Evaluación de proyectos en centro de cómputo 1 Introducción 2 Antecedentes La metodología de evaluación de proyectos e ha aplicado exitosamente en la producción de bienes industriales y de consumo

. Con el paso del tiempo, sus aplicaciones se han diversificado habiéndose utilizado en el agro, en inversiones de infraestructura social como escuelas, hospitales, carreras, en el sector turismo y en toda clase de servicios. Uno de los servicios con mayor auge en la actualidad es el procesamiento electrónico de datos por medio de computadoras. Todas las empresas, no solo las grandes sino hasta las microempresas, remplazan paulatinamente su procesamiento de datos hecho en forma manual a uno por medio de computadoras. Cuando los equipos inicialmente adquiridos saturan su capacidad, o cuando las áreas que requieren contar con una computadora crecen mas allá de lo pronosticado, es necesaria una inversión adicional en equipo de computo, ya sea para ampliar la capacidad actual, o para la instalación de redes de área local conocidas como LAN (Local Área Network). Todo esto implica inversiones de cierta magnitud, para cuyo análisis integral no existe aun una metodología plenamente desarrollada. Las empresas que han realizado este tipo de inversiones, han tomado la decisión de instalar una LAN basados en la asesoría que ofrecen los proveedores de equipo, como IBM, HP, etc. Desde el punto de vista técnico esta asesoría es inmejorable, e incluso tales proveedores ofrecen lo mas novedoso en el mercado en cuanto a avances tecnológicos se refiere, de manera que, a excepción de ellos, nadie conoce ni sabe operar los nuevos equipos. Sin embargo, toda inversión productiva de bienes y servicios debe analizarse siempre bajo tres aspectos: cuantificar la necesidad del bueno o servicio, resolver el aspecto técnico o de ingeniería y complementar la decisión con un análisis económico. 3. Objetivos 4. Características Generales 4.1 Estudio de las necesidades del servicio de procesamiento de datos Definición del servicio

La cuantificación de las necesidades del servicio, es la definición del servicio que se desea prestar. El servicio lo otorga por varios dispositivos, de manera que cada uno de ellos debe definirse con claridad. Estos dispositivos son: a. Estaciones de trabajo. Características que deben definirse: Memoria Ram actual y expansible Memoria CACHE Capacidad de disco duro Sistema operativo a utilizar Tipo de monitor Tipo y numero de ranura exclusivas para drives y para almacenamiento Tipo de administrador Memoria RAM actual y expansible Numero de paginas que imprime por minuto Tipo de Interface Tipo de impresora (laser, matriz de punto Capacidad deseada formateado y sin formatear Tasa media de transferencia en Mb/segundo Tiempo promedio de búsqueda en milisegundos Tiempo promedio de acceso

b. Servidores -

c. Impresoras -

d. Discos -

Las características mencionadas pueden ampliarse o reducirse, esto depende del uso de la LAN. Aquí no hay que olvidar lo ya mencionado: si no se utilizan ciertos componentes, lo mejor es no comprarlos, pues solo encarecen la inversión. 4.2 Cuantificación de la demanda del servicio La demanda del servicio de procesamiento de datos se debe cuantificar. Las unidades en las que esto se efectué dependen de varios factores, según sean las necesidades del usuario. En general, en la operación de una LAN, si tiene las siguientes necesidades. Almacenar datos y crear bases de datos Almacenar software y herramientas manipuladoras de datos

Relacionar cada nos de los servicios que ofrece la LAN con el tiempo. para posteriormente hacer proyecciones acerca de cual será la demanda en el futuro. asignando los megabytes demandados como una variable dependiente de otras. y desde el punto de vista estadístico. ya sea bivariadas o multivariadas. de acuerdo con las necesidades del usuario. Con base en esta información es posible medir la demanda del servicio. la demanda puede medirse al menos de tres maneras: 1. impresora) Arquitectura abierta. numero de terminales y tiempo en años. Se pronostica el comportamiento de cada uno de ellos a determinado número de terminales y tiempo en años. sin olvidar que los proveedores recomiendan utilizar el 70% de su capacidad. En cualquier caso deben realizarse regresiones. Compartir recurso (memoria. etc.- Permitir acceso de usuarios a los dispositivos de entrada/salida Comunicación. utilizadas Trabajos ejecutados Numero de usuarios Se efectúa un análisis de regresión entre cada uno de estos factores con el tiempo. También se recomienda no utilizar la impresora mas allá del 70% de su capacidad total Promedio de pistas tracks. Otra forma de cuantificar la demanda del servicio es efectuar una regresión múltiple. La idea que debe tenerse aquí es realizar un análisis histórico sobre como se ha incrementado el uso del servicio. deben estar plenamente justificados los ajustes . Estos servicios pueden ser: Capacidad de horas de trabajo en el CPU. 2. tiempo de respuestas. Si se rebasa este limite se empiezan a tener problemas con el sistema Total de líneas impresoras por unidad de tiempo. en horas y en espacio de almacenamiento. administración y control de software Transferencias y correo electrónico. Como una LAN puede prestar varios servicios. como puede ser cantidad de usuarios.

existe correlación y la regresión no es valida. Los métodos cualitativos son básicamente dos: método Delfos y método de encuestas El método Delfos consiste en entrevistar por separado a un grupo de expertos. con toda la paquetería se ha desarrollado para las computadoras. Si el factor de Durbin-Watson (D-W) esta entre 1. El índice de la Bolsa de Valores en tales casos presenta auto correlación. cuando algún inversionista fuerte vende (o compra) grandes cantidades de acciones porque se escucho alguna noticia que lo impacto. Estos se utilizan cuando no existen datos cuatificados de la demanda o es muy difícil obtener esta cuantificación. Si el valor D-W esta entre 0 a 1 y de 3 a 4. sin mas bases que seguir la actitud del primer inversionista.0 y 3. el pronostico que se realizara estará lleno de errores y no seria confiable. Esto puede ser un error que otros inversionistas también comentan al hacer lo mismo. en general tres a . Esto significa que la regresión debe tener un coeficiente de correlación adecuado. Se colectan las respuestas de una primera ronda de preguntas y de ella se obtiene la media y desviación estándar. Donde mas se presenta auto correlación es en ciertas épocas en las bolsas de valores. acerca de una expectativa sobre el crecimiento de la demanda del servicio del procesamiento de datos. esta el factor Durbin-Watson que indica el grado de auto correlación entre las variables analizadas. preguntándoles en este caso. Además del coeficiente de correlación obtenido por medio de estos paquetes. En paquetes tales como TSP (Time Series Procesor) y SP3 (Statistical Planning 3) se obtiene multitud de estimadores estadísticos que otorgan una panorámica completa sobre regresión efectuada. 3.0 no existe auto correlación y la regresiva es valida. Auto correlación significa que un error sigue a otro error previamente cometido en la serie histórica de la variable dependiente. Hoy en día. Se comunican los resultados de la primera ronda de preguntas a los expertos y se repite el procedimiento de las rondas cuantas veces sea necesario. es bastante sencillo efectuar ajustes de puntos con gran precisión. Un tercer procedimiento para cuantificar la demanda del servicio de procesamiento de datos es mediantes los llamados métodos cualitativos. por tanto.de puntos que se efectúen.

No es lo mismo instalar una LAN en el banco donde si se cae el sistema. El método pronóstico elegido. etc. capaz de emitir n juicio basado en un análisis estructurado y lógico. pero no es fácil encontrar a un experto. Un experto es una persona con amplia preparación académica y experiencia profesional en un campo determinado. que instalar una LAN en una institución educativa gubernamental. entre los cuales se encuentran: a) Disponibilidad de datos. b) Características de la decisión. Con las encuestas también es falible detectar necesidades especificas de los usuarios. Cabe destacar que en el proceso de instalación de una LAN dentro de una empresa. entonces la oferta es la capacidad instalada disponible. procesar textos. Si no existen ningún tipo de equipo de computo para procesa datos.). Si ya se cuenta con algún sistema consistente en varias PC aisladas o con una red de cómputo sencilla. las encuestas representan una herramienta valiosa para detectar departamentos en ella con más o menos problemas que otros en cuanto al procesamiento de datos. la oferta viere a ser la capacidad de servicio disponible actualmente para procesar datos en la empresa o institución. el tiempo de uso promedio al día. se crea un grave problema de retraso en el procesamiento de datos. graficar. dependerá de varios factores. la oferta disponible es entonces de cero. como el software que mas utilizan. El uso de métodos cuantitativos es realmente barato y de rápida ejecución. hasta que ya no varié la media y la desviación estándar. Si hay datos se utilizan métodos cuantitativos. lo que indica que los expertos ya no cambiaran de opinión. y la media se toma como un pronostico valido de la demanda. el uso que se le da a la computadora (hacer cálculos.cinco ronda.3 Cuantificación de la oferta Cuando se habla de adquisición o sustitución de una LAN. c) Tiempo y dinero disponible. capturar datos. básicamente regresión multivariada. 4. . La disponibilidad de tiempo y dinero lleva directamente a la elección de un método pronóstico y a la eliminación automática de otros. siempre que se cuente con datos históricos.

impresoras) o por la expansión de la actual (mas capacidad en RAM y en disco duro. Ya se ha dicho que esta puede expresarse en varias formas. en cualquier caso. se trate de redes LAN o de redes abiertas de servicio al publico. nacionales e internacionales.) Si se tiene la serie histórica del crecimiento de cada una de las características que conforman la oferta es posible hacer un ajuste de puntos cuando la situación así lo amerite y una proyección posterior de los datos para realizar pronósticos de la oferta de la capacidad de procesamiento de datos. la oferta de cada una de las características puede incrementarse con el paso del tiempo. conexión a mas redes internacionales. además de las características anteriores se encuentran:   Numero de redes a las que esta conectada. oligopólica y de libre mercado. pues solo hay que verificar la capacidad con que se cuenta. entre las cuales están:       Capacidad en RAM Capacidad en disco duro Numero de terminales Numero de impresoras con capacidad de impresión en líneas/unidad de tiempo Numero de pistas utilizadas (tracks alojados) Tiempo actual de respuesta. Sin embargo. si lo que se desea instalar una red de información para consulta y venta de información al publico en general entonces la oferta si debe cuantificarse en términos de lo que otras empresas particulares ofrecen actualmente. pues contra ellas se competirá.4 Balance demanda – oferta . etc. puesto que no existe un intercambio en el exterior del servicio por dinero. El servicio de procesamiento de datos es una actividad interna a la empresa o institución. 4.Aquí no se pude hacer uso de la calificación oferta monopólica. Características de las redes a las que esta conectada Como se puede observar. Cuantificar la oferta para cualquier tipo de red es relativamente sencillo. por la simple adquisición de mas equipo (como terminales. Si se trata de redes de venta de información para servicio al publico.

en que la demanda de servicios sea mayor que la oferta actual y pronosticada de los mismos. es decir. simplemente porque no existe equipo alguno para hacer tal determinación. y proyectada de cada una de las características que interesa analizar. es decir no es tanto el ajuste de puntos de una serie histórica lo que realmente interesa. usualmente en año. pero el interés de la obtención de cifras económicas. esta dirigido a la evaluación económica de alternativas. se le puede llama también demanda potencial insatisfecha y su valor será la base para la mayoría de las determinaciones que se hagan a lo largo del estudio de factibilidad. en primera instancia. costo/articulo. el siguiente paso es una comparación de sus pronósticos. siempre que la demanda sea mayor que la oferta. A diferencia de la demanda-oferta. equipo actual contra equipo nuevo. ahí no existen ingresos y. cuando se habla de redes LAN. la inversión necesaria. como el tamaño de los equipos para adquirir. Si la decisión que se estudia es seleccionar entre las alternativas. por tanto. Esta determinación serviría para calcular el ingreso monetario en cierto periodo. 4. no es posible determinar el precio del servicio. Sino se posee ningún equipo en la actualidad y alternativas que se analizan se encuentran en la selección de compra entre dos o mas equipos (LAN) disponibles en el mercado. Este puede expresarse en costo/minuto de maquina. costo/ numero de palabras y otras mas. estarán basadas. expansión o adquisición de redes. entonces la determinación del costo actual de producción se suprime. entonces es sencillo investigar cual es el costo del servicio. Por tanto se desarrolla: . un análisis de remplazo. El comportamiento se observa con mas facilidad al graficar el tiempo en años contra la evolución histórica. sino que esto se hace para pronosticar que sucederá en el futuro.Después de cuantificar tanto la demanda como la oferta.5 Análisis de costos actuales o precio del servicio Si el estudio de factibilidad contempla la instalación de una red de información para servicio al publico. etc. pero esto se hace en la parte del estudio llamada análisis económico. es vital para el análisis económico. entonces la determinación del costo actual de producción del servicio del equipo que esta en funcionamiento. Sera necesario establecer el costo de operación de ambas alternatvas. Sin embargo. Todas las decisiones de inversión ya sea de remplazo.

En general se requiere la capacitación para los empleados. Aquí se investigara el precio de venta b) Cuando ya se tenga un sistema de procesamiento de información de cualquier tipo y que se requiera remplazar por una LAN. por lo que la capacitación debe ser completa para todos los usuarios. 4. c) Si no se posee un equipo.6 Mecanismo de adopción del nuevo sistema de Local Área Network Cuando la entidad instala una LAN. la adopción no viene en forma automática. que el servicio tenga un precio de venta y que ya existan servicios similares en el mercado. Aquí se presentan tres situaciones: a) No existen antecedentes de la operación de una LAN ni de alguna PC en la entidad. Claves Puesto Subdirector de informática Jefe de departamento Programador Operador Analista Capturista 4 8 8 12 5 2 4 3 3 1 1 1 2 1 0 0 B B A A 20 30 60 60 2 5 4 0 C 20 Numero de Plazas 1 2 3 1 C 15 1 2 3 4 5 Clave: . El estudio debe desarrollarse un programa de capacitación con base en las necesidades propias de la entidad.a) Cuando se produzca un servicio publico con la red de computo. se desea comprar una LAN se debe seleccionar entre dos o mas equipos alternativos. Aquí se determinara el costo actual de procesamiento de la información en la entidad correspondiente. independientemente del nivel de estudios que posean.

c. Para determinar las necesidades reales de capacitación deberá construirse una matriz de personal actual o de contratación futura.7 Estudio técnico 4. La capacitación deberá ser solo para cierto tipo de personas. Horas necesarias para la capacitación b) En la entidad existen antecedentes de operación con alguna PC. contra una serie de características deseables.1. Con base en la detección de estas necesidades. Defensa de profundidad. b. cuyo objetivo es garantizar la sobrevivencia del sistema a pesar de la intensidad del daño que este pudiera sufrir. es muy importe considerar el lugar físico donde se instalara. Dispersión. . por lo que la capacitación requerida es menor c) Ya existe una LAN en la entidad. se elabora un programa de capacitación en donde se prevea que todos reciban la capacitación adecuada sin descuidar las funciones de la LAN. Principiante B. cuyo objetivo es minimizar las perdidas en caso de que eventos intencionales o accidentes. Años de experiencia en el puesto 2. que consiste en que el activo mas valioso a defender se encuentre en el centro de las instalaciones. Aquí se supone que la seguridad en informática está basada en técnicas tradicionales de defensa en el sentido de protección sin ningún riesgo de daño. El lugar físico donde estarán ubicados cada uno de los componentes tiene relación con el riesgo de daño a las instalaciones. 4. Intermedio C. tal como se muestra en la tabla anterior. pero se adquiere otra de sistema abierto. Avanzado 5. Años de experiencia en operación de cualquier tipo de LAN 3. pero no de una LAN. Los conceptos básicos de seguridad en formatica son: a. Años d experiencia en la LAN que instalara 4. Tipo de capacitación que requiere A.8 Localización de las instalaciones y riesgo de daño Cuando se efectúa un estudio de factibilidad para instalar una LAN. Duplicación.

Equipo de comunicación: módems. Administrativos: documentos. inundaciones. El método que se utilizara es el método de puntos ponderados. Edificio: pisos. mediante la implantación del ambiente adecuado para el manejo de los mismos. Asegurar la capacidad para sobrevivir a desastres de todo tipo. b. con los elementos necesarios contra fuego. temblores. cables. c. c. ya que mientras en esta ultima la determinación de la localización optima se efectúa para obtener un sitio geográfico ideal para instalar la planta. Usuarios c. utelerias. etc. ajenos o internos a la empresa. Personal de informática. Dispositivos de entrada/salida: impresoras. multiplexores. La seguridad en informática se resume en la protección de los recursos con que cuenta el área. 3. consola de operación. Registros y estadísticas: de personal. entonces el primer punto a desarrollar seria: a. Staff 2. los objetivos de la seguridad en informática son: 1. Software:sistema operativos. instalaciones eléctricas. Hacer un listado de los factores que se consideran relevantes para la localización. terminales. de ventas. f. En esta parte que corresponde a localización de la instalación. Equipo especial: controladores. servidores. en estudios para centro de cómputo se . Dispositivos de almacenamiento: discos. En un estudio de viabilidad para centros de cómputo el enfoque cambia respecto al mismo tipo de estudio para una instalación industrial. esto significa que todo debe ser protegido contra el riesgo. financieros. 3. e. d. Si se sigue el método descrito en dicha sección. Hardware: CPU. Equipo de respaldo: archivos documentados. Datos: a. cintas. Recursos humanos: a. paquetes. b. procedimientos. del equipo y una parte de protección contra recursos humanos. los cuales se agrupan en tres tipos principales: 1. Proteger a los empleados y administradores en caso de que los responsables sean terceros. cristales. se determina la ubicación física y los sistemas de protección de las instalaciones. Como la clasificación anterior incluye prácticamente todo lo que puede existir dentro del área de información. Instalaciones y equipo a. Asegurar la integridad y exactitud de los datos. 2. b. g.por tanto.

los factores que podemos listar para localizar la LAN. Área libre de riesgos de inundación. etc. Este método es desde luego.supone que ya existe uno o vario edificios y lo que se desea es determinar el sitio preciso. 3. Área en la que sea fácil y cómodo controlar el acceso. c. Área de baja temperatura. d. 6. para consulta de datos y toma de decisiones para cargar datos. dentro de (los) edificios(s). 7. Área con facilidades para instalar aire acondicionado. Obtener la calificación ponderada y seleccionar el sitio con mayor calificación ponderada. Este método es para instalar el centro de cómputo. De esta manera. Determinar las áreas dentro del edificio que son alternativas para la instalación de la LAN. Tiempo de uso aproximado al día del servicio de computo. que ninguna parte del área este expuesta directamente a la luz solar. 5. 4. . se asignara un peso a cada respuesta y una calificación a la misma. Si se puede compartir la redo con otros usuarios. presencia de personal ajeno a la empresa o ambos aspectos. y no hay que confundir la localización de este con la asignación de terminales a los distintos usuarios. Utilización de otros servicios de la red: impresión. Área construida con materiales no flamables. correo electrónico. que no sea el sótano ni lugares atravesados en el piso o el techo por instalaciones hidráulicas. pero los factores a considerar son los siguientes:        Necesidad de tener una terminal personal en su oficina. solo para consulta de datos. pues esto haría que la temperatura subiera mucho en verano. Para esta asignación se sigue el mismo método. Con base en las respuestas que proporcionen todos estos solicitantes de una terminal. y calificar cada una de ellas. Asignar un peso a cada factor según la importancia que tenga para la empresa. donde se instalara la red. b. Se obtiene la calificación ponderada y se asignan tantas terminales como presupuesto disponible exista en la empresa. y prevenirla del riesgo son: 1. Área que no este construida con paredes de cristal. Los centros de cómputos no son salas de exhibición. es decir. Utilización de la red. Nivel de puesto que ocupa. para determinar la localización física de las terminales. pero que a la vez sea de rápida evacuación en caso de siniestro. Área independiente de otras que cuentes con demasiado tránsito. 2. Con cuantos usuarios cercanos puede compartir la red.

se obtendrá la figura 7. por otro lado. No hay que olvidar que todos los fabricantes recomiendan no operar los equipos más allá del 70% de su capacidad nominal. trabajos ejecutados. Para determinar el tamaño optimo de la red en todas sus características operativas. Si se sobrepasa este límite. y la capacidad de equipo que se adquiera debe ser capaz de absorber la demanda potencial en cierto periodo. Por la diferencia de ambos es posible obtener la demanda potencial insatisfecha de los servicios de computo. la capacidad actual de los equipos instalados. la capacidad actual crece como en escalera. . se determinó. esto es así debido a que cuando se expande la memoria del CPU existe un aumento de capacidad.18 Cuando se grafica Servicios de computo esto significa que poder bytes. el sistema empieza a tener problemas de operación. la cual se mantiene por cierto tiempo. etc. por medio de una gráfica. simplemente tome en cuenta el numero de años en que no se desea tener problemas se saturación de los equipos (operando al 70%). En forma general.4. La zona rayada corresponde a la demanda potencial insatisfecha. cuando se supone que no habrá problemas de saturación de los equipos. la magnitud de estas necesidades y por otro lado.9 Tamaño óptimo de las instalaciones El tamaño óptimo se define como la capacidad máxima de operación de los equipos en cada una de sus características. Para empresas sanas. etc. por un lado. la demanda de servicios crece con el tiempo. En el estudio para cuantificar las necesidades de los servicios de cómputo. si se grafican estos datos. este calculo proporciona automáticamente la capacidad del equipo a adquirir. líneas impresas. luego se vuelve a expandir.

. A diferencia de la determinación del tamaño optimo en una planta industrial. La razón es que tal vez el único factor que afecta la capacidad instalada es la disponibilidad de dinero. la única limitante real es la demanda de servicios y. la inversión en una red de computo puede parecer elevada. que será el número de años en donde no habría saturación del equipo. la diferencia entre capacidad actual y capacidad nueva proporciona el dato buscado. aquí no se analizan tantos factores limitantes de la capacidad del centro de computo o de la red. Actualmente la tecnología informática esta tan desarrollada y su avance es tan cotidiano y enorme. la disponibilidad de dinero. Por tanto. que se encuentra en el mercado equipo con prácticamente cualquier característica que el usuario solicite. si se cumplen las proyecciones efectuadas. Construir una LAN no es difícil. pero se compensa con el tiempo y el uso debido a los ahorros que generalmente proporcionan la adquisición y operación de estos equipos.10 Descripción de la operación de una LAN Este aparato debe resolver el problema de construcción y operación de la red desde el punto de vista de ingeniería. Observe en la gráfica como en el punto donde se cruza la demanda con la capacidad nueva se obtiene un dato correspondiente en el eje del tiempo. pero requiere una cuidadosa planificación.3.Similar a la figura 7. 4. en ocasiones. aunque como se vera en la parte que corresponde a evaluación económica.

El cómo se deben expresar o presentar en un documento los cinco pasos mencionados es muy variable. 4. En algunas representaciones de procesos o instalaciones. Para construir una red hay que considerar cinco puntos básicos: 1. Seleccionar la topología y el equipo físico (hardware) Instalar el equipo físico y el sistema operativo de la red. Después de hacer esto se puede crear la estructura de los subdirectorios necesarios para organizar el disco duro y preparar la carga de las aplicaciones y de otros datos. es fundamental establecer los procedimientos de soporte de la red. Configurar el sistema y cargar las aplicaciones. También se necesita determinar los procedimientos de seguridad para proteger la integridad de los datos almacenados en la red. El primer paso es diseñar la arquitectura física de la red. y de los menús que ayudan y guían al usuario entre las muchas opciones disponibles. simplemente se dibujan y eso es todo. Una vez hecho esto. configurándolo para reconocer los demás dispositivos (por ejemplo. los servidores). Crear el entorno del usuario. se utiliza una mezcla de lo que en ingeniería se conoce como diagrama de bloques combinado con círculos. Finalmente. es . La ciencia de la informática ha crecido a niveles tan insospechados y elevados. A continuación. de manera que cada bloque o circulo o represente cualquier tipo de equipo o procesamiento de datos. Un instalador de redes debe decidir en que oficinas o locales tendera los cables y colocara los dispositivos claves (por ejemplo. ya que la LAN requiere una administración constante. Utilizar un iconograma significa que si se desea representar una terminal consistente de un monitor y su teclado. encuentra o define su propia manera de representar la instalación y operación de redes de cómputo. 2. Es necesario seleccionar los tipos de computadoras que se emplearan como terminales y el propio esquema de la red. El siguiente paso es instalar el equipo físico y unir las microcomputadoras con los cables y las tarjetas de interfaces. ya sea de un texto o de una nueva tecno logia o concepto. 3. se creara el entorno del usuario (lo que se ve y siente del sistema) a través de las pantallas que aparecen cuando el usuario inicia la sesión. debe cargarse el sistema operativo en el disco duro de la computadora que se haya elegido como servidor. 5. así pues. las impresoras). es describir con palabras que es lo que se realizara ayudado de un iconograma (icono=imagen) sencillo. Establecer una administración de la red. que cada autor. que es el empleado en el ejemplo que aquí se muestra. una vez que se han establecido los fundamentos. es sencillo añadir mas tarde las funciones.Las redes son inherentemente modulares. El procedimiento mas sencillo.

Por tanto. el servidor gestiona el acceso a los ficheros.  ESQUEMAS DE ACCESO . ideas y procesos muy complejos se representan en la forma mas sencilla ante la imposibilidad de contar con simbología internacionalmente aceptada para cada caso particular.11 Componentes de una red  SERVIDORES Y ESTACIONES DE TRABAJO El servidor es el corazón de la red de área local. La aplicación corre entonces de la misma manera que si hubiera estado almacenada en el disco de la estación. lo cual es de hecho imposible. 4. debido al rápido desarrollo de nuevos equipos y procesos. en vez del disco duro o flexible de la estación de trabajo. Dicha red esta compuesta de dos estaciones de trabajo y una impresora conectados al servidor. A diferencia de la computadora personal asilada. la estación de trabajo contienen una trajeta de interfaz y esta físicamente conectada por medio de cables con el servidor. cuando el usuario de la estación de trabajo A desea correr una aplicación el programa se transfiere a esta estación de trabajo.decir. la utilización de la impresora y otras actividades. Este Shell permite a la estación de trabajo utilizar ficheros y programas en el servidor tan fácilmente como lo pudiera hacer en sus propios discos.19 ilustra una red de área local muy simple. con otras estaciones de trabajo y con los otros dispositivos de la red. Todos los ficheros de la red (tanto programas como datos) se almacenan en el disco duro del servidor. llamado Shell de la red. Si la estación de trabajo A esta actualizando los datos en un fichero no compartido. las impresoras) están conectadas al servidor. una estación de trabajo corre un programa especial. Las estaciones de trabajo individuales y los dispositivos periféricos compartidos )por ejemplo. Como un regulador de la red. generalmente un microprocesador de alta velocidad. Además. que permite la comunicación con el servidor. Esta computadora. también pueden ser utilizados por la estación de trabajo B simultáneamente. Cada estación de trabajo de la red es por lo general una computadora personal que corre su propio sistema operativo en disco están conectadas al servidor. corre el sistema operativo y gestiona el flujo de datos a través de la red. Por ejemplo. ningún otro usuario podrá acceder a este fichero hasta que la estación A lo libre. Si los ficheros de la versión Lotus 1-2-3 están siseados para ser compartidos. La figura 7. ambos usuarios pueden cargar el programa desde la misma ubicación del servidor.

Consiste en que. Lo mismo ocure cuando el equipo central es quien desea enviar el mensaje. Pregunta a cada uno de los nodos si tiene algún mensaje que enviar . El Token es una señal especial que circula por la red. la pregunta se hace al nodo siguiente. Si se detecta que otro equipo también esta realizando un envio. De esa manera elimina la posibilidad de que una estación de trabajo interfiera en las comunicaciones de otra. el cual además se degrada conforme aumentan las estación de la red. Este esquema esta asociado usualmente con la topología de estrella. de manera periódica. un servidor de archivos o un procesador central. cada estación debe esperar a que el canal de la red se encuentre sin transmisión para iniciar el envio de la información. . con el fin de sincronizar convenientemente el envio y la recepción de los mensajes desde cada estación. situación que a este ultimo no le afecta. frenara la transmisión e intentara enviar nuevamente su mensaje cuando el canal este desocupado. en caso de que una estación no tenga información que enviar. simplemente dejara pasar el token a la siguiente. Este funcionamiento se asemeja al de un reloj con una manecilla. en caso contrario. Esquema Token Passing. Esquema de pooling.Esquemas de acceso son las formas en que están organizadas las comunicaciones dentro de la red. Este esquema se considera mas eficiente que el anterior. Solo envía información la estación por donde para el token en ese momento. el Token Passing y el esquema de pooling. si es asi. los esquemas mas importantes que se conocen son el CSMA/CD. el equipo ubicado en el centro de la red. el mensaje es leído. Esquema CSMA/CD mediante este esquema.

así como el de las adiciones de equipo y de programas de comunicación requeridos para su operación.5 Mbits/s. su costo es considerablemente alto. Las tarjetas que tienen más aceptación son la Ethernet. Debe cargarse el Shell de la red por encima del sistema operativo del ordenador. En sus conexiones se utiliza un cable coaxial de doble blindaje y pueden ocuparse hasta cinco segmentos de 500 metros cada uno. A menudo. Este tipo de cableado resulta muy costoso. Ethernet. por lo que. Ambas características quedan plasmadas en el adaptador o tarjeta de red. su sistema de cableado utiliza cable coaxial y requiere que en cada rama del árbol se conecten repetidores para mantener la señal en una intensidad adecuada. la eficiencia . El Shell únicamente añade funciones y flexibilidad sistema operativo local. Esta combina el método de acceso CSMA/CD y la topología de bus. RECURSOS COMPARTIDOS La conexión de las computadoras personales de una organización permite a los usuarios compartir los dispositivos periféricos y otros recursos. Sin embargo. El Shell conserva muchas de las funciones y comandos del sistema operativo. La tarjeta Token Ring se caracteriza por su mayor alcance y porque su rendimiento no se degrada al aumentar el número de nodos de la red. Esta utiliza una topologia de árbol. se convirtió en estándar. tranaja a una velocidad de transmisión de 10 millones de bits por segundo. Para definir una estación de trabajo como parte de la red. se sustituye por un cable coaxial delgado que es mas sencillo y barato. aunque solo soporta hasta tres segmentos de 300 metros como máximo. Tarjeta Token Ring. Esta combina la topología de anillo con el método Token Passing. lo que permite a la estación de trabajo mantener su apariencia normal. TARJETAS DE RED La combinación de un método de acceso y una topología define una tecnología de red. Tarjeta Arcnet. según sea la selección del microprocesador que utilice la computadora donde se instalara. Token Ring y Arcnet. que serán explicadas a continuación. cuando las condiciones lo permiten. Sistema operativo de la estación de trabajo Cada estación de trabajo corre bajo su propio sistema operativo. Existen varios tipos de tarjetas. método de acceso Token Passing y transmite a una velocidad de 2. Este tipo de tarjeta surgió desde mediados de la década de los setenta y después de algunas modificaciones. Tarjeta Ethernet. La elección de la tecno logia de reda más adecuada dependerá de las condiciones en que se desee instalar la red.

COMUNICACIÓN CON OTROS SISTEMAS Se puede conectar una red local completa a otra red de área local y a una computadora anfitriona externa . PUENTES Un puente es una combinación de equipos físicos y lógicos (hardware y software) que conecta redes que emplean un método de comunicación similar. y se añaden cuando es necesario. Estas aplicaciones pueden conectarse con el sistema operativo y ampliar su funcionalidad sin interferir en las operación regulares de la red. pero las diferencias de sus rendimientos son considerables: los puentes externos casi siempre tienen un rendimiento mejor. En una tarjeta adicional de interfaz de red. Esta es la formula siple y efectiva para crear y ampliar una red. Ambos funcionan de la misma manera. Las impresoras láser. servidores de impresora.de la organización aconseja el empleo de dispositivos de salida más caros de alta calidad quesean compartidos. la salida en microfilm y los dispositivos de ayuda al diseño por computadora. como se muestra en la figura 20. Por ejemplo. simplemente. el NetWare conecta hasta cuatro redes de área local desde un mismo servidor. Por medio de los puentes internos. La conexione se establece a través del empleo de los puentes y de las puertas. Con NetWare los puentes pueden conectar redes con diferentes topologías. Los puentes internos residen dentro del servidor y consisten. . servidores de bases de datos y servidores ficheros. en vez de ser conectados a una computadora personal asilada. La comunicación entre las redes a través de los puentes se gestiona por el sistema operativo. así como otras redes NetWare. Algunos PVA comunes son los servidores de impresora. los plotters de color. sin embargo. tales como las redes Arcnet e IBM Token-Ring. Los puentes locales pueden ser tanto internos como externos. También es posible compartir los recursos en lo que se conoce como procesos de valor añadido o PVA. Estos dispositivos se adquieren de terceras compañías. su instalación es mas costosa. Pueden compartirse en forma eficiente y económica.

Un puente externo requiere el empleo de una estación puente y un software de puente. Igual que el puente externo. . los puentes cuando el servidor no tiene ranuras disponibles omediante una colocación estratégica. Además de ofrecer un redimiento mejor. Note se requiere un puente por cada red.

como se muestra en la figura 22  PUERTAS Las puertas de comunicación conectan entre si sistemas no similares. 32 o 64 usuarios que entran simultáneamente a la computadora principal. se instala una computadora como puerta. Un cable coaxial conecta esta interfaz board al controlador concentrador. . Como los puentes. La conexión de redes separadas geográficamente se realiza con un puente en cada red y la comunicación pasa a través de los módems. las redes publicas de datos se utilizan para proporcionar un medio de transmisión. puede correr en una red que tenga como puerta una computadora con una tarjeta de interfaz diseñada de manera especial. Las puertas están muy extendidas. Esta arquitectura. el software de puerta NetWare SNA. las puertas pueden ser locales o remotas. Eneste caso. Las puertas tienen diversos usos. si la distancia física impone o no una forma de transmisión intermedia. Esta computadora da a todos los componentes de la red el acceso a la computadora principal. En lugar de instalar el cableado y una tarjeta de interfaz en cada computadora personal para conectarla con la computadora principal. Con el NetWare y según sea la puerta empleada. Por ejemplo. ilustrada en la figura 23 permite a cualquier estación de trabajo de la red de área local emular a una terminal de la computadora principal y transferir ficheros desde la computadora anfitriona. puede haber 16. y dan la posibilidad a cualquier red de acceder a una computadora principal. Una red de área local cuenta con capacidad para conectarse a una computadora principal por medio de un controlador concentrador. Pueden conectar las redes a las computadoras o a los microprocesadores.Los puentes remotos también están disponibles cuando la distancia entre redes hace impracticable (o imposible) la conexión física a través de cables.

.

Considere los siguientes puntos para lograr un buen control del personal: 1. Lo primero que se debe hacer es tener un control absoluto sobre el personal que labora en el centro de computo. se debe contar con una serie de medidas que hagan que el riesgo sea prácticamente inexistente. Asignación de responsabilidades claramente definidas 4. Adecuado plan de capacitación y entrenamiento Estos puntos deben aplicarse a las tres áreas generables del centro de computo que son:  Area operativa (mesa de control. operadores) . Si se desea proteger al máximo el manejo de datos. Plan integral de rotación de puestos 6. Políticas de contratación de alto nivel 2.12 Sistema de protección de software y de recursos humanos Seguridad de recursos humanos Los datos y el equipo son manejados por personas. Manual de procedimientos claramente definidos e inviolables 5. básicamente contra robo y mal uso de la información.4. Procesamiento para la evaluación del desempeño y compensación del personal 3.

analistas) Área directiva o gerencial Seguridad de datos El objetivo de un sistema de seguridad de datos es garantizar que estos datos sean utilizados. es por periodos limitados y calendarizados. Consiste en comprobar que los datos de identificación sean validos. 2. proporcionando los medios necesarios para que estas relaciones se lleven a cabo de acuerdo con las necesidades y objetivos de la empresa. en general. Su objetivo es que solo el personal autorizado tenga acceso a la información de uso restrigido. el cual. programas. Identificacion. verificación y autorización. terminales y líneas de comunicación. Su objetivo es definir y coordinar las relaciones entre usuarios. Verificación. llaves. tarjetas. impresión digital o llamadas de retorno en caso de terminales. Es el monitoreo de los sistemas de identificación.  Área de desarrollo (programadores. para garantizar si correcto funcionamiento y la detección oportuna de intentos para burlar al sistema. nemotecnica y precisa son: usuarios. archivos y programas. Administracion.terminales. 3. archivos. 5. Supervision. . Es para que exclusivamente cierto personal autorizado tenga acceso a información especifica. Para lo anterior se utilizan: password o contraseñas. Las entidades deben ser identificadas de manera única. Autorizacion. 4. Este objeto proporciona directamente cinco pasos básicos para contar con un sistema de seguridad de datos: 1. modificados o eliminados únicamente por las personas autorizadas. solo para los fines que persiguen la empresa y bajo los procedimientos autorizados. características personales como voz. Sistemas de seguridad por medio de software Aquí se utilizan los llamados sistemas expertos (ETS) que manejan programancion declarativa en lugar de la tradicional programación imperativa.

La instalación física y los equipos que deben protegerse de daños contra agentes externos son: . Existe en el mercado algunas herramientas para desarrolar sistemas expertos (EST) entre las que se pueden nombrar: Turboprolog y Mulisp. pero con gran facilidad se usa y carga la base de conocimientos. que interactua cpn este para aprender.Un sistema experto (EST) es un software (y en ocasiones harware) que domina un área del conocimiento humano. Su costo es bajo (hasta 400 dolares en 1993) ya que son lenguajes y no una herramienta terminada. y que al ser usada por un EST evalua riesgos como lo haría un experto humano. el primero llega a valer hasta 24000 dolares (en 1993). serán los sistemas de seguridad que adquiera e implante la empresa sobre personal y manejo de datos. A Nexpert objet y Expertrule. entender. es generador de programas. Esto produce una excelente combinación de lenguajes declarativo e imperativo. aunque no son para uso especifico de sistemas expertos. además de poseer varios algoritmos avanzados. CXPERT.13 Sistemas de seguridad para la instalación física de los equipos Se puede decir que este tipo de instalaciones son de unos general y no solo son centro de computo o redes. Son muy costosos. que es donde almacena el conocimiento. Según sean las necesidades y el nivel delpersonal en riesgos y en sistemas expertos. 4. Son lenguajes de programación para programación declarativa. se les conoce como esqueleto de un sistema experto (expert skeletor) ya que no tienen base de conocimientos. por lo que utiliza en forma adicional un compilador. La evaluación de riesgo la realizan expertos humanos mediante un proceso de ponderación sibjetivo que utiliza lo que se conoce como lógica difusa (fuzzy logic). Un EST trabaja con una KBS (base de conocimiento). explicar y resolver lo relacionado con esa área. y un KRL (knowledge Representation Language). un código “C”. el cual emplea una librería. y un Shell o maquinas de interferencia.

Es necesario contar con extinguidores de gas halon. accesos de entrada y salida. pues no solo dañaría los equipos sino si contenido mas valioso. Recuperación mediante un plan de contingencia Los principales elementos que deben considerarse en sistemas de seguridad física de instalaciones de centros de computo son: 1. unidades de disco y de cinta. que es la información. aunque es mas . escaleras. Se debe tener en mente que los sistemas de seguridad son para reducir la probabilidad de ocurrencia de un siniestro y no para reparar el material dañado. impresoras b) Equipo de comunicación: líneas telefónicas. Aquí no se debe utilizar agua para extinguir un conato de incendio. Suministro de energía eléctrica 4. Por tanto. discos. un sistema integral de seguridad física de los equipos debe cumplir tres aspectos: 1. radio módems c) Instalaciones: edificio. módems. etc. Materiales de construcción 2. Detección y extinción de incendios 7. La gran diferencia es que en los centros de cómputo. un exceso de humo o de temperatura daña seriamente a los equipos. cableado.a) Equipos de computo: procesadores. pasillos. plotters. d) Suministro eléctrico: planta de energía eléctrica e instalaciones eléctricas e) Medios de almacenamiento: cintas. antenas. Detección y eliminación inmediata de la amenaza 3. Aire condicionado 3. Protección del personal Se insiste en que estos sistemas no son privativos de centros de computo y que los requerimientos mínimos están claramente definidos en los reglamentos de seguridad e higiene que publica el gobierno federal.. Contrario a una instalación industrial. Riesgo de inundación 5. Controles de acceso 6. Instalación de equipos adecuados 2.

de manera que el riesgo de sobrecalentamiento y producción de fuego sea prácticamente nulo. .importante contar con instalaciones eléctricas que sean seguras.

Sign up to vote on this title
UsefulNot useful