P. 1
Evaluación de proyectos en centro de cómputo (1)

Evaluación de proyectos en centro de cómputo (1)

|Views: 515|Likes:

More info:

Published by: Hans Riveros Vallejos on Nov 14, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

05/02/2015

pdf

text

original

Evaluación de proyectos en centro de cómputo 1 Introducción 2 Antecedentes La metodología de evaluación de proyectos e ha aplicado exitosamente en la producción de bienes industriales y de consumo

. Con el paso del tiempo, sus aplicaciones se han diversificado habiéndose utilizado en el agro, en inversiones de infraestructura social como escuelas, hospitales, carreras, en el sector turismo y en toda clase de servicios. Uno de los servicios con mayor auge en la actualidad es el procesamiento electrónico de datos por medio de computadoras. Todas las empresas, no solo las grandes sino hasta las microempresas, remplazan paulatinamente su procesamiento de datos hecho en forma manual a uno por medio de computadoras. Cuando los equipos inicialmente adquiridos saturan su capacidad, o cuando las áreas que requieren contar con una computadora crecen mas allá de lo pronosticado, es necesaria una inversión adicional en equipo de computo, ya sea para ampliar la capacidad actual, o para la instalación de redes de área local conocidas como LAN (Local Área Network). Todo esto implica inversiones de cierta magnitud, para cuyo análisis integral no existe aun una metodología plenamente desarrollada. Las empresas que han realizado este tipo de inversiones, han tomado la decisión de instalar una LAN basados en la asesoría que ofrecen los proveedores de equipo, como IBM, HP, etc. Desde el punto de vista técnico esta asesoría es inmejorable, e incluso tales proveedores ofrecen lo mas novedoso en el mercado en cuanto a avances tecnológicos se refiere, de manera que, a excepción de ellos, nadie conoce ni sabe operar los nuevos equipos. Sin embargo, toda inversión productiva de bienes y servicios debe analizarse siempre bajo tres aspectos: cuantificar la necesidad del bueno o servicio, resolver el aspecto técnico o de ingeniería y complementar la decisión con un análisis económico. 3. Objetivos 4. Características Generales 4.1 Estudio de las necesidades del servicio de procesamiento de datos Definición del servicio

La cuantificación de las necesidades del servicio, es la definición del servicio que se desea prestar. El servicio lo otorga por varios dispositivos, de manera que cada uno de ellos debe definirse con claridad. Estos dispositivos son: a. Estaciones de trabajo. Características que deben definirse: Memoria Ram actual y expansible Memoria CACHE Capacidad de disco duro Sistema operativo a utilizar Tipo de monitor Tipo y numero de ranura exclusivas para drives y para almacenamiento Tipo de administrador Memoria RAM actual y expansible Numero de paginas que imprime por minuto Tipo de Interface Tipo de impresora (laser, matriz de punto Capacidad deseada formateado y sin formatear Tasa media de transferencia en Mb/segundo Tiempo promedio de búsqueda en milisegundos Tiempo promedio de acceso

b. Servidores -

c. Impresoras -

d. Discos -

Las características mencionadas pueden ampliarse o reducirse, esto depende del uso de la LAN. Aquí no hay que olvidar lo ya mencionado: si no se utilizan ciertos componentes, lo mejor es no comprarlos, pues solo encarecen la inversión. 4.2 Cuantificación de la demanda del servicio La demanda del servicio de procesamiento de datos se debe cuantificar. Las unidades en las que esto se efectué dependen de varios factores, según sean las necesidades del usuario. En general, en la operación de una LAN, si tiene las siguientes necesidades. Almacenar datos y crear bases de datos Almacenar software y herramientas manipuladoras de datos

en horas y en espacio de almacenamiento. la demanda puede medirse al menos de tres maneras: 1. administración y control de software Transferencias y correo electrónico. utilizadas Trabajos ejecutados Numero de usuarios Se efectúa un análisis de regresión entre cada uno de estos factores con el tiempo. También se recomienda no utilizar la impresora mas allá del 70% de su capacidad total Promedio de pistas tracks. como puede ser cantidad de usuarios. En cualquier caso deben realizarse regresiones. para posteriormente hacer proyecciones acerca de cual será la demanda en el futuro.- Permitir acceso de usuarios a los dispositivos de entrada/salida Comunicación. Como una LAN puede prestar varios servicios. numero de terminales y tiempo en años. impresora) Arquitectura abierta. ya sea bivariadas o multivariadas. 2. La idea que debe tenerse aquí es realizar un análisis histórico sobre como se ha incrementado el uso del servicio. etc. tiempo de respuestas. sin olvidar que los proveedores recomiendan utilizar el 70% de su capacidad. Otra forma de cuantificar la demanda del servicio es efectuar una regresión múltiple. Si se rebasa este limite se empiezan a tener problemas con el sistema Total de líneas impresoras por unidad de tiempo. Compartir recurso (memoria. de acuerdo con las necesidades del usuario. Estos servicios pueden ser: Capacidad de horas de trabajo en el CPU. asignando los megabytes demandados como una variable dependiente de otras. Con base en esta información es posible medir la demanda del servicio. Se pronostica el comportamiento de cada uno de ellos a determinado número de terminales y tiempo en años. y desde el punto de vista estadístico. deben estar plenamente justificados los ajustes . Relacionar cada nos de los servicios que ofrece la LAN con el tiempo.

en general tres a . Se comunican los resultados de la primera ronda de preguntas a los expertos y se repite el procedimiento de las rondas cuantas veces sea necesario. Estos se utilizan cuando no existen datos cuatificados de la demanda o es muy difícil obtener esta cuantificación. Hoy en día. 3. cuando algún inversionista fuerte vende (o compra) grandes cantidades de acciones porque se escucho alguna noticia que lo impacto. Esto significa que la regresión debe tener un coeficiente de correlación adecuado.0 no existe auto correlación y la regresiva es valida. por tanto. existe correlación y la regresión no es valida.de puntos que se efectúen. acerca de una expectativa sobre el crecimiento de la demanda del servicio del procesamiento de datos. Donde mas se presenta auto correlación es en ciertas épocas en las bolsas de valores. Si el valor D-W esta entre 0 a 1 y de 3 a 4. esta el factor Durbin-Watson que indica el grado de auto correlación entre las variables analizadas. Esto puede ser un error que otros inversionistas también comentan al hacer lo mismo. Auto correlación significa que un error sigue a otro error previamente cometido en la serie histórica de la variable dependiente. En paquetes tales como TSP (Time Series Procesor) y SP3 (Statistical Planning 3) se obtiene multitud de estimadores estadísticos que otorgan una panorámica completa sobre regresión efectuada.0 y 3. Se colectan las respuestas de una primera ronda de preguntas y de ella se obtiene la media y desviación estándar. con toda la paquetería se ha desarrollado para las computadoras. El índice de la Bolsa de Valores en tales casos presenta auto correlación. Un tercer procedimiento para cuantificar la demanda del servicio de procesamiento de datos es mediantes los llamados métodos cualitativos. Los métodos cualitativos son básicamente dos: método Delfos y método de encuestas El método Delfos consiste en entrevistar por separado a un grupo de expertos. es bastante sencillo efectuar ajustes de puntos con gran precisión. preguntándoles en este caso. Si el factor de Durbin-Watson (D-W) esta entre 1. sin mas bases que seguir la actitud del primer inversionista. Además del coeficiente de correlación obtenido por medio de estos paquetes. el pronostico que se realizara estará lleno de errores y no seria confiable.

la oferta viere a ser la capacidad de servicio disponible actualmente para procesar datos en la empresa o institución. el uso que se le da a la computadora (hacer cálculos. . etc. graficar. El uso de métodos cuantitativos es realmente barato y de rápida ejecución. capaz de emitir n juicio basado en un análisis estructurado y lógico. procesar textos. entre los cuales se encuentran: a) Disponibilidad de datos.). y la media se toma como un pronostico valido de la demanda. siempre que se cuente con datos históricos. como el software que mas utilizan. el tiempo de uso promedio al día. 4. b) Características de la decisión. Con las encuestas también es falible detectar necesidades especificas de los usuarios. la oferta disponible es entonces de cero. básicamente regresión multivariada. Un experto es una persona con amplia preparación académica y experiencia profesional en un campo determinado. Si no existen ningún tipo de equipo de computo para procesa datos. capturar datos. dependerá de varios factores. Si hay datos se utilizan métodos cuantitativos. pero no es fácil encontrar a un experto. entonces la oferta es la capacidad instalada disponible. que instalar una LAN en una institución educativa gubernamental. No es lo mismo instalar una LAN en el banco donde si se cae el sistema.cinco ronda.3 Cuantificación de la oferta Cuando se habla de adquisición o sustitución de una LAN. se crea un grave problema de retraso en el procesamiento de datos. lo que indica que los expertos ya no cambiaran de opinión. las encuestas representan una herramienta valiosa para detectar departamentos en ella con más o menos problemas que otros en cuanto al procesamiento de datos. Cabe destacar que en el proceso de instalación de una LAN dentro de una empresa. Si ya se cuenta con algún sistema consistente en varias PC aisladas o con una red de cómputo sencilla. hasta que ya no varié la media y la desviación estándar. La disponibilidad de tiempo y dinero lleva directamente a la elección de un método pronóstico y a la eliminación automática de otros. El método pronóstico elegido. c) Tiempo y dinero disponible.

Aquí no se pude hacer uso de la calificación oferta monopólica. entre las cuales están:       Capacidad en RAM Capacidad en disco duro Numero de terminales Numero de impresoras con capacidad de impresión en líneas/unidad de tiempo Numero de pistas utilizadas (tracks alojados) Tiempo actual de respuesta. conexión a mas redes internacionales. en cualquier caso. se trate de redes LAN o de redes abiertas de servicio al publico. nacionales e internacionales. 4. pues contra ellas se competirá.4 Balance demanda – oferta . por la simple adquisición de mas equipo (como terminales. la oferta de cada una de las características puede incrementarse con el paso del tiempo. Sin embargo. El servicio de procesamiento de datos es una actividad interna a la empresa o institución. además de las características anteriores se encuentran:   Numero de redes a las que esta conectada. Cuantificar la oferta para cualquier tipo de red es relativamente sencillo. oligopólica y de libre mercado. Características de las redes a las que esta conectada Como se puede observar. etc. Si se trata de redes de venta de información para servicio al publico.) Si se tiene la serie histórica del crecimiento de cada una de las características que conforman la oferta es posible hacer un ajuste de puntos cuando la situación así lo amerite y una proyección posterior de los datos para realizar pronósticos de la oferta de la capacidad de procesamiento de datos. pues solo hay que verificar la capacidad con que se cuenta. Ya se ha dicho que esta puede expresarse en varias formas. si lo que se desea instalar una red de información para consulta y venta de información al publico en general entonces la oferta si debe cuantificarse en términos de lo que otras empresas particulares ofrecen actualmente. puesto que no existe un intercambio en el exterior del servicio por dinero. impresoras) o por la expansión de la actual (mas capacidad en RAM y en disco duro.

esta dirigido a la evaluación económica de alternativas. es decir no es tanto el ajuste de puntos de una serie histórica lo que realmente interesa. El comportamiento se observa con mas facilidad al graficar el tiempo en años contra la evolución histórica. equipo actual contra equipo nuevo. pero el interés de la obtención de cifras económicas. es decir. como el tamaño de los equipos para adquirir. ahí no existen ingresos y. por tanto. no es posible determinar el precio del servicio. expansión o adquisición de redes. siempre que la demanda sea mayor que la oferta. simplemente porque no existe equipo alguno para hacer tal determinación.5 Análisis de costos actuales o precio del servicio Si el estudio de factibilidad contempla la instalación de una red de información para servicio al publico. se le puede llama también demanda potencial insatisfecha y su valor será la base para la mayoría de las determinaciones que se hagan a lo largo del estudio de factibilidad. Sin embargo. entonces la determinación del costo actual de producción del servicio del equipo que esta en funcionamiento. Esta determinación serviría para calcular el ingreso monetario en cierto periodo. costo/ numero de palabras y otras mas. Sino se posee ningún equipo en la actualidad y alternativas que se analizan se encuentran en la selección de compra entre dos o mas equipos (LAN) disponibles en el mercado. Si la decisión que se estudia es seleccionar entre las alternativas. sino que esto se hace para pronosticar que sucederá en el futuro. 4. en que la demanda de servicios sea mayor que la oferta actual y pronosticada de los mismos. en primera instancia. etc. entonces es sencillo investigar cual es el costo del servicio. pero esto se hace en la parte del estudio llamada análisis económico. Sera necesario establecer el costo de operación de ambas alternatvas. estarán basadas. la inversión necesaria. un análisis de remplazo. cuando se habla de redes LAN. A diferencia de la demanda-oferta. es vital para el análisis económico. usualmente en año. entonces la determinación del costo actual de producción se suprime. y proyectada de cada una de las características que interesa analizar. Por tanto se desarrolla: . Este puede expresarse en costo/minuto de maquina. Todas las decisiones de inversión ya sea de remplazo.Después de cuantificar tanto la demanda como la oferta. costo/articulo. el siguiente paso es una comparación de sus pronósticos.

El estudio debe desarrollarse un programa de capacitación con base en las necesidades propias de la entidad.6 Mecanismo de adopción del nuevo sistema de Local Área Network Cuando la entidad instala una LAN. se desea comprar una LAN se debe seleccionar entre dos o mas equipos alternativos. En general se requiere la capacitación para los empleados. Aquí se investigara el precio de venta b) Cuando ya se tenga un sistema de procesamiento de información de cualquier tipo y que se requiera remplazar por una LAN. 4. que el servicio tenga un precio de venta y que ya existan servicios similares en el mercado. Aquí se determinara el costo actual de procesamiento de la información en la entidad correspondiente. c) Si no se posee un equipo.a) Cuando se produzca un servicio publico con la red de computo. por lo que la capacitación debe ser completa para todos los usuarios. Aquí se presentan tres situaciones: a) No existen antecedentes de la operación de una LAN ni de alguna PC en la entidad. Claves Puesto Subdirector de informática Jefe de departamento Programador Operador Analista Capturista 4 8 8 12 5 2 4 3 3 1 1 1 2 1 0 0 B B A A 20 30 60 60 2 5 4 0 C 20 Numero de Plazas 1 2 3 1 C 15 1 2 3 4 5 Clave: . la adopción no viene en forma automática. independientemente del nivel de estudios que posean.

Horas necesarias para la capacitación b) En la entidad existen antecedentes de operación con alguna PC. Para determinar las necesidades reales de capacitación deberá construirse una matriz de personal actual o de contratación futura. Duplicación. Con base en la detección de estas necesidades. que consiste en que el activo mas valioso a defender se encuentre en el centro de las instalaciones.7 Estudio técnico 4. contra una serie de características deseables.1. cuyo objetivo es minimizar las perdidas en caso de que eventos intencionales o accidentes. Tipo de capacitación que requiere A. por lo que la capacitación requerida es menor c) Ya existe una LAN en la entidad. b. c. Años d experiencia en la LAN que instalara 4. cuyo objetivo es garantizar la sobrevivencia del sistema a pesar de la intensidad del daño que este pudiera sufrir. 4. Dispersión. Años de experiencia en operación de cualquier tipo de LAN 3. . El lugar físico donde estarán ubicados cada uno de los componentes tiene relación con el riesgo de daño a las instalaciones. Principiante B. es muy importe considerar el lugar físico donde se instalara. pero no de una LAN. Avanzado 5.8 Localización de las instalaciones y riesgo de daño Cuando se efectúa un estudio de factibilidad para instalar una LAN. Años de experiencia en el puesto 2. pero se adquiere otra de sistema abierto. Los conceptos básicos de seguridad en formatica son: a. tal como se muestra en la tabla anterior. La capacitación deberá ser solo para cierto tipo de personas. Defensa de profundidad. Aquí se supone que la seguridad en informática está basada en técnicas tradicionales de defensa en el sentido de protección sin ningún riesgo de daño. se elabora un programa de capacitación en donde se prevea que todos reciban la capacitación adecuada sin descuidar las funciones de la LAN. Intermedio C.

financieros. temblores. Proteger a los empleados y administradores en caso de que los responsables sean terceros. los objetivos de la seguridad en informática son: 1. cristales. g. b. Administrativos: documentos. los cuales se agrupan en tres tipos principales: 1. en estudios para centro de cómputo se . Si se sigue el método descrito en dicha sección. instalaciones eléctricas. Recursos humanos: a. multiplexores. La seguridad en informática se resume en la protección de los recursos con que cuenta el área. Edificio: pisos. Registros y estadísticas: de personal. terminales. Equipo de respaldo: archivos documentados. d. con los elementos necesarios contra fuego. ajenos o internos a la empresa. Dispositivos de entrada/salida: impresoras. procedimientos. Asegurar la capacidad para sobrevivir a desastres de todo tipo. cintas. Como la clasificación anterior incluye prácticamente todo lo que puede existir dentro del área de información. b. Hardware: CPU. Equipo de comunicación: módems. esto significa que todo debe ser protegido contra el riesgo. b. del equipo y una parte de protección contra recursos humanos. 3. mediante la implantación del ambiente adecuado para el manejo de los mismos. entonces el primer punto a desarrollar seria: a. En esta parte que corresponde a localización de la instalación. El método que se utilizara es el método de puntos ponderados. Personal de informática. se determina la ubicación física y los sistemas de protección de las instalaciones. En un estudio de viabilidad para centros de cómputo el enfoque cambia respecto al mismo tipo de estudio para una instalación industrial. Staff 2. paquetes. Instalaciones y equipo a. Datos: a. 3. de ventas. c. 2. utelerias. ya que mientras en esta ultima la determinación de la localización optima se efectúa para obtener un sitio geográfico ideal para instalar la planta. f. etc. Hacer un listado de los factores que se consideran relevantes para la localización. servidores. Software:sistema operativos. Usuarios c.por tanto. cables. Equipo especial: controladores. consola de operación. Asegurar la integridad y exactitud de los datos. e. inundaciones. c. Dispositivos de almacenamiento: discos.

pero los factores a considerar son los siguientes:        Necesidad de tener una terminal personal en su oficina. que no sea el sótano ni lugares atravesados en el piso o el techo por instalaciones hidráulicas. para consulta de datos y toma de decisiones para cargar datos. presencia de personal ajeno a la empresa o ambos aspectos. Área con facilidades para instalar aire acondicionado. Con base en las respuestas que proporcionen todos estos solicitantes de una terminal. Utilización de otros servicios de la red: impresión. Para esta asignación se sigue el mismo método. Asignar un peso a cada factor según la importancia que tenga para la empresa. 6. pero que a la vez sea de rápida evacuación en caso de siniestro. y calificar cada una de ellas. 2. 4. dentro de (los) edificios(s). es decir. los factores que podemos listar para localizar la LAN. pues esto haría que la temperatura subiera mucho en verano. etc. que ninguna parte del área este expuesta directamente a la luz solar. Si se puede compartir la redo con otros usuarios. Área que no este construida con paredes de cristal. Determinar las áreas dentro del edificio que son alternativas para la instalación de la LAN. Los centros de cómputos no son salas de exhibición. y no hay que confundir la localización de este con la asignación de terminales a los distintos usuarios. De esta manera. correo electrónico. Área de baja temperatura. . Área construida con materiales no flamables. c. Área independiente de otras que cuentes con demasiado tránsito. Nivel de puesto que ocupa. Este método es para instalar el centro de cómputo. Área libre de riesgos de inundación. y prevenirla del riesgo son: 1. Área en la que sea fácil y cómodo controlar el acceso. Se obtiene la calificación ponderada y se asignan tantas terminales como presupuesto disponible exista en la empresa. se asignara un peso a cada respuesta y una calificación a la misma. Este método es desde luego. Obtener la calificación ponderada y seleccionar el sitio con mayor calificación ponderada. 3. 7.supone que ya existe uno o vario edificios y lo que se desea es determinar el sitio preciso. d. 5. solo para consulta de datos. Utilización de la red. para determinar la localización física de las terminales. donde se instalara la red. b. Con cuantos usuarios cercanos puede compartir la red. Tiempo de uso aproximado al día del servicio de computo.

simplemente tome en cuenta el numero de años en que no se desea tener problemas se saturación de los equipos (operando al 70%). Si se sobrepasa este límite. la capacidad actual de los equipos instalados. luego se vuelve a expandir. este calculo proporciona automáticamente la capacidad del equipo a adquirir. La zona rayada corresponde a la demanda potencial insatisfecha. la capacidad actual crece como en escalera. No hay que olvidar que todos los fabricantes recomiendan no operar los equipos más allá del 70% de su capacidad nominal. cuando se supone que no habrá problemas de saturación de los equipos. trabajos ejecutados. Por la diferencia de ambos es posible obtener la demanda potencial insatisfecha de los servicios de computo.9 Tamaño óptimo de las instalaciones El tamaño óptimo se define como la capacidad máxima de operación de los equipos en cada una de sus características. la demanda de servicios crece con el tiempo. .18 Cuando se grafica Servicios de computo esto significa que poder bytes. si se grafican estos datos. En forma general. En el estudio para cuantificar las necesidades de los servicios de cómputo. esto es así debido a que cuando se expande la memoria del CPU existe un aumento de capacidad. líneas impresas.4. por medio de una gráfica. la cual se mantiene por cierto tiempo. Para empresas sanas. se determinó. etc. por otro lado. Para determinar el tamaño optimo de la red en todas sus características operativas. la magnitud de estas necesidades y por otro lado. etc. por un lado. el sistema empieza a tener problemas de operación. se obtendrá la figura 7. y la capacidad de equipo que se adquiera debe ser capaz de absorber la demanda potencial en cierto periodo.

la diferencia entre capacidad actual y capacidad nueva proporciona el dato buscado. Actualmente la tecnología informática esta tan desarrollada y su avance es tan cotidiano y enorme. Construir una LAN no es difícil. que será el número de años en donde no habría saturación del equipo. aquí no se analizan tantos factores limitantes de la capacidad del centro de computo o de la red. pero requiere una cuidadosa planificación. .Similar a la figura 7. 4. en ocasiones.10 Descripción de la operación de una LAN Este aparato debe resolver el problema de construcción y operación de la red desde el punto de vista de ingeniería. Por tanto. aunque como se vera en la parte que corresponde a evaluación económica. La razón es que tal vez el único factor que afecta la capacidad instalada es la disponibilidad de dinero. la inversión en una red de computo puede parecer elevada. A diferencia de la determinación del tamaño optimo en una planta industrial. pero se compensa con el tiempo y el uso debido a los ahorros que generalmente proporcionan la adquisición y operación de estos equipos. Observe en la gráfica como en el punto donde se cruza la demanda con la capacidad nueva se obtiene un dato correspondiente en el eje del tiempo. la única limitante real es la demanda de servicios y. la disponibilidad de dinero. que se encuentra en el mercado equipo con prácticamente cualquier característica que el usuario solicite. si se cumplen las proyecciones efectuadas.3.

debe cargarse el sistema operativo en el disco duro de la computadora que se haya elegido como servidor. Finalmente. de manera que cada bloque o circulo o represente cualquier tipo de equipo o procesamiento de datos. También se necesita determinar los procedimientos de seguridad para proteger la integridad de los datos almacenados en la red. Utilizar un iconograma significa que si se desea representar una terminal consistente de un monitor y su teclado. El procedimiento mas sencillo. encuentra o define su propia manera de representar la instalación y operación de redes de cómputo. El siguiente paso es instalar el equipo físico y unir las microcomputadoras con los cables y las tarjetas de interfaces. y de los menús que ayudan y guían al usuario entre las muchas opciones disponibles.Las redes son inherentemente modulares. En algunas representaciones de procesos o instalaciones. Seleccionar la topología y el equipo físico (hardware) Instalar el equipo físico y el sistema operativo de la red. así pues. ya que la LAN requiere una administración constante. El primer paso es diseñar la arquitectura física de la red. simplemente se dibujan y eso es todo. Una vez hecho esto. una vez que se han establecido los fundamentos. Es necesario seleccionar los tipos de computadoras que se emplearan como terminales y el propio esquema de la red. ya sea de un texto o de una nueva tecno logia o concepto. que es el empleado en el ejemplo que aquí se muestra. 4. A continuación. Establecer una administración de la red. Un instalador de redes debe decidir en que oficinas o locales tendera los cables y colocara los dispositivos claves (por ejemplo. es describir con palabras que es lo que se realizara ayudado de un iconograma (icono=imagen) sencillo. es sencillo añadir mas tarde las funciones. 5. 2. 3. los servidores). se creara el entorno del usuario (lo que se ve y siente del sistema) a través de las pantallas que aparecen cuando el usuario inicia la sesión. configurándolo para reconocer los demás dispositivos (por ejemplo. Crear el entorno del usuario. Configurar el sistema y cargar las aplicaciones. las impresoras). El cómo se deben expresar o presentar en un documento los cinco pasos mencionados es muy variable. Para construir una red hay que considerar cinco puntos básicos: 1. es fundamental establecer los procedimientos de soporte de la red. La ciencia de la informática ha crecido a niveles tan insospechados y elevados. es . Después de hacer esto se puede crear la estructura de los subdirectorios necesarios para organizar el disco duro y preparar la carga de las aplicaciones y de otros datos. se utiliza una mezcla de lo que en ingeniería se conoce como diagrama de bloques combinado con círculos. que cada autor.

Como un regulador de la red. generalmente un microprocesador de alta velocidad. una estación de trabajo corre un programa especial. Por tanto.  ESQUEMAS DE ACCESO . con otras estaciones de trabajo y con los otros dispositivos de la red. ambos usuarios pueden cargar el programa desde la misma ubicación del servidor. Esta computadora. Cada estación de trabajo de la red es por lo general una computadora personal que corre su propio sistema operativo en disco están conectadas al servidor. Por ejemplo. La aplicación corre entonces de la misma manera que si hubiera estado almacenada en el disco de la estación. lo cual es de hecho imposible. 4. A diferencia de la computadora personal asilada. Todos los ficheros de la red (tanto programas como datos) se almacenan en el disco duro del servidor. Si los ficheros de la versión Lotus 1-2-3 están siseados para ser compartidos. ideas y procesos muy complejos se representan en la forma mas sencilla ante la imposibilidad de contar con simbología internacionalmente aceptada para cada caso particular. La figura 7. en vez del disco duro o flexible de la estación de trabajo. también pueden ser utilizados por la estación de trabajo B simultáneamente.11 Componentes de una red  SERVIDORES Y ESTACIONES DE TRABAJO El servidor es el corazón de la red de área local. Las estaciones de trabajo individuales y los dispositivos periféricos compartidos )por ejemplo. corre el sistema operativo y gestiona el flujo de datos a través de la red. llamado Shell de la red. Si la estación de trabajo A esta actualizando los datos en un fichero no compartido. ningún otro usuario podrá acceder a este fichero hasta que la estación A lo libre. debido al rápido desarrollo de nuevos equipos y procesos. Dicha red esta compuesta de dos estaciones de trabajo y una impresora conectados al servidor. Este Shell permite a la estación de trabajo utilizar ficheros y programas en el servidor tan fácilmente como lo pudiera hacer en sus propios discos. que permite la comunicación con el servidor. la estación de trabajo contienen una trajeta de interfaz y esta físicamente conectada por medio de cables con el servidor.19 ilustra una red de área local muy simple. Además. cuando el usuario de la estación de trabajo A desea correr una aplicación el programa se transfiere a esta estación de trabajo.decir. el servidor gestiona el acceso a los ficheros. la utilización de la impresora y otras actividades. las impresoras) están conectadas al servidor.

Esquema CSMA/CD mediante este esquema. Lo mismo ocure cuando el equipo central es quien desea enviar el mensaje. Este esquema se considera mas eficiente que el anterior. Esquema Token Passing. Este esquema esta asociado usualmente con la topología de estrella. Pregunta a cada uno de los nodos si tiene algún mensaje que enviar . la pregunta se hace al nodo siguiente. Solo envía información la estación por donde para el token en ese momento. un servidor de archivos o un procesador central. De esa manera elimina la posibilidad de que una estación de trabajo interfiera en las comunicaciones de otra. en caso contrario. los esquemas mas importantes que se conocen son el CSMA/CD. frenara la transmisión e intentara enviar nuevamente su mensaje cuando el canal este desocupado. situación que a este ultimo no le afecta. Este funcionamiento se asemeja al de un reloj con una manecilla. cada estación debe esperar a que el canal de la red se encuentre sin transmisión para iniciar el envio de la información.Esquemas de acceso son las formas en que están organizadas las comunicaciones dentro de la red. el mensaje es leído. simplemente dejara pasar el token a la siguiente. en caso de que una estación no tenga información que enviar. el equipo ubicado en el centro de la red. con el fin de sincronizar convenientemente el envio y la recepción de los mensajes desde cada estación. de manera periódica. el cual además se degrada conforme aumentan las estación de la red. Esquema de pooling. . Si se detecta que otro equipo también esta realizando un envio. El Token es una señal especial que circula por la red. si es asi. Consiste en que. el Token Passing y el esquema de pooling.

Para definir una estación de trabajo como parte de la red. su sistema de cableado utiliza cable coaxial y requiere que en cada rama del árbol se conecten repetidores para mantener la señal en una intensidad adecuada.5 Mbits/s. A menudo. La tarjeta Token Ring se caracteriza por su mayor alcance y porque su rendimiento no se degrada al aumentar el número de nodos de la red. según sea la selección del microprocesador que utilice la computadora donde se instalara. En sus conexiones se utiliza un cable coaxial de doble blindaje y pueden ocuparse hasta cinco segmentos de 500 metros cada uno. Sin embargo. Tarjeta Arcnet. Las tarjetas que tienen más aceptación son la Ethernet. Sistema operativo de la estación de trabajo Cada estación de trabajo corre bajo su propio sistema operativo. La elección de la tecno logia de reda más adecuada dependerá de las condiciones en que se desee instalar la red. método de acceso Token Passing y transmite a una velocidad de 2. Esta combina la topología de anillo con el método Token Passing. cuando las condiciones lo permiten. El Shell conserva muchas de las funciones y comandos del sistema operativo. así como el de las adiciones de equipo y de programas de comunicación requeridos para su operación. lo que permite a la estación de trabajo mantener su apariencia normal. Debe cargarse el Shell de la red por encima del sistema operativo del ordenador. Este tipo de tarjeta surgió desde mediados de la década de los setenta y después de algunas modificaciones. tranaja a una velocidad de transmisión de 10 millones de bits por segundo. Token Ring y Arcnet. Ambas características quedan plasmadas en el adaptador o tarjeta de red. RECURSOS COMPARTIDOS La conexión de las computadoras personales de una organización permite a los usuarios compartir los dispositivos periféricos y otros recursos. Esta combina el método de acceso CSMA/CD y la topología de bus. Ethernet. Esta utiliza una topologia de árbol. TARJETAS DE RED La combinación de un método de acceso y una topología define una tecnología de red. Tarjeta Ethernet. Tarjeta Token Ring. que serán explicadas a continuación. su costo es considerablemente alto. la eficiencia . se convirtió en estándar. por lo que. se sustituye por un cable coaxial delgado que es mas sencillo y barato. Existen varios tipos de tarjetas. El Shell únicamente añade funciones y flexibilidad sistema operativo local. aunque solo soporta hasta tres segmentos de 300 metros como máximo. Este tipo de cableado resulta muy costoso.

el NetWare conecta hasta cuatro redes de área local desde un mismo servidor. Algunos PVA comunes son los servidores de impresora. así como otras redes NetWare. servidores de bases de datos y servidores ficheros. Estos dispositivos se adquieren de terceras compañías. sin embargo. los plotters de color. En una tarjeta adicional de interfaz de red. También es posible compartir los recursos en lo que se conoce como procesos de valor añadido o PVA. Las impresoras láser. tales como las redes Arcnet e IBM Token-Ring. simplemente. Con NetWare los puentes pueden conectar redes con diferentes topologías. Por ejemplo. Por medio de los puentes internos. La conexione se establece a través del empleo de los puentes y de las puertas. pero las diferencias de sus rendimientos son considerables: los puentes externos casi siempre tienen un rendimiento mejor. PUENTES Un puente es una combinación de equipos físicos y lógicos (hardware y software) que conecta redes que emplean un método de comunicación similar. como se muestra en la figura 20. su instalación es mas costosa. en vez de ser conectados a una computadora personal asilada.de la organización aconseja el empleo de dispositivos de salida más caros de alta calidad quesean compartidos. Pueden compartirse en forma eficiente y económica. la salida en microfilm y los dispositivos de ayuda al diseño por computadora. Esta es la formula siple y efectiva para crear y ampliar una red. Ambos funcionan de la misma manera. COMUNICACIÓN CON OTROS SISTEMAS Se puede conectar una red local completa a otra red de área local y a una computadora anfitriona externa . servidores de impresora. Los puentes internos residen dentro del servidor y consisten. Los puentes locales pueden ser tanto internos como externos. . Estas aplicaciones pueden conectarse con el sistema operativo y ampliar su funcionalidad sin interferir en las operación regulares de la red. y se añaden cuando es necesario. La comunicación entre las redes a través de los puentes se gestiona por el sistema operativo.

. Igual que el puente externo. Además de ofrecer un redimiento mejor.Un puente externo requiere el empleo de una estación puente y un software de puente. los puentes cuando el servidor no tiene ranuras disponibles omediante una colocación estratégica. Note se requiere un puente por cada red.

Una red de área local cuenta con capacidad para conectarse a una computadora principal por medio de un controlador concentrador. ilustrada en la figura 23 permite a cualquier estación de trabajo de la red de área local emular a una terminal de la computadora principal y transferir ficheros desde la computadora anfitriona. y dan la posibilidad a cualquier red de acceder a una computadora principal. La conexión de redes separadas geográficamente se realiza con un puente en cada red y la comunicación pasa a través de los módems. Por ejemplo. Esta arquitectura. las redes publicas de datos se utilizan para proporcionar un medio de transmisión. si la distancia física impone o no una forma de transmisión intermedia. Eneste caso. puede correr en una red que tenga como puerta una computadora con una tarjeta de interfaz diseñada de manera especial. como se muestra en la figura 22  PUERTAS Las puertas de comunicación conectan entre si sistemas no similares. Como los puentes. . el software de puerta NetWare SNA. las puertas pueden ser locales o remotas. Con el NetWare y según sea la puerta empleada. se instala una computadora como puerta. puede haber 16. Esta computadora da a todos los componentes de la red el acceso a la computadora principal. En lugar de instalar el cableado y una tarjeta de interfaz en cada computadora personal para conectarla con la computadora principal. Las puertas están muy extendidas. 32 o 64 usuarios que entran simultáneamente a la computadora principal. Las puertas tienen diversos usos. Pueden conectar las redes a las computadoras o a los microprocesadores.Los puentes remotos también están disponibles cuando la distancia entre redes hace impracticable (o imposible) la conexión física a través de cables. Un cable coaxial conecta esta interfaz board al controlador concentrador.

.

Manual de procedimientos claramente definidos e inviolables 5. Lo primero que se debe hacer es tener un control absoluto sobre el personal que labora en el centro de computo. básicamente contra robo y mal uso de la información.4. Asignación de responsabilidades claramente definidas 4. Considere los siguientes puntos para lograr un buen control del personal: 1. Plan integral de rotación de puestos 6. Políticas de contratación de alto nivel 2.12 Sistema de protección de software y de recursos humanos Seguridad de recursos humanos Los datos y el equipo son manejados por personas. Adecuado plan de capacitación y entrenamiento Estos puntos deben aplicarse a las tres áreas generables del centro de computo que son:  Area operativa (mesa de control. se debe contar con una serie de medidas que hagan que el riesgo sea prácticamente inexistente. Si se desea proteger al máximo el manejo de datos. Procesamiento para la evaluación del desempeño y compensación del personal 3. operadores) .

Sistemas de seguridad por medio de software Aquí se utilizan los llamados sistemas expertos (ETS) que manejan programancion declarativa en lugar de la tradicional programación imperativa. verificación y autorización. 5. Administracion.terminales.  Área de desarrollo (programadores. características personales como voz. 2. impresión digital o llamadas de retorno en caso de terminales. Supervision. analistas) Área directiva o gerencial Seguridad de datos El objetivo de un sistema de seguridad de datos es garantizar que estos datos sean utilizados. 4. Su objetivo es que solo el personal autorizado tenga acceso a la información de uso restrigido. Es para que exclusivamente cierto personal autorizado tenga acceso a información especifica. . tarjetas. proporcionando los medios necesarios para que estas relaciones se lleven a cabo de acuerdo con las necesidades y objetivos de la empresa. Las entidades deben ser identificadas de manera única. archivos y programas. Este objeto proporciona directamente cinco pasos básicos para contar con un sistema de seguridad de datos: 1. archivos. Para lo anterior se utilizan: password o contraseñas. Consiste en comprobar que los datos de identificación sean validos. Identificacion. Es el monitoreo de los sistemas de identificación. solo para los fines que persiguen la empresa y bajo los procedimientos autorizados. Verificación. programas. nemotecnica y precisa son: usuarios. llaves. Su objetivo es definir y coordinar las relaciones entre usuarios. Autorizacion. en general. el cual. 3. es por periodos limitados y calendarizados. terminales y líneas de comunicación. modificados o eliminados únicamente por las personas autorizadas. para garantizar si correcto funcionamiento y la detección oportuna de intentos para burlar al sistema.

serán los sistemas de seguridad que adquiera e implante la empresa sobre personal y manejo de datos. Según sean las necesidades y el nivel delpersonal en riesgos y en sistemas expertos. que interactua cpn este para aprender. y que al ser usada por un EST evalua riesgos como lo haría un experto humano.13 Sistemas de seguridad para la instalación física de los equipos Se puede decir que este tipo de instalaciones son de unos general y no solo son centro de computo o redes. 4. Son muy costosos. Existe en el mercado algunas herramientas para desarrolar sistemas expertos (EST) entre las que se pueden nombrar: Turboprolog y Mulisp. aunque no son para uso especifico de sistemas expertos. La evaluación de riesgo la realizan expertos humanos mediante un proceso de ponderación sibjetivo que utiliza lo que se conoce como lógica difusa (fuzzy logic). Un EST trabaja con una KBS (base de conocimiento). explicar y resolver lo relacionado con esa área. CXPERT. La instalación física y los equipos que deben protegerse de daños contra agentes externos son: . y un KRL (knowledge Representation Language). el cual emplea una librería. Son lenguajes de programación para programación declarativa. se les conoce como esqueleto de un sistema experto (expert skeletor) ya que no tienen base de conocimientos. por lo que utiliza en forma adicional un compilador. Esto produce una excelente combinación de lenguajes declarativo e imperativo.Un sistema experto (EST) es un software (y en ocasiones harware) que domina un área del conocimiento humano. Su costo es bajo (hasta 400 dolares en 1993) ya que son lenguajes y no una herramienta terminada. es generador de programas. además de poseer varios algoritmos avanzados. entender. un código “C”. el primero llega a valer hasta 24000 dolares (en 1993). A Nexpert objet y Expertrule. y un Shell o maquinas de interferencia. pero con gran facilidad se usa y carga la base de conocimientos. que es donde almacena el conocimiento.

que es la información. impresoras b) Equipo de comunicación: líneas telefónicas. Protección del personal Se insiste en que estos sistemas no son privativos de centros de computo y que los requerimientos mínimos están claramente definidos en los reglamentos de seguridad e higiene que publica el gobierno federal. Aquí no se debe utilizar agua para extinguir un conato de incendio. radio módems c) Instalaciones: edificio. módems. plotters. pasillos. Materiales de construcción 2. etc. cableado. unidades de disco y de cinta. aunque es mas . escaleras. Aire condicionado 3. antenas. Riesgo de inundación 5. un exceso de humo o de temperatura daña seriamente a los equipos. discos. pues no solo dañaría los equipos sino si contenido mas valioso. Controles de acceso 6. Detección y eliminación inmediata de la amenaza 3. Se debe tener en mente que los sistemas de seguridad son para reducir la probabilidad de ocurrencia de un siniestro y no para reparar el material dañado. d) Suministro eléctrico: planta de energía eléctrica e instalaciones eléctricas e) Medios de almacenamiento: cintas. Por tanto. Contrario a una instalación industrial. Detección y extinción de incendios 7. un sistema integral de seguridad física de los equipos debe cumplir tres aspectos: 1. Recuperación mediante un plan de contingencia Los principales elementos que deben considerarse en sistemas de seguridad física de instalaciones de centros de computo son: 1. La gran diferencia es que en los centros de cómputo. Suministro de energía eléctrica 4.. accesos de entrada y salida. Es necesario contar con extinguidores de gas halon.a) Equipos de computo: procesadores. Instalación de equipos adecuados 2.

. de manera que el riesgo de sobrecalentamiento y producción de fuego sea prácticamente nulo.importante contar con instalaciones eléctricas que sean seguras.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->