidor para el Módulo de Presupuestación y Servidor PIX (Firewall).

redes de el banco y su topologia

Topología En Estrella:

Se caracteriza por tener todos sus nodos conectados a un controlador central. Todas las transacciones pasan a través del nodo central siendo este elencargado de gestionar y controlar todas las comunicaciones. El controlador central es normalmente el servidor de la red, aunque puede ser un dispositivo especial de conexión denominado comúnmente concentrador o hub.

Problemas que han encontrado al utilizar esta topologia

Ventajas:


• Presenta buena flexibilidad para incrementar el numero de equipos conectados a la red.
• Si alguna de lascomputadoras falla el comportamiento de la red sigue sin problemas, sin embargo, si el problema se presenta en el controlador central se afecta toda la red.
• El diagnóstico de problemas es simple, debido a que todos los equipos están conectados a un controlador central.

Desventajas:

• No es adecuada para grandes instalaciones, debido a la cantidad de cable que deben agruparse en el controladorcentral.
• Esta configuración es rápida para las comunicaciones entre las estaciones o nodos y el controlador, pero las comunicaciones entre estaciones es lenta.

Ejemplo de topología en estrella

[pic]

en cuanto a virus han encontrado virus en su sistema

Con su alto grado de seguridad a tal grado que hasta la fecha no se conocen virus para esta plataforma”, explicó. Sistema Principalo CORE bancario corre sobre un AS/400 Series.

En cuanto a este nuevo sistema de hardware pero con el hardware anterior si tuvieron un problema con el Macro virus:
Son los virus más populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Por ende, son específicos de cadaaplicación, y no pueden afectar archivos de otro programa o archivos ejecutables. Entre ellas encontramos todas las pertenecientes al paquete Office (Microsoft Word, Microsoft Excel, Microsoft PowerPoint, Microsoft Access) y también el Corel Draw.

Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos (llamada en elWord normal.dot), de forma que sean infectados todos los archivos que se abran o creen en el futuro.

El ciclo completo de infección de un Macro-Virus sería así:

1. Se abre el archivo infectado, con lo cual se activa en memoria.
2. Infecta sin que el usuario se dé cuenta al normal.dot, con eso se asegura que el usuario sea un reproductor del virus sin sospecharlo.
3. Si está programadopara eso, busca dentro de la Computadora los archivos de Word, Excel, etc., que puedan ser infectados y los infecta.
4. Si está programado, verifica un evento de activación, que puede ser una fecha, y genera el problema dentro de la computadora (borrar archivos, destruir información, etc.)

Medidas que han tomado para contrarestar los virus
Copias de seguridad

Realice copias de...
tracking img