Evaluación de proyectos en centro de cómputo 1 Introducción 2 Antecedentes La metodología de evaluación de proyectos e ha aplicado exitosamente en la producción de bienes industriales y de consumo

. Con el paso del tiempo, sus aplicaciones se han diversificado habiéndose utilizado en el agro, en inversiones de infraestructura social como escuelas, hospitales, carreras, en el sector turismo y en toda clase de servicios. Uno de los servicios con mayor auge en la actualidad es el procesamiento electrónico de datos por medio de computadoras. Todas las empresas, no solo las grandes sino hasta las microempresas, remplazan paulatinamente su procesamiento de datos hecho en forma manual a uno por medio de computadoras. Cuando los equipos inicialmente adquiridos saturan su capacidad, o cuando las áreas que requieren contar con una computadora crecen mas allá de lo pronosticado, es necesaria una inversión adicional en equipo de computo, ya sea para ampliar la capacidad actual, o para la instalación de redes de área local conocidas como LAN (Local Área Network). Todo esto implica inversiones de cierta magnitud, para cuyo análisis integral no existe aun una metodología plenamente desarrollada. Las empresas que han realizado este tipo de inversiones, han tomado la decisión de instalar una LAN basados en la asesoría que ofrecen los proveedores de equipo, como IBM, HP, etc. Desde el punto de vista técnico esta asesoría es inmejorable, e incluso tales proveedores ofrecen lo mas novedoso en el mercado en cuanto a avances tecnológicos se refiere, de manera que, a excepción de ellos, nadie conoce ni sabe operar los nuevos equipos. Sin embargo, toda inversión productiva de bienes y servicios debe analizarse siempre bajo tres aspectos: cuantificar la necesidad del bueno o servicio, resolver el aspecto técnico o de ingeniería y complementar la decisión con un análisis económico. 3. Objetivos 4. Características Generales 4.1 Estudio de las necesidades del servicio de procesamiento de datos Definición del servicio

La cuantificación de las necesidades del servicio, es la definición del servicio que se desea prestar. El servicio lo otorga por varios dispositivos, de manera que cada uno de ellos debe definirse con claridad. Estos dispositivos son: a. Estaciones de trabajo. Características que deben definirse: Memoria Ram actual y expansible Memoria CACHE Capacidad de disco duro Sistema operativo a utilizar Tipo de monitor Tipo y numero de ranura exclusivas para drives y para almacenamiento Tipo de administrador Memoria RAM actual y expansible Numero de paginas que imprime por minuto Tipo de Interface Tipo de impresora (laser, matriz de punto Capacidad deseada formateado y sin formatear Tasa media de transferencia en Mb/segundo Tiempo promedio de búsqueda en milisegundos Tiempo promedio de acceso

b. Servidores -

c. Impresoras -

d. Discos -

Las características mencionadas pueden ampliarse o reducirse, esto depende del uso de la LAN. Aquí no hay que olvidar lo ya mencionado: si no se utilizan ciertos componentes, lo mejor es no comprarlos, pues solo encarecen la inversión. 4.2 Cuantificación de la demanda del servicio La demanda del servicio de procesamiento de datos se debe cuantificar. Las unidades en las que esto se efectué dependen de varios factores, según sean las necesidades del usuario. En general, en la operación de una LAN, si tiene las siguientes necesidades. Almacenar datos y crear bases de datos Almacenar software y herramientas manipuladoras de datos

Estos servicios pueden ser: Capacidad de horas de trabajo en el CPU. Como una LAN puede prestar varios servicios. Compartir recurso (memoria. Se pronostica el comportamiento de cada uno de ellos a determinado número de terminales y tiempo en años. Si se rebasa este limite se empiezan a tener problemas con el sistema Total de líneas impresoras por unidad de tiempo. para posteriormente hacer proyecciones acerca de cual será la demanda en el futuro. Otra forma de cuantificar la demanda del servicio es efectuar una regresión múltiple. como puede ser cantidad de usuarios. de acuerdo con las necesidades del usuario. En cualquier caso deben realizarse regresiones. deben estar plenamente justificados los ajustes . Con base en esta información es posible medir la demanda del servicio. Relacionar cada nos de los servicios que ofrece la LAN con el tiempo. etc. utilizadas Trabajos ejecutados Numero de usuarios Se efectúa un análisis de regresión entre cada uno de estos factores con el tiempo. en horas y en espacio de almacenamiento. ya sea bivariadas o multivariadas. 2. También se recomienda no utilizar la impresora mas allá del 70% de su capacidad total Promedio de pistas tracks. numero de terminales y tiempo en años. administración y control de software Transferencias y correo electrónico. tiempo de respuestas.- Permitir acceso de usuarios a los dispositivos de entrada/salida Comunicación. La idea que debe tenerse aquí es realizar un análisis histórico sobre como se ha incrementado el uso del servicio. y desde el punto de vista estadístico. asignando los megabytes demandados como una variable dependiente de otras. impresora) Arquitectura abierta. la demanda puede medirse al menos de tres maneras: 1. sin olvidar que los proveedores recomiendan utilizar el 70% de su capacidad.

Se comunican los resultados de la primera ronda de preguntas a los expertos y se repite el procedimiento de las rondas cuantas veces sea necesario. Auto correlación significa que un error sigue a otro error previamente cometido en la serie histórica de la variable dependiente.de puntos que se efectúen. Estos se utilizan cuando no existen datos cuatificados de la demanda o es muy difícil obtener esta cuantificación. Se colectan las respuestas de una primera ronda de preguntas y de ella se obtiene la media y desviación estándar. Donde mas se presenta auto correlación es en ciertas épocas en las bolsas de valores. Un tercer procedimiento para cuantificar la demanda del servicio de procesamiento de datos es mediantes los llamados métodos cualitativos. sin mas bases que seguir la actitud del primer inversionista. esta el factor Durbin-Watson que indica el grado de auto correlación entre las variables analizadas. Esto significa que la regresión debe tener un coeficiente de correlación adecuado. por tanto. es bastante sencillo efectuar ajustes de puntos con gran precisión.0 no existe auto correlación y la regresiva es valida. Hoy en día. en general tres a . Además del coeficiente de correlación obtenido por medio de estos paquetes. El índice de la Bolsa de Valores en tales casos presenta auto correlación. En paquetes tales como TSP (Time Series Procesor) y SP3 (Statistical Planning 3) se obtiene multitud de estimadores estadísticos que otorgan una panorámica completa sobre regresión efectuada. cuando algún inversionista fuerte vende (o compra) grandes cantidades de acciones porque se escucho alguna noticia que lo impacto.0 y 3. Si el factor de Durbin-Watson (D-W) esta entre 1. Los métodos cualitativos son básicamente dos: método Delfos y método de encuestas El método Delfos consiste en entrevistar por separado a un grupo de expertos. existe correlación y la regresión no es valida. acerca de una expectativa sobre el crecimiento de la demanda del servicio del procesamiento de datos. con toda la paquetería se ha desarrollado para las computadoras. Si el valor D-W esta entre 0 a 1 y de 3 a 4. 3. preguntándoles en este caso. el pronostico que se realizara estará lleno de errores y no seria confiable. Esto puede ser un error que otros inversionistas también comentan al hacer lo mismo.

la oferta disponible es entonces de cero. se crea un grave problema de retraso en el procesamiento de datos. Si no existen ningún tipo de equipo de computo para procesa datos. entre los cuales se encuentran: a) Disponibilidad de datos. entonces la oferta es la capacidad instalada disponible. lo que indica que los expertos ya no cambiaran de opinión. Cabe destacar que en el proceso de instalación de una LAN dentro de una empresa. procesar textos. La disponibilidad de tiempo y dinero lleva directamente a la elección de un método pronóstico y a la eliminación automática de otros.cinco ronda. c) Tiempo y dinero disponible. Si hay datos se utilizan métodos cuantitativos. capturar datos. Un experto es una persona con amplia preparación académica y experiencia profesional en un campo determinado. 4. b) Características de la decisión.3 Cuantificación de la oferta Cuando se habla de adquisición o sustitución de una LAN. No es lo mismo instalar una LAN en el banco donde si se cae el sistema. el uso que se le da a la computadora (hacer cálculos. Si ya se cuenta con algún sistema consistente en varias PC aisladas o con una red de cómputo sencilla. pero no es fácil encontrar a un experto. dependerá de varios factores. etc. graficar. que instalar una LAN en una institución educativa gubernamental. el tiempo de uso promedio al día. las encuestas representan una herramienta valiosa para detectar departamentos en ella con más o menos problemas que otros en cuanto al procesamiento de datos. siempre que se cuente con datos históricos. básicamente regresión multivariada. la oferta viere a ser la capacidad de servicio disponible actualmente para procesar datos en la empresa o institución. y la media se toma como un pronostico valido de la demanda. Con las encuestas también es falible detectar necesidades especificas de los usuarios. capaz de emitir n juicio basado en un análisis estructurado y lógico. como el software que mas utilizan.). El método pronóstico elegido. El uso de métodos cuantitativos es realmente barato y de rápida ejecución. hasta que ya no varié la media y la desviación estándar. .

entre las cuales están:       Capacidad en RAM Capacidad en disco duro Numero de terminales Numero de impresoras con capacidad de impresión en líneas/unidad de tiempo Numero de pistas utilizadas (tracks alojados) Tiempo actual de respuesta. por la simple adquisición de mas equipo (como terminales. Ya se ha dicho que esta puede expresarse en varias formas. nacionales e internacionales.Aquí no se pude hacer uso de la calificación oferta monopólica. oligopólica y de libre mercado.) Si se tiene la serie histórica del crecimiento de cada una de las características que conforman la oferta es posible hacer un ajuste de puntos cuando la situación así lo amerite y una proyección posterior de los datos para realizar pronósticos de la oferta de la capacidad de procesamiento de datos. conexión a mas redes internacionales. puesto que no existe un intercambio en el exterior del servicio por dinero. pues solo hay que verificar la capacidad con que se cuenta. se trate de redes LAN o de redes abiertas de servicio al publico. Sin embargo. además de las características anteriores se encuentran:   Numero de redes a las que esta conectada. la oferta de cada una de las características puede incrementarse con el paso del tiempo. El servicio de procesamiento de datos es una actividad interna a la empresa o institución. pues contra ellas se competirá. impresoras) o por la expansión de la actual (mas capacidad en RAM y en disco duro. Cuantificar la oferta para cualquier tipo de red es relativamente sencillo.4 Balance demanda – oferta . Características de las redes a las que esta conectada Como se puede observar. si lo que se desea instalar una red de información para consulta y venta de información al publico en general entonces la oferta si debe cuantificarse en términos de lo que otras empresas particulares ofrecen actualmente. etc. Si se trata de redes de venta de información para servicio al publico. en cualquier caso. 4.

simplemente porque no existe equipo alguno para hacer tal determinación. en que la demanda de servicios sea mayor que la oferta actual y pronosticada de los mismos. es decir no es tanto el ajuste de puntos de una serie histórica lo que realmente interesa. entonces es sencillo investigar cual es el costo del servicio. sino que esto se hace para pronosticar que sucederá en el futuro. Esta determinación serviría para calcular el ingreso monetario en cierto periodo. no es posible determinar el precio del servicio. es vital para el análisis económico. en primera instancia. se le puede llama también demanda potencial insatisfecha y su valor será la base para la mayoría de las determinaciones que se hagan a lo largo del estudio de factibilidad. pero esto se hace en la parte del estudio llamada análisis económico.Después de cuantificar tanto la demanda como la oferta. Por tanto se desarrolla: . expansión o adquisición de redes. el siguiente paso es una comparación de sus pronósticos. usualmente en año. Sin embargo. equipo actual contra equipo nuevo. costo/articulo. cuando se habla de redes LAN. siempre que la demanda sea mayor que la oferta. la inversión necesaria. pero el interés de la obtención de cifras económicas. Todas las decisiones de inversión ya sea de remplazo. por tanto. y proyectada de cada una de las características que interesa analizar. El comportamiento se observa con mas facilidad al graficar el tiempo en años contra la evolución histórica. entonces la determinación del costo actual de producción del servicio del equipo que esta en funcionamiento. ahí no existen ingresos y. A diferencia de la demanda-oferta. costo/ numero de palabras y otras mas. como el tamaño de los equipos para adquirir.5 Análisis de costos actuales o precio del servicio Si el estudio de factibilidad contempla la instalación de una red de información para servicio al publico. etc. 4. entonces la determinación del costo actual de producción se suprime. Si la decisión que se estudia es seleccionar entre las alternativas. Sera necesario establecer el costo de operación de ambas alternatvas. estarán basadas. Sino se posee ningún equipo en la actualidad y alternativas que se analizan se encuentran en la selección de compra entre dos o mas equipos (LAN) disponibles en el mercado. Este puede expresarse en costo/minuto de maquina. esta dirigido a la evaluación económica de alternativas. un análisis de remplazo. es decir.

Aquí se presentan tres situaciones: a) No existen antecedentes de la operación de una LAN ni de alguna PC en la entidad. Aquí se determinara el costo actual de procesamiento de la información en la entidad correspondiente. se desea comprar una LAN se debe seleccionar entre dos o mas equipos alternativos.6 Mecanismo de adopción del nuevo sistema de Local Área Network Cuando la entidad instala una LAN. En general se requiere la capacitación para los empleados. la adopción no viene en forma automática. por lo que la capacitación debe ser completa para todos los usuarios. Aquí se investigara el precio de venta b) Cuando ya se tenga un sistema de procesamiento de información de cualquier tipo y que se requiera remplazar por una LAN. independientemente del nivel de estudios que posean.a) Cuando se produzca un servicio publico con la red de computo. que el servicio tenga un precio de venta y que ya existan servicios similares en el mercado. 4. Claves Puesto Subdirector de informática Jefe de departamento Programador Operador Analista Capturista 4 8 8 12 5 2 4 3 3 1 1 1 2 1 0 0 B B A A 20 30 60 60 2 5 4 0 C 20 Numero de Plazas 1 2 3 1 C 15 1 2 3 4 5 Clave: . c) Si no se posee un equipo. El estudio debe desarrollarse un programa de capacitación con base en las necesidades propias de la entidad.

cuyo objetivo es minimizar las perdidas en caso de que eventos intencionales o accidentes. contra una serie de características deseables.1. Defensa de profundidad. Horas necesarias para la capacitación b) En la entidad existen antecedentes de operación con alguna PC. El lugar físico donde estarán ubicados cada uno de los componentes tiene relación con el riesgo de daño a las instalaciones. La capacitación deberá ser solo para cierto tipo de personas. Tipo de capacitación que requiere A. b. Los conceptos básicos de seguridad en formatica son: a. Dispersión. es muy importe considerar el lugar físico donde se instalara. pero no de una LAN. Avanzado 5.7 Estudio técnico 4. se elabora un programa de capacitación en donde se prevea que todos reciban la capacitación adecuada sin descuidar las funciones de la LAN. que consiste en que el activo mas valioso a defender se encuentre en el centro de las instalaciones. por lo que la capacitación requerida es menor c) Ya existe una LAN en la entidad. Años d experiencia en la LAN que instalara 4. Para determinar las necesidades reales de capacitación deberá construirse una matriz de personal actual o de contratación futura. Años de experiencia en el puesto 2. Años de experiencia en operación de cualquier tipo de LAN 3. tal como se muestra en la tabla anterior. 4. pero se adquiere otra de sistema abierto. c. Intermedio C. Aquí se supone que la seguridad en informática está basada en técnicas tradicionales de defensa en el sentido de protección sin ningún riesgo de daño.8 Localización de las instalaciones y riesgo de daño Cuando se efectúa un estudio de factibilidad para instalar una LAN. . Principiante B. Con base en la detección de estas necesidades. cuyo objetivo es garantizar la sobrevivencia del sistema a pesar de la intensidad del daño que este pudiera sufrir. Duplicación.

Administrativos: documentos. Hacer un listado de los factores que se consideran relevantes para la localización. temblores. Usuarios c. 3. Dispositivos de entrada/salida: impresoras. Dispositivos de almacenamiento: discos. terminales. c. de ventas. cintas. ya que mientras en esta ultima la determinación de la localización optima se efectúa para obtener un sitio geográfico ideal para instalar la planta. consola de operación. c. con los elementos necesarios contra fuego. g. El método que se utilizara es el método de puntos ponderados. del equipo y una parte de protección contra recursos humanos. los objetivos de la seguridad en informática son: 1. financieros. Asegurar la integridad y exactitud de los datos. 3. Equipo de comunicación: módems. b. e. Asegurar la capacidad para sobrevivir a desastres de todo tipo. los cuales se agrupan en tres tipos principales: 1. Software:sistema operativos. en estudios para centro de cómputo se . f. Personal de informática. Equipo especial: controladores. La seguridad en informática se resume en la protección de los recursos con que cuenta el área. Staff 2. Como la clasificación anterior incluye prácticamente todo lo que puede existir dentro del área de información. utelerias. se determina la ubicación física y los sistemas de protección de las instalaciones. Hardware: CPU. paquetes. entonces el primer punto a desarrollar seria: a. cristales. Proteger a los empleados y administradores en caso de que los responsables sean terceros. b. mediante la implantación del ambiente adecuado para el manejo de los mismos. ajenos o internos a la empresa. Equipo de respaldo: archivos documentados. 2. Si se sigue el método descrito en dicha sección. En un estudio de viabilidad para centros de cómputo el enfoque cambia respecto al mismo tipo de estudio para una instalación industrial. Recursos humanos: a. Registros y estadísticas: de personal. Instalaciones y equipo a. b. multiplexores. esto significa que todo debe ser protegido contra el riesgo. procedimientos. En esta parte que corresponde a localización de la instalación. cables.por tanto. d. etc. Datos: a. inundaciones. servidores. instalaciones eléctricas. Edificio: pisos.

los factores que podemos listar para localizar la LAN. Se obtiene la calificación ponderada y se asignan tantas terminales como presupuesto disponible exista en la empresa. Área con facilidades para instalar aire acondicionado. donde se instalara la red. es decir. 7. Utilización de otros servicios de la red: impresión. Utilización de la red. Para esta asignación se sigue el mismo método. Obtener la calificación ponderada y seleccionar el sitio con mayor calificación ponderada. . presencia de personal ajeno a la empresa o ambos aspectos. Los centros de cómputos no son salas de exhibición. Con base en las respuestas que proporcionen todos estos solicitantes de una terminal. De esta manera. etc. b. 3. 2. Área que no este construida con paredes de cristal. Área construida con materiales no flamables. d. que no sea el sótano ni lugares atravesados en el piso o el techo por instalaciones hidráulicas. Determinar las áreas dentro del edificio que son alternativas para la instalación de la LAN. 5. y no hay que confundir la localización de este con la asignación de terminales a los distintos usuarios. Área independiente de otras que cuentes con demasiado tránsito. que ninguna parte del área este expuesta directamente a la luz solar. Este método es desde luego. Con cuantos usuarios cercanos puede compartir la red.supone que ya existe uno o vario edificios y lo que se desea es determinar el sitio preciso. Este método es para instalar el centro de cómputo. pues esto haría que la temperatura subiera mucho en verano. para determinar la localización física de las terminales. Si se puede compartir la redo con otros usuarios. pero que a la vez sea de rápida evacuación en caso de siniestro. pero los factores a considerar son los siguientes:        Necesidad de tener una terminal personal en su oficina. solo para consulta de datos. Asignar un peso a cada factor según la importancia que tenga para la empresa. Tiempo de uso aproximado al día del servicio de computo. c. para consulta de datos y toma de decisiones para cargar datos. 6. Área en la que sea fácil y cómodo controlar el acceso. y prevenirla del riesgo son: 1. y calificar cada una de ellas. Área libre de riesgos de inundación. se asignara un peso a cada respuesta y una calificación a la misma. Nivel de puesto que ocupa. 4. correo electrónico. Área de baja temperatura. dentro de (los) edificios(s).

la cual se mantiene por cierto tiempo. por otro lado. trabajos ejecutados. por un lado.4. etc. etc. el sistema empieza a tener problemas de operación.18 Cuando se grafica Servicios de computo esto significa que poder bytes. La zona rayada corresponde a la demanda potencial insatisfecha. esto es así debido a que cuando se expande la memoria del CPU existe un aumento de capacidad. la demanda de servicios crece con el tiempo.9 Tamaño óptimo de las instalaciones El tamaño óptimo se define como la capacidad máxima de operación de los equipos en cada una de sus características. simplemente tome en cuenta el numero de años en que no se desea tener problemas se saturación de los equipos (operando al 70%). este calculo proporciona automáticamente la capacidad del equipo a adquirir. Si se sobrepasa este límite. Por la diferencia de ambos es posible obtener la demanda potencial insatisfecha de los servicios de computo. se obtendrá la figura 7. luego se vuelve a expandir. líneas impresas. se determinó. En forma general. cuando se supone que no habrá problemas de saturación de los equipos. No hay que olvidar que todos los fabricantes recomiendan no operar los equipos más allá del 70% de su capacidad nominal. la magnitud de estas necesidades y por otro lado. la capacidad actual crece como en escalera. Para determinar el tamaño optimo de la red en todas sus características operativas. si se grafican estos datos. . y la capacidad de equipo que se adquiera debe ser capaz de absorber la demanda potencial en cierto periodo. En el estudio para cuantificar las necesidades de los servicios de cómputo. por medio de una gráfica. Para empresas sanas. la capacidad actual de los equipos instalados.

pero requiere una cuidadosa planificación. la inversión en una red de computo puede parecer elevada. Por tanto.10 Descripción de la operación de una LAN Este aparato debe resolver el problema de construcción y operación de la red desde el punto de vista de ingeniería.Similar a la figura 7. Observe en la gráfica como en el punto donde se cruza la demanda con la capacidad nueva se obtiene un dato correspondiente en el eje del tiempo. si se cumplen las proyecciones efectuadas. que se encuentra en el mercado equipo con prácticamente cualquier característica que el usuario solicite. aunque como se vera en la parte que corresponde a evaluación económica. Construir una LAN no es difícil. aquí no se analizan tantos factores limitantes de la capacidad del centro de computo o de la red.3. la disponibilidad de dinero. . Actualmente la tecnología informática esta tan desarrollada y su avance es tan cotidiano y enorme. la única limitante real es la demanda de servicios y. pero se compensa con el tiempo y el uso debido a los ahorros que generalmente proporcionan la adquisición y operación de estos equipos. que será el número de años en donde no habría saturación del equipo. la diferencia entre capacidad actual y capacidad nueva proporciona el dato buscado. A diferencia de la determinación del tamaño optimo en una planta industrial. 4. en ocasiones. La razón es que tal vez el único factor que afecta la capacidad instalada es la disponibilidad de dinero.

Para construir una red hay que considerar cinco puntos básicos: 1. Es necesario seleccionar los tipos de computadoras que se emplearan como terminales y el propio esquema de la red. La ciencia de la informática ha crecido a niveles tan insospechados y elevados. 5. El siguiente paso es instalar el equipo físico y unir las microcomputadoras con los cables y las tarjetas de interfaces. Después de hacer esto se puede crear la estructura de los subdirectorios necesarios para organizar el disco duro y preparar la carga de las aplicaciones y de otros datos. que cada autor. se utiliza una mezcla de lo que en ingeniería se conoce como diagrama de bloques combinado con círculos. simplemente se dibujan y eso es todo. ya que la LAN requiere una administración constante. Configurar el sistema y cargar las aplicaciones. es . debe cargarse el sistema operativo en el disco duro de la computadora que se haya elegido como servidor. y de los menús que ayudan y guían al usuario entre las muchas opciones disponibles. los servidores). Una vez hecho esto. 3. Finalmente. En algunas representaciones de procesos o instalaciones. encuentra o define su propia manera de representar la instalación y operación de redes de cómputo. que es el empleado en el ejemplo que aquí se muestra. Seleccionar la topología y el equipo físico (hardware) Instalar el equipo físico y el sistema operativo de la red. El primer paso es diseñar la arquitectura física de la red. ya sea de un texto o de una nueva tecno logia o concepto. una vez que se han establecido los fundamentos. es sencillo añadir mas tarde las funciones. A continuación. También se necesita determinar los procedimientos de seguridad para proteger la integridad de los datos almacenados en la red. Utilizar un iconograma significa que si se desea representar una terminal consistente de un monitor y su teclado. las impresoras). así pues. es describir con palabras que es lo que se realizara ayudado de un iconograma (icono=imagen) sencillo. El procedimiento mas sencillo.Las redes son inherentemente modulares. Un instalador de redes debe decidir en que oficinas o locales tendera los cables y colocara los dispositivos claves (por ejemplo. configurándolo para reconocer los demás dispositivos (por ejemplo. es fundamental establecer los procedimientos de soporte de la red. El cómo se deben expresar o presentar en un documento los cinco pasos mencionados es muy variable. 4. Crear el entorno del usuario. se creara el entorno del usuario (lo que se ve y siente del sistema) a través de las pantallas que aparecen cuando el usuario inicia la sesión. Establecer una administración de la red. de manera que cada bloque o circulo o represente cualquier tipo de equipo o procesamiento de datos. 2.

Como un regulador de la red. Las estaciones de trabajo individuales y los dispositivos periféricos compartidos )por ejemplo. ambos usuarios pueden cargar el programa desde la misma ubicación del servidor. Si los ficheros de la versión Lotus 1-2-3 están siseados para ser compartidos.  ESQUEMAS DE ACCESO . con otras estaciones de trabajo y con los otros dispositivos de la red. Todos los ficheros de la red (tanto programas como datos) se almacenan en el disco duro del servidor. corre el sistema operativo y gestiona el flujo de datos a través de la red. ningún otro usuario podrá acceder a este fichero hasta que la estación A lo libre. Además. La figura 7. Este Shell permite a la estación de trabajo utilizar ficheros y programas en el servidor tan fácilmente como lo pudiera hacer en sus propios discos.11 Componentes de una red  SERVIDORES Y ESTACIONES DE TRABAJO El servidor es el corazón de la red de área local. Por ejemplo. Cada estación de trabajo de la red es por lo general una computadora personal que corre su propio sistema operativo en disco están conectadas al servidor. Por tanto. la estación de trabajo contienen una trajeta de interfaz y esta físicamente conectada por medio de cables con el servidor. también pueden ser utilizados por la estación de trabajo B simultáneamente. llamado Shell de la red.19 ilustra una red de área local muy simple. A diferencia de la computadora personal asilada. generalmente un microprocesador de alta velocidad. lo cual es de hecho imposible. ideas y procesos muy complejos se representan en la forma mas sencilla ante la imposibilidad de contar con simbología internacionalmente aceptada para cada caso particular. una estación de trabajo corre un programa especial. que permite la comunicación con el servidor. Si la estación de trabajo A esta actualizando los datos en un fichero no compartido.decir. las impresoras) están conectadas al servidor. Esta computadora. en vez del disco duro o flexible de la estación de trabajo. cuando el usuario de la estación de trabajo A desea correr una aplicación el programa se transfiere a esta estación de trabajo. debido al rápido desarrollo de nuevos equipos y procesos. el servidor gestiona el acceso a los ficheros. La aplicación corre entonces de la misma manera que si hubiera estado almacenada en el disco de la estación. la utilización de la impresora y otras actividades. Dicha red esta compuesta de dos estaciones de trabajo y una impresora conectados al servidor. 4.

simplemente dejara pasar el token a la siguiente. Esquema de pooling. Este esquema se considera mas eficiente que el anterior. Lo mismo ocure cuando el equipo central es quien desea enviar el mensaje. cada estación debe esperar a que el canal de la red se encuentre sin transmisión para iniciar el envio de la información. De esa manera elimina la posibilidad de que una estación de trabajo interfiera en las comunicaciones de otra. Este funcionamiento se asemeja al de un reloj con una manecilla. situación que a este ultimo no le afecta. un servidor de archivos o un procesador central. el cual además se degrada conforme aumentan las estación de la red. si es asi. Consiste en que. el equipo ubicado en el centro de la red. con el fin de sincronizar convenientemente el envio y la recepción de los mensajes desde cada estación. de manera periódica. Si se detecta que otro equipo también esta realizando un envio.Esquemas de acceso son las formas en que están organizadas las comunicaciones dentro de la red. los esquemas mas importantes que se conocen son el CSMA/CD. Pregunta a cada uno de los nodos si tiene algún mensaje que enviar . en caso contrario. Este esquema esta asociado usualmente con la topología de estrella. frenara la transmisión e intentara enviar nuevamente su mensaje cuando el canal este desocupado. Esquema Token Passing. . en caso de que una estación no tenga información que enviar. El Token es una señal especial que circula por la red. la pregunta se hace al nodo siguiente. Solo envía información la estación por donde para el token en ese momento. Esquema CSMA/CD mediante este esquema. el mensaje es leído. el Token Passing y el esquema de pooling.

Sin embargo. El Shell únicamente añade funciones y flexibilidad sistema operativo local. Tarjeta Arcnet. A menudo. El Shell conserva muchas de las funciones y comandos del sistema operativo. Este tipo de cableado resulta muy costoso. Sistema operativo de la estación de trabajo Cada estación de trabajo corre bajo su propio sistema operativo. así como el de las adiciones de equipo y de programas de comunicación requeridos para su operación. RECURSOS COMPARTIDOS La conexión de las computadoras personales de una organización permite a los usuarios compartir los dispositivos periféricos y otros recursos. según sea la selección del microprocesador que utilice la computadora donde se instalara. En sus conexiones se utiliza un cable coaxial de doble blindaje y pueden ocuparse hasta cinco segmentos de 500 metros cada uno. por lo que.5 Mbits/s. TARJETAS DE RED La combinación de un método de acceso y una topología define una tecnología de red. Tarjeta Ethernet. se sustituye por un cable coaxial delgado que es mas sencillo y barato. tranaja a una velocidad de transmisión de 10 millones de bits por segundo. Token Ring y Arcnet. que serán explicadas a continuación. su sistema de cableado utiliza cable coaxial y requiere que en cada rama del árbol se conecten repetidores para mantener la señal en una intensidad adecuada. Existen varios tipos de tarjetas. su costo es considerablemente alto. Tarjeta Token Ring. Ambas características quedan plasmadas en el adaptador o tarjeta de red. método de acceso Token Passing y transmite a una velocidad de 2. aunque solo soporta hasta tres segmentos de 300 metros como máximo. Esta combina el método de acceso CSMA/CD y la topología de bus. Las tarjetas que tienen más aceptación son la Ethernet. la eficiencia . Para definir una estación de trabajo como parte de la red. se convirtió en estándar. La tarjeta Token Ring se caracteriza por su mayor alcance y porque su rendimiento no se degrada al aumentar el número de nodos de la red. Ethernet. Esta utiliza una topologia de árbol. Este tipo de tarjeta surgió desde mediados de la década de los setenta y después de algunas modificaciones. Debe cargarse el Shell de la red por encima del sistema operativo del ordenador. Esta combina la topología de anillo con el método Token Passing. cuando las condiciones lo permiten. La elección de la tecno logia de reda más adecuada dependerá de las condiciones en que se desee instalar la red. lo que permite a la estación de trabajo mantener su apariencia normal.

Estos dispositivos se adquieren de terceras compañías. así como otras redes NetWare. Por medio de los puentes internos. COMUNICACIÓN CON OTROS SISTEMAS Se puede conectar una red local completa a otra red de área local y a una computadora anfitriona externa . La conexione se establece a través del empleo de los puentes y de las puertas.de la organización aconseja el empleo de dispositivos de salida más caros de alta calidad quesean compartidos. En una tarjeta adicional de interfaz de red. Estas aplicaciones pueden conectarse con el sistema operativo y ampliar su funcionalidad sin interferir en las operación regulares de la red. Con NetWare los puentes pueden conectar redes con diferentes topologías. como se muestra en la figura 20. Las impresoras láser. Algunos PVA comunes son los servidores de impresora. . los plotters de color. tales como las redes Arcnet e IBM Token-Ring. Pueden compartirse en forma eficiente y económica. PUENTES Un puente es una combinación de equipos físicos y lógicos (hardware y software) que conecta redes que emplean un método de comunicación similar. su instalación es mas costosa. el NetWare conecta hasta cuatro redes de área local desde un mismo servidor. También es posible compartir los recursos en lo que se conoce como procesos de valor añadido o PVA. simplemente. Los puentes locales pueden ser tanto internos como externos. la salida en microfilm y los dispositivos de ayuda al diseño por computadora. La comunicación entre las redes a través de los puentes se gestiona por el sistema operativo. Los puentes internos residen dentro del servidor y consisten. sin embargo. Ambos funcionan de la misma manera. en vez de ser conectados a una computadora personal asilada. y se añaden cuando es necesario. pero las diferencias de sus rendimientos son considerables: los puentes externos casi siempre tienen un rendimiento mejor. servidores de bases de datos y servidores ficheros. Esta es la formula siple y efectiva para crear y ampliar una red. Por ejemplo. servidores de impresora.

Note se requiere un puente por cada red. los puentes cuando el servidor no tiene ranuras disponibles omediante una colocación estratégica.Un puente externo requiere el empleo de una estación puente y un software de puente. . Igual que el puente externo. Además de ofrecer un redimiento mejor.

Esta arquitectura. Esta computadora da a todos los componentes de la red el acceso a la computadora principal. Con el NetWare y según sea la puerta empleada. se instala una computadora como puerta. y dan la posibilidad a cualquier red de acceder a una computadora principal. si la distancia física impone o no una forma de transmisión intermedia. las puertas pueden ser locales o remotas. las redes publicas de datos se utilizan para proporcionar un medio de transmisión. Las puertas tienen diversos usos. Un cable coaxial conecta esta interfaz board al controlador concentrador. Las puertas están muy extendidas. puede correr en una red que tenga como puerta una computadora con una tarjeta de interfaz diseñada de manera especial. como se muestra en la figura 22  PUERTAS Las puertas de comunicación conectan entre si sistemas no similares. Como los puentes. 32 o 64 usuarios que entran simultáneamente a la computadora principal. . Una red de área local cuenta con capacidad para conectarse a una computadora principal por medio de un controlador concentrador. En lugar de instalar el cableado y una tarjeta de interfaz en cada computadora personal para conectarla con la computadora principal. Pueden conectar las redes a las computadoras o a los microprocesadores. La conexión de redes separadas geográficamente se realiza con un puente en cada red y la comunicación pasa a través de los módems. Por ejemplo. ilustrada en la figura 23 permite a cualquier estación de trabajo de la red de área local emular a una terminal de la computadora principal y transferir ficheros desde la computadora anfitriona. Eneste caso. el software de puerta NetWare SNA.Los puentes remotos también están disponibles cuando la distancia entre redes hace impracticable (o imposible) la conexión física a través de cables. puede haber 16.

.

12 Sistema de protección de software y de recursos humanos Seguridad de recursos humanos Los datos y el equipo son manejados por personas. Lo primero que se debe hacer es tener un control absoluto sobre el personal que labora en el centro de computo. operadores) .4. básicamente contra robo y mal uso de la información. Manual de procedimientos claramente definidos e inviolables 5. Considere los siguientes puntos para lograr un buen control del personal: 1. se debe contar con una serie de medidas que hagan que el riesgo sea prácticamente inexistente. Plan integral de rotación de puestos 6. Adecuado plan de capacitación y entrenamiento Estos puntos deben aplicarse a las tres áreas generables del centro de computo que son:  Area operativa (mesa de control. Procesamiento para la evaluación del desempeño y compensación del personal 3. Si se desea proteger al máximo el manejo de datos. Políticas de contratación de alto nivel 2. Asignación de responsabilidades claramente definidas 4.

impresión digital o llamadas de retorno en caso de terminales. Verificación. Supervision. programas. . Es para que exclusivamente cierto personal autorizado tenga acceso a información especifica. Autorizacion. analistas) Área directiva o gerencial Seguridad de datos El objetivo de un sistema de seguridad de datos es garantizar que estos datos sean utilizados. terminales y líneas de comunicación. verificación y autorización. 5. tarjetas. modificados o eliminados únicamente por las personas autorizadas. el cual. solo para los fines que persiguen la empresa y bajo los procedimientos autorizados. 2. Su objetivo es que solo el personal autorizado tenga acceso a la información de uso restrigido. 4. Identificacion. 3. Este objeto proporciona directamente cinco pasos básicos para contar con un sistema de seguridad de datos: 1. archivos y programas. Sistemas de seguridad por medio de software Aquí se utilizan los llamados sistemas expertos (ETS) que manejan programancion declarativa en lugar de la tradicional programación imperativa. proporcionando los medios necesarios para que estas relaciones se lleven a cabo de acuerdo con las necesidades y objetivos de la empresa. Su objetivo es definir y coordinar las relaciones entre usuarios.  Área de desarrollo (programadores. nemotecnica y precisa son: usuarios.terminales. en general. es por periodos limitados y calendarizados. características personales como voz. Para lo anterior se utilizan: password o contraseñas. Las entidades deben ser identificadas de manera única. archivos. Consiste en comprobar que los datos de identificación sean validos. llaves. para garantizar si correcto funcionamiento y la detección oportuna de intentos para burlar al sistema. Administracion. Es el monitoreo de los sistemas de identificación.

Su costo es bajo (hasta 400 dolares en 1993) ya que son lenguajes y no una herramienta terminada. La evaluación de riesgo la realizan expertos humanos mediante un proceso de ponderación sibjetivo que utiliza lo que se conoce como lógica difusa (fuzzy logic). además de poseer varios algoritmos avanzados. La instalación física y los equipos que deben protegerse de daños contra agentes externos son: . entender. Un EST trabaja con una KBS (base de conocimiento). un código “C”. y que al ser usada por un EST evalua riesgos como lo haría un experto humano. Según sean las necesidades y el nivel delpersonal en riesgos y en sistemas expertos. es generador de programas. que es donde almacena el conocimiento. y un Shell o maquinas de interferencia. explicar y resolver lo relacionado con esa área. pero con gran facilidad se usa y carga la base de conocimientos. el primero llega a valer hasta 24000 dolares (en 1993). por lo que utiliza en forma adicional un compilador.13 Sistemas de seguridad para la instalación física de los equipos Se puede decir que este tipo de instalaciones son de unos general y no solo son centro de computo o redes. Son lenguajes de programación para programación declarativa. Existe en el mercado algunas herramientas para desarrolar sistemas expertos (EST) entre las que se pueden nombrar: Turboprolog y Mulisp. serán los sistemas de seguridad que adquiera e implante la empresa sobre personal y manejo de datos. y un KRL (knowledge Representation Language). aunque no son para uso especifico de sistemas expertos. se les conoce como esqueleto de un sistema experto (expert skeletor) ya que no tienen base de conocimientos. CXPERT. A Nexpert objet y Expertrule. que interactua cpn este para aprender. el cual emplea una librería. Son muy costosos. Esto produce una excelente combinación de lenguajes declarativo e imperativo.Un sistema experto (EST) es un software (y en ocasiones harware) que domina un área del conocimiento humano. 4.

cableado. accesos de entrada y salida. Se debe tener en mente que los sistemas de seguridad son para reducir la probabilidad de ocurrencia de un siniestro y no para reparar el material dañado. Es necesario contar con extinguidores de gas halon. aunque es mas .a) Equipos de computo: procesadores. pasillos. etc. radio módems c) Instalaciones: edificio. módems. un sistema integral de seguridad física de los equipos debe cumplir tres aspectos: 1. un exceso de humo o de temperatura daña seriamente a los equipos. Recuperación mediante un plan de contingencia Los principales elementos que deben considerarse en sistemas de seguridad física de instalaciones de centros de computo son: 1. antenas. Por tanto. discos. Contrario a una instalación industrial. La gran diferencia es que en los centros de cómputo. Detección y extinción de incendios 7. que es la información. pues no solo dañaría los equipos sino si contenido mas valioso. Aire condicionado 3. plotters. Riesgo de inundación 5. escaleras. Instalación de equipos adecuados 2. Aquí no se debe utilizar agua para extinguir un conato de incendio. Protección del personal Se insiste en que estos sistemas no son privativos de centros de computo y que los requerimientos mínimos están claramente definidos en los reglamentos de seguridad e higiene que publica el gobierno federal. Suministro de energía eléctrica 4. Materiales de construcción 2. Controles de acceso 6. unidades de disco y de cinta. impresoras b) Equipo de comunicación: líneas telefónicas. d) Suministro eléctrico: planta de energía eléctrica e instalaciones eléctricas e) Medios de almacenamiento: cintas.. Detección y eliminación inmediata de la amenaza 3.

importante contar con instalaciones eléctricas que sean seguras. de manera que el riesgo de sobrecalentamiento y producción de fuego sea prácticamente nulo. .

Sign up to vote on this title
UsefulNot useful