El paso final para instalar una red en su totalidad es el establecimiento de la administración de la red. En este punto, debería utilizarse uno o varios organigramas que muestren cual es la ubicación, en el nivel jerárquico y en área de actividad, de los funciones de informática y, por tanto, de la red. Para lograr esto utilice un organigrama de tipo militar
Apuntes de la materia de Preparacion y Evaluacion de Proyectos.
jueves, octubre 30
miércoles, octubre 29
Lenguajes de programación
Los lenguajes de programación son pasticularmente útiles para el desarrollo de aplicaciones personalizadas. Por utilizar este tipo de software se requiere de personal capacitado en su uso especializado Con el paso del tiempo los lenguajes de programación de han modernizado, desde un lenguaje de maquina que era confuso y tedioso para el programador hasta los lenguajes de alto nivel, cuyas instrucciones consisten en simples palabras en ingles. Pero este desarrollo no se ha detenido todavía, ya que actualmente se habla de los lenguajes de cuarta generación con programación
martes, octubre 28
Manejadoras de archivos (bases de datos)
Este término se refiere a una de las actividades mas comunes en los negocios y en los asuntos personales; el matrimonio de los archivos y se puede realizar utilizando una computadora. De hecho, los términos empleados en informática para
describir las tareas relativas a las bases de datos se acoplan bien con la terminología
cotidiana.
El poder real de un programa de bases de datos empieza con el manejo de la
información una vez que ha sido capturada. Además, todos los programas de bases
de datos permiten mostrar en pantalla e imprimir listados e informes Normalmente
es posible elegir entre una gran variedad de formas de selección, clasificación e
impresión.
Fox Pro, DBase y SQLBase son los manejadoras de archivos bases de datos más
versátiles y poderosos del mercado.
Una utilería es un programa que le permite al usuario sacar un mejor provecho
de la computadora. Algunos programas de utilería hacen que resulte más fácil
escribir programas, otros proporcionan capacidades que no están disponibles en el
OS mientras que otros ayudan a aprovechar mejor los pertencos
En el mercado de software existen centenares de herramientas o ut.ler.as para
eme el usuario las adquiera. Entre las de mayor aceptación .se tienen Norton l tiln.es,
que ei usuario 1 V.ruSafe v ViruScan. o b en. software para
PC Tools, programas antivtrus como \iru.w > in
comprensión de archivos como PKZIP (véase figura 7.33).
jueves, octubre 23
Tratamiento de textos
Quizá la más elegante de todas las aplicaciones del software sea la hoja electrónica.
Simple en principio y diseño, una hoja electrónica proporciona al usuario un gran
poder en la conducción de análisis financieros.
Básicamente una hoja de cálculo electrónico es una sucesión vacía de hileras y
columnas (celdas), la- cuales se muestran en el monitor de una computadora. Los
datos se capturan a través del teclado, se almacenan en memoria y se exhiben en
pantalla. Lna vez hecho lo anterior, es posible realizar complicados cálculos con
la facilidad y velocidad de la computadora. Es relativamente sencillo almacenar en
discos y recuperar en cualquier momento las hojas electrónicas para utilizarse y
actualizarse de nuevo.
Este software no es útil solamente para contadores, sino para cualquier persona
que necesite efectuar análisis o planificaciones financieras. Los programas más
eficientes para la elaboración de hojas de calculo que existen actualmente son el
Ex< el y Lotus 1 >3 for Windows (véase figura 7.32)
miércoles, octubre 22
Software de aplicación
Probablemente este tipo de software más atractivo para todo usuario, ya que trata de aplicaciones con fines específicos que auxilian en el manejo de diversas tareas como tratamiento de texto, creación de hojas de calculo manejo de bases de datos, realización de graficas etcétera
Software de aplicación
Probablemente este tipo de software más atractivo para todo usuario, ya que trata de aplicaciones con fines específicos que auxilian en el manejo de diversas tareas como tratamiento de texto, creación de hojas de calculo manejo de bases de datos, realización de graficas etcétera
martes, octubre 21
Software de servicio
Día con día los programadores de máquinas PC se percatan de la importancia
de contar con software que pueda auxiliarlos en la recuperación de archivos que
por una u otra situación sufrieron daños y cuya información llevó horas de trabajo
de un gran número de capturistas, ésta es una de las finalidades del software de
SC,A Actualmente existen diversos lenguajes diseñados con fines específicos, por
Ejemplo el C y el Pascal son lenguajes para el desarrollo de aplicación que requieren de cálculos con cierto nivel de complejidad. Para elegir un lenguaje de programación entre los existentes en el mercado hay que tomar en cuenta el tipo de aplicaciones que requiere la empresa así como la factibilidad de aprendizaje (véase la figura 7.30)
lunes, octubre 20
Sistemas operativos
Utilizar una computadora sería complicado y tedioso si el usuario tuviera que saber
exactamente cómo funciona la CPU, la memoria, el disco y además tuviera que
indicarte a la CPU cómo operar con cada uno de los periféricos.
Afortunadamente,
existen programas escritos para realizar esas tareas. Ese juego de programas es
conocido como sistema operativo.
El sistema operativo u Os (OfieraHng system), es el grupo de programas más
importante de la computadora. Como su nombre lo indica, un OS controla la
Operatividad del sistema, tanto el hardaware como el software. Controla la escritura y lectura de los discos, el teclado, la pantalla, la impresora y otros periféricos y el funcionamiento de otros programas. Puesto que los programas de usuario son controlados por el OS, los programas diseñados para el mismo sistema operativo funcionarán generalmente en computadoras distintas que utilicen el mismo Q\ a la
inversa, un programa escrito para un OS probablemente no funcionará en oir<>
El sistema más utilizado para máquinas PC es el DOS de Microsoft (MS-DOS).
pero hay otros sistemas disponibles como el OS/2, UNIX, etcétera
martes, octubre 14
Elección de paquetería
La elección de la paquetería o programas a instalar en una red de área local (LAN)
para ser accesados por los usuarios también es un (actor aportante que debe pensarse con detenimiento análisis de os diferentes productos que
pensarse con detenimiento, y los anuncios
ofrece actualmente el mercado de software.
i no de los grandes atractivos de las redes con máquinas PC es que existen
literalmente centenares de programas escritos y constantemente se hacen otros nuevos.
IV todos modo, esta auténtica avalancha puede ser abrumadora y los anuncios en
revistas especializadas en informática confunden más en vov. de ayudar no se sabe realmente lo que se supone que hace el programa. En este capitulo se explicarán
las funciones de tipos específicos de software, que son prácticamente indispensables
en cualquier centro de cómputo para rc-alizar tareas de diferente índole.
Primero hay que tener en cuenta y distinguir cuatro tipos básicos de software:
1. Sistemas operativos.
2. Software de servicio.
3- Lenguajes de programación
4. Software de aplicación.
lunes, octubre 13
Elección de la colocación de los cables
La tipología seleccionada para la red determinará el tipo de cable que se utilizará. Sin embargo, existen muchas recomendaciones En cuanto a cómo deben ir protegidos los cables con canales.
Donde sea posible, las cables deben ir todos juntos por el mismo sitio. Una canaleta protegida por donde van los hilos telefonicos es un magnifico sitio por donde pueden ir también los cables de la red de área local. Aunque este método resulta mas fácil de mantener a larga. Localizar un problema de los cables es mucho más fácil cuando todos están juntos.
viernes, octubre 10
Determinación de la colocación del servidor
Según sea la versión del NetWare que se ha elegido, la colocación del servidor es
determinante, no importa dónde se coloque el servidor, pero hay que asegurarse de
que sea un espacio bien ventilado.
Posiblemente el servidor funcionará continuamente las 24 horas del día, por lo
que debe colocarse en un sitio en el que no haga mucho frío ni mucho calor.
Se
deberá comprobar la fuente de energía eléctrica. El servidor probablemente tendrá
conectadas unidades de disco e impresoras extra, lo que requiere mayor consumo
eléctrico que una computadora personal. Si se utiliza una impresora láser —que
también requiere mayor potencial eléctrico— conviene verificar el suministro de
energía eléctrica para asegurar que la corriente sea constante y adecuada.
Si se utiliza el ELS o el Advanced NetWare 286. deberá colocarse el servidor cerca
de los usuarios Tal situación es por conveniencia de ellos mismos, especialmente al
obtener los trabajos por la impresora de la red En caso de situar al servidor lejos de
los usuarios, se puede conectar un cable de gran longitud a la impresora o conectar
un servidor de impresoras por medio de una tercera firma.
jueves, octubre 9
Elección de NetWare para una red mediana
Las redes que incluyan hasta 30 estaciones de trabajo pueden utilizar el sistema
operativo Advanced NetWare 286 o el Advanced NetWare 286 SFT (System Fault Tolerant, sitema Tolerante de Fallas) estas versiones corren en servidores con procesadores 80286 y 80386. Sin embargo, es preferible el procesador 80386. La velocidad extra y la potencia de este procesador, además del crecimiento potencial, conveniente al sistema operativo en una sabia inversión para esre procesador tan crítico.
miércoles, octubre 8
Elección de NetWare para una red pequeña
Para redes muy reducidas o simples, las que probablemente no exceden de seis
estaciones de trabajo, el Novell de nivel de entrada —ELS— es la elección apropiada.
Esta versión del NetWare es relativamente barata y puede configurarse para correr
en modo no dedicado, de tal manera que el ordenador configurado como servidor
se utilice al mismo tiempo como estación de trabajo.
Ya que es la versión más básica de NetWare, el ELS tiene importantes limitaciones.
La estación de trabajo que dobla como servidor probablemente esté muy limitada de
memoria para realizar las aplicaciones convenientes. Tampoco el ELS tiene muchas
Je las ricas características de las otras versiones. Por ejemplo, el ELS no puede
hacer copias simultáneas «espejo) de los discos de la red, una característica muy
importante de otras versiones en la protección de los datos, que permite tener un
disco como una copia exacta de otro.
Así el ELS es adecuado para redes muy simples y no críticas. No es recomendable
para cualquier red con posibilidad de crecimiento, que contenga datos o procesos
importantes para la compañía o que llegue a formar parte de una red más extensa.
martes, octubre 7
Cable de fibra óptica
El cable de fibra óptica transmite los datos como impulsos de luz a través de cables de vidrio. Actualmente los grandes sistemas de redes van soportados por cables de fibra óptica
Los cables de fibra óptica tienen importantes ventajas sobre todos los de cobre.
Proporcionan una transmisión más rápida y más confiable porque al no ser sensible a las inteferencias electromagnéticas no pierden ningún dato. El cable de fibra óptica es más delgado y flexible, yo que hace que sea más fácil trabajar con el que no el más pesado de cobre. Y quizás lo más importante, solamente el cable de fibra óptica tienen la capacidad de datos que requieran las redes más rapidas del mañana
lunes, octubre 6
Cable de par trenzado sin pantalla
Muchas instalaciones tienen una gran cantidad de cables de par trenzado sin pantalla.
Es el empleado normalmente en los hilos del teléfono.
Los cables de par trenzado son dos hilos trenzados en seis vueltas por pulgada
para compensar las interferencias de los pares de hilos. Otro nombre muy utilizado
es el de IBM tipo 3 Va que en las instalaciones hay gran cantidad de este hilo, a
menudo surge la tentación de ahorrar gastos y tiempo utilizándolos.
Sin embargo, el empleo excesivo de hilo de teléfono conduce a problemas graves.
Primero, el cable de par trenzado sin pantalla es muy sensible a las interferencias
electromagnéticas, como ruido creado por las luces fluorescentes y el funcionamiento
de los ascensores. Las señales del timbre que viajan a lo largo de los cables de la red
teléfono. a también causan interferencias. Además, la calidad de los pares trenzados
depende del número de vueltas por pulgada, lo que puede distorsionar la resistencia
eléctrica prevista.
También es importante destacar que el hilo telefónico no siempre va en línea
recta Aunque parecería que un cable recorre una coma distancia entre dos oficinas,
en la reabdad podría ser que rodee todo el edificio o parte de él. Una mala apreciación
en la medie ion causaría que se excediera la máxima longitud deseable
En resumen el cable de par trenzado sin pantalla es barato, fácil de instalar
y con .apandad para trabajar en redes reducidas. Pero cuidado, el dinero que se
ahorra quedar superado por los gastos adicionales si la red no funciona
correctamente a causa de los problemas con los cables
domingo, octubre 5
Cable coaxial
El cable coaxial es muy utilizado en las instalaciones con terminales IBM 3270. El
cable coaxial consta de dos inductores rodeados por dos capas aislantes la primera
encierra un hilo central de cobre conductor y tiene un blindaje trenzado exterior que
Hay varias tipos de cable coaxial que son compatibles con las topologías de las
redes de área local. Si la instalación en la que se implanta la red tiene terminales
de la computadora principal, es muy probable que haya muchos metros de cable
de IBM 32~0 a través de los techos. Otros cables coaxiales muy comunes son los
cables Ethernet.
Hay cables coaxiales más gruesos que otros. Los cables más gruesos ofrecen una
gran capacidad de datos, pueden recorrer grandes distancias y son menos sensibles
a la- interferencias eléctricas Sin embargo, los cables gruesos son más caros y
difíciles de conectar.
sábado, octubre 4
Instalación y configuración de la red
Estructura de la red
La red está formada básicamente por un servidor y varias estaciones de trabajo el servidor puede tener una o dos tarjetas, y de cada tarjeta pueden salir hasta
dos brazos de la red, para conectar terminales entre si por medio de un cable
especial. Los terminales también necesitan de una tarjeta para comunicarse tanto con
el servidor como con la o las computadoras adyacentes Alguna o varias terminales
pueden tener a su vez conectada una impresora, que será de uso común a todas las
terminales de la red mediante la configuración.
Tipos y opciones de cables
Normalmente se utilizan cuatro tipos de cables en las redes
1. Cable coaxial.
2. Cable de par trenzado sin pantalla.
3. Cable de par trenzado con pantalla
4. Cable de fibra óptica
viernes, octubre 3
Seguridad de datos
El objetivo de un sistema de seguridad de datos es garantizar que estos datos sean
utilizados, modificados o eliminados únicamente por las personas autorizadas, sólo
para los fines que persigue la empresa y bajo los procedimientos autorizados. Este
objetivo proporciona directamente cinco pasos básicos para contar con un sistema
de seguridad de datos:
1. Identificación Es para que exclusivamente cierto personal autorizado tenga
acceso a información específica. Las entidades que deben ser identificadas
de manera única, nemotécnica y precisa, son: usuarios, programas, archivos,
terminales y líneas de comunicación.
2. Verificación Consiste en comprobar que los datos de identificación sean válidos.
Para lo anterior se utilizan: password o contraseñas, tarjetas, llaves, características
personales como voz. impresión digital o llamadas de retorno en caso de terminales.
3 Autorización Su objetivo es que sólo el personal autorizado tenga acceso a
la información de uso restringido, el cual, en general, es por periodos limitados
y calendarizados.
4 Supervisión Es el monitoreo de los sistemas de identificación, verificación y
autorización, para garantizar su correcto funcionamiento, y la detección oportuna
de intentos para burlar al sistema
5. Administración Su objetivo es definir y coordinar las relaciones entre usuarios,
terminales, archivos y programas, proporcionando los medios necesarios para
que estas relaciones .se lleven a cabo de acuerdo con las necesidades y objetivos
de la empresa.
jueves, octubre 2
Sistema de protección de software y de recursos humanos
Seguridad de recursos humanos
Los datos y el equipo son manejados por personas. Si se desea proteger al máximo
el manejo de datos básicamente contra robo y mal uso de la información, se
debe contar con una serie de medidas que hagan que el riesgo sea prácticamente inexsitente
Lo primero que se debe hacer es tener un control absoluto sobre el personal
que labora en el centro de cómputo. Considere los siguientes puntos para lograr un
buen control del personal:
1. Políticas de contratación
2. Procedimientos para la evaluación del desempeño y compensación
3. Asignación de responsabilidad claramente definidas
4. Manual de procedimientos claramente definidos e inviolables
5. Plan integral de rotación de puestos
6. Adecuado plan de capacitación
miércoles, octubre 1
Suscribirse a:
Entradas (Atom)