Evaluación de proyectos en centro de cómputo 1 Introducción 2 Antecedentes La metodología de evaluación de proyectos e ha aplicado exitosamente en la producción de bienes industriales y de consumo

. Con el paso del tiempo, sus aplicaciones se han diversificado habiéndose utilizado en el agro, en inversiones de infraestructura social como escuelas, hospitales, carreras, en el sector turismo y en toda clase de servicios. Uno de los servicios con mayor auge en la actualidad es el procesamiento electrónico de datos por medio de computadoras. Todas las empresas, no solo las grandes sino hasta las microempresas, remplazan paulatinamente su procesamiento de datos hecho en forma manual a uno por medio de computadoras. Cuando los equipos inicialmente adquiridos saturan su capacidad, o cuando las áreas que requieren contar con una computadora crecen mas allá de lo pronosticado, es necesaria una inversión adicional en equipo de computo, ya sea para ampliar la capacidad actual, o para la instalación de redes de área local conocidas como LAN (Local Área Network). Todo esto implica inversiones de cierta magnitud, para cuyo análisis integral no existe aun una metodología plenamente desarrollada. Las empresas que han realizado este tipo de inversiones, han tomado la decisión de instalar una LAN basados en la asesoría que ofrecen los proveedores de equipo, como IBM, HP, etc. Desde el punto de vista técnico esta asesoría es inmejorable, e incluso tales proveedores ofrecen lo mas novedoso en el mercado en cuanto a avances tecnológicos se refiere, de manera que, a excepción de ellos, nadie conoce ni sabe operar los nuevos equipos. Sin embargo, toda inversión productiva de bienes y servicios debe analizarse siempre bajo tres aspectos: cuantificar la necesidad del bueno o servicio, resolver el aspecto técnico o de ingeniería y complementar la decisión con un análisis económico. 3. Objetivos 4. Características Generales 4.1 Estudio de las necesidades del servicio de procesamiento de datos Definición del servicio

La cuantificación de las necesidades del servicio, es la definición del servicio que se desea prestar. El servicio lo otorga por varios dispositivos, de manera que cada uno de ellos debe definirse con claridad. Estos dispositivos son: a. Estaciones de trabajo. Características que deben definirse: Memoria Ram actual y expansible Memoria CACHE Capacidad de disco duro Sistema operativo a utilizar Tipo de monitor Tipo y numero de ranura exclusivas para drives y para almacenamiento Tipo de administrador Memoria RAM actual y expansible Numero de paginas que imprime por minuto Tipo de Interface Tipo de impresora (laser, matriz de punto Capacidad deseada formateado y sin formatear Tasa media de transferencia en Mb/segundo Tiempo promedio de búsqueda en milisegundos Tiempo promedio de acceso

b. Servidores -

c. Impresoras -

d. Discos -

Las características mencionadas pueden ampliarse o reducirse, esto depende del uso de la LAN. Aquí no hay que olvidar lo ya mencionado: si no se utilizan ciertos componentes, lo mejor es no comprarlos, pues solo encarecen la inversión. 4.2 Cuantificación de la demanda del servicio La demanda del servicio de procesamiento de datos se debe cuantificar. Las unidades en las que esto se efectué dependen de varios factores, según sean las necesidades del usuario. En general, en la operación de una LAN, si tiene las siguientes necesidades. Almacenar datos y crear bases de datos Almacenar software y herramientas manipuladoras de datos

También se recomienda no utilizar la impresora mas allá del 70% de su capacidad total Promedio de pistas tracks. 2. Con base en esta información es posible medir la demanda del servicio. ya sea bivariadas o multivariadas. impresora) Arquitectura abierta. en horas y en espacio de almacenamiento. Relacionar cada nos de los servicios que ofrece la LAN con el tiempo. y desde el punto de vista estadístico. En cualquier caso deben realizarse regresiones. deben estar plenamente justificados los ajustes . tiempo de respuestas. de acuerdo con las necesidades del usuario. utilizadas Trabajos ejecutados Numero de usuarios Se efectúa un análisis de regresión entre cada uno de estos factores con el tiempo. etc. Como una LAN puede prestar varios servicios. como puede ser cantidad de usuarios. asignando los megabytes demandados como una variable dependiente de otras. Si se rebasa este limite se empiezan a tener problemas con el sistema Total de líneas impresoras por unidad de tiempo. numero de terminales y tiempo en años. Otra forma de cuantificar la demanda del servicio es efectuar una regresión múltiple. la demanda puede medirse al menos de tres maneras: 1. Compartir recurso (memoria.- Permitir acceso de usuarios a los dispositivos de entrada/salida Comunicación. administración y control de software Transferencias y correo electrónico. La idea que debe tenerse aquí es realizar un análisis histórico sobre como se ha incrementado el uso del servicio. Se pronostica el comportamiento de cada uno de ellos a determinado número de terminales y tiempo en años. sin olvidar que los proveedores recomiendan utilizar el 70% de su capacidad. para posteriormente hacer proyecciones acerca de cual será la demanda en el futuro. Estos servicios pueden ser: Capacidad de horas de trabajo en el CPU.

Además del coeficiente de correlación obtenido por medio de estos paquetes. El índice de la Bolsa de Valores en tales casos presenta auto correlación. 3. Esto significa que la regresión debe tener un coeficiente de correlación adecuado. es bastante sencillo efectuar ajustes de puntos con gran precisión. preguntándoles en este caso. sin mas bases que seguir la actitud del primer inversionista. por tanto. Si el factor de Durbin-Watson (D-W) esta entre 1. Se comunican los resultados de la primera ronda de preguntas a los expertos y se repite el procedimiento de las rondas cuantas veces sea necesario. cuando algún inversionista fuerte vende (o compra) grandes cantidades de acciones porque se escucho alguna noticia que lo impacto. esta el factor Durbin-Watson que indica el grado de auto correlación entre las variables analizadas. Auto correlación significa que un error sigue a otro error previamente cometido en la serie histórica de la variable dependiente. En paquetes tales como TSP (Time Series Procesor) y SP3 (Statistical Planning 3) se obtiene multitud de estimadores estadísticos que otorgan una panorámica completa sobre regresión efectuada. Donde mas se presenta auto correlación es en ciertas épocas en las bolsas de valores. en general tres a .de puntos que se efectúen. acerca de una expectativa sobre el crecimiento de la demanda del servicio del procesamiento de datos. Esto puede ser un error que otros inversionistas también comentan al hacer lo mismo. Hoy en día. Un tercer procedimiento para cuantificar la demanda del servicio de procesamiento de datos es mediantes los llamados métodos cualitativos. existe correlación y la regresión no es valida.0 no existe auto correlación y la regresiva es valida. el pronostico que se realizara estará lleno de errores y no seria confiable. con toda la paquetería se ha desarrollado para las computadoras.0 y 3. Los métodos cualitativos son básicamente dos: método Delfos y método de encuestas El método Delfos consiste en entrevistar por separado a un grupo de expertos. Si el valor D-W esta entre 0 a 1 y de 3 a 4. Se colectan las respuestas de una primera ronda de preguntas y de ella se obtiene la media y desviación estándar. Estos se utilizan cuando no existen datos cuatificados de la demanda o es muy difícil obtener esta cuantificación.

No es lo mismo instalar una LAN en el banco donde si se cae el sistema. graficar. La disponibilidad de tiempo y dinero lleva directamente a la elección de un método pronóstico y a la eliminación automática de otros. el tiempo de uso promedio al día. básicamente regresión multivariada. etc. se crea un grave problema de retraso en el procesamiento de datos.3 Cuantificación de la oferta Cuando se habla de adquisición o sustitución de una LAN. entonces la oferta es la capacidad instalada disponible. y la media se toma como un pronostico valido de la demanda. El uso de métodos cuantitativos es realmente barato y de rápida ejecución. capturar datos. c) Tiempo y dinero disponible. la oferta disponible es entonces de cero. Si ya se cuenta con algún sistema consistente en varias PC aisladas o con una red de cómputo sencilla. b) Características de la decisión.cinco ronda. las encuestas representan una herramienta valiosa para detectar departamentos en ella con más o menos problemas que otros en cuanto al procesamiento de datos. Cabe destacar que en el proceso de instalación de una LAN dentro de una empresa. el uso que se le da a la computadora (hacer cálculos. El método pronóstico elegido. la oferta viere a ser la capacidad de servicio disponible actualmente para procesar datos en la empresa o institución. dependerá de varios factores. entre los cuales se encuentran: a) Disponibilidad de datos. 4. pero no es fácil encontrar a un experto. lo que indica que los expertos ya no cambiaran de opinión. Un experto es una persona con amplia preparación académica y experiencia profesional en un campo determinado. .). Si hay datos se utilizan métodos cuantitativos. que instalar una LAN en una institución educativa gubernamental. como el software que mas utilizan. siempre que se cuente con datos históricos. Si no existen ningún tipo de equipo de computo para procesa datos. procesar textos. Con las encuestas también es falible detectar necesidades especificas de los usuarios. capaz de emitir n juicio basado en un análisis estructurado y lógico. hasta que ya no varié la media y la desviación estándar.

etc. pues contra ellas se competirá. la oferta de cada una de las características puede incrementarse con el paso del tiempo. 4. en cualquier caso. Si se trata de redes de venta de información para servicio al publico. Ya se ha dicho que esta puede expresarse en varias formas. se trate de redes LAN o de redes abiertas de servicio al publico. pues solo hay que verificar la capacidad con que se cuenta. nacionales e internacionales. si lo que se desea instalar una red de información para consulta y venta de información al publico en general entonces la oferta si debe cuantificarse en términos de lo que otras empresas particulares ofrecen actualmente. Características de las redes a las que esta conectada Como se puede observar. oligopólica y de libre mercado.) Si se tiene la serie histórica del crecimiento de cada una de las características que conforman la oferta es posible hacer un ajuste de puntos cuando la situación así lo amerite y una proyección posterior de los datos para realizar pronósticos de la oferta de la capacidad de procesamiento de datos. El servicio de procesamiento de datos es una actividad interna a la empresa o institución. conexión a mas redes internacionales. Sin embargo. impresoras) o por la expansión de la actual (mas capacidad en RAM y en disco duro. Cuantificar la oferta para cualquier tipo de red es relativamente sencillo.Aquí no se pude hacer uso de la calificación oferta monopólica.4 Balance demanda – oferta . entre las cuales están:       Capacidad en RAM Capacidad en disco duro Numero de terminales Numero de impresoras con capacidad de impresión en líneas/unidad de tiempo Numero de pistas utilizadas (tracks alojados) Tiempo actual de respuesta. por la simple adquisición de mas equipo (como terminales. además de las características anteriores se encuentran:   Numero de redes a las que esta conectada. puesto que no existe un intercambio en el exterior del servicio por dinero.

como el tamaño de los equipos para adquirir. entonces es sencillo investigar cual es el costo del servicio. Sin embargo. pero el interés de la obtención de cifras económicas. cuando se habla de redes LAN. pero esto se hace en la parte del estudio llamada análisis económico. Esta determinación serviría para calcular el ingreso monetario en cierto periodo. costo/articulo. 4. la inversión necesaria. El comportamiento se observa con mas facilidad al graficar el tiempo en años contra la evolución histórica. esta dirigido a la evaluación económica de alternativas. simplemente porque no existe equipo alguno para hacer tal determinación. usualmente en año. ahí no existen ingresos y. estarán basadas. Si la decisión que se estudia es seleccionar entre las alternativas. Por tanto se desarrolla: . en que la demanda de servicios sea mayor que la oferta actual y pronosticada de los mismos. es vital para el análisis económico. sino que esto se hace para pronosticar que sucederá en el futuro. Este puede expresarse en costo/minuto de maquina. en primera instancia. es decir. es decir no es tanto el ajuste de puntos de una serie histórica lo que realmente interesa. entonces la determinación del costo actual de producción del servicio del equipo que esta en funcionamiento. se le puede llama también demanda potencial insatisfecha y su valor será la base para la mayoría de las determinaciones que se hagan a lo largo del estudio de factibilidad. etc.Después de cuantificar tanto la demanda como la oferta. costo/ numero de palabras y otras mas. Sino se posee ningún equipo en la actualidad y alternativas que se analizan se encuentran en la selección de compra entre dos o mas equipos (LAN) disponibles en el mercado. un análisis de remplazo. expansión o adquisición de redes. por tanto. y proyectada de cada una de las características que interesa analizar. entonces la determinación del costo actual de producción se suprime. A diferencia de la demanda-oferta. el siguiente paso es una comparación de sus pronósticos. no es posible determinar el precio del servicio. equipo actual contra equipo nuevo.5 Análisis de costos actuales o precio del servicio Si el estudio de factibilidad contempla la instalación de una red de información para servicio al publico. Todas las decisiones de inversión ya sea de remplazo. Sera necesario establecer el costo de operación de ambas alternatvas. siempre que la demanda sea mayor que la oferta.

se desea comprar una LAN se debe seleccionar entre dos o mas equipos alternativos. Aquí se investigara el precio de venta b) Cuando ya se tenga un sistema de procesamiento de información de cualquier tipo y que se requiera remplazar por una LAN. que el servicio tenga un precio de venta y que ya existan servicios similares en el mercado.6 Mecanismo de adopción del nuevo sistema de Local Área Network Cuando la entidad instala una LAN. Aquí se determinara el costo actual de procesamiento de la información en la entidad correspondiente. Claves Puesto Subdirector de informática Jefe de departamento Programador Operador Analista Capturista 4 8 8 12 5 2 4 3 3 1 1 1 2 1 0 0 B B A A 20 30 60 60 2 5 4 0 C 20 Numero de Plazas 1 2 3 1 C 15 1 2 3 4 5 Clave: . por lo que la capacitación debe ser completa para todos los usuarios. independientemente del nivel de estudios que posean. la adopción no viene en forma automática. En general se requiere la capacitación para los empleados. 4. Aquí se presentan tres situaciones: a) No existen antecedentes de la operación de una LAN ni de alguna PC en la entidad. c) Si no se posee un equipo. El estudio debe desarrollarse un programa de capacitación con base en las necesidades propias de la entidad.a) Cuando se produzca un servicio publico con la red de computo.

Años d experiencia en la LAN que instalara 4. Aquí se supone que la seguridad en informática está basada en técnicas tradicionales de defensa en el sentido de protección sin ningún riesgo de daño. Duplicación. b. pero se adquiere otra de sistema abierto. cuyo objetivo es minimizar las perdidas en caso de que eventos intencionales o accidentes. pero no de una LAN. .8 Localización de las instalaciones y riesgo de daño Cuando se efectúa un estudio de factibilidad para instalar una LAN. Para determinar las necesidades reales de capacitación deberá construirse una matriz de personal actual o de contratación futura. Principiante B. que consiste en que el activo mas valioso a defender se encuentre en el centro de las instalaciones. Intermedio C.7 Estudio técnico 4. La capacitación deberá ser solo para cierto tipo de personas. cuyo objetivo es garantizar la sobrevivencia del sistema a pesar de la intensidad del daño que este pudiera sufrir. se elabora un programa de capacitación en donde se prevea que todos reciban la capacitación adecuada sin descuidar las funciones de la LAN. El lugar físico donde estarán ubicados cada uno de los componentes tiene relación con el riesgo de daño a las instalaciones. 4. por lo que la capacitación requerida es menor c) Ya existe una LAN en la entidad. Con base en la detección de estas necesidades. Avanzado 5. Años de experiencia en el puesto 2. Tipo de capacitación que requiere A. es muy importe considerar el lugar físico donde se instalara. Años de experiencia en operación de cualquier tipo de LAN 3. Horas necesarias para la capacitación b) En la entidad existen antecedentes de operación con alguna PC. contra una serie de características deseables.1. Defensa de profundidad. c. Dispersión. Los conceptos básicos de seguridad en formatica son: a. tal como se muestra en la tabla anterior.

con los elementos necesarios contra fuego. cristales. 3. procedimientos. g. inundaciones. Proteger a los empleados y administradores en caso de que los responsables sean terceros. de ventas. Administrativos: documentos. financieros. Staff 2. El método que se utilizara es el método de puntos ponderados. Como la clasificación anterior incluye prácticamente todo lo que puede existir dentro del área de información. c. 2. b. Software:sistema operativos. Hardware: CPU. En un estudio de viabilidad para centros de cómputo el enfoque cambia respecto al mismo tipo de estudio para una instalación industrial. los cuales se agrupan en tres tipos principales: 1. b. 3. ya que mientras en esta ultima la determinación de la localización optima se efectúa para obtener un sitio geográfico ideal para instalar la planta. Si se sigue el método descrito en dicha sección. e. Instalaciones y equipo a. Equipo de respaldo: archivos documentados. servidores. los objetivos de la seguridad en informática son: 1. etc. se determina la ubicación física y los sistemas de protección de las instalaciones. En esta parte que corresponde a localización de la instalación. Dispositivos de entrada/salida: impresoras. Dispositivos de almacenamiento: discos. c. cintas. mediante la implantación del ambiente adecuado para el manejo de los mismos. d. Asegurar la integridad y exactitud de los datos. Personal de informática. en estudios para centro de cómputo se . esto significa que todo debe ser protegido contra el riesgo. Hacer un listado de los factores que se consideran relevantes para la localización. f. Equipo de comunicación: módems. paquetes.por tanto. Edificio: pisos. ajenos o internos a la empresa. cables. b. terminales. utelerias. multiplexores. Datos: a. Usuarios c. instalaciones eléctricas. Asegurar la capacidad para sobrevivir a desastres de todo tipo. temblores. consola de operación. La seguridad en informática se resume en la protección de los recursos con que cuenta el área. Recursos humanos: a. Registros y estadísticas: de personal. Equipo especial: controladores. del equipo y una parte de protección contra recursos humanos. entonces el primer punto a desarrollar seria: a.

Nivel de puesto que ocupa. es decir. presencia de personal ajeno a la empresa o ambos aspectos. y no hay que confundir la localización de este con la asignación de terminales a los distintos usuarios. Área en la que sea fácil y cómodo controlar el acceso. 7. Si se puede compartir la redo con otros usuarios. que no sea el sótano ni lugares atravesados en el piso o el techo por instalaciones hidráulicas.supone que ya existe uno o vario edificios y lo que se desea es determinar el sitio preciso. para consulta de datos y toma de decisiones para cargar datos. Con base en las respuestas que proporcionen todos estos solicitantes de una terminal. Área de baja temperatura. 2. b. los factores que podemos listar para localizar la LAN. d. . Utilización de otros servicios de la red: impresión. Para esta asignación se sigue el mismo método. 6. Área libre de riesgos de inundación. y calificar cada una de ellas. Los centros de cómputos no son salas de exhibición. pues esto haría que la temperatura subiera mucho en verano. Determinar las áreas dentro del edificio que son alternativas para la instalación de la LAN. Se obtiene la calificación ponderada y se asignan tantas terminales como presupuesto disponible exista en la empresa. pero los factores a considerar son los siguientes:        Necesidad de tener una terminal personal en su oficina. Con cuantos usuarios cercanos puede compartir la red. Tiempo de uso aproximado al día del servicio de computo. Este método es para instalar el centro de cómputo. Área independiente de otras que cuentes con demasiado tránsito. c. pero que a la vez sea de rápida evacuación en caso de siniestro. correo electrónico. Área con facilidades para instalar aire acondicionado. que ninguna parte del área este expuesta directamente a la luz solar. Área construida con materiales no flamables. 4. Obtener la calificación ponderada y seleccionar el sitio con mayor calificación ponderada. Utilización de la red. y prevenirla del riesgo son: 1. se asignara un peso a cada respuesta y una calificación a la misma. donde se instalara la red. solo para consulta de datos. De esta manera. Asignar un peso a cada factor según la importancia que tenga para la empresa. 3. 5. Este método es desde luego. Área que no este construida con paredes de cristal. dentro de (los) edificios(s). etc. para determinar la localización física de las terminales.

cuando se supone que no habrá problemas de saturación de los equipos. se obtendrá la figura 7. y la capacidad de equipo que se adquiera debe ser capaz de absorber la demanda potencial en cierto periodo. la capacidad actual de los equipos instalados. simplemente tome en cuenta el numero de años en que no se desea tener problemas se saturación de los equipos (operando al 70%). la capacidad actual crece como en escalera. En forma general. Para empresas sanas. si se grafican estos datos.4.9 Tamaño óptimo de las instalaciones El tamaño óptimo se define como la capacidad máxima de operación de los equipos en cada una de sus características. este calculo proporciona automáticamente la capacidad del equipo a adquirir. luego se vuelve a expandir. etc. líneas impresas. la demanda de servicios crece con el tiempo. esto es así debido a que cuando se expande la memoria del CPU existe un aumento de capacidad. Para determinar el tamaño optimo de la red en todas sus características operativas. el sistema empieza a tener problemas de operación. . por medio de una gráfica. por un lado. Por la diferencia de ambos es posible obtener la demanda potencial insatisfecha de los servicios de computo. La zona rayada corresponde a la demanda potencial insatisfecha. se determinó. trabajos ejecutados. En el estudio para cuantificar las necesidades de los servicios de cómputo. la magnitud de estas necesidades y por otro lado. Si se sobrepasa este límite.18 Cuando se grafica Servicios de computo esto significa que poder bytes. etc. por otro lado. No hay que olvidar que todos los fabricantes recomiendan no operar los equipos más allá del 70% de su capacidad nominal. la cual se mantiene por cierto tiempo.

Construir una LAN no es difícil. en ocasiones. que será el número de años en donde no habría saturación del equipo. la inversión en una red de computo puede parecer elevada. la única limitante real es la demanda de servicios y. A diferencia de la determinación del tamaño optimo en una planta industrial. aquí no se analizan tantos factores limitantes de la capacidad del centro de computo o de la red. que se encuentra en el mercado equipo con prácticamente cualquier característica que el usuario solicite. 4. pero requiere una cuidadosa planificación. la diferencia entre capacidad actual y capacidad nueva proporciona el dato buscado. La razón es que tal vez el único factor que afecta la capacidad instalada es la disponibilidad de dinero. Actualmente la tecnología informática esta tan desarrollada y su avance es tan cotidiano y enorme. la disponibilidad de dinero.3. . aunque como se vera en la parte que corresponde a evaluación económica.10 Descripción de la operación de una LAN Este aparato debe resolver el problema de construcción y operación de la red desde el punto de vista de ingeniería. Observe en la gráfica como en el punto donde se cruza la demanda con la capacidad nueva se obtiene un dato correspondiente en el eje del tiempo. pero se compensa con el tiempo y el uso debido a los ahorros que generalmente proporcionan la adquisición y operación de estos equipos. si se cumplen las proyecciones efectuadas. Por tanto.Similar a la figura 7.

También se necesita determinar los procedimientos de seguridad para proteger la integridad de los datos almacenados en la red. encuentra o define su propia manera de representar la instalación y operación de redes de cómputo. Configurar el sistema y cargar las aplicaciones. Es necesario seleccionar los tipos de computadoras que se emplearan como terminales y el propio esquema de la red. es fundamental establecer los procedimientos de soporte de la red. El procedimiento mas sencillo. 2. 3. El cómo se deben expresar o presentar en un documento los cinco pasos mencionados es muy variable. una vez que se han establecido los fundamentos. Finalmente. Utilizar un iconograma significa que si se desea representar una terminal consistente de un monitor y su teclado. las impresoras). se creara el entorno del usuario (lo que se ve y siente del sistema) a través de las pantallas que aparecen cuando el usuario inicia la sesión. que cada autor. es sencillo añadir mas tarde las funciones. y de los menús que ayudan y guían al usuario entre las muchas opciones disponibles. se utiliza una mezcla de lo que en ingeniería se conoce como diagrama de bloques combinado con círculos. Una vez hecho esto. Seleccionar la topología y el equipo físico (hardware) Instalar el equipo físico y el sistema operativo de la red. 5. los servidores). ya que la LAN requiere una administración constante. Después de hacer esto se puede crear la estructura de los subdirectorios necesarios para organizar el disco duro y preparar la carga de las aplicaciones y de otros datos. En algunas representaciones de procesos o instalaciones. configurándolo para reconocer los demás dispositivos (por ejemplo. A continuación. Crear el entorno del usuario. simplemente se dibujan y eso es todo. La ciencia de la informática ha crecido a niveles tan insospechados y elevados. de manera que cada bloque o circulo o represente cualquier tipo de equipo o procesamiento de datos. es describir con palabras que es lo que se realizara ayudado de un iconograma (icono=imagen) sencillo. así pues. Un instalador de redes debe decidir en que oficinas o locales tendera los cables y colocara los dispositivos claves (por ejemplo. 4. Establecer una administración de la red. El siguiente paso es instalar el equipo físico y unir las microcomputadoras con los cables y las tarjetas de interfaces.Las redes son inherentemente modulares. El primer paso es diseñar la arquitectura física de la red. es . Para construir una red hay que considerar cinco puntos básicos: 1. ya sea de un texto o de una nueva tecno logia o concepto. que es el empleado en el ejemplo que aquí se muestra. debe cargarse el sistema operativo en el disco duro de la computadora que se haya elegido como servidor.

ideas y procesos muy complejos se representan en la forma mas sencilla ante la imposibilidad de contar con simbología internacionalmente aceptada para cada caso particular. Todos los ficheros de la red (tanto programas como datos) se almacenan en el disco duro del servidor.  ESQUEMAS DE ACCESO . con otras estaciones de trabajo y con los otros dispositivos de la red. Cada estación de trabajo de la red es por lo general una computadora personal que corre su propio sistema operativo en disco están conectadas al servidor. el servidor gestiona el acceso a los ficheros. Como un regulador de la red. en vez del disco duro o flexible de la estación de trabajo. Si la estación de trabajo A esta actualizando los datos en un fichero no compartido. ambos usuarios pueden cargar el programa desde la misma ubicación del servidor. lo cual es de hecho imposible. Por ejemplo. debido al rápido desarrollo de nuevos equipos y procesos. Por tanto.11 Componentes de una red  SERVIDORES Y ESTACIONES DE TRABAJO El servidor es el corazón de la red de área local. generalmente un microprocesador de alta velocidad. cuando el usuario de la estación de trabajo A desea correr una aplicación el programa se transfiere a esta estación de trabajo. Esta computadora.decir. A diferencia de la computadora personal asilada. corre el sistema operativo y gestiona el flujo de datos a través de la red. La aplicación corre entonces de la misma manera que si hubiera estado almacenada en el disco de la estación.19 ilustra una red de área local muy simple. llamado Shell de la red. una estación de trabajo corre un programa especial. 4. que permite la comunicación con el servidor. Dicha red esta compuesta de dos estaciones de trabajo y una impresora conectados al servidor. Este Shell permite a la estación de trabajo utilizar ficheros y programas en el servidor tan fácilmente como lo pudiera hacer en sus propios discos. la utilización de la impresora y otras actividades. la estación de trabajo contienen una trajeta de interfaz y esta físicamente conectada por medio de cables con el servidor. Las estaciones de trabajo individuales y los dispositivos periféricos compartidos )por ejemplo. también pueden ser utilizados por la estación de trabajo B simultáneamente. Si los ficheros de la versión Lotus 1-2-3 están siseados para ser compartidos. las impresoras) están conectadas al servidor. Además. La figura 7. ningún otro usuario podrá acceder a este fichero hasta que la estación A lo libre.

Si se detecta que otro equipo también esta realizando un envio.Esquemas de acceso son las formas en que están organizadas las comunicaciones dentro de la red. Esquema CSMA/CD mediante este esquema. la pregunta se hace al nodo siguiente. en caso contrario. Lo mismo ocure cuando el equipo central es quien desea enviar el mensaje. Esquema Token Passing. el equipo ubicado en el centro de la red. . Esquema de pooling. si es asi. Solo envía información la estación por donde para el token en ese momento. cada estación debe esperar a que el canal de la red se encuentre sin transmisión para iniciar el envio de la información. los esquemas mas importantes que se conocen son el CSMA/CD. De esa manera elimina la posibilidad de que una estación de trabajo interfiera en las comunicaciones de otra. El Token es una señal especial que circula por la red. simplemente dejara pasar el token a la siguiente. Este funcionamiento se asemeja al de un reloj con una manecilla. el cual además se degrada conforme aumentan las estación de la red. con el fin de sincronizar convenientemente el envio y la recepción de los mensajes desde cada estación. el Token Passing y el esquema de pooling. en caso de que una estación no tenga información que enviar. Consiste en que. de manera periódica. el mensaje es leído. Pregunta a cada uno de los nodos si tiene algún mensaje que enviar . situación que a este ultimo no le afecta. Este esquema se considera mas eficiente que el anterior. frenara la transmisión e intentara enviar nuevamente su mensaje cuando el canal este desocupado. Este esquema esta asociado usualmente con la topología de estrella. un servidor de archivos o un procesador central.

que serán explicadas a continuación. Tarjeta Arcnet. por lo que.5 Mbits/s. Sistema operativo de la estación de trabajo Cada estación de trabajo corre bajo su propio sistema operativo. Ambas características quedan plasmadas en el adaptador o tarjeta de red. Sin embargo. Tarjeta Ethernet. Ethernet. Esta combina la topología de anillo con el método Token Passing. su sistema de cableado utiliza cable coaxial y requiere que en cada rama del árbol se conecten repetidores para mantener la señal en una intensidad adecuada. En sus conexiones se utiliza un cable coaxial de doble blindaje y pueden ocuparse hasta cinco segmentos de 500 metros cada uno. aunque solo soporta hasta tres segmentos de 300 metros como máximo. así como el de las adiciones de equipo y de programas de comunicación requeridos para su operación. A menudo. El Shell conserva muchas de las funciones y comandos del sistema operativo. lo que permite a la estación de trabajo mantener su apariencia normal. Este tipo de tarjeta surgió desde mediados de la década de los setenta y después de algunas modificaciones. Esta combina el método de acceso CSMA/CD y la topología de bus. Para definir una estación de trabajo como parte de la red. tranaja a una velocidad de transmisión de 10 millones de bits por segundo. Tarjeta Token Ring. TARJETAS DE RED La combinación de un método de acceso y una topología define una tecnología de red. Debe cargarse el Shell de la red por encima del sistema operativo del ordenador. método de acceso Token Passing y transmite a una velocidad de 2. La tarjeta Token Ring se caracteriza por su mayor alcance y porque su rendimiento no se degrada al aumentar el número de nodos de la red. según sea la selección del microprocesador que utilice la computadora donde se instalara. El Shell únicamente añade funciones y flexibilidad sistema operativo local. Existen varios tipos de tarjetas. Las tarjetas que tienen más aceptación son la Ethernet. se sustituye por un cable coaxial delgado que es mas sencillo y barato. cuando las condiciones lo permiten. se convirtió en estándar. Esta utiliza una topologia de árbol. RECURSOS COMPARTIDOS La conexión de las computadoras personales de una organización permite a los usuarios compartir los dispositivos periféricos y otros recursos. La elección de la tecno logia de reda más adecuada dependerá de las condiciones en que se desee instalar la red. la eficiencia . su costo es considerablemente alto. Token Ring y Arcnet. Este tipo de cableado resulta muy costoso.

COMUNICACIÓN CON OTROS SISTEMAS Se puede conectar una red local completa a otra red de área local y a una computadora anfitriona externa . Las impresoras láser. Algunos PVA comunes son los servidores de impresora. La conexione se establece a través del empleo de los puentes y de las puertas. el NetWare conecta hasta cuatro redes de área local desde un mismo servidor. Ambos funcionan de la misma manera. y se añaden cuando es necesario. Pueden compartirse en forma eficiente y económica. Por ejemplo. Por medio de los puentes internos. como se muestra en la figura 20. También es posible compartir los recursos en lo que se conoce como procesos de valor añadido o PVA. la salida en microfilm y los dispositivos de ayuda al diseño por computadora. Los puentes locales pueden ser tanto internos como externos. La comunicación entre las redes a través de los puentes se gestiona por el sistema operativo. pero las diferencias de sus rendimientos son considerables: los puentes externos casi siempre tienen un rendimiento mejor. PUENTES Un puente es una combinación de equipos físicos y lógicos (hardware y software) que conecta redes que emplean un método de comunicación similar. simplemente. Los puentes internos residen dentro del servidor y consisten. servidores de bases de datos y servidores ficheros. Esta es la formula siple y efectiva para crear y ampliar una red. así como otras redes NetWare. sin embargo. Estas aplicaciones pueden conectarse con el sistema operativo y ampliar su funcionalidad sin interferir en las operación regulares de la red. los plotters de color. En una tarjeta adicional de interfaz de red. tales como las redes Arcnet e IBM Token-Ring. . servidores de impresora. su instalación es mas costosa.de la organización aconseja el empleo de dispositivos de salida más caros de alta calidad quesean compartidos. Estos dispositivos se adquieren de terceras compañías. Con NetWare los puentes pueden conectar redes con diferentes topologías. en vez de ser conectados a una computadora personal asilada.

Un puente externo requiere el empleo de una estación puente y un software de puente. . Además de ofrecer un redimiento mejor. los puentes cuando el servidor no tiene ranuras disponibles omediante una colocación estratégica. Igual que el puente externo. Note se requiere un puente por cada red.

como se muestra en la figura 22  PUERTAS Las puertas de comunicación conectan entre si sistemas no similares. ilustrada en la figura 23 permite a cualquier estación de trabajo de la red de área local emular a una terminal de la computadora principal y transferir ficheros desde la computadora anfitriona. se instala una computadora como puerta. las redes publicas de datos se utilizan para proporcionar un medio de transmisión. . el software de puerta NetWare SNA. Pueden conectar las redes a las computadoras o a los microprocesadores. las puertas pueden ser locales o remotas. puede haber 16. Con el NetWare y según sea la puerta empleada. Una red de área local cuenta con capacidad para conectarse a una computadora principal por medio de un controlador concentrador. Por ejemplo. si la distancia física impone o no una forma de transmisión intermedia. Las puertas tienen diversos usos.Los puentes remotos también están disponibles cuando la distancia entre redes hace impracticable (o imposible) la conexión física a través de cables. 32 o 64 usuarios que entran simultáneamente a la computadora principal. La conexión de redes separadas geográficamente se realiza con un puente en cada red y la comunicación pasa a través de los módems. Eneste caso. puede correr en una red que tenga como puerta una computadora con una tarjeta de interfaz diseñada de manera especial. Como los puentes. En lugar de instalar el cableado y una tarjeta de interfaz en cada computadora personal para conectarla con la computadora principal. Las puertas están muy extendidas. Un cable coaxial conecta esta interfaz board al controlador concentrador. y dan la posibilidad a cualquier red de acceder a una computadora principal. Esta arquitectura. Esta computadora da a todos los componentes de la red el acceso a la computadora principal.

.

Plan integral de rotación de puestos 6. Políticas de contratación de alto nivel 2. básicamente contra robo y mal uso de la información. Procesamiento para la evaluación del desempeño y compensación del personal 3. Asignación de responsabilidades claramente definidas 4. Lo primero que se debe hacer es tener un control absoluto sobre el personal que labora en el centro de computo. Si se desea proteger al máximo el manejo de datos. operadores) . se debe contar con una serie de medidas que hagan que el riesgo sea prácticamente inexistente. Considere los siguientes puntos para lograr un buen control del personal: 1.4.12 Sistema de protección de software y de recursos humanos Seguridad de recursos humanos Los datos y el equipo son manejados por personas. Adecuado plan de capacitación y entrenamiento Estos puntos deben aplicarse a las tres áreas generables del centro de computo que son:  Area operativa (mesa de control. Manual de procedimientos claramente definidos e inviolables 5.

impresión digital o llamadas de retorno en caso de terminales. Para lo anterior se utilizan: password o contraseñas. Es para que exclusivamente cierto personal autorizado tenga acceso a información especifica. Administracion. llaves. solo para los fines que persiguen la empresa y bajo los procedimientos autorizados. Identificacion. es por periodos limitados y calendarizados. Este objeto proporciona directamente cinco pasos básicos para contar con un sistema de seguridad de datos: 1. programas. tarjetas. Sistemas de seguridad por medio de software Aquí se utilizan los llamados sistemas expertos (ETS) que manejan programancion declarativa en lugar de la tradicional programación imperativa.terminales. modificados o eliminados únicamente por las personas autorizadas. Verificación. Supervision. Consiste en comprobar que los datos de identificación sean validos. proporcionando los medios necesarios para que estas relaciones se lleven a cabo de acuerdo con las necesidades y objetivos de la empresa. nemotecnica y precisa son: usuarios. 4. .  Área de desarrollo (programadores. para garantizar si correcto funcionamiento y la detección oportuna de intentos para burlar al sistema. Autorizacion. archivos. el cual. archivos y programas. en general. 2. analistas) Área directiva o gerencial Seguridad de datos El objetivo de un sistema de seguridad de datos es garantizar que estos datos sean utilizados. Es el monitoreo de los sistemas de identificación. Su objetivo es definir y coordinar las relaciones entre usuarios. 5. verificación y autorización. terminales y líneas de comunicación. Las entidades deben ser identificadas de manera única. Su objetivo es que solo el personal autorizado tenga acceso a la información de uso restrigido. características personales como voz. 3.

es generador de programas. A Nexpert objet y Expertrule. y un Shell o maquinas de interferencia. y que al ser usada por un EST evalua riesgos como lo haría un experto humano. que interactua cpn este para aprender. pero con gran facilidad se usa y carga la base de conocimientos. por lo que utiliza en forma adicional un compilador. 4. Esto produce una excelente combinación de lenguajes declarativo e imperativo. CXPERT. que es donde almacena el conocimiento. La instalación física y los equipos que deben protegerse de daños contra agentes externos son: .13 Sistemas de seguridad para la instalación física de los equipos Se puede decir que este tipo de instalaciones son de unos general y no solo son centro de computo o redes. Según sean las necesidades y el nivel delpersonal en riesgos y en sistemas expertos. y un KRL (knowledge Representation Language). serán los sistemas de seguridad que adquiera e implante la empresa sobre personal y manejo de datos. un código “C”. Su costo es bajo (hasta 400 dolares en 1993) ya que son lenguajes y no una herramienta terminada. entender. Existe en el mercado algunas herramientas para desarrolar sistemas expertos (EST) entre las que se pueden nombrar: Turboprolog y Mulisp. además de poseer varios algoritmos avanzados. el primero llega a valer hasta 24000 dolares (en 1993). el cual emplea una librería. se les conoce como esqueleto de un sistema experto (expert skeletor) ya que no tienen base de conocimientos. La evaluación de riesgo la realizan expertos humanos mediante un proceso de ponderación sibjetivo que utiliza lo que se conoce como lógica difusa (fuzzy logic). Un EST trabaja con una KBS (base de conocimiento).Un sistema experto (EST) es un software (y en ocasiones harware) que domina un área del conocimiento humano. aunque no son para uso especifico de sistemas expertos. Son lenguajes de programación para programación declarativa. explicar y resolver lo relacionado con esa área. Son muy costosos.

Protección del personal Se insiste en que estos sistemas no son privativos de centros de computo y que los requerimientos mínimos están claramente definidos en los reglamentos de seguridad e higiene que publica el gobierno federal. pues no solo dañaría los equipos sino si contenido mas valioso. un exceso de humo o de temperatura daña seriamente a los equipos. plotters. d) Suministro eléctrico: planta de energía eléctrica e instalaciones eléctricas e) Medios de almacenamiento: cintas. Detección y eliminación inmediata de la amenaza 3. Detección y extinción de incendios 7. Es necesario contar con extinguidores de gas halon. antenas.. discos. un sistema integral de seguridad física de los equipos debe cumplir tres aspectos: 1. que es la información. etc.a) Equipos de computo: procesadores. escaleras. accesos de entrada y salida. impresoras b) Equipo de comunicación: líneas telefónicas. Por tanto. módems. aunque es mas . Aquí no se debe utilizar agua para extinguir un conato de incendio. Instalación de equipos adecuados 2. Riesgo de inundación 5. Suministro de energía eléctrica 4. Controles de acceso 6. radio módems c) Instalaciones: edificio. Materiales de construcción 2. La gran diferencia es que en los centros de cómputo. Recuperación mediante un plan de contingencia Los principales elementos que deben considerarse en sistemas de seguridad física de instalaciones de centros de computo son: 1. Contrario a una instalación industrial. cableado. pasillos. unidades de disco y de cinta. Se debe tener en mente que los sistemas de seguridad son para reducir la probabilidad de ocurrencia de un siniestro y no para reparar el material dañado. Aire condicionado 3.

importante contar con instalaciones eléctricas que sean seguras. . de manera que el riesgo de sobrecalentamiento y producción de fuego sea prácticamente nulo.

Sign up to vote on this title
UsefulNot useful