Evaluación de proyectos en centro de cómputo 1 Introducción 2 Antecedentes La metodología de evaluación de proyectos e ha aplicado exitosamente en la producción de bienes industriales y de consumo

. Con el paso del tiempo, sus aplicaciones se han diversificado habiéndose utilizado en el agro, en inversiones de infraestructura social como escuelas, hospitales, carreras, en el sector turismo y en toda clase de servicios. Uno de los servicios con mayor auge en la actualidad es el procesamiento electrónico de datos por medio de computadoras. Todas las empresas, no solo las grandes sino hasta las microempresas, remplazan paulatinamente su procesamiento de datos hecho en forma manual a uno por medio de computadoras. Cuando los equipos inicialmente adquiridos saturan su capacidad, o cuando las áreas que requieren contar con una computadora crecen mas allá de lo pronosticado, es necesaria una inversión adicional en equipo de computo, ya sea para ampliar la capacidad actual, o para la instalación de redes de área local conocidas como LAN (Local Área Network). Todo esto implica inversiones de cierta magnitud, para cuyo análisis integral no existe aun una metodología plenamente desarrollada. Las empresas que han realizado este tipo de inversiones, han tomado la decisión de instalar una LAN basados en la asesoría que ofrecen los proveedores de equipo, como IBM, HP, etc. Desde el punto de vista técnico esta asesoría es inmejorable, e incluso tales proveedores ofrecen lo mas novedoso en el mercado en cuanto a avances tecnológicos se refiere, de manera que, a excepción de ellos, nadie conoce ni sabe operar los nuevos equipos. Sin embargo, toda inversión productiva de bienes y servicios debe analizarse siempre bajo tres aspectos: cuantificar la necesidad del bueno o servicio, resolver el aspecto técnico o de ingeniería y complementar la decisión con un análisis económico. 3. Objetivos 4. Características Generales 4.1 Estudio de las necesidades del servicio de procesamiento de datos Definición del servicio

La cuantificación de las necesidades del servicio, es la definición del servicio que se desea prestar. El servicio lo otorga por varios dispositivos, de manera que cada uno de ellos debe definirse con claridad. Estos dispositivos son: a. Estaciones de trabajo. Características que deben definirse: Memoria Ram actual y expansible Memoria CACHE Capacidad de disco duro Sistema operativo a utilizar Tipo de monitor Tipo y numero de ranura exclusivas para drives y para almacenamiento Tipo de administrador Memoria RAM actual y expansible Numero de paginas que imprime por minuto Tipo de Interface Tipo de impresora (laser, matriz de punto Capacidad deseada formateado y sin formatear Tasa media de transferencia en Mb/segundo Tiempo promedio de búsqueda en milisegundos Tiempo promedio de acceso

b. Servidores -

c. Impresoras -

d. Discos -

Las características mencionadas pueden ampliarse o reducirse, esto depende del uso de la LAN. Aquí no hay que olvidar lo ya mencionado: si no se utilizan ciertos componentes, lo mejor es no comprarlos, pues solo encarecen la inversión. 4.2 Cuantificación de la demanda del servicio La demanda del servicio de procesamiento de datos se debe cuantificar. Las unidades en las que esto se efectué dependen de varios factores, según sean las necesidades del usuario. En general, en la operación de una LAN, si tiene las siguientes necesidades. Almacenar datos y crear bases de datos Almacenar software y herramientas manipuladoras de datos

Compartir recurso (memoria. Otra forma de cuantificar la demanda del servicio es efectuar una regresión múltiple. En cualquier caso deben realizarse regresiones. numero de terminales y tiempo en años.- Permitir acceso de usuarios a los dispositivos de entrada/salida Comunicación. de acuerdo con las necesidades del usuario. asignando los megabytes demandados como una variable dependiente de otras. tiempo de respuestas. 2. Se pronostica el comportamiento de cada uno de ellos a determinado número de terminales y tiempo en años. en horas y en espacio de almacenamiento. Si se rebasa este limite se empiezan a tener problemas con el sistema Total de líneas impresoras por unidad de tiempo. Con base en esta información es posible medir la demanda del servicio. ya sea bivariadas o multivariadas. etc. Relacionar cada nos de los servicios que ofrece la LAN con el tiempo. deben estar plenamente justificados los ajustes . Como una LAN puede prestar varios servicios. La idea que debe tenerse aquí es realizar un análisis histórico sobre como se ha incrementado el uso del servicio. la demanda puede medirse al menos de tres maneras: 1. También se recomienda no utilizar la impresora mas allá del 70% de su capacidad total Promedio de pistas tracks. administración y control de software Transferencias y correo electrónico. para posteriormente hacer proyecciones acerca de cual será la demanda en el futuro. Estos servicios pueden ser: Capacidad de horas de trabajo en el CPU. utilizadas Trabajos ejecutados Numero de usuarios Se efectúa un análisis de regresión entre cada uno de estos factores con el tiempo. y desde el punto de vista estadístico. sin olvidar que los proveedores recomiendan utilizar el 70% de su capacidad. impresora) Arquitectura abierta. como puede ser cantidad de usuarios.

de puntos que se efectúen.0 y 3. Los métodos cualitativos son básicamente dos: método Delfos y método de encuestas El método Delfos consiste en entrevistar por separado a un grupo de expertos. Esto puede ser un error que otros inversionistas también comentan al hacer lo mismo. Si el valor D-W esta entre 0 a 1 y de 3 a 4. el pronostico que se realizara estará lleno de errores y no seria confiable. Esto significa que la regresión debe tener un coeficiente de correlación adecuado.0 no existe auto correlación y la regresiva es valida. Además del coeficiente de correlación obtenido por medio de estos paquetes. 3. por tanto. Hoy en día. En paquetes tales como TSP (Time Series Procesor) y SP3 (Statistical Planning 3) se obtiene multitud de estimadores estadísticos que otorgan una panorámica completa sobre regresión efectuada. preguntándoles en este caso. sin mas bases que seguir la actitud del primer inversionista. con toda la paquetería se ha desarrollado para las computadoras. esta el factor Durbin-Watson que indica el grado de auto correlación entre las variables analizadas. Si el factor de Durbin-Watson (D-W) esta entre 1. Se colectan las respuestas de una primera ronda de preguntas y de ella se obtiene la media y desviación estándar. Se comunican los resultados de la primera ronda de preguntas a los expertos y se repite el procedimiento de las rondas cuantas veces sea necesario. Estos se utilizan cuando no existen datos cuatificados de la demanda o es muy difícil obtener esta cuantificación. es bastante sencillo efectuar ajustes de puntos con gran precisión. Un tercer procedimiento para cuantificar la demanda del servicio de procesamiento de datos es mediantes los llamados métodos cualitativos. El índice de la Bolsa de Valores en tales casos presenta auto correlación. existe correlación y la regresión no es valida. Auto correlación significa que un error sigue a otro error previamente cometido en la serie histórica de la variable dependiente. cuando algún inversionista fuerte vende (o compra) grandes cantidades de acciones porque se escucho alguna noticia que lo impacto. Donde mas se presenta auto correlación es en ciertas épocas en las bolsas de valores. acerca de una expectativa sobre el crecimiento de la demanda del servicio del procesamiento de datos. en general tres a .

lo que indica que los expertos ya no cambiaran de opinión. la oferta viere a ser la capacidad de servicio disponible actualmente para procesar datos en la empresa o institución. El uso de métodos cuantitativos es realmente barato y de rápida ejecución. como el software que mas utilizan.). el tiempo de uso promedio al día. capaz de emitir n juicio basado en un análisis estructurado y lógico. y la media se toma como un pronostico valido de la demanda. entonces la oferta es la capacidad instalada disponible. La disponibilidad de tiempo y dinero lleva directamente a la elección de un método pronóstico y a la eliminación automática de otros.cinco ronda. se crea un grave problema de retraso en el procesamiento de datos. dependerá de varios factores. Un experto es una persona con amplia preparación académica y experiencia profesional en un campo determinado. c) Tiempo y dinero disponible. No es lo mismo instalar una LAN en el banco donde si se cae el sistema. etc. pero no es fácil encontrar a un experto. Si ya se cuenta con algún sistema consistente en varias PC aisladas o con una red de cómputo sencilla. entre los cuales se encuentran: a) Disponibilidad de datos. b) Características de la decisión. hasta que ya no varié la media y la desviación estándar. el uso que se le da a la computadora (hacer cálculos. 4. Si hay datos se utilizan métodos cuantitativos. El método pronóstico elegido. procesar textos. las encuestas representan una herramienta valiosa para detectar departamentos en ella con más o menos problemas que otros en cuanto al procesamiento de datos.3 Cuantificación de la oferta Cuando se habla de adquisición o sustitución de una LAN. graficar. Con las encuestas también es falible detectar necesidades especificas de los usuarios. básicamente regresión multivariada. la oferta disponible es entonces de cero. siempre que se cuente con datos históricos. Cabe destacar que en el proceso de instalación de una LAN dentro de una empresa. que instalar una LAN en una institución educativa gubernamental. capturar datos. . Si no existen ningún tipo de equipo de computo para procesa datos.

Sin embargo. etc.Aquí no se pude hacer uso de la calificación oferta monopólica. entre las cuales están:       Capacidad en RAM Capacidad en disco duro Numero de terminales Numero de impresoras con capacidad de impresión en líneas/unidad de tiempo Numero de pistas utilizadas (tracks alojados) Tiempo actual de respuesta. si lo que se desea instalar una red de información para consulta y venta de información al publico en general entonces la oferta si debe cuantificarse en términos de lo que otras empresas particulares ofrecen actualmente. se trate de redes LAN o de redes abiertas de servicio al publico. nacionales e internacionales. en cualquier caso.4 Balance demanda – oferta .) Si se tiene la serie histórica del crecimiento de cada una de las características que conforman la oferta es posible hacer un ajuste de puntos cuando la situación así lo amerite y una proyección posterior de los datos para realizar pronósticos de la oferta de la capacidad de procesamiento de datos. por la simple adquisición de mas equipo (como terminales. además de las características anteriores se encuentran:   Numero de redes a las que esta conectada. conexión a mas redes internacionales. oligopólica y de libre mercado. la oferta de cada una de las características puede incrementarse con el paso del tiempo. Ya se ha dicho que esta puede expresarse en varias formas. pues contra ellas se competirá. Cuantificar la oferta para cualquier tipo de red es relativamente sencillo. impresoras) o por la expansión de la actual (mas capacidad en RAM y en disco duro. El servicio de procesamiento de datos es una actividad interna a la empresa o institución. puesto que no existe un intercambio en el exterior del servicio por dinero. pues solo hay que verificar la capacidad con que se cuenta. 4. Características de las redes a las que esta conectada Como se puede observar. Si se trata de redes de venta de información para servicio al publico.

Todas las decisiones de inversión ya sea de remplazo. entonces la determinación del costo actual de producción del servicio del equipo que esta en funcionamiento. etc. equipo actual contra equipo nuevo. 4. estarán basadas. entonces la determinación del costo actual de producción se suprime. Por tanto se desarrolla: .5 Análisis de costos actuales o precio del servicio Si el estudio de factibilidad contempla la instalación de una red de información para servicio al publico. sino que esto se hace para pronosticar que sucederá en el futuro. ahí no existen ingresos y. un análisis de remplazo. expansión o adquisición de redes. usualmente en año. costo/ numero de palabras y otras mas. El comportamiento se observa con mas facilidad al graficar el tiempo en años contra la evolución histórica. Sera necesario establecer el costo de operación de ambas alternatvas. no es posible determinar el precio del servicio. en que la demanda de servicios sea mayor que la oferta actual y pronosticada de los mismos. simplemente porque no existe equipo alguno para hacer tal determinación. esta dirigido a la evaluación económica de alternativas. cuando se habla de redes LAN. Este puede expresarse en costo/minuto de maquina. es decir. pero esto se hace en la parte del estudio llamada análisis económico. es vital para el análisis económico. y proyectada de cada una de las características que interesa analizar. en primera instancia. por tanto. pero el interés de la obtención de cifras económicas. se le puede llama también demanda potencial insatisfecha y su valor será la base para la mayoría de las determinaciones que se hagan a lo largo del estudio de factibilidad. como el tamaño de los equipos para adquirir. Si la decisión que se estudia es seleccionar entre las alternativas. A diferencia de la demanda-oferta. Sin embargo. el siguiente paso es una comparación de sus pronósticos. es decir no es tanto el ajuste de puntos de una serie histórica lo que realmente interesa. costo/articulo. la inversión necesaria.Después de cuantificar tanto la demanda como la oferta. Sino se posee ningún equipo en la actualidad y alternativas que se analizan se encuentran en la selección de compra entre dos o mas equipos (LAN) disponibles en el mercado. siempre que la demanda sea mayor que la oferta. entonces es sencillo investigar cual es el costo del servicio. Esta determinación serviría para calcular el ingreso monetario en cierto periodo.

que el servicio tenga un precio de venta y que ya existan servicios similares en el mercado. la adopción no viene en forma automática.a) Cuando se produzca un servicio publico con la red de computo. Claves Puesto Subdirector de informática Jefe de departamento Programador Operador Analista Capturista 4 8 8 12 5 2 4 3 3 1 1 1 2 1 0 0 B B A A 20 30 60 60 2 5 4 0 C 20 Numero de Plazas 1 2 3 1 C 15 1 2 3 4 5 Clave: . Aquí se investigara el precio de venta b) Cuando ya se tenga un sistema de procesamiento de información de cualquier tipo y que se requiera remplazar por una LAN. por lo que la capacitación debe ser completa para todos los usuarios. se desea comprar una LAN se debe seleccionar entre dos o mas equipos alternativos. En general se requiere la capacitación para los empleados.6 Mecanismo de adopción del nuevo sistema de Local Área Network Cuando la entidad instala una LAN. c) Si no se posee un equipo. 4. independientemente del nivel de estudios que posean. Aquí se determinara el costo actual de procesamiento de la información en la entidad correspondiente. Aquí se presentan tres situaciones: a) No existen antecedentes de la operación de una LAN ni de alguna PC en la entidad. El estudio debe desarrollarse un programa de capacitación con base en las necesidades propias de la entidad.

Defensa de profundidad. que consiste en que el activo mas valioso a defender se encuentre en el centro de las instalaciones. cuyo objetivo es minimizar las perdidas en caso de que eventos intencionales o accidentes. 4. Años d experiencia en la LAN que instalara 4. c.7 Estudio técnico 4. tal como se muestra en la tabla anterior. pero se adquiere otra de sistema abierto. Duplicación. Los conceptos básicos de seguridad en formatica son: a. se elabora un programa de capacitación en donde se prevea que todos reciban la capacitación adecuada sin descuidar las funciones de la LAN. Con base en la detección de estas necesidades. Tipo de capacitación que requiere A. b. . contra una serie de características deseables. pero no de una LAN.1. Principiante B. El lugar físico donde estarán ubicados cada uno de los componentes tiene relación con el riesgo de daño a las instalaciones. Intermedio C. por lo que la capacitación requerida es menor c) Ya existe una LAN en la entidad. Horas necesarias para la capacitación b) En la entidad existen antecedentes de operación con alguna PC. Dispersión. Avanzado 5. cuyo objetivo es garantizar la sobrevivencia del sistema a pesar de la intensidad del daño que este pudiera sufrir. es muy importe considerar el lugar físico donde se instalara. Aquí se supone que la seguridad en informática está basada en técnicas tradicionales de defensa en el sentido de protección sin ningún riesgo de daño. Años de experiencia en operación de cualquier tipo de LAN 3. Años de experiencia en el puesto 2. La capacitación deberá ser solo para cierto tipo de personas. Para determinar las necesidades reales de capacitación deberá construirse una matriz de personal actual o de contratación futura.8 Localización de las instalaciones y riesgo de daño Cuando se efectúa un estudio de factibilidad para instalar una LAN.

Asegurar la integridad y exactitud de los datos. Equipo de respaldo: archivos documentados. c. los cuales se agrupan en tres tipos principales: 1. Instalaciones y equipo a. entonces el primer punto a desarrollar seria: a. esto significa que todo debe ser protegido contra el riesgo. Dispositivos de almacenamiento: discos. servidores. con los elementos necesarios contra fuego. del equipo y una parte de protección contra recursos humanos. cristales. ajenos o internos a la empresa. Proteger a los empleados y administradores en caso de que los responsables sean terceros. multiplexores. Asegurar la capacidad para sobrevivir a desastres de todo tipo. b. procedimientos. Personal de informática. Dispositivos de entrada/salida: impresoras.por tanto. inundaciones. utelerias. cables. financieros. Registros y estadísticas: de personal. En un estudio de viabilidad para centros de cómputo el enfoque cambia respecto al mismo tipo de estudio para una instalación industrial. b. los objetivos de la seguridad en informática son: 1. El método que se utilizara es el método de puntos ponderados. e. f. b. Como la clasificación anterior incluye prácticamente todo lo que puede existir dentro del área de información. cintas. mediante la implantación del ambiente adecuado para el manejo de los mismos. c. Recursos humanos: a. Equipo de comunicación: módems. etc. ya que mientras en esta ultima la determinación de la localización optima se efectúa para obtener un sitio geográfico ideal para instalar la planta. Edificio: pisos. d. temblores. en estudios para centro de cómputo se . consola de operación. 3. Equipo especial: controladores. 3. Administrativos: documentos. g. Si se sigue el método descrito en dicha sección. se determina la ubicación física y los sistemas de protección de las instalaciones. La seguridad en informática se resume en la protección de los recursos con que cuenta el área. paquetes. Datos: a. terminales. Staff 2. instalaciones eléctricas. En esta parte que corresponde a localización de la instalación. Software:sistema operativos. de ventas. Usuarios c. Hacer un listado de los factores que se consideran relevantes para la localización. 2. Hardware: CPU.

Con base en las respuestas que proporcionen todos estos solicitantes de una terminal. Este método es para instalar el centro de cómputo. que ninguna parte del área este expuesta directamente a la luz solar. Área de baja temperatura. c. De esta manera. 6. Área que no este construida con paredes de cristal. 5. 3. etc. y calificar cada una de ellas. Área libre de riesgos de inundación. para consulta de datos y toma de decisiones para cargar datos. Los centros de cómputos no son salas de exhibición. 4. Utilización de otros servicios de la red: impresión. Si se puede compartir la redo con otros usuarios. b. Tiempo de uso aproximado al día del servicio de computo. donde se instalara la red. Área construida con materiales no flamables. que no sea el sótano ni lugares atravesados en el piso o el techo por instalaciones hidráulicas.supone que ya existe uno o vario edificios y lo que se desea es determinar el sitio preciso. . pues esto haría que la temperatura subiera mucho en verano. 2. solo para consulta de datos. Área con facilidades para instalar aire acondicionado. Con cuantos usuarios cercanos puede compartir la red. presencia de personal ajeno a la empresa o ambos aspectos. 7. para determinar la localización física de las terminales. y prevenirla del riesgo son: 1. se asignara un peso a cada respuesta y una calificación a la misma. Asignar un peso a cada factor según la importancia que tenga para la empresa. correo electrónico. Utilización de la red. Área en la que sea fácil y cómodo controlar el acceso. d. Obtener la calificación ponderada y seleccionar el sitio con mayor calificación ponderada. Nivel de puesto que ocupa. Determinar las áreas dentro del edificio que son alternativas para la instalación de la LAN. Para esta asignación se sigue el mismo método. Se obtiene la calificación ponderada y se asignan tantas terminales como presupuesto disponible exista en la empresa. dentro de (los) edificios(s). Este método es desde luego. pero que a la vez sea de rápida evacuación en caso de siniestro. Área independiente de otras que cuentes con demasiado tránsito. y no hay que confundir la localización de este con la asignación de terminales a los distintos usuarios. los factores que podemos listar para localizar la LAN. pero los factores a considerar son los siguientes:        Necesidad de tener una terminal personal en su oficina. es decir.

simplemente tome en cuenta el numero de años en que no se desea tener problemas se saturación de los equipos (operando al 70%). cuando se supone que no habrá problemas de saturación de los equipos. etc.9 Tamaño óptimo de las instalaciones El tamaño óptimo se define como la capacidad máxima de operación de los equipos en cada una de sus características. si se grafican estos datos. la demanda de servicios crece con el tiempo. trabajos ejecutados. Si se sobrepasa este límite. Para empresas sanas. la capacidad actual crece como en escalera. la magnitud de estas necesidades y por otro lado. por otro lado. se obtendrá la figura 7. y la capacidad de equipo que se adquiera debe ser capaz de absorber la demanda potencial en cierto periodo. No hay que olvidar que todos los fabricantes recomiendan no operar los equipos más allá del 70% de su capacidad nominal. Para determinar el tamaño optimo de la red en todas sus características operativas. La zona rayada corresponde a la demanda potencial insatisfecha. esto es así debido a que cuando se expande la memoria del CPU existe un aumento de capacidad. líneas impresas. En forma general. En el estudio para cuantificar las necesidades de los servicios de cómputo. la capacidad actual de los equipos instalados. el sistema empieza a tener problemas de operación.18 Cuando se grafica Servicios de computo esto significa que poder bytes. la cual se mantiene por cierto tiempo. por medio de una gráfica. por un lado. . luego se vuelve a expandir. este calculo proporciona automáticamente la capacidad del equipo a adquirir. etc. Por la diferencia de ambos es posible obtener la demanda potencial insatisfecha de los servicios de computo. se determinó.4.

3. Actualmente la tecnología informática esta tan desarrollada y su avance es tan cotidiano y enorme. si se cumplen las proyecciones efectuadas.Similar a la figura 7. la diferencia entre capacidad actual y capacidad nueva proporciona el dato buscado. la disponibilidad de dinero. pero se compensa con el tiempo y el uso debido a los ahorros que generalmente proporcionan la adquisición y operación de estos equipos. Construir una LAN no es difícil.10 Descripción de la operación de una LAN Este aparato debe resolver el problema de construcción y operación de la red desde el punto de vista de ingeniería. la única limitante real es la demanda de servicios y. la inversión en una red de computo puede parecer elevada. aquí no se analizan tantos factores limitantes de la capacidad del centro de computo o de la red. 4. pero requiere una cuidadosa planificación. . que será el número de años en donde no habría saturación del equipo. en ocasiones. aunque como se vera en la parte que corresponde a evaluación económica. A diferencia de la determinación del tamaño optimo en una planta industrial. que se encuentra en el mercado equipo con prácticamente cualquier característica que el usuario solicite. Observe en la gráfica como en el punto donde se cruza la demanda con la capacidad nueva se obtiene un dato correspondiente en el eje del tiempo. Por tanto. La razón es que tal vez el único factor que afecta la capacidad instalada es la disponibilidad de dinero.

es . encuentra o define su propia manera de representar la instalación y operación de redes de cómputo. es sencillo añadir mas tarde las funciones. 5. simplemente se dibujan y eso es todo. 2. En algunas representaciones de procesos o instalaciones. que es el empleado en el ejemplo que aquí se muestra. El procedimiento mas sencillo. Después de hacer esto se puede crear la estructura de los subdirectorios necesarios para organizar el disco duro y preparar la carga de las aplicaciones y de otros datos. Una vez hecho esto. 3. Establecer una administración de la red. Utilizar un iconograma significa que si se desea representar una terminal consistente de un monitor y su teclado. A continuación. debe cargarse el sistema operativo en el disco duro de la computadora que se haya elegido como servidor. El cómo se deben expresar o presentar en un documento los cinco pasos mencionados es muy variable. El primer paso es diseñar la arquitectura física de la red. También se necesita determinar los procedimientos de seguridad para proteger la integridad de los datos almacenados en la red.Las redes son inherentemente modulares. es describir con palabras que es lo que se realizara ayudado de un iconograma (icono=imagen) sencillo. que cada autor. de manera que cada bloque o circulo o represente cualquier tipo de equipo o procesamiento de datos. Para construir una red hay que considerar cinco puntos básicos: 1. se utiliza una mezcla de lo que en ingeniería se conoce como diagrama de bloques combinado con círculos. es fundamental establecer los procedimientos de soporte de la red. ya sea de un texto o de una nueva tecno logia o concepto. La ciencia de la informática ha crecido a niveles tan insospechados y elevados. las impresoras). una vez que se han establecido los fundamentos. El siguiente paso es instalar el equipo físico y unir las microcomputadoras con los cables y las tarjetas de interfaces. así pues. Es necesario seleccionar los tipos de computadoras que se emplearan como terminales y el propio esquema de la red. Un instalador de redes debe decidir en que oficinas o locales tendera los cables y colocara los dispositivos claves (por ejemplo. Seleccionar la topología y el equipo físico (hardware) Instalar el equipo físico y el sistema operativo de la red. Crear el entorno del usuario. los servidores). se creara el entorno del usuario (lo que se ve y siente del sistema) a través de las pantallas que aparecen cuando el usuario inicia la sesión. ya que la LAN requiere una administración constante. Configurar el sistema y cargar las aplicaciones. Finalmente. y de los menús que ayudan y guían al usuario entre las muchas opciones disponibles. 4. configurándolo para reconocer los demás dispositivos (por ejemplo.

decir. una estación de trabajo corre un programa especial. Si los ficheros de la versión Lotus 1-2-3 están siseados para ser compartidos. que permite la comunicación con el servidor. Cada estación de trabajo de la red es por lo general una computadora personal que corre su propio sistema operativo en disco están conectadas al servidor. Todos los ficheros de la red (tanto programas como datos) se almacenan en el disco duro del servidor. Como un regulador de la red. corre el sistema operativo y gestiona el flujo de datos a través de la red. La aplicación corre entonces de la misma manera que si hubiera estado almacenada en el disco de la estación. generalmente un microprocesador de alta velocidad. ambos usuarios pueden cargar el programa desde la misma ubicación del servidor. el servidor gestiona el acceso a los ficheros.19 ilustra una red de área local muy simple. la estación de trabajo contienen una trajeta de interfaz y esta físicamente conectada por medio de cables con el servidor. ideas y procesos muy complejos se representan en la forma mas sencilla ante la imposibilidad de contar con simbología internacionalmente aceptada para cada caso particular. Esta computadora.11 Componentes de una red  SERVIDORES Y ESTACIONES DE TRABAJO El servidor es el corazón de la red de área local. cuando el usuario de la estación de trabajo A desea correr una aplicación el programa se transfiere a esta estación de trabajo. también pueden ser utilizados por la estación de trabajo B simultáneamente. A diferencia de la computadora personal asilada. las impresoras) están conectadas al servidor. Además. la utilización de la impresora y otras actividades. Por tanto. en vez del disco duro o flexible de la estación de trabajo. ningún otro usuario podrá acceder a este fichero hasta que la estación A lo libre. llamado Shell de la red. 4. Este Shell permite a la estación de trabajo utilizar ficheros y programas en el servidor tan fácilmente como lo pudiera hacer en sus propios discos. Si la estación de trabajo A esta actualizando los datos en un fichero no compartido. La figura 7. Dicha red esta compuesta de dos estaciones de trabajo y una impresora conectados al servidor. debido al rápido desarrollo de nuevos equipos y procesos. lo cual es de hecho imposible. Por ejemplo. Las estaciones de trabajo individuales y los dispositivos periféricos compartidos )por ejemplo. con otras estaciones de trabajo y con los otros dispositivos de la red.  ESQUEMAS DE ACCESO .

Pregunta a cada uno de los nodos si tiene algún mensaje que enviar . si es asi. De esa manera elimina la posibilidad de que una estación de trabajo interfiera en las comunicaciones de otra. Si se detecta que otro equipo también esta realizando un envio. el cual además se degrada conforme aumentan las estación de la red. Esquema CSMA/CD mediante este esquema. Esquema de pooling. el Token Passing y el esquema de pooling. Lo mismo ocure cuando el equipo central es quien desea enviar el mensaje. frenara la transmisión e intentara enviar nuevamente su mensaje cuando el canal este desocupado. cada estación debe esperar a que el canal de la red se encuentre sin transmisión para iniciar el envio de la información. Este esquema esta asociado usualmente con la topología de estrella. simplemente dejara pasar el token a la siguiente. con el fin de sincronizar convenientemente el envio y la recepción de los mensajes desde cada estación. un servidor de archivos o un procesador central. en caso de que una estación no tenga información que enviar. situación que a este ultimo no le afecta. Solo envía información la estación por donde para el token en ese momento. el mensaje es leído. Esquema Token Passing. Este esquema se considera mas eficiente que el anterior. Consiste en que. de manera periódica. . El Token es una señal especial que circula por la red.Esquemas de acceso son las formas en que están organizadas las comunicaciones dentro de la red. Este funcionamiento se asemeja al de un reloj con una manecilla. en caso contrario. los esquemas mas importantes que se conocen son el CSMA/CD. la pregunta se hace al nodo siguiente. el equipo ubicado en el centro de la red.

cuando las condiciones lo permiten. El Shell conserva muchas de las funciones y comandos del sistema operativo. Tarjeta Ethernet. Esta combina la topología de anillo con el método Token Passing. TARJETAS DE RED La combinación de un método de acceso y una topología define una tecnología de red. Sin embargo. se sustituye por un cable coaxial delgado que es mas sencillo y barato. Esta combina el método de acceso CSMA/CD y la topología de bus. según sea la selección del microprocesador que utilice la computadora donde se instalara. Esta utiliza una topologia de árbol. Para definir una estación de trabajo como parte de la red.5 Mbits/s. Tarjeta Arcnet. aunque solo soporta hasta tres segmentos de 300 metros como máximo. se convirtió en estándar. lo que permite a la estación de trabajo mantener su apariencia normal. Este tipo de cableado resulta muy costoso. Sistema operativo de la estación de trabajo Cada estación de trabajo corre bajo su propio sistema operativo. que serán explicadas a continuación. su costo es considerablemente alto. Las tarjetas que tienen más aceptación son la Ethernet. RECURSOS COMPARTIDOS La conexión de las computadoras personales de una organización permite a los usuarios compartir los dispositivos periféricos y otros recursos. así como el de las adiciones de equipo y de programas de comunicación requeridos para su operación. En sus conexiones se utiliza un cable coaxial de doble blindaje y pueden ocuparse hasta cinco segmentos de 500 metros cada uno. Ethernet. Existen varios tipos de tarjetas. Este tipo de tarjeta surgió desde mediados de la década de los setenta y después de algunas modificaciones. Ambas características quedan plasmadas en el adaptador o tarjeta de red. por lo que. A menudo. tranaja a una velocidad de transmisión de 10 millones de bits por segundo. Debe cargarse el Shell de la red por encima del sistema operativo del ordenador. la eficiencia . Token Ring y Arcnet. La elección de la tecno logia de reda más adecuada dependerá de las condiciones en que se desee instalar la red. La tarjeta Token Ring se caracteriza por su mayor alcance y porque su rendimiento no se degrada al aumentar el número de nodos de la red. Tarjeta Token Ring. su sistema de cableado utiliza cable coaxial y requiere que en cada rama del árbol se conecten repetidores para mantener la señal en una intensidad adecuada. método de acceso Token Passing y transmite a una velocidad de 2. El Shell únicamente añade funciones y flexibilidad sistema operativo local.

y se añaden cuando es necesario. .de la organización aconseja el empleo de dispositivos de salida más caros de alta calidad quesean compartidos. Por medio de los puentes internos. tales como las redes Arcnet e IBM Token-Ring. La comunicación entre las redes a través de los puentes se gestiona por el sistema operativo. Estas aplicaciones pueden conectarse con el sistema operativo y ampliar su funcionalidad sin interferir en las operación regulares de la red. Estos dispositivos se adquieren de terceras compañías. Algunos PVA comunes son los servidores de impresora. así como otras redes NetWare. el NetWare conecta hasta cuatro redes de área local desde un mismo servidor. Los puentes internos residen dentro del servidor y consisten. También es posible compartir los recursos en lo que se conoce como procesos de valor añadido o PVA. sin embargo. los plotters de color. Por ejemplo. Con NetWare los puentes pueden conectar redes con diferentes topologías. servidores de bases de datos y servidores ficheros. simplemente. La conexione se establece a través del empleo de los puentes y de las puertas. como se muestra en la figura 20. COMUNICACIÓN CON OTROS SISTEMAS Se puede conectar una red local completa a otra red de área local y a una computadora anfitriona externa . Ambos funcionan de la misma manera. En una tarjeta adicional de interfaz de red. su instalación es mas costosa. servidores de impresora. Las impresoras láser. en vez de ser conectados a una computadora personal asilada. Esta es la formula siple y efectiva para crear y ampliar una red. la salida en microfilm y los dispositivos de ayuda al diseño por computadora. PUENTES Un puente es una combinación de equipos físicos y lógicos (hardware y software) que conecta redes que emplean un método de comunicación similar. Pueden compartirse en forma eficiente y económica. pero las diferencias de sus rendimientos son considerables: los puentes externos casi siempre tienen un rendimiento mejor. Los puentes locales pueden ser tanto internos como externos.

los puentes cuando el servidor no tiene ranuras disponibles omediante una colocación estratégica.Un puente externo requiere el empleo de una estación puente y un software de puente. Además de ofrecer un redimiento mejor. . Igual que el puente externo. Note se requiere un puente por cada red.

Las puertas tienen diversos usos. si la distancia física impone o no una forma de transmisión intermedia. Como los puentes. 32 o 64 usuarios que entran simultáneamente a la computadora principal. Por ejemplo. La conexión de redes separadas geográficamente se realiza con un puente en cada red y la comunicación pasa a través de los módems. se instala una computadora como puerta. ilustrada en la figura 23 permite a cualquier estación de trabajo de la red de área local emular a una terminal de la computadora principal y transferir ficheros desde la computadora anfitriona. Eneste caso. puede haber 16. Una red de área local cuenta con capacidad para conectarse a una computadora principal por medio de un controlador concentrador. y dan la posibilidad a cualquier red de acceder a una computadora principal.Los puentes remotos también están disponibles cuando la distancia entre redes hace impracticable (o imposible) la conexión física a través de cables. En lugar de instalar el cableado y una tarjeta de interfaz en cada computadora personal para conectarla con la computadora principal. Esta arquitectura. Un cable coaxial conecta esta interfaz board al controlador concentrador. Pueden conectar las redes a las computadoras o a los microprocesadores. Con el NetWare y según sea la puerta empleada. el software de puerta NetWare SNA. Esta computadora da a todos los componentes de la red el acceso a la computadora principal. Las puertas están muy extendidas. puede correr en una red que tenga como puerta una computadora con una tarjeta de interfaz diseñada de manera especial. las redes publicas de datos se utilizan para proporcionar un medio de transmisión. como se muestra en la figura 22  PUERTAS Las puertas de comunicación conectan entre si sistemas no similares. . las puertas pueden ser locales o remotas.

.

Plan integral de rotación de puestos 6. Considere los siguientes puntos para lograr un buen control del personal: 1. Procesamiento para la evaluación del desempeño y compensación del personal 3. básicamente contra robo y mal uso de la información. operadores) . Adecuado plan de capacitación y entrenamiento Estos puntos deben aplicarse a las tres áreas generables del centro de computo que son:  Area operativa (mesa de control.4. se debe contar con una serie de medidas que hagan que el riesgo sea prácticamente inexistente. Manual de procedimientos claramente definidos e inviolables 5. Si se desea proteger al máximo el manejo de datos. Asignación de responsabilidades claramente definidas 4.12 Sistema de protección de software y de recursos humanos Seguridad de recursos humanos Los datos y el equipo son manejados por personas. Políticas de contratación de alto nivel 2. Lo primero que se debe hacer es tener un control absoluto sobre el personal que labora en el centro de computo.

Autorizacion. Identificacion. programas.  Área de desarrollo (programadores. en general. proporcionando los medios necesarios para que estas relaciones se lleven a cabo de acuerdo con las necesidades y objetivos de la empresa. Sistemas de seguridad por medio de software Aquí se utilizan los llamados sistemas expertos (ETS) que manejan programancion declarativa en lugar de la tradicional programación imperativa. es por periodos limitados y calendarizados. archivos. 3. Es el monitoreo de los sistemas de identificación. llaves. solo para los fines que persiguen la empresa y bajo los procedimientos autorizados. para garantizar si correcto funcionamiento y la detección oportuna de intentos para burlar al sistema. impresión digital o llamadas de retorno en caso de terminales. Consiste en comprobar que los datos de identificación sean validos. Supervision. . modificados o eliminados únicamente por las personas autorizadas. Este objeto proporciona directamente cinco pasos básicos para contar con un sistema de seguridad de datos: 1. Es para que exclusivamente cierto personal autorizado tenga acceso a información especifica. tarjetas. archivos y programas. nemotecnica y precisa son: usuarios. terminales y líneas de comunicación. Administracion. 4. verificación y autorización. características personales como voz. 5. analistas) Área directiva o gerencial Seguridad de datos El objetivo de un sistema de seguridad de datos es garantizar que estos datos sean utilizados. Su objetivo es definir y coordinar las relaciones entre usuarios.terminales. Las entidades deben ser identificadas de manera única. Para lo anterior se utilizan: password o contraseñas. 2. Su objetivo es que solo el personal autorizado tenga acceso a la información de uso restrigido. el cual. Verificación.

es generador de programas. Un EST trabaja con una KBS (base de conocimiento). La evaluación de riesgo la realizan expertos humanos mediante un proceso de ponderación sibjetivo que utiliza lo que se conoce como lógica difusa (fuzzy logic). entender.13 Sistemas de seguridad para la instalación física de los equipos Se puede decir que este tipo de instalaciones son de unos general y no solo son centro de computo o redes. A Nexpert objet y Expertrule. Su costo es bajo (hasta 400 dolares en 1993) ya que son lenguajes y no una herramienta terminada. 4.Un sistema experto (EST) es un software (y en ocasiones harware) que domina un área del conocimiento humano. explicar y resolver lo relacionado con esa área. y un KRL (knowledge Representation Language). el primero llega a valer hasta 24000 dolares (en 1993). La instalación física y los equipos que deben protegerse de daños contra agentes externos son: . pero con gran facilidad se usa y carga la base de conocimientos. el cual emplea una librería. un código “C”. y un Shell o maquinas de interferencia. por lo que utiliza en forma adicional un compilador. CXPERT. Son lenguajes de programación para programación declarativa. y que al ser usada por un EST evalua riesgos como lo haría un experto humano. Existe en el mercado algunas herramientas para desarrolar sistemas expertos (EST) entre las que se pueden nombrar: Turboprolog y Mulisp. Son muy costosos. aunque no son para uso especifico de sistemas expertos. que es donde almacena el conocimiento. Esto produce una excelente combinación de lenguajes declarativo e imperativo. Según sean las necesidades y el nivel delpersonal en riesgos y en sistemas expertos. serán los sistemas de seguridad que adquiera e implante la empresa sobre personal y manejo de datos. además de poseer varios algoritmos avanzados. que interactua cpn este para aprender. se les conoce como esqueleto de un sistema experto (expert skeletor) ya que no tienen base de conocimientos.

accesos de entrada y salida. Instalación de equipos adecuados 2. Suministro de energía eléctrica 4. discos. aunque es mas . pues no solo dañaría los equipos sino si contenido mas valioso. cableado. plotters. Recuperación mediante un plan de contingencia Los principales elementos que deben considerarse en sistemas de seguridad física de instalaciones de centros de computo son: 1. Es necesario contar con extinguidores de gas halon. La gran diferencia es que en los centros de cómputo. Riesgo de inundación 5. Se debe tener en mente que los sistemas de seguridad son para reducir la probabilidad de ocurrencia de un siniestro y no para reparar el material dañado. Controles de acceso 6. Aquí no se debe utilizar agua para extinguir un conato de incendio. Por tanto. radio módems c) Instalaciones: edificio. Detección y eliminación inmediata de la amenaza 3. Protección del personal Se insiste en que estos sistemas no son privativos de centros de computo y que los requerimientos mínimos están claramente definidos en los reglamentos de seguridad e higiene que publica el gobierno federal. etc. que es la información. antenas. impresoras b) Equipo de comunicación: líneas telefónicas. escaleras. Detección y extinción de incendios 7. Contrario a una instalación industrial. d) Suministro eléctrico: planta de energía eléctrica e instalaciones eléctricas e) Medios de almacenamiento: cintas. Materiales de construcción 2.a) Equipos de computo: procesadores.. un exceso de humo o de temperatura daña seriamente a los equipos. un sistema integral de seguridad física de los equipos debe cumplir tres aspectos: 1. Aire condicionado 3. pasillos. unidades de disco y de cinta. módems.

de manera que el riesgo de sobrecalentamiento y producción de fuego sea prácticamente nulo.importante contar con instalaciones eléctricas que sean seguras. .

Sign up to vote on this title
UsefulNot useful