jueves, octubre 30

Administración de la red

El paso final para instalar una red en su totalidad es el establecimiento de la administración de la red. En este punto, debería utilizarse uno o varios organigramas que muestren cual es la ubicación, en el nivel jerárquico y en área de actividad, de los funciones de informática y, por tanto, de la red. Para lograr esto utilice un organigrama de tipo militar

miércoles, octubre 29

Lenguajes de programación

Los lenguajes de programación son pasticularmente útiles para el desarrollo de aplicaciones personalizadas. Por utilizar este tipo de software se requiere de personal capacitado en su uso especializado Con el paso del tiempo los lenguajes de programación de han modernizado, desde un lenguaje de maquina que era confuso y tedioso para el programador hasta los lenguajes de alto nivel, cuyas instrucciones consisten en simples palabras en ingles. Pero este desarrollo no se ha detenido todavía, ya que actualmente se habla de los lenguajes de cuarta generación con programación

martes, octubre 28

Manejadoras de archivos (bases de datos)

Este término se refiere a una de las actividades mas comunes en los negocios y en los asuntos personales; el matrimonio de los archivos y se puede realizar utilizando una computadora. De hecho, los términos empleados en informática para describir las tareas relativas a las bases de datos se acoplan bien con la terminología cotidiana. El poder real de un programa de bases de datos empieza con el manejo de la información una vez que ha sido capturada. Además, todos los programas de bases de datos permiten mostrar en pantalla e imprimir listados e informes Normalmente es posible elegir entre una gran variedad de formas de selección, clasificación e impresión. Fox Pro, DBase y SQLBase son los manejadoras de archivos bases de datos más versátiles y poderosos del mercado. Una utilería es un programa que le permite al usuario sacar un mejor provecho de la computadora. Algunos programas de utilería hacen que resulte más fácil escribir programas, otros proporcionan capacidades que no están disponibles en el OS mientras que otros ayudan a aprovechar mejor los pertencos En el mercado de software existen centenares de herramientas o ut.ler.as para eme el usuario las adquiera. Entre las de mayor aceptación .se tienen Norton l tiln.es, que ei usuario 1 V.ruSafe v ViruScan. o b en. software para PC Tools, programas antivtrus como \iru.w > in comprensión de archivos como PKZIP (véase figura 7.33).

jueves, octubre 23

Tratamiento de textos

Quizá la más elegante de todas las aplicaciones del software sea la hoja electrónica. Simple en principio y diseño, una hoja electrónica proporciona al usuario un gran poder en la conducción de análisis financieros. Básicamente una hoja de cálculo electrónico es una sucesión vacía de hileras y columnas (celdas), la- cuales se muestran en el monitor de una computadora. Los datos se capturan a través del teclado, se almacenan en memoria y se exhiben en pantalla. Lna vez hecho lo anterior, es posible realizar complicados cálculos con la facilidad y velocidad de la computadora. Es relativamente sencillo almacenar en discos y recuperar en cualquier momento las hojas electrónicas para utilizarse y actualizarse de nuevo. Este software no es útil solamente para contadores, sino para cualquier persona que necesite efectuar análisis o planificaciones financieras. Los programas más eficientes para la elaboración de hojas de calculo que existen actualmente son el Ex< el y Lotus 1 >3 for Windows (véase figura 7.32)

miércoles, octubre 22

Software de aplicación

Probablemente este tipo de software más atractivo para todo usuario, ya que trata de aplicaciones con fines específicos que auxilian en el manejo de diversas tareas como tratamiento de texto, creación de hojas de calculo manejo de bases de datos, realización de graficas etcétera

Software de aplicación

Probablemente este tipo de software más atractivo para todo usuario, ya que trata de aplicaciones con fines específicos que auxilian en el manejo de diversas tareas como tratamiento de texto, creación de hojas de calculo manejo de bases de datos, realización de graficas etcétera

martes, octubre 21

Software de servicio

Día con día los programadores de máquinas PC se percatan de la importancia de contar con software que pueda auxiliarlos en la recuperación de archivos que por una u otra situación sufrieron daños y cuya información llevó horas de trabajo de un gran número de capturistas, ésta es una de las finalidades del software de SC,A Actualmente existen diversos lenguajes diseñados con fines específicos, por Ejemplo el C y el Pascal son lenguajes para el desarrollo de aplicación que requieren de cálculos con cierto nivel de complejidad. Para elegir un lenguaje de programación entre los existentes en el mercado hay que tomar en cuenta el tipo de aplicaciones que requiere la empresa así como la factibilidad de aprendizaje (véase la figura 7.30)

lunes, octubre 20

Sistemas operativos

Utilizar una computadora sería complicado y tedioso si el usuario tuviera que saber exactamente cómo funciona la CPU, la memoria, el disco y además tuviera que indicarte a la CPU cómo operar con cada uno de los periféricos. 
Afortunadamente, existen programas escritos para realizar esas tareas. Ese juego de programas es conocido como sistema operativo. El sistema operativo u Os (OfieraHng system), es el grupo de programas más importante de la computadora. Como su nombre lo indica, un OS controla la Operatividad del sistema, tanto el hardaware como el software. Controla la escritura y lectura de los discos, el teclado, la pantalla, la impresora y otros periféricos y el funcionamiento de otros programas. Puesto que los programas de usuario son controlados por el OS, los programas diseñados para el mismo sistema operativo funcionarán generalmente en computadoras distintas que utilicen el mismo Q\ a la inversa, un programa escrito para un OS probablemente no funcionará en oir<> El sistema más utilizado para máquinas PC es el DOS de Microsoft (MS-DOS). pero hay otros sistemas disponibles como el OS/2, UNIX, etcétera

martes, octubre 14

Elección de paquetería

La elección de la paquetería o programas a instalar en una red de área local (LAN) para ser accesados por los usuarios también es un (actor aportante que debe pensarse con detenimiento análisis de os diferentes productos que pensarse con detenimiento, y los anuncios ofrece actualmente el mercado de software. i no de los grandes atractivos de las redes con máquinas PC es que existen literalmente centenares de programas escritos y constantemente se hacen otros nuevos. IV todos modo, esta auténtica avalancha puede ser abrumadora y los anuncios en revistas especializadas en informática confunden más en vov. de ayudar no se sabe realmente lo que se supone que hace el programa. En este capitulo se explicarán las funciones de tipos específicos de software, que son prácticamente indispensables en cualquier centro de cómputo para rc-alizar tareas de diferente índole. Primero hay que tener en cuenta y distinguir cuatro tipos básicos de software: 
1. Sistemas operativos. 
2. Software de servicio. 
3- Lenguajes de programación 
4. Software de aplicación.

lunes, octubre 13

Elección de la colocación de los cables

La tipología seleccionada para la red determinará el tipo de cable que se utilizará. Sin embargo, existen muchas recomendaciones En cuanto a cómo deben ir protegidos los cables con canales. Donde sea posible, las cables deben ir todos juntos por el mismo sitio. Una canaleta protegida por donde van los hilos telefonicos es un magnifico sitio por donde pueden ir también los cables de la red de área local. Aunque este método resulta mas fácil de mantener a larga. Localizar un problema de los cables es mucho más fácil cuando todos están juntos.

viernes, octubre 10

Determinación de la colocación del servidor

Según sea la versión del NetWare que se ha elegido, la colocación del servidor es determinante, no importa dónde se coloque el servidor, pero hay que asegurarse de que sea un espacio bien ventilado. Posiblemente el servidor funcionará continuamente las 24 horas del día, por lo que debe colocarse en un sitio en el que no haga mucho frío ni mucho calor. 
Se deberá comprobar la fuente de energía eléctrica. El servidor probablemente tendrá conectadas unidades de disco e impresoras extra, lo que requiere mayor consumo eléctrico que una computadora personal. Si se utiliza una impresora láser —que también requiere mayor potencial eléctrico— conviene verificar el suministro de energía eléctrica para asegurar que la corriente sea constante y adecuada. Si se utiliza el ELS o el Advanced NetWare 286. deberá colocarse el servidor cerca de los usuarios Tal situación es por conveniencia de ellos mismos, especialmente al obtener los trabajos por la impresora de la red En caso de situar al servidor lejos de los usuarios, se puede conectar un cable de gran longitud a la impresora o conectar un servidor de impresoras por medio de una tercera firma.

jueves, octubre 9

Elección de NetWare para una red mediana

Las redes que incluyan hasta 30 estaciones de trabajo pueden utilizar el sistema operativo Advanced NetWare 286 o el Advanced NetWare 286 SFT (System Fault Tolerant, sitema Tolerante de Fallas) estas versiones corren en servidores con procesadores 80286 y 80386. Sin embargo, es preferible el procesador 80386. La velocidad extra y la potencia de este procesador, además del crecimiento potencial, conveniente al sistema operativo en una sabia inversión para esre procesador tan crítico.

miércoles, octubre 8

Elección de NetWare para una red pequeña

Para redes muy reducidas o simples, las que probablemente no exceden de seis estaciones de trabajo, el Novell de nivel de entrada —ELS— es la elección apropiada. Esta versión del NetWare es relativamente barata y puede configurarse para correr en modo no dedicado, de tal manera que el ordenador configurado como servidor se utilice al mismo tiempo como estación de trabajo. Ya que es la versión más básica de NetWare, el ELS tiene importantes limitaciones. 
La estación de trabajo que dobla como servidor probablemente esté muy limitada de memoria para realizar las aplicaciones convenientes. Tampoco el ELS tiene muchas Je las ricas características de las otras versiones. Por ejemplo, el ELS no puede hacer copias simultáneas «espejo) de los discos de la red, una característica muy importante de otras versiones en la protección de los datos, que permite tener un disco como una copia exacta de otro. 
Así el ELS es adecuado para redes muy simples y no críticas. No es recomendable para cualquier red con posibilidad de crecimiento, que contenga datos o procesos importantes para la compañía o que llegue a formar parte de una red más extensa.

martes, octubre 7

Cable de fibra óptica

El cable de fibra óptica transmite los datos como impulsos de luz a través de cables de vidrio. Actualmente los grandes sistemas de redes van soportados por cables de fibra óptica 
Los cables de fibra óptica tienen importantes ventajas sobre todos los de cobre. 
Proporcionan una transmisión más rápida y más confiable porque al no ser sensible a las inteferencias electromagnéticas no pierden ningún dato. El cable de fibra óptica es más delgado y flexible, yo que hace que sea más fácil trabajar con el que no el más pesado de cobre. Y quizás lo más importante, solamente el cable de fibra óptica tienen la capacidad de datos que requieran las redes más rapidas del mañana

lunes, octubre 6

Cable de par trenzado sin pantalla

Muchas instalaciones tienen una gran cantidad de cables de par trenzado sin pantalla. Es el empleado normalmente en los hilos del teléfono. Los cables de par trenzado son dos hilos trenzados en seis vueltas por pulgada para compensar las interferencias de los pares de hilos. Otro nombre muy utilizado es el de IBM tipo 3 Va que en las instalaciones hay gran cantidad de este hilo, a menudo surge la tentación de ahorrar gastos y tiempo utilizándolos. Sin embargo, el empleo excesivo de hilo de teléfono conduce a problemas graves. Primero, el cable de par trenzado sin pantalla es muy sensible a las interferencias electromagnéticas, como ruido creado por las luces fluorescentes y el funcionamiento de los ascensores. Las señales del timbre que viajan a lo largo de los cables de la red teléfono. a también causan interferencias. Además, la calidad de los pares trenzados depende del número de vueltas por pulgada, lo que puede distorsionar la resistencia eléctrica prevista. 
También es importante destacar que el hilo telefónico no siempre va en línea recta Aunque parecería que un cable recorre una coma distancia entre dos oficinas, en la reabdad podría ser que rodee todo el edificio o parte de él. Una mala apreciación en la medie ion causaría que se excediera la máxima longitud deseable En resumen el cable de par trenzado sin pantalla es barato, fácil de instalar y con .apandad para trabajar en redes reducidas. Pero cuidado, el dinero que se ahorra quedar superado por los gastos adicionales si la red no funciona correctamente a causa de los problemas con los cables

domingo, octubre 5

Cable coaxial

El cable coaxial es muy utilizado en las instalaciones con terminales IBM 3270. El cable coaxial consta de dos inductores rodeados por dos capas aislantes la primera encierra un hilo central de cobre conductor y tiene un blindaje trenzado exterior que Hay varias tipos de cable coaxial que son compatibles con las topologías de las redes de área local. Si la instalación en la que se implanta la red tiene terminales de la computadora principal, es muy probable que haya muchos metros de cable de IBM 32~0 a través de los techos. Otros cables coaxiales muy comunes son los cables Ethernet. 
Hay cables coaxiales más gruesos que otros. Los cables más gruesos ofrecen una gran capacidad de datos, pueden recorrer grandes distancias y son menos sensibles a la- interferencias eléctricas Sin embargo, los cables gruesos son más caros y difíciles de conectar.

sábado, octubre 4

Instalación y configuración de la red

Estructura de la red 

La red está formada básicamente por un servidor y varias estaciones de trabajo el servidor puede tener una o dos tarjetas, y de cada tarjeta pueden salir hasta dos brazos de la red, para conectar terminales entre si por medio de un cable especial. Los terminales también necesitan de una tarjeta para comunicarse tanto con el servidor como con la o las computadoras adyacentes Alguna o varias terminales pueden tener a su vez conectada una impresora, que será de uso común a todas las terminales de la red mediante la configuración. 

Tipos y opciones de cables 

Normalmente se utilizan cuatro tipos de cables en las redes 
1. Cable coaxial. 
2. Cable de par trenzado sin pantalla. 
3. Cable de par trenzado con pantalla 
4. Cable de fibra óptica

viernes, octubre 3

Seguridad de datos

El objetivo de un sistema de seguridad de datos es garantizar que estos datos sean utilizados, modificados o eliminados únicamente por las personas autorizadas, sólo para los fines que persigue la empresa y bajo los procedimientos autorizados. Este objetivo proporciona directamente cinco pasos básicos para contar con un sistema de seguridad de datos: 
1. Identificación Es para que exclusivamente cierto personal autorizado tenga acceso a información específica. Las entidades que deben ser identificadas de manera única, nemotécnica y precisa, son: usuarios, programas, archivos, terminales y líneas de comunicación. 
2. Verificación Consiste en comprobar que los datos de identificación sean válidos. Para lo anterior se utilizan: password o contraseñas, tarjetas, llaves, características personales como voz. impresión digital o llamadas de retorno en caso de terminales. 
3 Autorización Su objetivo es que sólo el personal autorizado tenga acceso a la información de uso restringido, el cual, en general, es por periodos limitados y calendarizados. 
4 Supervisión Es el monitoreo de los sistemas de identificación, verificación y autorización, para garantizar su correcto funcionamiento, y la detección oportuna de intentos para burlar al sistema 
5. Administración Su objetivo es definir y coordinar las relaciones entre usuarios, terminales, archivos y programas, proporcionando los medios necesarios para que estas relaciones .se lleven a cabo de acuerdo con las necesidades y objetivos de la empresa.

jueves, octubre 2

Sistema de protección de software y de recursos humanos

Seguridad de recursos humanos Los datos y el equipo son manejados por personas. Si se desea proteger al máximo el manejo de datos básicamente contra robo y mal uso de la información, se debe contar con una serie de medidas que hagan que el riesgo sea prácticamente inexsitente Lo primero que se debe hacer es tener un control absoluto sobre el personal que labora en el centro de cómputo. Considere los siguientes puntos para lograr un buen control del personal: 

 1. Políticas de contratación 
2. Procedimientos para la evaluación del desempeño y compensación 
 3. Asignación de responsabilidad claramente definidas 
4. Manual de procedimientos claramente definidos e inviolables 
5. Plan integral de rotación de puestos 6. Adecuado plan de capacitación

miércoles, octubre 1

Sistema Ethernet