Está en la página 1de 67

Tecnologico de Estudios Superiores De Cuautitlan Izcalli

Ingeniería en Sistemas Computacionales

INGENIERÍA EN SISTEMAS COMPUTACIONALES


MEMORIAS DE RESIDENCIAS

PROYECTO

COMPLEMENTACION DEL SISTEMA DE RED


EMPRESA

Asesor Escolar (TES-CI) _

Asesor de la Empresa _
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

RESUMEN EJECUTIVO Hoy en día las grandes empresas, manejan una gran cantidad de
información de todos sus trabajadores, clientes, etc., lo que implica que deben
proteger muy bien todos los datos, ya que si se llegara a perder información, se
verían en serios problemas. Con los avances tecnológicos, existen varias
alternativas para tener segura la información hoy en día y que la misma sea
tolerante a fallos.

La tolerancia a fallos, tal y como la conocemos, se basa fundamentalmente en un


concepto: redundancia. La mejor forma de asegurar la disponibilidad de nuestros
equipos y los servicios que ellos suministran de manera fiable y sin interrupción
las 24 horas del día durante siete días a la semana, es la duplicación de todos sus
elementos críticos y la disposición de los elementos software y hardware necesarios
para que los elementos redundantes actúen cooperativamente, bien sea de forma
activa-activa o activa-pasiva, pero siempre de forma transparente para el usuario
final. En el presente documento, presentamos una de esas alternativas, aquí se
explica como un arreglo de Discos en un Servidor, puede respaldar automáticamente
toda la información (para eso es necesario tener dos Discos Duros), este arreglo se
llama RAID-1, mejor conocido como Disco Espejo. Su función de este arreglo es ir
almacenando cualquier tipo de dato que se esté generando en el Sistema, lo que hace
es copiar los datos que se estén introduciendo y enviarlos a otro disco duro, sin
necesidad de hacerlo manualmente, así se obtiene un respaldo automático de toda la
información por si llega a fallar el sistema o el disco principal. Este arreglo es
tolerante a fallos.

Página 2 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

INDICE 1.
INTRODUCCION.......................................................................
.............................. 4 2. GENRALIDADES DEL
PROYECTO ....................................................................... 5
2.1
JUSTIFICACION .....................................................................
........................... 5 2.2
OBJETIVOS .........................................................................
............................ 12 2.3
FUNDAMENTACION ....................................................................
................... 13 3. ALCANCES Y
LIMITACIONES ......................................................................
....... 14 4. CARACTERIZACION DEL AREA DE
TRABAJO .................................................. 15 4.1 Caracterización
del
Area...............................................................................
... 15 4.2 CONTEXTO DE LA
EMPRESA ....................................................................... 16
5. MARCO
TEORICO ...........................................................................
..................... 21 5.1
RAID ..............................................................................
.................................. 21 5.1.1 RAID 1 (Data
Mirroring..........................................................................
.. 22 5.2 POSIBILIDADES DE
RAID ..............................................................................
23 5.2.1 Lo que RAID puede
hacer........................................................................ 23
5.2.2 Lo que RAID no puede
hacer................................................................... 24 5.3
DISCO
DURO ..............................................................................
.................... 26 5.3.1 Tipos de
conexión ..........................................................................
.......... 27 5.3.2 Presente y
futuro.............................................................................
......... 28 5.4 WINDOWS SERVER
2003 ..............................................................................
29 5.4.1
Características ...................................................................
...................... 29 5.4.2
Servidores ........................................................................
........................ 30 5.5 ¿QUÉ SON LOS DISCOS BÁSICOS Y
DINÁMICOS ...................................... 31 5.6
VOLUMEN ...........................................................................
............................ 32 5.6.1 Creación de
Volúmenes .........................................................................
.. 33 5.6.2 Volumen
Simple ............................................................................
........... 33 5.6.3 Volumen
Distribuido .......................................................................
.......... 34 5.6.4 Volumen
Seccionado ........................................................................
....... 34 5.6.5 Volumen
Reflejado .........................................................................
.......... 35 5.6.6 Volumen RAID-
5 .................................................................................
..... 36 6. DESCRIPCION DE LAS ACTIVIDADES
DESARROLLADAS ............................... 38 6.1 Actividades Del
Proyecto ..........................................................................
....... 38 6.2 Instalación de un disco
duro ............................................................................
42 6.2.1 Configuración del disco
duro.................................................................... 42 6.3
Configuración de un arreglo de discos tipo raid-
1............................................ 47 6.4 Actividades
Adicionales .......................................................................
............ 59 7. Resultados
Obtenidos .........................................................................
.................. 60 8.
CONCLUSIONES ......................................................................
............................ 61 9.
GLOSARIO...........................................................................
................................. 62 10. Referencias Bibliográficas ….
………………………………………………………...65

Página 3 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

1. INTRODUCCION El presente reporte de residencias permitirá dar a conocer la forma


en que se resolvieron algunos de los problemas que la empresa: Hospital General de
Atizapán (HGA), tenía dentro de sus instalaciones, se demostrará la manera en que
se siguieron procesos para solucionarlos, al igual que los conceptos básicos y las
metodologías necesarias para generar un sistema a prueba de fallos, capaz de seguir
los procesos internos de una manera más confiable, rápida y eficaz.

Emplear la técnica denominada Disco Espejo, mediante la cual creamos un único disco
lógico usando para ello dos (y sólo dos) discos físicos. Todos los datos que
escribimos en el disco lógico son escritos en ambos discos físicos, de forma que
son, en todo momento, gemelos. El espacio real disponible se reduce, al 50%. El
rendimiento en la lectura de datos se incrementa, pero empeora en la escritura.
RAID 1 nos proporciona un buen nivel de tolerancia a fallos y de rendimiento.
Cuando usamos RAID 1 con dos controladoras de disco independientes, la técnica
resultante se denomina drive duplexing y nos proporciona uno de los máximos niveles
de tolerancia a fallos que podemos lograr en este aspecto.

Página 4 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

2.

GENRALIDADES DEL PROYECTO 2.1 JUSTIFICACION

El Hospital de Atizapán “Dr. Salvador González Herrejón”, es uno de los Hospitales


con mayor índice de pacientes, al lograr una cifra aproximada de 45 pacientes por
hora, 480 pacientes por día, un total de 2400 pacientes a la semana
aproximadamente.

El Sistema Integral Hospitalario (SIH), es un programa o aplicación, desarrollado


en un lenguaje de programación Visual Basic 6.0, montado en una Base de Datos SQL,
dicha aplicación tiene una interfaz grafica muy amigable con el usuario. El SIH nos
permite realizar varias actividades como: actualizar, agregar, eliminar y modificar
los datos que se van ingresando.

Cuando se pierde la conexión con el SIH ya no realiza los cambios que se estaban
efectuando en el momento que falló el sistema, al no dar de alta a nuevos pacientes
que llegan, registrar su historial, se pierde la secuencia de folios, etc. Esto
sucede de dos a tres veces a la semana lo que implica un mal funcionamiento del
hospital, mas trabajo para el área de Sistemas, y pérdida de tiempo de los
pacientes. Cada que se pierde la conexión con el sistema, se debe tener una maquina
como servidor para que entre en reemplazo y así no tenga tanta pérdida de datos. Se
llegan a perder los datos de 8 a 15 pacientes por día, de 16 – 30 pacientes a la
semana, al mes de 32 - 60 pacientes y al año de 384 - 720 pacientes.

Existe un método el cual es tolerante a las fallas que se están presentando en el


Hospital, es el caso del RAID-1, se estima que este método puede durar de 4 a 5
años, mientras que el sistema operativo no migre a uno más actualizado. Debido a
que la tecnología se va desarrollando día con día, la mejor opción es darle un
mantenimiento constante para que su durabilidad y rendimiento sea el establecido.
El Página 5 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

mantenimiento se debe hacer cada mes o dos meses para que no llegue a fallar, y
así, el Hospital pueda brindar sus servicios a un 100 %.

La cuestión técnica consistió en realizar una evaluación de la tecnología existente


en el Hospital, este estudio estuvo destinado a recolectar información sobre los
componentes técnicos que posee el Hospital y la posibilidad de hacer uso de los
mismos en el desarrollo e implementación del sistema propuesto y de ser necesario,
los requerimientos tecnológicos que deben ser adquiridos para el desarrollo y
puesta en marcha del sistema en cuestión.

De acuerdo a la tecnología necesaria para la implementación del Sistema se evaluó


bajo dos enfoques: Hardware y Software.

Hardware. En cuanto a Hardware, específicamente el servidor donde debe estar


instalado el sistema propuesto, este debe cubrir con los siguientes requerimientos
mínimos: Procesador Pentium 1.8Ghz Tarjeta Madre 512 MB de Memoria RAM 2 Discos
Duros 80 GB Unidad de CD-ROM Puertos USB Tarjeta de RED Tarjeta de Video Monitor
Teclado Mouse Unidad de Protección UPS

Página 6 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

Evaluando el hardware existente y tomando en cuenta la configuración mínima


necesaria, la Institución requirió realizar una inversión para la adquisición de un
nuevo equipo, ya que el existente no tenía los requerimientos necesarios para la
puesta en funcionamiento del sistema propuesto.

Software. En cuanto al software, la institución cuenta con todas las aplicaciones


que emplearon para el desarrollo y funcionamiento del sistema, lo cual no se
requiere hacer una inversión para la adquisición del mismo. El servidor requiere el
Sistema Operativo Windows Server 2003.

Como resultado del estudio técnico se determinó que en la actualidad, la


Institución posee la infraestructura tecnológica en cuanto a Software necesaria
para el desarrollo y puesta en funcionamiento del sistema propuesto. En cuanto a la
cuestión del Hardware si es necesario la adquisición de un nuevo equipo.

Un análisis financiero nos va a permitir hacer una estimación del costo que tendría
la implementación del RAID-1 en un Windows Server 2003.

Como se mencionó anteriormente en el estudio de factibilidad técnica, la


Institución no contaba con las herramientas necesarias para la puesta en marcha del
sistema, por lo cual la implementación del RAID-1 requirió de una inversión
inicial.

Los gastos se encuentran representados por todos aquellos gastos en accesorios y


material necesarios para realizar esta utilidad.

Debido a que la Institución no cuenta con el equipo y recursos técnicos necesarios,


para la implementación del RAID-1, se tuvo que hacer una inversión en

Página 7 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

este aspecto. Esta situación detuvo un poco la puesta en marcha del proyecto por
parte del Hospital.

Lo que se tuvo que adquirir fue un nuevo equipo con las siguientes características
el costo estimado del servidor fue de $30,000.00. CARACTERÍSTICAS DEL SISTEMA
Procesador Chipset Memoria Ram 2 Discos Duros Unidades Ópticas Tarjeta de Video
Puertos USB Tarjeta de Red Monitor Teclado Mouse UPS

ESPECIFICACIONES Intel Xeon Quad-Core X5550 2.93 GHz Intel 5520 4 GB DDR3 1333 MHz
SATA 160 GB Unidad HP SATA DVD+/-RW, grabadora HP SATA Blu-Ray 2D profesional:
NVIDIA Quadro NVS 450 (512 MB) Parte frontal: 3 USB 2.0, Parte trasera: 6 USB 2.0
Broadcom 5764 10/100/1000 PCI LAN integrada

Los costos se reducen a un mínimo, sin embargo, los beneficios del sistema
propuesto están orientados a mejorar el control y velocidad en los procesos del
Sistema, haciendo un énfasis que la propuesta no representó una inversión muy
elevada para la Institución. La implementación del Arreglo RAID-1 producirá grandes
beneficios para la Institución.

El análisis Financiero presenta algunas ventajas para la Institución, ya que no se


tuvo que realizar una fuerte inversión en cuanto a tecnología se refiere.

De igual manera, la implementación del RAID-1 trae mejoras significativas para el


normal desenvolvimiento de las actividades dentro de la Red del Hospital reduciendo
de esta manera el tiempo de espera de los pacientes y generación de la Página 8 de
65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

información, disminuyendo la carga de trabajo a los usuarios, ya que la velocidad


de procesamiento, veracidad y confiabilidad de los procesos y resultados serán los
deseados. Con la implementación de esta nueva aplicación el beneficio más
significativo sería la información que se tiene en el Sistema Integral
Hospitalario.

Aprovechando los beneficios que ofrece la implementación del RAID-1 en el Sistema


Integral Hospitalario y a todos los usuarios involucrados con el mismo, ya sea los
que interactúan en forma directa con este, como también aquellos que reciben
información producida por el sistema.

La necesidad y el deseo de una mejora en el sistema actual, expresada por los


usuarios y el personal involucrado con el mismo, llevó a la aceptación de una
mejora en el SIH, que de una manera más sencilla y amigable, cubra todos sus
requerimientos, expectativas y proporcione la información en forma oportuna y
confiable. Basándose en las conversaciones con el personal involucrado se demostró
que estos no representan ninguna oposición a la mejora del sistema, por lo que el
sistema es factible.

Con la finalidad de garantizar el buen funcionamiento del sistema y que este


impactara en forma positiva a los usuarios, se realizaron algunas pruebas para
confirmar que la mejora del sistema será todo un éxito.

Los sistemas operativos, son una fuente constante de vulnerabilidades, ya que si no


aplicamos parches a nuestros sistemas operativos, una persona ajena a nuestro
entorno, puede obtener información de usuarios, aplicaciones, servicios
compartidos, información del DNS, etc. Para contrarrestar esta vulnerabilidad es

Página 9 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

necesario aplicar los diferentes parches, que los fabricantes de los sistemas
operativos publiquen.

Cuando en una empresa no se tienen políticas de seguridad, así como procedimientos


y falta de capacitación a su personal, se dice que es una "empresa vulnerable", ya
que el personal se vuelve la parte más débil, por su ignorancia y falta de control.

Un aspecto importante de la seguridad es el de impedir la pérdida de información,


la cual puede producirse por diversas causas: fenómenos naturales, guerras, errores
de hardware o de software, o errores humanos. La solución es una sola: mantener la
información respaldada de preferencia en un lugar lejano.

Dos grandes problemas lo constituyen las contraseñas fáciles de adivinar y las


contraseñas por defecto, pero aún así, uno mucho mayor son las cuentas sin
contraseña.

Cuando ocurre un incidente (y va a ocurrir en casi todas las organizaciones), la


recuperación requiere respaldos actualizados y métodos probados para restaurar la
información. Algunas organizaciones hacen respaldos diarios, pero nunca verifican
que éstos se encuentren realmente funcionando. Otros definen políticas de respaldo,
pero no políticas o procedimientos de restauración. Tales errores son usualmente
descubiertos después de que un atacante ha entrado en los sistemas y ha destruido o
arruinado la información.

Un segundo problema que afecta a los respaldos es la insuficiente protección física


del medio de respaldo. Los respaldos contienen la misma información sensible que
reside en los servidores, y debe, por lo tanto, ser protegido de la misma forma.

Página 10 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

El problema que se está suscitando en el Hospital es que a causa de que el Sistema


se cae continuamente y esto repercute tanto a los pacientes que llegan para ser
atendidos como para los trabajadores que usan el sistema.

El problema en cuanto a los pacientes se refiere es que por causa de que el Sistema
se cae no llegan a ser dados de alta en algún servicio o no se llega a actualizar
algún cambio que en ese momento se esté efectuando. Por otra parte también hacen
que el paciente pierda su tiempo esperando a que el servicio donde están siendo
atendido se comunique con el área correspondiente para que les pueda resolver el
problema que se está suscitando con el paciente. Por otro lado los usuarios que
manejan este sistema, llegan a tener más trabajo porque tienen que andar buscando
en el archivo a cada paciente que no fue dado de alta o actualizado en algún
servicio y a los pacientes que llegan por primera vez se les tiene que buscar por
un numero de folio que se les asigna y después verificar en el sistema que numero
de folio se saltó y registrarlo para que aparezca en la base del Sistema del
Hospital o SIH (Sistema Integral Hospitalario). Todo esto llega a generar pérdida
de tiempo para ambas partes, mayor trabajo para los usuarios, lentitud en cuanto a
los servicios que tiene el hospital.

Página 11 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

2.2 OBJETIVOS OBJETIVO GENERAL: Se pretende establecer un sistema tolerante a


fallas, que nos permite hacer una copia de todos los datos que se van ingresando
día a día, mediante un sistema de almacenamiento llamado; Conjunto Redundante de
Discos Independientes (RAID), del nivel 1, para que el SIH no tenga perdida de
información, así los pacientes no perderán mucho tiempo en realizar algún trámite,
los usuarios serán más eficientes a la hora de prestar su servicio, y el
funcionamiento del hospital será más dinámico.

OBJETIVO ESPECIFICO: Se pretende disminuir la perdida de datos Que los servicios


sean más eficientes Que los pacientes no demoren mucho en realizar algún trámite en
uno de los servicios que brinda el hospital Mejor atención a los pacientes Una
mayor resolución de problemas que puedan presentar los pacientes Hacer más flexible
el trabajo de los usuarios Llevar un buen control de los pacientes que están siendo
atendidos por el Hospital Tener una buena administración del Hospital

Página 12 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

2.3 FUNDAMENTACION Debido a que el Hospital realiza un sin fin de actividades


diarias, es necesario que todas y cada una de las áreas trabajen de una manera
eficiente, para que esto se lleve a cabo, se requiere primeramente identificar
cuáles son las situaciones o problemas que puedan impedir que este objetivo se
cumpla, conocer cuáles son los pasos a seguir para resolverlo, o en su mejor caso,
para evitarlos. PROBLEMAS A RESOLVER En el área de sistemas, se detectaron
situaciones las cuales requerian de atención inmediata para el Hospital, estas van
desde: (Mayor a menor Prioridad en cuestión de tiempo de respuesta). • • • • •

Conexiones del sistema (SIH) con el servidor. Modificaciones de las bases de datos
(agregar campos, eliminar, modificar registros) Dar de alta elementos en el sistema
(usuarios, permisos, articulos) Comunicación entre los nodos de usuarios. Correcion
de errores de los usuarios.

Para esto fue necesario revisar y conocer como trabajaban los usuarios en el
Hospital, utilizar los sistemas mismos para saber cómo funcionan, y en caso de
error poder identificarlos, localizar las áreas y los usuarios que presentan más
conflicto al momento de intentar conectarse al servidor, es por esto que al
realizar algunos cambios no se tenían los resultados esperados y había que volver a
revisarlo para buscar el problema.

Página 13 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

3.

ALCANCES Y LIMITACIONES

ALCANCES: El sistema del Hospital facilita la gestión de algunos procesos tales


como: el registro de pacientes e historial clínico. La institución se beneficia ya
que debido al apoyo brindado por los practicantes, se pueden satisfacer las
necesidades de los usuarios y por consiguiente de la institución, permitiendo
otener una información segura y confiable. LIMITACIONES: Uno de los limitantes más
destacados es la falta de conocimiento en el área de informática para poder usar el
sistema adecuadamente, dando como resultados, el que no se utilice este sistema
para lo que fue creado originalmente, o que no se utilice a su máxima capacidad;
que al usarse se sigan haciendo los mismos gastos innecesarios provocando las
mismas perdidas o inclusive aun más, también que se haga el mismo papeleo que no
sirve más que para llenar archiveros de información que puede estar almacenada de
manera digital en una base de datos y concentrada en pequeñas cantidades de papel.

Página 14 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

4.

CARACTERIZACION DEL AREA DE TRABAJO 4.1 CARACTERIZACIÓN DEL AREA

El departamento tiene el nombre de “AREA DE SISTEMAS” el cual se divide en dos


partes:

 SOPORTE TÉCNICO: Como su nombre lo indica se encarga de la parte física,


directamente al equipo de computo, soluciona problemas con tarjetas, dispositivos,
unidades, ensamblado y configuración de equipo además de la administración de
Internet dentro de la dependencia. Mantiene en buen estado la infraestructura,
crea, modifica y quita cableado para nuevas estructuras de redes.

 ADMINISTRADOR DE SISTEMAS: Supervisa la comunicación en el dominio, administra


las cuentas de usuario, y los permisos para el uso de los recursos de la red.
Administra, modifica y supervisa el buen funcionamiento de los servicios, además de
cómo ya se dijo anteriormente resolver las

complicaciones que se encuentren dentro de la empresa. Y a la vez verificar la


compatibilidad con los equipos que se cuentan en cuestión de versiones de sistemas
operativos, o requisitos de los equipos, y en caso necesario hacer los ajustes
necesarios a los equipos sin recurrir de la asistencia de otras áreas, lo que
significa que Sistemas puede resolver problemas que le corresponderían resolver a
Soporte Técnico ó Redes, con el objetivo de que en el momento, nuestros sistemas
tengan un buen desempeño.

Página 15 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

4.2 CONTEXTO DE LA EMPRESA Nombre: Hospital General Atizapán de Zaragoza "Dr.


Salvador González Herrejón DaimlerChrysler" Giro: Instituto de Salud del Estado de
México Logotipo:

R.F.C.:

Domicilio: Boulevard Adolfo López Mateos S/N esquina Montesol, Col. El Potrero,
Atizapán de Zaragoza, Estado de México, C.P. 54500 Teléfono: 01-55-58-22-94-59 Fax:
01-55-58-22-94-59 Políticas: • •

Aseguramiento universal Prevención y promoción de la salud

• Fortalecimiento de la infraestructura • Calidad y calidez en la prestación de los


servicios de salud • Abasto de medicamentos • Regulación sanitaria pertinente y
dinámica

Página 16 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

Misión: Proporcionar con prontitud, eficacia y calidez, servicios de salud a la


población abierta del estado de México, para contribuir al ejercicio pleno de sus
capacidades, así como el mejoramiento de su calidad de vida y desarrollo social.
Visión: Ser un hospital certificado, con atención médica integral de segundo nivel
para la población abierta de nuestra área de influencia, otorgando a tención médica
de alta calidad y con sentido humanista; siguiendo los programas Estatales y
Nacionales de salud, consolidando los programas de enseñanza, educación médica
continua, capacitación para el desempeño y formación del personal de salud;
fomentando y desarrollando la investigación clínica. Valores: • El paciente es el
centro de referencia y actuación de la organización. • Experiencia, conocimientos
profesionales y tecnológicos, con afán de superación e innovación. • Seriedad,
fiabilidad, credibilidad y comunicación. • Vocación, compromiso y dedicación. •
Respeto mutuo, trabajo en equipo y sentido de pertenencia. • Comunicación y
solidaridad con compañeros, ciudadanos y otros centros. • La Calidad total es el
instrumento adecuado para lograr resultados Excelentes. • Respeto al medio ambiente
Objetivos: • Proteger la vida de los ocupantes, la inversión y la función en todos
los establecimientos de salud nuevos y previamente construidos, con especial
énfasis a los identificados como prioritarios en la red de servicios de salud.
Página 17 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

• Desarrollar políticas y regulaciones nacionales de hospitales seguros frente a


desastres. • Sistematizar y dar seguimiento permanente a la implementación de las
políticas y regulaciones nacionales e internacionales sobre hospitales seguros.
Historia: La organización para la atención médica y las acciones sanitarias, han
estado estrechamente relacionadas con los acontecimientos socio-políticos más
importantes ocurridos en el país.

Algunos de los cambios organizados más significativos que se realizaron para el


otorgamiento de los servicios de salud a la población abierta, se encuentran a
partir de la promulgación de la Constitución Política de los Estados Unidos
Mexicanos, el 5 de febrero de 1917.

En 1926, se crearon en las entidades federativas las Juntas de Beneficencia Pública


y las Delegaciones de Sanidad Federal. El 20 de enero de 1932, se creó la Oficina
de Servicios Coordinados de Salubridad en todos los Estados, para fomentar la
coordinación entre los niveles de gobierno. En 1934, año en que se constituyó la
Secretaría de Asistencia Pública, se estableció la Jefatura de los Servicios
Estatales de Salubridad, así como los niveles jurisdiccional y local.

Posteriormente, en 1938 entraron en vigor los Servicios Coordinados de Salud


Pública del Estado de México, cuya estructura orgánica, para 1947, consideraba una
jefatura y las secciones de epidemiología, higiene, asistencia y administrativa,
así como jurisdicciones sanitarias en el nivel aplicativo.

Página 18 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

En el año de 1958 se contaba solamente con el Hospital General “José Vicente


Villada en la ciudad de Toluca, que posteriormente en 1963, fue sustituido por el
Hospital General “Lic. Adolfo López Mateos”. En ese mismo año, se inicio la
creación de Centros de Salud “A” Urbanos, uno en la ciudad de Toluca y 7 en
Netzahualcóyotl; Centros de Salud “B” con Hospital “D” en Tenango, Tejupilco,
Ixtlahuaca, Atlacomulco, Valle de Bravo, Tenancingo, Ixtapan de la Sal, Jilotepec,
Atizapán de Zaragoza, Texcoco, Amecameca, Zacualpan, Tlalnepantla y

Teotihuacán; así como aproximadamente 70 centros de salud rurales en el resto del


territorio estatal. Jerarquía de la empresa:

Director Subdirector Vespertino Nocturno A Asistentes de la Dirección Nocturno B


Especial Diurno Especial Nocturno Administrador Jefe De Enfermeras Jefe De Trabajo
Social Secretaria

Dr. Ramón Espinoza Hernández Dr. Alfonso Gerardo Carrera Riva Palacio Dr. Ángel
Vargas Aguilar Dr. Cuauhtémoc Manuel Castillo Gómez Dr. José Martín Contreras
Martínez Dr. Arturo Martínez Aguilar Dr. Raymundo Méndez Sánchez Lic. Miguel Felipe
Ortega Leguizamo Mss. Enf. Adelina Gómez Figueroa Lic. T.S. Irma Eutimia ortega
Monroy C. Lucia Ornelas Martínez

Organigrama de la Empresa
Gíneco Medicina Sala de Terapia Camas Obstetricia Interna Cirugía Pediatría Total
Urgencias choque Intensiva Quirófanos por Adulto 6 Servicio 39 34 38 33 144 4 3
Pediatría 8

Página 19 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

Turnos Servicios Médicos Consulta Externa Urgencias Medicina Interna Pediatría


Cirugía General Gineco-Obstetricia Anestesiología Matutino X X X X X X X X X X X X
X X X X X X X X X X X X X X X X X X X X X X X X X Vespertino Noct. A Noct. B Esp.
Diurno Esp. Noct.

Turnos Servicios de Apoyo Médico Laboratorio Rayos x Ultrasonido Servicio de


Transfusión Farmacia Ambulancia Psicólogo Clínico Técnico Electrodiagnóstico Inhalo
terapista Técnico en Terapia del Lenguaje Cito tecnólogo X Matutino X X X X X X X X
X X X X Vespertino X X X X X X Noct. A X X Noct. B X X Esp. Diurno X X X X X Esp.
Noct X X

Página 20 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

5.

MARCO TEORICO 5.1 RAID

El acrónimo RAID (del inglés Redundant Array of Independent Disks, «conjunto


redundante de discos independientes», originalmente era conocido como Redundant
Array of Inexpensive Disks, «conjunto redundante de discos baratos») hace
referencia a un sistema de almacenamiento que usa múltiples discos duros entre los
que distribuye o replica los datos. Dependiendo de su configuración (a la que suele
llamarse «nivel»), los beneficios de un RAID respecto a un único disco son uno o
varios de los siguientes: mayor integridad, mayor tolerancia a fallos, mayor
throughput (rendimiento) y mayor capacidad. En sus implementaciones originales, su
ventaja clave era la habilidad de combinar varios dispositivos de bajo coste y
tecnología más antigua en un conjunto que ofrecía mayor capacidad, fiabilidad,
velocidad o una combinación de éstas que un solo dispositivo de última generación y
coste más alto. En el nivel más simple, un RAID combina varios discos duros en una
sola unidad lógica. Así, en lugar de ver varios discos duros diferentes, el sistema
operativo ve uno solo. Los RAID suelen usarse en servidores y normalmente (aunque
no es necesario) se implementan con unidades de disco de la misma capacidad. Debido
al decremento en el precio de los discos duros y la mayor disponibilidad de las
opciones RAID incluidas en los chipsets de las placas base, los RAID se encuentran
también como opción en los ordenadores personales más avanzados. Esto es
especialmente frecuente en los computadores dedicados a tareas intensivas de
almacenamiento, como edición de audio y vídeo. La especificación RAID original
sugería cierto número de «niveles RAID» o combinaciones diferentes de discos. Cada
una tenía ventajas y desventajas teóricas. Con el paso de los años, han aparecido
diferentes implementaciones del concepto RAID. La mayoría difieren sustancialmente
de los niveles RAID idealizados originalmente, pero se ha conservado la costumbre
de llamarlas con números. Esto Página 21 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

puede resultar confuso, dado que una implementación RAID 5, por ejemplo, puede
diferir sustancialmente de otra. Los niveles RAID 3 y RAID 4 son confundidos con
frecuencia e incluso usados indistintamente. La misma definición de RAID ha estado
en disputa durante años. El uso de término «redundante» hace que muchos objeten
sobre que el RAID 0 sea realmente un RAID. De igual forma, el cambio de «barato» a
«independiente» confunde a muchos sobre el pretendido propósito del RAID. Incluso
hay algunas implementaciones del concepto RAID que usan un solo disco. Pero en
general, diremos que cualquier sistema que emplee los conceptos RAID básicos de
combinar espacio físico en disco para los fines de mejorar la fiabilidad, capacidad
o rendimiento es un sistema RAID. 5.1.1 RAID 1 (Data Mirroring Un RAID 1 crea una
copia exacta (o espejo) de un conjunto de datos en dos o más discos. Esto resulta
útil cuando el rendimiento en lectura es más importante que la capacidad. Un
conjunto RAID 1 sólo puede ser tan grande como el más pequeño de sus discos. Un
RAID 1 clásico consiste en dos discos en espejo, lo que incrementa exponencialmente
la fiabilidad respecto a un solo disco; es decir, la probabilidad de fallo del
conjunto es igual al producto de las probabilidades de fallo de cada uno de los
discos (pues para que el conjunto falle es necesario que lo hagan todos sus
discos). Adicionalmente, dado que todos los datos están en dos o más discos, con
hardware habitualmente independiente, el rendimiento de lectura se incrementa

aproximadamente como múltiplo lineal del número del copias; es decir, un RAID 1
puede estar leyendo simultáneamente dos datos diferentes en dos discos diferentes,
por lo que su rendimiento se duplica. Para maximizar los beneficios sobre el
rendimiento del RAID 1 se recomienda el uso de controladoras de disco Página 22 de
65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

independientes, una para cada disco (práctica que algunos denominan splitting o
duplexing). Como en el RAID 0, el tiempo medio de lectura se reduce, ya que los
sectores a buscar pueden dividirse entre los discos, bajando el tiempo de búsqueda
y subiendo la tasa de transferencia, con el único límite de la velocidad soportada
por la controladora RAID. Sin embargo, muchas tarjetas RAID 1 IDE antiguas leen
sólo de un disco de la pareja, por lo que su rendimiento es igual al de un único
disco. Algunas implementaciones RAID 1 antiguas también leen de ambos discos
simultáneamente y comparan los datos para detectar errores. La detección y
corrección de errores en los discos duros modernos hacen esta práctica poco útil.
Al escribir, el conjunto se comporta como un único disco, dado que los datos deben
ser escritos en todos los discos del RAID 1. Por tanto, el rendimiento no mejora.
El RAID 1 tiene muchas ventajas de administración. Por ejemplo, en algunos entornos
24/7, es posible «dividir el espejo»: marcar un disco como inactivo, hacer una
copia de seguridad de dicho disco y luego «reconstruir» el espejo. Esto requiere
que la aplicación de gestión del conjunto soporte la recuperación de los datos del
disco en el momento de la división. Este procedimiento es menos crítico que la
presencia de una característica de snapshot en algunos sistemas de ficheros, en la
que se reserva algún espacio para los cambios, presentando una vista estática en un
punto temporal dado del sistema de ficheros. Alternativamente, un conjunto de
discos puede ser almacenado de forma parecida a como se hace con las tradicionales
cintas. 5.2 POSIBILIDADES DE RAID 5.2.1 Lo que RAID puede hacer

RAID puede mejorar el uptime. Los niveles RAID 1, 0+1 o 10, 5 y 6 (sus variantes,
como el 50) permiten que un disco falle mecánicamente y que aun así los datos del
conjunto sigan siendo accesibles para los usuarios. En lugar Página 23 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

de exigir que se realice una restauración costosa en tiempo desde una cinta, DVD o
algún otro medio de respaldo lento, un RAID permite que los datos se recuperen en
un disco de reemplazo a partir de los restantes discos del conjunto, mientras al
mismo tiempo permanece disponible para los usuarios en un modo degradado. Esto es
muy valorado por las empresas, ya que el tiempo de no disponibilidad suele tener
graves repercusiones. Para usuarios domésticos, puede permitir el ahorro del tiempo
de restauración de volúmenes grandes, que requerirían varios DVD o cintas para las
copias de seguridad.

RAID puede mejorar el rendimiento de ciertas aplicaciones. Los niveles RAID 0, 5 y


6 usan variantes de división (striping) de datos, lo que permite que varios discos
atiendan simultáneamente las operaciones de lectura lineales, aumentando la tasa de
transferencia sostenida. Las aplicaciones de escritorio que trabajan con ficheros
grandes, como la edición de vídeo e imágenes, se benefician de esta mejora. También
es útil para las operaciones de copia de respaldo de disco a disco. Además, si se
usa un RAID 1 o un RAID basado en división con un tamaño de bloque lo
suficientemente grande se logran mejoras de rendimiento para patrones de acceso que
implique múltiples lecturas simultáneas (por ejemplo, bases de datos multiusuario).
5.2.2 Lo que RAID no puede hacer

RAID no protege los datos. Un conjunto RAID tiene un sistema de ficheros, lo que
supone un punto único de fallo al ser vulnerable a una amplia variedad de riesgos
aparte del fallo físico de disco, por lo que RAID no evita la pérdida de datos por
estas causas. RAID no impedirá que un virus destruya los datos, que éstos se
corrompan, que sufran la modificación o borrado accidental por parte del usuario ni
que un fallo físico en otro componente del sistema afecten a los datos.

RAID no simplifica la recuperación de un desastre. Cuando se trabaja con un solo


disco, éste es accesible normalmente mediante un controlador ATA o Página 24 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

SCSI incluido en la mayoría de los sistemas operativos. Sin embargo, las


controladoras RAID necesitan controladores de software específico. Las herramientas
de recuperación que trabajan con discos simples en

controladoras genéricas necesitarán controladores especiales para acceder a los


datos de los conjuntos RAID. Si estas herramientas no los soportan, los datos serán
inaccesibles para ellas.

RAID no mejora el rendimiento de todas las aplicaciones. Esto resulta especialmente


cierto en las configuraciones típicas de escritorio. La mayoría de aplicaciones de
escritorio y videojuegos hacen énfasis en la estrategia de buffering y los tiempos
de búsqueda de los discos. Una mayor tasa de transferencia sostenida supone poco
beneficio para los usuarios de estas aplicaciones, al ser la mayoría de los
ficheros a los que se accede muy pequeños. La división de discos de un RAID 0
mejora el rendimiento de transferencia lineal pero no lo demás, lo que hace que la
mayoría de las aplicaciones de escritorio y juegos no muestren mejora alguna, salvo
excepciones. Para estos usos, lo mejor es comprar un disco más grande, rápido y
caro en lugar de dos discos más lentos y pequeños en una configuración RAID 0.

RAID no facilita el traslado a un sistema nuevo. Cuando se usa un solo disco, es


relativamente fácil trasladar el disco a un sistema nuevo: basta con conectarlo, si
cuenta con la misma interfaz. Con un RAID no es tan sencillo: la BIOS RAID debe ser
capaz de leer los metadatos de los miembros del conjunto para reconocerlo
adecuadamente y hacerlo disponible al sistema operativo. Dado que los distintos
fabricantes de controladoras RAID usan diferentes formatos de metadatos (incluso
controladoras de un mismo fabricante son incompatibles si corresponden a series
diferentes) es virtualmente imposible mover un conjunto RAID a una controladora
diferente, por lo que suele ser necesario mover también la controladora. Esto
resulta imposible en aquellos sistemas donde está integrada en la placa base. Esta
Página 25 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

limitación puede obviarse con el uso de RAID por software, que a su vez añaden
otras diferentes (especialmente relacionadas con el rendimiento). 5.3 DISCO DURO Un
disco duro o disco rígido (en inglés hard disk drive) es un dispositivo no volátil,
que conserva la información aún con la pérdida de energía. Dentro de la carcasa hay
una serie de platos metálicos apilados girando a gran velocidad. Sobre los platos
se sitúan los cabezales encargados de leer o escribir los impulsos magnéticos. Hay
distintos estándares para comunicar un disco duro con la computadora; las
interfaces más comunes son Integrated Drive Electronics (IDE, también llamado
ATA) , SCSI generalmente usado en servidores, SATA, este último estandarizado en el
año 2004 y FC exclusivo para servidores.

Tal y como sale de fábrica, el disco duro no puede ser utilizado por un sistema
operativo. Antes se deben definir en él un formato de bajo nivel, una o más
particiones y luego hemos de darles un formato que pueda ser entendido por nuestro
sistema.

Fabricantes comunes:
• • • • • •

Western Digital Seagate Samsung Hitachi Fujitsu Maxtor

Página 26 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

También existe otro tipo de discos denominados de estado sólido que utilizan cierto
tipo de memorias construidas con semiconductores para almacenar la información. El
uso de esta clase de discos generalmente se limitaba a las supercomputadoras, por
su elevado precio, aunque hoy en día ya se puede encontrar en el mercado unidades
mucho más económicas de baja capacidad (hasta 5121 GB) para el uso en computadoras
personales (sobre todo portátiles). Así, el caché de pista es una memoria de estado
sólido, tipo memoria RAM, dentro de un disco duro de estado sólido.

5.3.1 TIPOS DE CONEXIÓN Si hablamos de disco rígido podemos citar a los distintos
tipos de conexión que poseen los mismos con la placa madre, es decir pueden ser
SATA, IDE, SCSI o SAS. • IDE: Integrated Device Electronics ("Dispositivo con
electrónica integrada") o ATA (Advanced Technology Attachment), controla los
dispositivos de

almacenamiento masivo de datos, como los discos duros y ATAPI (Advanced Technology
Attachment Packet Interface) Hasta hace poco, el estándar principal por su
versatilidad y relación calidad/precio. • SCSI: Son discos duros de gran capacidad
de almacenamiento. Se presentan

bajo tres especificaciones: SCSI Estándar (Standard SCSI), SCSI Rápido (Fast SCSI)
y SCSI Ancho-Rápido (Fast-Wide SCSI). Su tiempo medio de acceso puede llegar a 7
mseg y su velocidad de transmisión secuencial de información puede alcanzar
teóricamente los 5 Mbps en los discos SCSI Estándares, los 10 Mbps en los discos
SCSI Rápidos y los 20 Mbps en los discos SCSI Anchos-Rápidos (SCSI-2). Un
controlador SCSI puede manejar hasta 7 discos duros SCSI (o 7 periféricos SCSI) con
conexión tipo margarita (daisy-chain). A diferencia de los discos IDE, pueden
trabajar asincrónicamente con relación al microprocesador, lo que los vuelve más
rápidos.

Página 27 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

SATA (Serial ATA): Nuevo estándar de conexión que utiliza un bus serie para

la transmisión de datos. Notablemente más rápido y eficiente que IDE. En la


actualidad hay dos versiones, SATA 1 de hasta 1,5 Gigabits por segundo (192 MB/s) y
SATA 2 de hasta 3,0 Gb/s (384 MB/s) de velocidad de transferencia. • SAS (Serial
Attached SCSI): Interfaz de transferencia de datos en serie,

sucesor del SCSI paralelo, aunque sigue utilizando comandos SCSI para interaccionar
con los dispositivos SAS. Aumenta la velocidad y permite la conexión y desconexión
de forma rápida. Una de las principales características es que aumenta la velocidad
de transferencia al aumentar el número de dispositivos conectados, es decir, puede
gestionar una tasa de transferencia constante para cada dispositivo conectado,
además de terminar con la limitación de 16 dispositivos existente en SCSI, es por
ello que se vaticina que la tecnología SAS irá reemplazando a su predecesora SCSI.
Además, el conector es el mismo que en la interfaz SATA y permite utilizar estos
discos duros, para aplicaciones con menos necesidad de velocidad, ahorrando costos.
Por lo tanto, los discos SATA pueden ser utilizados por controladoras SAS pero no a
la inversa, una controladora SATA no reconoce discos SAS.

5.3.2 PRESENTE Y FUTURO Actualmente la nueva generación de discos duros utiliza la


tecnología de grabación perpendicular (PMR), la cual permite mayor densidad de
almacenamiento. También existen discos llamados "Ecológicos" (GP - Green Power),
los cuales hacen un uso más eficiente de la energía. Se está empezando a observar
que la Unidad de estado sólido es posible que termine sustituyendo al disco duro a
largo plazo. También hay que añadir los nuevos discos duros basados en el tipo de
memorias Flash, que algunas empresas, como ASUS, incorporó recientemente en sus
modelos. Los mismos arrancan en 4 GB a 512 GB.1

Página 28 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

Son muy rápidos ya que no tienen partes móviles y consumen menos energía. Todo esto
les hace muy fiables y casi indestructibles. Un nuevo formato de discos duros
basados en tarjetas de memorias. Sin embargo su costo por GB es aún muy elevado ya
que el coste de un disco duro común de 500 GB es equivalente a un SSD de 8 a 16 GB,
$50 USD aproximadamente. 5.4 WINDOWS SERVER 2003 Windows Server 2003 es un sistema
operativo de la familia Windows de la marca Microsoft para servidores que salió al
mercado en el año 2003. Está basada en tecnología NT y su versión del núcleo NT es
la 5.2.

En términos generales, Windows Server 2003 se podría considerar como un Windows XP


modificado, no con menos funciones, sino que estas están deshabilitadas por defecto
para obtener un mejor rendimiento y para centrar el uso de procesador en las
características de servidor, por ejemplo, la interfaz gráfica denominada Luna de
Windows XP viene desactivada y viene con la interfaz clásica de Windows. Sin
embargo, es posible volver a activar las características mediante comandos
services.msc. En internet existen varios trucos para hacerlo semejante a Windows
XP. 5.4.1 CARACTERÍSTICAS Sus características más importantes son:

Sistema de archivos NTFS:

1. Cuotas 2. Cifrado y compresión de archivos, carpetas y no unidades completas. 3.


Permite montar dispositivos de almacenamiento sobre sistemas de archivos de otros
dispositivos al estilo unix.

Página 29 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

Gestión de almacenamiento, backups... incluye gestión jerárquica del

almacenamiento, consiste en utilizar un algoritmo de caché para pasar los datos


menos usados de discos duros a medios ópticos o similares más lentos, y volverlos a
leer a disco duro cuando se necesitan.

Windows Driver Model: Implementación básica de los dispositivos más

utilizados, de esa manera los fabricantes de dispositivos sólo han de programar


ciertas especificaciones de su hardware.

Active Directory: Directorio de organización basado en LDAP, permite

gestionar de forma centralizada la seguridad de una red corporativa a nivel local.


• • •

Autentificación Kerberos5 DNS con registro de IP's dinámicamente Políticas de


seguridad 5.4.2 SERVIDORES

Los servidores que maneja Windows 2003 son: •

Servidor de archivos

• Servidor de impresiones • Servidor de aplicaciones • • • • • • Servidor de correo


(SMTP/POP) Servidor de terminal Servidor de Redes privadas virtuales (VPN) (o
acceso remoto al servidor) Controlador de Dominios (mediante Active Directory)
Servidor DNS Servidor DHCP

Página 30 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

• •

Servidor de Streaming de Vídeo Servidor WINS 5.5 ¿QUÉ SON LOS DISCOS BÁSICOS Y
DINÁMICOS Los discos básicos y los discos dinámicos son dos tipos de
configuraciones de

disco duro en Windows. La mayoría de los equipos personales están configurados como
discos básicos, que son los más sencillos de administrar. Los usuarios avanzados y
profesionales informáticos pueden emplear discos dinámicos, que usan varios discos
duros de un equipo para administrar datos, normalmente para obtener un mayor
rendimiento o confiabilidad.

Un disco básico usa particiones primarias, particiones extendidas y unidades


lógicas para organizar datos. Una partición formateada también se denomina volumen
(los términos volumen y partición se usan por lo general indistintamente). En esta
versión de Windows, los discos básicos pueden tener cuatro particiones primarias o
tres primarias y una partición extendida. La partición extendida puede contener
varias unidades lógicas (se admiten hasta 128 unidades lógicas). Las particiones de
un disco básico no pueden compartir ni dividir datos con otras particiones. Cada
partición de un disco básico es una entidad independiente del disco.

Los discos dinámicos pueden contener un gran número de volúmenes dinámicos


(aproximadamente 2000), que funcionan como las particiones primarias usadas en
discos básicos. En algunas versiones de Windows, es posible combinar discos duros
dinámicos independientes en un único volumen dinámico (lo que recibe el nombre de
expansión), dividir datos entre varios discos duros (lo que recibe el nombre de
sección) para obtener un mayor rendimiento o duplicar datos entre varios

Página 31 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

discos duros (lo que recibe el nombre de reflejo) para obtener una mayor
confiabilidad. 5.6 VOLUMEN En sistemas operativos, el término volumen hace
referencia a una única área accesible de almacenamiento, como ser una partición de
un disco duro.

Un volumen posee una letra de unidad (C:, D:, E:, etc.), un tipo de sistema de
archivo, y un medio de almacenamiento correspondiente (disco duro, CD-ROM,
disquetera, etc.).

Por ejemplo, si un disco duro está particionado en tres, significa que posee tres
volúmenes, pero esto no implica que volumen sea sinónimo de partición (pero volumen
sí es sinónimo de unidad lógica). Cada volumen puede tener un sistema de archivo
distinto asociado.

Un volumen no es una partición porque, por ejemplo, un disquete puede ser accedido
como un volumen, pero no necesariamente puede contener una partición. También un
sistema operativo puede reconocer una partición sin haber reconocido un volumen
asociado a esta, y esto puede suceder porque el sistema operativo no reconoce el
sistema de archivos que utiliza esa partición.

En definitiva, los volúmenes existen a nivel lógico en el sistema operativo, en


cambio, las particiones existen a nivel físico en un medio de almacenamiento. Por
lo general hay una correspondencia uno a uno, pero no siempre.

1. En compresión de datos, la palabra volumen se utiliza para hacer referencia a


cada archivo comprimido que, para ser descomprimido, debe unirse con otros archivos
comprimidos. Página 32 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

En otras palabras, cuando se comprimen uno o más archivos, el archivo comprimido


final puede segmentarse en múltiples archivos de tamaños reducidos. 5.6.1 CREACIÓN
DE VOLÚMENES Los volúmenes aparecen en Windows 2000 gracias a la nueva gestión de
los discos. Solo están disponibles en discos dinámicos, y dan posibilidad de
disponer de tolerancia a fallos. Un volúmen de disco es una porción de disco duro
que funciona como si se tratase de un disco físico independiente. El volúmen puede
estar formado por una sola porción de un disco duro o por varias porciones del
mismo disco o varias porciones de varios discos duros.

Los volúmenes de Windows 2000 pueden ser de varios tipos: • • • • •

Simple: Único tipo posible si solo disponemos de un disco en modo dinámico.


Distribuido Seccionado. De espejo. RAID-5 5.6.2 VOLUMEN SIMPLE Se trata de un
volumen formado por una o varias porciones del mismo disco.

Solo pueden crearse en discos dinámicos y se pueden reflejar, aunque no soportan


más opciones de tolerancia a fallos. Los volúmenes simples son lo más parecido a
las particiones en los discos básicos.

Los volúmenes simples pueden extenderse añadiendo porciones del mismo disco o de
otros discos, pero no se puede reducir su tamaño una vez extendido ni Página 33 de
65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

eliminar porciones que se añadieron, sólo se podrá eliminar el volumen completo. Un


volumen simple puede extenderse por otros discos hasta ocupar un máximo de 32
discos dinámicos. 5.6.3 VOLUMEN DISTRIBUIDO Se trata de un volumen formado por
varias porciones de varios discos. Sólo pueden crearse en discos dinámicos y no
soportan opciones de tolerancia a fallos.

Los volúmenes distribuidos se pueden extender añadiendo porciones del mismo disco.
Al extender un volumen distribuido, ocurrirá igual que en los simples, que no se
podrá desasignar espacio. Se corresponden con los conjuntos de volúmenes de Windows
NT.

5.6.4 VOLUMEN SECCIONADO Volumen que está formado por un conjunto de porciones o
bandas de igual tamaño (64 Kbytes) de varios discos, hasta un máximo de 32 discos.
La información se reparte entre las bandas de los distintos discos. El reparto de
información es equitativo y alternativo, ocupando de este modo todas las bandas o
porciones de los discos integrantes. Como resultado, el rendimiento de E/S es más
alto.

Los discos no tienen por qué ser del mismo tamaño, pues lo que es igual son las
bandas que se crean en los discos. Además, no pueden variar de tamaño una vez
creados.

Estos volúmenes sólo pueden crearse en discos dinámicos y no ofrecen tolerancia a


errores si no todo lo contrario. Si uno de los discos, o una banda, tuviese
errores, el volumen completo falla y la información se pierde. Se corresponde con
lo

Página 34 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

que en Windows NT se conocía como conjunto de bandas (RAID 0). La fiabilidad de


este sistema es siempre menor que la fiabilidad del disco menos fiable.

Los volúmenes seccionados son el sistema de almacenamiento que ofrece el mejor


rendimiento de todos los tipos de volúmenes de Windows 2000, tanto en escritura
como lectura, por lo que se puede escoger por su rendimiento. 5.6.5 VOLUMEN
REFLEJADO Volumen tolerante a fallos que utiliza un segundo espacio de
almacenamiento físico de igual tamaño donde duplica toda la información del
volumen. Aunque el tamaño utilizado en los dos discos es el mismo, los discos no
tienen porqué tener el mismo tamaño físico, ni en número de cilindros, etc.

Las dos copias siempre deben encontrarse en dos discos distintos, y preferentemente
en controladoras de disco distintas, a este mecanismo se le denomina duplexación.
Si uno de los discos fallase, el sistema se repondrá utilizando la copia. Esto es
recomendable, por ejemplo, para el volumen del sistema. Además, desde el disco de
reparación de emergencia, se puede arrancar de una copia en espejo. Como
inconveniente, el espacio útil de disco se reduce en un 50%.

Sólo pueden crearse en discos dinámicos. Se corresponde con lo que en Windows NT


era el conjunto de espejos (RAID-1). Son más lentos a la hora de escribir, puesto
que se han de realizar las escrituras por duplicado. Esto puede mitigarse con la
duplexación.

Para reflejar el volumen, es necesario que en el sistema exista al menos otro disco
en modo dinámico, además del que queremos reflejar. En ese momento,

Página 35 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

pulsando con el botón derecho sobre el volumen, el sistema ofrece la posibilidad de


reflejarlo utilizando espacio no asignado de alguno de los discos.

Para eliminar un volumen reflejado tenemos dos opciones: •

Romper el espejo: Esta opción descompone el volumen reflejado dividiéndola

en dos volúmenes independientes. Como resultado tenemos dos volúmenes idénticos en


tamaño y con la misma información en ambos, pero ya no están reflejados. • Quitar
un espejo: Esta opción libera una de las dos copias integrantes del

espejo, dejando el espacio que ocupaba tal copia como no asignado. La otra copia
sigue funcionando, pero ahora no está reflejada.

5.6.6 VOLUMEN RAID-5 Volumen formado por bandas o porciones de tres o más discos
duros, hasta 32 discos. En estos volúmenes, a los datos se les añade una
información de paridad que servirá de código de detección y corrección de posibles
errores. Los datos y la paridad se escriben de forma alterna entre el conjunto de
bandas del volumen.

La banda de paridad se calcula utilizando una función OREX del resto de bandas de
datos.

Los volúmenes de RAID5 son tolerantes a fallos. Si un disco o una banda contienen
errores, Windows 2000 puede reconstruir la información perdida a partir de los
datos que quedan en las otras bandas junto con la paridad. El sistema puede por
tanto soportar la pérdida de un disco sin pérdida de datos, ya que el volumen
continúa en línea. No obstante, a partir del momento de la recuperación, el sistema

Página 36 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

es propenso a fallos hasta que se cambia el disco averiado o se rompe el RAID. En


una operación de lectura, solo se lee la banda donde se encuentran los datos. Solo
es necesario leer una banda para saber si existe o no error. Si el sistema detecta
un error en la banda que ha leído o un error en el disco, leerá el resto de bandas
de datos y la banda de paridad, con lo que podrá reconstruir la banda dañada. Si el
error se produce en la banda de la paridad no es necesaria la reconstrucción.

No toda la capacidad de un volumen RAID5 está disponible para guardar datos, puesto
que siempre una de las bandas se destina a guardar los datos de paridad. El tamaño
disponible dependerá del número de discos que componen el RAID5, como siempre se
destina una banda a la paridad, al incrementar el número de discos del RAID5
aumenta el espacio de almacenamiento útil disponible. En la figura se puede
observar una configuración RAID5 con 3 discos. En cada disco, se utilizan porciones
del mismo tamaño (20 Mbytes). El tamaño total del volumen es de 40 Mbytes, y no 60
Mbytes, pues una de las bandas se destina a paridad.

Si el volumen estuviese formado por 4 discos y también con 20Mbytes por banda, el
tamaño de disco disponible hubiese aumentado hasta 60Mbytes, pues se seguirán
ocupando 20Mbytes para la paridad. Los volúmenes RAID5 sólo pueden crearse en
discos dinámicos y no pueden reflejarse ni extenderse. Además, no se puede instalar
el sistema en un volumen RAID5.

Los volúmenes RAID5 consumen más memoria del sistema. Su uso es para información
importante que en la medida de lo posible no sea muy cambiante, pues el rendimiento
en escrituras es peor.

Página 37 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

6. DESCRIPCION DE LAS ACTIVIDADES DESARROLLADAS 6.1 ACTIVIDADES DEL PROYECTO Es


importante resaltar que se llevaron a cabo un conjunto de actividades, que se
orientaron a verificar que el sistema cumplía las funciones específicas bajo el
cual fue implementado, y que el software en el cual fue montado se ajustaba a los
requerimientos del arreglo.

Inicialmente las pruebas se centraron individualmente en cada unidad, constatando y


asegurando que estos funcionaron adecuadamente. A continuación se configuraron los
dos discos, donde se obtuvo la seguridad final de dicho arreglo satisface todos los
requerimientos funcionales, para concluir, cada disco duro encajo de forma adecuada
y se alcanzó la funcionalidad y el rendimiento del sistema total.

Se comprobó que el proceso que realiza el arreglo RAID-1, realiza efectivamente las
tareas específicas para lo que fue implementado, con un tiempo de ejecución y de
respuesta aceptable, lo que asegura la integración de los dos discos en uno solo.

Concluidas las pruebas se pudo constatar y verificar que la configuración de los


discos en conjunto respalda la información completa y precisa, y sin probabilidad
de fallas, por lo cual el sistema se convierte poco vulnerable.

La forma de trabajo del sistema, los resultados de las pruebas y su trabajo


eficiente, permitieron la aceptación por parte de los usuarios, indicando que la
implementación es muy buena solución para el problema.

Al finalizar las pruebas del RAID-1 se pudo constatar que el proyecto cubre
cabalmente las necesidades y requerimientos de las Institución cumpliendo el Página
38 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

objetivo primordial bajo el cual fue implementado: realizar un sistema tolerante a


fallas, que nos permite hacer una copia de todo los datos que se van ingresando día
a día, mediante un sistema de almacenamiento llamado; RAID-1, para que el SIH no
tenga perdida de información. Este capítulo presenta la implementación de un
sistema activo RAID-1. El objetivo de esta implementación es validar la propuesta
de este trabajo destacando las propiedades del sistema. Por lo tanto, para
demostrar la funcionalidad ante la ocurrencia de la falla se implemento dicha
herramienta.

La implementación del Arreglo de Discos se realizo por software en un Sistema


Operativo Windows Server 2003 de Microsoft, debido a que provee portabilidad,
escalabilidad, interoperabilidad y compatibilidad; la distribución de datos en
varios discos puede ser gestionada por hardware o por software.

Esta implementación de Arreglos ofrece grandes ventajas a bases de información,


donde los datos manipulados se vuelven menos vulnerables. El sistema se construyó
bajo un ambiente que resulta amigable, y de fácil manejo para el usuario que va a
administrar el servidor.

Con la implementación por software, el sistema operativo gestiona los discos del
conjunto a través de una controladora de disco normal (IDE/ATA, Serial ATA, SCSI,
SAS). Considerada tradicionalmente una solución más lenta, con el rendimiento de
las CPUs modernas puede llegar a ser más rápida que algunas implementaciones
hardware, a expensas de dejar menos tiempo de proceso al resto de tareas del
sistema.

Una implementación de RAID basada en hardware requiere al menos una controladora


RAID específica, ya sea como una tarjeta de expansión independiente o Página 39 de
65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

integrada en la placa base, que gestione la administración de los discos y efectúe


los cálculos de paridad (necesarios para algunos niveles RAID). Esta opción suele
ofrecer un mejor rendimiento y hace que el soporte por parte del sistema operativo
sea más sencillo (de hecho, puede ser totalmente transparente para éste). Las
implementaciones basadas en hardware suelen soportar sustitución en caliente (hot
swapping), permitiendo que los discos que fallen puedan reemplazarse sin necesidad
de detener el sistema.

En los RAID mayores, la controladora y los discos suelen montarse en una caja
externa específica, que a su vez se conecta al sistema principal mediante una o
varias conexiones SCSI, Fibre Channel o iSCSI. A veces el sistema RAID es
totalmente autónomo, conectándose al resto del sistema como un NAS.

Una importante característica de los sistemas RAID por hardware es que pueden
incorporar un caché de escritura no volátil (con alimentación de respaldo por
batería) que permite aumentar el rendimiento del conjunto de discos sin comprometer
la integridad de los datos en caso de fallo del sistema. Esta característica no
está obviamente disponible en los sistemas RAID por software, que suelen presentar
por tanto el problema de reconstruir el conjunto de discos cuando el sistema es
reiniciado tras un fallo para asegurar la integridad de los datos. Por el
contrario, los sistemas basados en software son mucho más flexibles (permitiendo,
por ejemplo, construir RAID de particiones en lugar de discos completos y agrupar
en un mismo RAID discos conectados en varias controladoras) y los basados en
hardware añaden un punto de fallo más al sistema (la controladora RAID).

Todas las implementaciones pueden soportar el uso de uno o más discos de reserva
(hot spare), unidades preinstaladas que pueden usarse inmediatamente (y casi
siempre automáticamente) tras el fallo de un disco del RAID. Esto reduce el tiempo
del período de reparación al acortar el tiempo de reconstrucción del RAID. Página
40 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

Las pruebas del sistema fueron un elemento crítico para la garantía de calidad del
sistema y representó una revisión final de las especificaciones del diseño y de la
construcción.

Los métodos de análisis de construcción actuaron para mejorar la calidad, al


perfeccionar técnicas uniformes y resultados predecibles. Para verificar que cada
unidad que se implantó cubría con todos los requerimientos bajo el cual fue
implementado, se requirió aplicar una serie de pruebas, las cuales permitieron
comprobar si cada unidad cumplía con sus funciones y replicaba la información
pertinente, para luego terminar con la prueba del sistema (hot swapping).

Página 41 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

6.2 INSTALACIÓN DE UN DISCO DURO Existen 3 tipos de disco duro. Los SCSI, Serial
ATA y los IDE, siendo los IDE los más comunes.

6.2.1 CONFIGURACIÓN DEL DISCO DURO

Todos los discos duros tienen unos pequeños jumper en donde están las conexiones.
Esto es para “decirle” a la máquina que es el IDE principal (los lectores ópticos
como CD-ROM, DVD, grabadoras también se conectan por medio de las conexiones IDE y
en una sola conexión pueden conectarse 2 dispositivos). Cada disco duro tiene un
diagrama en la etiqueta para saber cómo configurarlo, pero al ser nuestro disco
duro principal lo configuraremos como “master”. Cada disco tiene su propio
diagrama, por lo que debemos verlo en cada disco que tengamos, éste es sólo un
ejemplo:

Página 42 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

Instalación:

Una vez configurado como “master” tendremos que instalarlo en el gabinete. Es de lo


más sencillo, pues sólo lo atornillaremos en cualquier lugar que acomode,
generalmente debajo del lector de disquetes.

El cable que usaremos para conectar el disco duro a la Motherboard se llama cable
IDE. Generalmente tiene 3 conectores, 2 a los extremos y uno central. Sin embargo
no está exactamente al centro y esto tiene una razón: El conector que está más
alejado del centro se conectará a la motherboard y el del otro extremo al disco
duro. El conector central podemos usarlo para un lector óptico o para otro disco
duro que nos sirva de almacén de datos. Sólo que en ambos casos hay que configurar
el dispositivo secundario como “Slave”

Página 43 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

Otro aspecto importante que notaremos es que uno de los cables está marcado
(Generalmente de color rojo) éste dato también nos servirá.

Tanto los discos duros como la motherboard tienen un corte central en el conector
IDE, sin embargo, no todos los cables IDE tienen una muesca necesaria para que
coincida, entonces, usaremos éste diagrama para referencia y así no conectarlo de
forma invertida

Página 44 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

Primero conectar a la Motherboard. Todas las motherboard tienen 2 conectores IDE.


Así que debemos instalarla en la principal. Para saber cuál de los 2 es la
principal hay 2 formas, leer el manual de la motherboard o verlo directamente en
ésta. Generalmente viene marcado como “IDE 1,” “Pri IDE,” “Primary IDE” o
similares. No hay pierde.

Después lo conectaremos al disco duro. Usaremos el mismo principio que cuando lo


conectamos a la motherboard usando la muesca central como referencia.

Página 45 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

Por último le conectaremos el cable que viene de la fuente del gabinete, ya que
también requiere de corriente para funcionar. En éste caso no hay pierde ya que no
corremos riesgo de conectarlo al revés porque el mismo conector no lo permite por
la forma que tiene.

Página 46 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

6.3 CONFIGURACIÓN DE UN ARREGLO DE DISCOS TIPO RAID-1 1. Iniciar la maquina como


Administrador, dentro de la sesión establecida, hay que entrar al Administrador de
Equipos, ver Figura 1. •

Inicio > Todos los programas > Herramientas Administrativas > Administrador de
Equipos.

Figura 1.

Página 47 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

2. Dentro

de

la

aplicación

del

administrador

de

equipos

seleccionar

el

“Administrador de Discos”. En el panel derecho se muestran los atributos de cada


uno de los discos del sistema, ver Figura 2.

Figura 2.

Página 48 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

3. Convertir un disco básico en disco dinámico

1. Inicie sesión como administrador o como miembro del grupo Administradores. 2.


Haga clic en Inicio y, después, en Panel de control. 3. Haga clic en Rendimiento y
mantenimiento, haga clic en Herramientas administrativas y, después, haga doble
clic en Administración de equipos. 4. En el panel izquierdo, haga clic en
Administración de discos. 5. En el panel inferior derecho, haga clic con el botón
secundario del mouse (ratón) en el disco básico que desee convertir y, después,
haga clic en Convertir en disco dinámico.

NOTA: debe hacer clic con el botón secundario del mouse en el área gris que
contiene el título del disco, en la parte izquierda del panel de detalles. Por
ejemplo, haga clic con el botón secundario del mouse en Disco 0.

6. Active la casilla de verificación situada junto al disco que desee convertir (si
no está ya activada) y haga clic en Aceptar. 7. Haga clic en Detalles si desea ver
la lista de volúmenes del disco. 8. Haga clic en Convertir. 9. Haga clic en Sí
cuando se le pregunte si desea realizar la conversión y, a continuación, haga clic
en Aceptar, ver Figura 3.

Página 49 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

Figura 3.

Página 50 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

4. En el cuadro de dialogo emergente, seleccionar los dos discos para convertirlos


a dinámicos, clic en el botón “OK”, ver Figura 4.

Figura 4.

5. En el siguiente cuadro de dialogo, se muestran los discos que se van a convertir


a dinámicos, ver Figura 5.

Figura 5.

Página 51 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

6. En el mensaje emergente, te pide que no estés ejecutando ninguna instalación en


el sistema, clic en el botón “Yes” para continuar, ver Figura 6.

Figura 6.

7. En el siguiente mensaje, confirmar la realización de la operación, clic en el


botón “Yes”, ver Figura 7.

Figura 7.

8. El último mensaje, indica que se reiniciara el sistema, dando así por terminado
el proceso de la conversión de discos. Clic en el botón “OK” para continuar, ver
Figura 8.

Figura 8.

Página 52 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

9. Eliminar volumen a un disco. Clic con el botón secundario del mouse (ratón) en
el panel de descripción de discos y, después, haga clic en “Eliminar Volumen”, ver
Figura 9.

Figura 9.

Página 53 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

10. En el mensaje emergente, hacer clic en el botón “Yes” para finalizar la


eliminación del volumen, ver Figura 10.

Figura 10.

11. Crear disco espejo. Haga clic con el botón secundario del mouse en disco 0 (que
contiene los archivos de inicio y de sistema) y, a continuación, haga clic en
“Agregar espejo”, ver Figura 11.

Figura 11.

Página 54 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

12. Aparece un cuadro de diálogo en el que se mostrarán todos los discos del
sistema que puedan reflejarse. Seleccione el disco que desee (en este caso es el
disco 1) y, a continuación, haga clic en “Agregar espejo”, ver Figura 12.

Figura 12.

Página 55 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

13. Ahora, tanto el disco 0 como el disco 1 tienen el mismo código de color y la
misma letra de unidad, y los volúmenes muestran la nota de estado "Regenerando"
mientras la información se copia del primer disco al segundo. El sistema ajustará
automáticamente el tamaño del volumen del nuevo reflejo al tamaño del volumen
original de inicio y de sistema. ver Figura 13.

Figura 13.

Página 56 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

14. En la siguiente figura, se muestra la nueva configuración de los discos, dando


así por terminado, la creación de un Disco Espejo (RAID-1), ver Figura 14.

Figura 14.

LÍNEA DE COMANDOS: 1. Abra la ventana del símbolo del sistema. 2. Escriba: diskpart
3. En el símbolo de DISKPART, escriba: list disk Anote los números de disco de los
discos dinámicos que van a formar el volumen reflejado. Página 57 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

4. En el símbolo de DISKPART, escriba: select diskn 5. En el símbolo de DISKPART,


escriba: create volume simple [size=n] [disk=n] 6. En el símbolo de DISKPART,
escriba: add diskn

Valor list disk

Descripción

Muestra una lista de discos e información acerca de ellos, como su tamaño, la


cantidad de espacio libre disponible, si se trata de un disco básico o dinámico y
si el disco utiliza el registro de inicio maestro (MBR) o un estilo de partición
tabla de particiones GUID (GPT). El disco marcado con un asterisco (*) tiene el
enfoque. Selecciona el disco especificado, donde n es el número de disco, y le da
importancia. Crea un volumen simple. Después de crear el volumen, el enfoque
cambiará automáticamente al nuevo volumen.

select disk create volume simple size=n

Tamaño del volumen en megabytes (MB). Si no se especifica tamaño, el nuevo volumen


ocupará todo el espacio que quede libre en el disco. Disco dinámico en el que se
creará el volumen. Si no se especifica ningún disco, se utilizará el disco actual.
Refleja el volumen simple que tiene el enfoque en el disco especificado, donde n es
el número de disco. El disco especificado debe tener un espacio sin asignar igual o
mayor que el tamaño del volumen simple que desea reflejar.

disk=n

add disk=n

Página 58 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

6.4 ACTIVIDADES ADICIONALES

Soporte Técnico a toda la Institución. En las residencias las tareas que más
desempeñe comúnmente son:

Reparar computadoras: preparar una computadora y mantenerla en un estado óptimo de


funcionamiento, hallar la causa que desencadena un inconveniente y si es necesario
reemplazar partes, ampliar, instalar o reinstalar programas, configurarlos, etc. •
Instalar un Sistema Operativo y configurarlo. • Solucionar problemas de
configuración, o de mal funcionamiento del Sistema Operativo. • Instalar programas
y Drivers. • Erradicar virus informáticos. • Armar una computadora y dejarla
funcional. • Detectar un componente que esté funcionando mal y reemplazarlo. • • •
• • • • Agregar elementos de hardware a una PC que esté funcionando

correctamente o no. Actualizar una computadora. Realizar conexiones a Internet o


Red. Posiblemente solucionar un problema sencillo con algún periférico.
Mantenimiento y optimización. Dar alguna explicación de cómo utilizar la PC o algún
programa. Realizar copias de seguridad de la información

Página 59 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

7. RESULTADOS OBTENIDOS

Optimizar las actividades dentro del Hospital aumentando la productividad del


personal que labora en el mismo.

Un control y seguimiento de los pacientes del Hospital, que permite un mejor y más
efectivo empleo de los recursos, tanto materiales como financieros.

La flexibilidad al manejar gran volumen y diversidad de información con rapidez y


precisión, lo que ofrece una mejor herramienta de trabajo al personal, que
facilitara sus labores.

Mayor

mejor

aprovechamiento

de

los

recursos

tecnológicos

ya

implementados.

Capacidad de registrar y almacenar “automáticamente” datos de los registros, lo que


implica un aumento de la capacidad y seguridad de almacenamiento de datos.

Página 60 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

8. CONCLUSIONES Con la implementación del Disco Espejo ó RAID-1, se logro disminuir


en un 100% la pérdida de información de los pacientes que se van registrando, dando
como resultado una mejor atención, se consiguió una buena administración del
Hospital, obteniendo un buen control del historial de los pacientes, logrando que
los pacientes ya no demoren tanto en realizar un trámite.

En el estudio presentado sobre el RAID-1, se ha visto que el riesgo que corre la


información del Hospital es muy bajo, ya que el sistema que se implementó es
tolerante a fallas y no permite perdida de información. Hoy en día las empresas
deben enfocar su atención en el grado de vulnerabilidad y en las herramientas de
seguridad con las que cuentan para hacerle frente a posibles ataques informáticos
que luego se pueden traducir en pérdidas de información.

Podemos decir que, RAID es básicamente un sistema que permite almacenar información
en una cantidad de discos, de tal forma que agiliza los procesos entre el ordenador
y el disco. Evita la perdida de datos de la siguiente manera:

Los discos optimizados para RAID poseen circuitos integrados que detecta si el
disco está fallando, éste circuito se encargará de sacar la información y
almacenarla en los otros discos, o si es el caso en el hot spare (repuesto), que es
un disco que permanece siempre en el sistema esperando a que otro se estropee para
entrar directamente en funcionamiento. Una de las ventajas del sistema RAID es la
posibilidad, con los discos Hot Swapping (sustitución en caliente) de conectarlos y
desconectarlos en "caliente", es decir, que si un disco falla no es necesario
desconectar el sistema para remplazarlo.

Página 61 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

9. GLOSARIO

Redundancia: Se llama redundancia al hecho de que los mismos datos estén


almacenados más de una vez en la base de datos.

Drive duplexing: Es una extensión del reflejo que se basa en el mismo principio que
la técnica. Al igual que en el espejo, todos los datos se duplican en dos distintos
discos duros físicos. Impresión a doble cara va un paso más allá de reflejo, sin
embargo, en la que también duplica el hardware que controla las dos unidades de
disco duro (o conjuntos de unidades de disco duro). Hardware: Corresponde a todas
las partes físicas y tangibles de una computadora: sus componentes eléctricos,
electrónicos, electromecánicos y mecánicos; sus cables, gabinetes o cajas,
periféricos de todo tipo y cualquier otro elemento físico involucrado. Software: Al
equipamiento lógico o soporte lógico de una computadora digital; comprende el
conjunto de los componentes lógicos necesarios que hacen posible la realización de
tareas específicas. Throughput: Al volumen de trabajo o de información que fluye a
través de un sistema. Así también se le llama al volumen de información que fluye
en las redes de datos. Particularmente significativo en almacenamiento de
información y sistemas de recuperación de información, en los cuales el rendimiento
es medido en unidades como accesos por hora.

Duplexing:Es un sistema compuesto por dos partes conectadas o dispositivos que


pueden comunicarse entre sí en ambas direcciones. (El término de la multiplexación
se utiliza para describir la comunicación entre más de dos partes o dispositivos.)
Página 62 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

Sistemas dúplex se emplean en las redes de comunicaciones de muchos, ya sea para


permitir una comunicación "calle de doble sentido" entre dos partes conectadas o
para proporcionar un "camino de retorno" para el seguimiento y ajuste remoto de los
equipos sobre el terreno.

Snapshot: Es una función de algunos sistemas que realizan copias de seguridad de


ficheros almacenándolos tal y como fueron capturados en el pasado. Uptime: A menudo
se utiliza como una medida de la computadora del sistema operativo fiabilidad o la
estabilidad, ya que este tiempo representa el tiempo puede ser un ordenador
desatendido sin estrellarse , o que necesita ser reiniciado para fines
administrativos o de mantenimiento.

Striping: Es el acto de unir dos o más discos físicos en un solo disco lógico con
el fin de dividir los datos entre los diferentes discos para ofrecer una
significativa mejora en el rendimiento del conjunto de los discos.

Buffering: Es una ubicación de la memoria en una computadora o en un instrumento


digital reservada para el almacenamiento temporal de información digital, mientras
que está esperando ser procesada.

Backup: Es una copia de seguridad se refiere a la realización de copias de datos a


fin de que estas copias adicionales puedan utilizarse para restaurar el original
después de una eventual pérdida de datos. Hot swapping: Son discos que se
reemplazan en caliente. Esto quiere decir que si alguno de los discos RAID se
estropeara físicamente bastaría con quitarlo y poner otro sin tener que apagar el
sistema.

Página 63 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

Hot spare: Disco sobrante. Es un disco que permanece siempre en el sistema


esperando a que uno se estropee y él entre directamente en funcionamiento.

Página 64 de 65
Tecnológico de Estudios Superiores de Cuautitlán Izcalli
Complementación del Sistema de Red Ingeniería en Sistemas Computacionales

10. REFERENCIAS BIBLIOGRAFICAS

CIBERGRAFÍA http://support.microsoft.com/kb/300415/es
http://es.wikipedia.org/wiki/RAID
http://www.monografias.com/trabajos6/sira/sira.shtml
http://www.gra2.com/article.php/2004071518492768 BIBLIOGRAFÍA J. Carretero Pérez,
Sistemas Operativos: Una Visión Aplicada (McGraw-Hill)

Página 65 de 65

También podría gustarte