Está en la página 1de 31

5.

1 Estándares a considerar en la adquisición de


recursos informáticos (hardware, software).

Toda adquisición de tecnología informática se efectúa a través del Comité, que está
conformado por el personal de la Administración de Informática y Gerente
Administrativo de la unidad solicitante de bienes o servicios informáticos.
La Administración de Informática, al planear las operaciones relativas a la
adquisición de Bienes informáticos, establecerá prioridades y en su selección deberá
tomar en cuenta: estudio técnico, precio, calidad, experiencia, desarrollo
tecnológico, estándares y capacidad, entendiéndose por:

 Precio.-
Costo inicial, costo de mantenimiento y consumibles por el período estimado de uso de los
equipos;
 Calidad.-
Parámetro cualitativo que especifica las características técnicas de los recursos informáticos.
 Experiencia.-
Presencia en el mercado nacional e internacional, estructura de servicio, la confiabilidad de los
bienes y certificados de calidad con los que se cuente;
 Desarrollo Tecnológico.-
Se deberá analizar su grado de obsolescencia, su nivel tecnológico con respecto a la oferta
existente y su permanencia en el mercado;
 Estándares.-
Toda adquisición se basa en los estándares, es decir la arquitectura de grupo empresarial
establecida por el Comité. Esta arquitectura tiene una permanencia mínima de dos a cinco
años.
 Capacidades.-
Se deberá analizar si satisface la demanda actual con un margen de holgura y capacidad de
crecimiento para soportar la carga de trabajo del área.
Para la adquisición de Hardware se observará
lo siguiente:

 El equipo que se desee adquirir deberá estar dentro de las listas de
ventas vigentes de los fabricantes y/o distribuidores del mismo y
dentro de los estándares de la Empresa.
 Deberán tener un año de garantía como mínimo.
 Deberán ser equipos integrados de fábrica o ensamblados con
componentes previamente evaluados por el Comité.
 La marca de los equipos o componentes deberá contar con presencia y
permanencia demostrada en el mercado nacional e internacional, así
como con asistencia técnica y refaccionaria local.
 Tratándose de equipos microcomputadoras, a fin de mantener
actualizado la arquitectura informático de la Empresa, el Comité
emitirá periódicamente las especificaciones técnicas mínimas para su
adquisición.

 Los dispositivos de almacenamiento, así como las interfaces de
entrada/salida, deberán estar acordes con la tecnología de punta
vigente, tanto en velocidad de transferencia de datos, como en el ciclo
del proceso.
 Las impresoras deberán apegarse a los estándares de Hardware y
Software vigentes en el mercado y la Empresa, corroborando que los
suministros (cintas, papel, etc.) se consigan fácilmente en el mercado y
no estén sujetas a un solo proveedor.
5.2 Estándares de operación de sistemas.


 Solicitud de turnos de máquina: La Coordinación de Servicios
atenderá las peticiones de los usuarios que acudan a solicitar
tiempo de máquina. El alumno solicitará el servicio específico
que requiere, para que se le asigne la máquina que cumpla con
esas expectativas, en un horario definido por la coordinación.
 Reservación Individual: El usuario deberá proporcionar su
numero de matrícula vigente de estudiante, las reservaciones se
respetarán hasta n minutos (especificar cuánto tiempo) después
de la hora fijada, pasados los n minutos se procederá a cancelar
la reservación, la reservación le otorga el derecho al acceso al
equipo que se le asigne, sin embargo, en caso que el equipo
presente problemas, el usuario podrá solicitar otra máquina, y
el servicio estará sujeto a la disponibilidad en esa oportunidad.

 Reservación Grupal en la Sala de Máquinas: Las
reservaciones grupales sólo podrán realizarse en
forma personal, por el Profesor Titular o Instructor
del grupo con un mínimo de n horas previas, el
instructor o Profesor que solicite alguna reservación
grupal, deberá permanecer con el grupo durante
todo el tiempo asignado a la sala, y se hará
responsable del buen uso de los equipos, el tiempo
máximo por reservación grupal será de n horas a la
semana y serán respetadas hasta m minutos después
de la hora fijada.

 Para la utilización de los equipos: Los usuarios
deberán respetar las especificaciones que los equipos
tengan con respecto al Software instalado en general,
de lo contrario se hará acreedor a una sanción, los
equipos dispuestos en las áreas de servicio están
configurados y provistos de la paquetería
institucional para el desempeño de trabajos de
cómputo. Sin embargo, en caso de que existiera
algún requerimiento de software especial, el usuario
deberá solicitarlo a la coordinación de servicios,
previa justificación que la sustente.

 Instalación de Software: La instalación de
programas es facultad exclusiva del centro de
cómputo y queda estrictamente prohibido
inspeccionar, copiar y almacenar programas de
cómputo, software y demás fuentes que violen la ley
de derechos de autor

 Solicitud de Cuentas Personales: El usuario que requiera
una cuenta personal en el servidor institucional deberá
solicitarla a la Coordinación de Servicios, con previa
identificación y la cuenta será utilizada únicamente para
fines académicos. Queda estrictamente prohibido el uso
con fines comerciales, lucrativos, promoción, propaganda
o venta y/o difusión de servicios ajenos a la institución,
propósitos ilegales, criminales o no éticos.
 Alimentos y Bebidas: Queda prohibido introducir
alimentos y bebidas al Centro de Cómputo y queda
prohibido fumar en el centro de cómputo.

Armas y Estupefacientes: Queda prohibido introducir cualquier tipo de arma
o estupefaciente.
Queda prohibido:
 Las actividades con fines de lucro
 Utilización de cualquier tipo de juego y programas y aplicaciones que no
están autorizados.
 Introducción de equipos ajenos a la Institución
 Conexión de equipos no autorizados
 Chatear (conversar con diversidad de personas a través de la red)
 Acceder a información, imágenes o vídeos pornográficos.
 Modificar cualquier archivo del sistema
 Usar la infraestructura de la Institución para lanzar virus, gusanos,
caballos de troya y otros ataques, ya sean internos o externos
 Usar vulnerabilidades que alteren la seguridad, consistencia o que dañen
cualquier sistema de cómputo.

 Daños a los equipos: El usuario que cause algún daño a
cualquier equipo deberá cubrir el costo de la avería, y en tanto
esto sucede, se le suspenderá el derecho a servicio y se le
retendrá la credencial correspondiente.
 Información de los usuarios: La información de los usuarios
permanecerá de manera transitoria en el disco duro del
servidor y/o de las estaciones de trabajo, ya que por
requerimientos de espacio será borrada.
 Antivirus: Todas las máquinas del Centro de Cómputo deberán
contar con un programa antivirus, y los usuarios deberán hacer
uso de él.
 Movimiento de Equipo y Muebles: Se prohíbe el movimiento
de mobiliario o de equipo de cómputo. También está prohibido
intercambiar dispositivos de una computadora a otra.
De las instalaciones.


 Limpieza: Es obligación de los usuarios mantener
limpias todas las instalaciones, tirando la basura en
los botes destinados para este fin.
 Escaleras y pasillos: Está prohibido sentarse en las
escaleras y pasillos, ya que se obstaculiza el libre
tránsito de personas.
 Sanitarios: Es obligación de los usuarios mantener
limpios los sanitarios.
5.3 Estándares sobre los procedimientos de
entrada de datos, procesamiento de
información y emisión de resultados.


Los datos son comunicados por varios tipos de símbolos tales
como las letras del alfabeto, números, movimientos de labios,
puntos y rayas, señales con la mano, dibujos, etc.
Estos símbolos se pueden ordenar y reordenar de forma utilizable
y se les denomina información.
Procesamiento de datos


El objetivo es graficar el Procesamiento de Datos, elaborando un
Diagrama que permita identificar las Entradas, Archivos,
Programas y Salidas de cada uno de los Procesos.

Validación de datos


Consiste en asegurar la veracidad e integridad de los datos que
ingresan a un archivo. Existen numerosas técnicas de validación
tales como:

• Digito verificador
• Chequeo de tipo
• Chequeo de rango
Procesamiento Centralizado.


El proceso de cómputo es realizado en una localización central,
usando terminales conectados a una computadora central.
(“host/terminal”).

 Ventajas
• Ofrece mayor seguridad
• Si una terminal se daña, el usuario simplemente puede ir a otro
terminal y lograrse de nuevo.

 Desventajas
• Si la computadora central falla, el sistema se viene abajo.

 El objetivo es graficar el Procesamiento de Datos, elaborando un Diagrama
que permita identificar las Entradas, Archivos, Programas y Salidas de
cada uno de los Procesos.
 ? Su antecedente es el Diagrama de Flujo.
 ? Los elementos claves son los Programas.
 ? Se confecciona el Diagrama de Procesamiento de Datos
 ? Este Diagrama no se podrá elaborar por completo desde un primer
momento ya que depende del Flujo de Información.
 ? En este primer paso sólo se identifican las Salidas y Programas. Los
elementos restantes se identifican en forma genérica.
 Validación de datos:
 Consiste en asegurar la veracidad e integridad de los datos que ingresan a
un archivo. Existen numerosas técnicas de validación tales como: Digito
verificador, chequeo de tipo, chequeo de rango.
 Concepto de Procesamiento Distribuido y Centralizado
 Procesamiento Centralizado:



 Con el paso del tiempo, las computadoras fueron reduciendo su
tamaño y creciendo en sofisticación, Aunque la industria
continuaba siendo dominada por las computadoras grandes
“mainframes”. A medida que la computación evolucionaba, las
computadoras, fueron capaces de manejar aplicaciones
múltiples simultáneamente, convirtiéndose en procesadores
centrales “hosts” a los que se les conectaban muchos periféricos
y terminales tontas que consistían solamente de dispositivos de
entrada/salida (monitor y teclado) y quizá poco espacio de
almacenamiento, pero que no podían procesar por sí mismas.
Las terminales locales se conectaban con el procesador central a
través de interfaces seriales ordinarias de baja velocidad,
mientras que las terminales remotas se enlazaban con El “host”
usando módems y líneas telefónicas conmutadas


 El procesamiento centralizado tenía varios
inconvenientes, entre los que podemos mencionar que un
número limitado de personas controlaba el acceso a la
información y a los reportes, se requería un grupo muy
caro de desarrolladores de sistemas para crear las
aplicaciones, y los costos de mantenimiento y soporte
eran extremadamente altos. La evolución natural de la
computación fue en el sentido del procesamiento
distribuido, así las minicomputadoras (a pesar de su
nombre siguen siendo máquinas potentes) empezaron a
tomar parte del procesamiento que tenían los
“mainframes”.



 Existen cuatro ventajas del procesamiento de bases de datos distribuidas:
 La primera, puede dar como resultado un mejor rendimiento que el que se obtiene
por un procesamiento centralizado. Los datos pueden colocarse cerca del punto de su
utilización, de forma que el tiempo de comunicación sea mas corto. Varias
computadoras operando en forma simultánea pueden entregar más volumen de
procesamiento que una sola computadora.
 La Segunda, los datos duplicados aumentan su confiabilidad. Cuando falla una
computadora, se pueden obtener los datos extraídos de otras computadoras. Los
usuarios no dependen de la disponibilidad de una sola fuente para sus datos.
 Una tercera ventaja, es que los sistemas distribuidos pueden variar su tamaño de un
modo más sencillo. Se pueden agregar computadoras adicionales a la red conforme
aumentan el número de usuarios y su carga de procesamiento. A menudo es más
fácil y más barato agregar una nueva computadora más pequeña que actualizar una
computadora única y centralizada.
 Después, si la carga de trabajo se reduce, el tamaño de la red también puede
reducirse.
 Por último, los sistemas distribuidos se pueden adecuar de una manera más sencilla
a las estructuras de la organización de los usuarios.

Procesamiento Distribuido.


Es un modelo para resolver problemas de computación masiva utilizando
un gran número de ordenadores organizados.

Ventajas:
• Los datos pueden colocarse cerca del
punto de su utilización, de forma que
el tiempo de comunicación sea más
corto.

• Varias computadoras operando en


forma simultánea pueden entregar
más volumen de procesamiento que
una sola computadora

También podría gustarte