You are on page 1of 26

Evaluacin de proyectos en centro de cmputo 1 Introduccin 2 Antecedentes La metodologa de evaluacin de proyectos e ha aplicado exitosamente en la produccin de bienes industriales y de consumo.

Con el paso del tiempo, sus aplicaciones se han diversificado habindose utilizado en el agro, en inversiones de infraestructura social como escuelas, hospitales, carreras, en el sector turismo y en toda clase de servicios. Uno de los servicios con mayor auge en la actualidad es el procesamiento electrnico de datos por medio de computadoras. Todas las empresas, no solo las grandes sino hasta las microempresas, remplazan paulatinamente su procesamiento de datos hecho en forma manual a uno por medio de computadoras. Cuando los equipos inicialmente adquiridos saturan su capacidad, o cuando las reas que requieren contar con una computadora crecen mas all de lo pronosticado, es necesaria una inversin adicional en equipo de computo, ya sea para ampliar la capacidad actual, o para la instalacin de redes de rea local conocidas como LAN (Local rea Network). Todo esto implica inversiones de cierta magnitud, para cuyo anlisis integral no existe aun una metodologa plenamente desarrollada. Las empresas que han realizado este tipo de inversiones, han tomado la decisin de instalar una LAN basados en la asesora que ofrecen los proveedores de equipo, como IBM, HP, etc. Desde el punto de vista tcnico esta asesora es inmejorable, e incluso tales proveedores ofrecen lo mas novedoso en el mercado en cuanto a avances tecnolgicos se refiere, de manera que, a excepcin de ellos, nadie conoce ni sabe operar los nuevos equipos. Sin embargo, toda inversin productiva de bienes y servicios debe analizarse siempre bajo tres aspectos: cuantificar la necesidad del bueno o servicio, resolver el aspecto tcnico o de ingeniera y complementar la decisin con un anlisis econmico. 3. Objetivos 4. Caractersticas Generales 4.1 Estudio de las necesidades del servicio de procesamiento de datos Definicin del servicio

La cuantificacin de las necesidades del servicio, es la definicin del servicio que se desea prestar. El servicio lo otorga por varios dispositivos, de manera que cada uno de ellos debe definirse con claridad. Estos dispositivos son: a. Estaciones de trabajo. Caractersticas que deben definirse: Memoria Ram actual y expansible Memoria CACHE Capacidad de disco duro Sistema operativo a utilizar Tipo de monitor Tipo y numero de ranura exclusivas para drives y para almacenamiento Tipo de administrador Memoria RAM actual y expansible Numero de paginas que imprime por minuto Tipo de Interface Tipo de impresora (laser, matriz de punto Capacidad deseada formateado y sin formatear Tasa media de transferencia en Mb/segundo Tiempo promedio de bsqueda en milisegundos Tiempo promedio de acceso

b. Servidores -

c. Impresoras -

d. Discos -

Las caractersticas mencionadas pueden ampliarse o reducirse, esto depende del uso de la LAN. Aqu no hay que olvidar lo ya mencionado: si no se utilizan ciertos componentes, lo mejor es no comprarlos, pues solo encarecen la inversin. 4.2 Cuantificacin de la demanda del servicio La demanda del servicio de procesamiento de datos se debe cuantificar. Las unidades en las que esto se efectu dependen de varios factores, segn sean las necesidades del usuario. En general, en la operacin de una LAN, si tiene las siguientes necesidades. Almacenar datos y crear bases de datos Almacenar software y herramientas manipuladoras de datos

Permitir acceso de usuarios a los dispositivos de entrada/salida Comunicacin, administracin y control de software Transferencias y correo electrnico. Compartir recurso (memoria, impresora) Arquitectura abierta, etc.

Con base en esta informacin es posible medir la demanda del servicio. La idea que debe tenerse aqu es realizar un anlisis histrico sobre como se ha incrementado el uso del servicio, para posteriormente hacer proyecciones acerca de cual ser la demanda en el futuro. Como una LAN puede prestar varios servicios, de acuerdo con las necesidades del usuario, la demanda puede medirse al menos de tres maneras: 1. Relacionar cada nos de los servicios que ofrece la LAN con el tiempo. Estos servicios pueden ser: Capacidad de horas de trabajo en el CPU, sin olvidar que los proveedores recomiendan utilizar el 70% de su capacidad, en horas y en espacio de almacenamiento. Si se rebasa este limite se empiezan a tener problemas con el sistema Total de lneas impresoras por unidad de tiempo. Tambin se recomienda no utilizar la impresora mas all del 70% de su capacidad total Promedio de pistas tracks, utilizadas Trabajos ejecutados Numero de usuarios

Se efecta un anlisis de regresin entre cada uno de estos factores con el tiempo. Se pronostica el comportamiento de cada uno de ellos a determinado nmero de terminales y tiempo en aos. 2. Otra forma de cuantificar la demanda del servicio es efectuar una regresin mltiple, asignando los megabytes demandados como una variable dependiente de otras, como puede ser cantidad de usuarios, tiempo de respuestas, numero de terminales y tiempo en aos. En cualquier caso deben realizarse regresiones, ya sea bivariadas o multivariadas, y desde el punto de vista estadstico, deben estar plenamente justificados los ajustes

de puntos que se efecten. Esto significa que la regresin debe tener un coeficiente de correlacin adecuado. Hoy en da, con toda la paquetera se ha desarrollado para las computadoras, es bastante sencillo efectuar ajustes de puntos con gran precisin. En paquetes tales como TSP (Time Series Procesor) y SP3 (Statistical Planning 3) se obtiene multitud de estimadores estadsticos que otorgan una panormica completa sobre regresin efectuada. Adems del coeficiente de correlacin obtenido por medio de estos paquetes, esta el factor Durbin-Watson que indica el grado de auto correlacin entre las variables analizadas. Si el factor de Durbin-Watson (D-W) esta entre 1.0 y 3.0 no existe auto correlacin y la regresiva es valida. Si el valor D-W esta entre 0 a 1 y de 3 a 4, existe correlacin y la regresin no es valida. Auto correlacin significa que un error sigue a otro error previamente cometido en la serie histrica de la variable dependiente; por tanto, el pronostico que se realizara estar lleno de errores y no seria confiable. Donde mas se presenta auto correlacin es en ciertas pocas en las bolsas de valores, cuando algn inversionista fuerte vende (o compra) grandes cantidades de acciones porque se escucho alguna noticia que lo impacto. Esto puede ser un error que otros inversionistas tambin comentan al hacer lo mismo, sin mas bases que seguir la actitud del primer inversionista. El ndice de la Bolsa de Valores en tales casos presenta auto correlacin. 3. Un tercer procedimiento para cuantificar la demanda del servicio de procesamiento de datos es mediantes los llamados mtodos cualitativos. Estos se utilizan cuando no existen datos cuatificados de la demanda o es muy difcil obtener esta cuantificacin. Los mtodos cualitativos son bsicamente dos: mtodo Delfos y mtodo de encuestas El mtodo Delfos consiste en entrevistar por separado a un grupo de expertos, preguntndoles en este caso, acerca de una expectativa sobre el crecimiento de la demanda del servicio del procesamiento de datos. Se colectan las respuestas de una primera ronda de preguntas y de ella se obtiene la media y desviacin estndar. Se comunican los resultados de la primera ronda de preguntas a los expertos y se repite el procedimiento de las rondas cuantas veces sea necesario, en general tres a

cinco ronda, hasta que ya no vari la media y la desviacin estndar, lo que indica que los expertos ya no cambiaran de opinin, y la media se toma como un pronostico valido de la demanda. Un experto es una persona con amplia preparacin acadmica y experiencia profesional en un campo determinado, capaz de emitir n juicio basado en un anlisis estructurado y lgico; pero no es fcil encontrar a un experto. Cabe destacar que en el proceso de instalacin de una LAN dentro de una empresa, las encuestas representan una herramienta valiosa para detectar departamentos en ella con ms o menos problemas que otros en cuanto al procesamiento de datos. Con las encuestas tambin es falible detectar necesidades especificas de los usuarios, como el software que mas utilizan, el tiempo de uso promedio al da, el uso que se le da a la computadora (hacer clculos, capturar datos, graficar, procesar textos, etc.). El mtodo pronstico elegido, depender de varios factores, entre los cuales se encuentran: a) Disponibilidad de datos. Si hay datos se utilizan mtodos cuantitativos, bsicamente regresin multivariada. b) Caractersticas de la decisin. No es lo mismo instalar una LAN en el banco donde si se cae el sistema, se crea un grave problema de retraso en el procesamiento de datos, que instalar una LAN en una institucin educativa gubernamental. c) Tiempo y dinero disponible. El uso de mtodos cuantitativos es realmente barato y de rpida ejecucin, siempre que se cuente con datos histricos. La disponibilidad de tiempo y dinero lleva directamente a la eleccin de un mtodo pronstico y a la eliminacin automtica de otros. 4.3 Cuantificacin de la oferta Cuando se habla de adquisicin o sustitucin de una LAN, la oferta viere a ser la capacidad de servicio disponible actualmente para procesar datos en la empresa o institucin. Si no existen ningn tipo de equipo de computo para procesa datos, la oferta disponible es entonces de cero. Si ya se cuenta con algn sistema consistente en varias PC aisladas o con una red de cmputo sencilla, entonces la oferta es la capacidad instalada disponible.

Aqu no se pude hacer uso de la calificacin oferta monoplica, oligoplica y de libre mercado, puesto que no existe un intercambio en el exterior del servicio por dinero. El servicio de procesamiento de datos es una actividad interna a la empresa o institucin. Sin embargo, si lo que se desea instalar una red de informacin para consulta y venta de informacin al publico en general entonces la oferta si debe cuantificarse en trminos de lo que otras empresas particulares ofrecen actualmente, pues contra ellas se competir. Cuantificar la oferta para cualquier tipo de red es relativamente sencillo, pues solo hay que verificar la capacidad con que se cuenta. Ya se ha dicho que esta puede expresarse en varias formas, entre las cuales estn: Capacidad en RAM Capacidad en disco duro Numero de terminales Numero de impresoras con capacidad de impresin en lneas/unidad de tiempo Numero de pistas utilizadas (tracks alojados) Tiempo actual de respuesta.

Si se trata de redes de venta de informacin para servicio al publico, adems de las caractersticas anteriores se encuentran: Numero de redes a las que esta conectada, nacionales e internacionales. Caractersticas de las redes a las que esta conectada

Como se puede observar, en cualquier caso, se trate de redes LAN o de redes abiertas de servicio al publico, la oferta de cada una de las caractersticas puede incrementarse con el paso del tiempo, por la simple adquisicin de mas equipo (como terminales, impresoras) o por la expansin de la actual (mas capacidad en RAM y en disco duro, conexin a mas redes internacionales, etc.) Si se tiene la serie histrica del crecimiento de cada una de las caractersticas que conforman la oferta es posible hacer un ajuste de puntos cuando la situacin as lo amerite y una proyeccin posterior de los datos para realizar pronsticos de la oferta de la capacidad de procesamiento de datos. 4.4 Balance demanda oferta

Despus de cuantificar tanto la demanda como la oferta, el siguiente paso es una comparacin de sus pronsticos, es decir no es tanto el ajuste de puntos de una serie histrica lo que realmente interesa, sino que esto se hace para pronosticar que suceder en el futuro. Todas las decisiones de inversin ya sea de remplazo, expansin o adquisicin de redes, estarn basadas, en primera instancia, en que la demanda de servicios sea mayor que la oferta actual y pronosticada de los mismos. El comportamiento se observa con mas facilidad al graficar el tiempo en aos contra la evolucin histrica, y proyectada de cada una de las caractersticas que interesa analizar. A diferencia de la demanda-oferta, siempre que la demanda sea mayor que la oferta, se le puede llama tambin demanda potencial insatisfecha y su valor ser la base para la mayora de las determinaciones que se hagan a lo largo del estudio de factibilidad, como el tamao de los equipos para adquirir, la inversin necesaria, etc. 4.5 Anlisis de costos actuales o precio del servicio Si el estudio de factibilidad contempla la instalacin de una red de informacin para servicio al publico, entonces es sencillo investigar cual es el costo del servicio. Este puede expresarse en costo/minuto de maquina, costo/articulo, costo/ numero de palabras y otras mas. Esta determinacin servira para calcular el ingreso monetario en cierto periodo, usualmente en ao. Sin embargo, cuando se habla de redes LAN, ah no existen ingresos y, por tanto, no es posible determinar el precio del servicio, pero el inters de la obtencin de cifras econmicas, esta dirigido a la evaluacin econmica de alternativas. Si la decisin que se estudia es seleccionar entre las alternativas, equipo actual contra equipo nuevo, es decir, un anlisis de remplazo, entonces la determinacin del costo actual de produccin del servicio del equipo que esta en funcionamiento, es vital para el anlisis econmico. Sino se posee ningn equipo en la actualidad y alternativas que se analizan se encuentran en la seleccin de compra entre dos o mas equipos (LAN) disponibles en el mercado, entonces la determinacin del costo actual de produccin se suprime, simplemente porque no existe equipo alguno para hacer tal determinacin, Sera necesario establecer el costo de operacin de ambas alternatvas, pero esto se hace en la parte del estudio llamada anlisis econmico. Por tanto se desarrolla:

a) Cuando se produzca un servicio publico con la red de computo, que el servicio tenga un precio de venta y que ya existan servicios similares en el mercado. Aqu se investigara el precio de venta b) Cuando ya se tenga un sistema de procesamiento de informacin de cualquier tipo y que se requiera remplazar por una LAN. Aqu se determinara el costo actual de procesamiento de la informacin en la entidad correspondiente. c) Si no se posee un equipo, se desea comprar una LAN se debe seleccionar entre dos o mas equipos alternativos. 4.6 Mecanismo de adopcin del nuevo sistema de Local rea Network Cuando la entidad instala una LAN, la adopcin no viene en forma automtica. En general se requiere la capacitacin para los empleados, independientemente del nivel de estudios que posean. El estudio debe desarrollarse un programa de capacitacin con base en las necesidades propias de la entidad. Aqu se presentan tres situaciones: a) No existen antecedentes de la operacin de una LAN ni de alguna PC en la entidad, por lo que la capacitacin debe ser completa para todos los usuarios. Claves Puesto Subdirector de informtica Jefe de departamento Programador Operador Analista Capturista 4 8 8 12 5 2 4 3 3 1 1 1 2 1 0 0 B B A A 20 30 60 60 2 5 4 0 C 20 Numero de Plazas 1 2 3 1 C 15 1 2 3 4 5

Clave:

1. Aos de experiencia en el puesto 2. Aos de experiencia en operacin de cualquier tipo de LAN 3. Aos d experiencia en la LAN que instalara 4. Tipo de capacitacin que requiere A. Principiante B. Intermedio C. Avanzado 5. Horas necesarias para la capacitacin b) En la entidad existen antecedentes de operacin con alguna PC, pero no de una LAN, por lo que la capacitacin requerida es menor c) Ya existe una LAN en la entidad, pero se adquiere otra de sistema abierto. La capacitacin deber ser solo para cierto tipo de personas. Para determinar las necesidades reales de capacitacin deber construirse una matriz de personal actual o de contratacin futura, contra una serie de caractersticas deseables, tal como se muestra en la tabla anterior. Con base en la deteccin de estas necesidades, se elabora un programa de capacitacin en donde se prevea que todos reciban la capacitacin adecuada sin descuidar las funciones de la LAN. 4.7 Estudio tcnico 4.8 Localizacin de las instalaciones y riesgo de dao Cuando se efecta un estudio de factibilidad para instalar una LAN, es muy importe considerar el lugar fsico donde se instalara. El lugar fsico donde estarn ubicados cada uno de los componentes tiene relacin con el riesgo de dao a las instalaciones. Aqu se supone que la seguridad en informtica est basada en tcnicas tradicionales de defensa en el sentido de proteccin sin ningn riesgo de dao. Los conceptos bsicos de seguridad en formatica son: a. Dispersin, cuyo objetivo es minimizar las perdidas en caso de que eventos intencionales o accidentes. b. Duplicacin, cuyo objetivo es garantizar la sobrevivencia del sistema a pesar de la intensidad del dao que este pudiera sufrir. c. Defensa de profundidad, que consiste en que el activo mas valioso a defender se encuentre en el centro de las instalaciones.

por tanto, los objetivos de la seguridad en informtica son: 1. Proteger a los empleados y administradores en caso de que los responsables sean terceros, ajenos o internos a la empresa. 2. Asegurar la integridad y exactitud de los datos, mediante la implantacin del ambiente adecuado para el manejo de los mismos. 3. Asegurar la capacidad para sobrevivir a desastres de todo tipo, con los elementos necesarios contra fuego, inundaciones, temblores, etc. La seguridad en informtica se resume en la proteccin de los recursos con que cuenta el rea, los cuales se agrupan en tres tipos principales: 1. Recursos humanos: a. Personal de informtica. b. Usuarios c. Staff 2. Instalaciones y equipo a. Hardware: CPU, consola de operacin. b. Dispositivos de almacenamiento: discos, cintas. c. Dispositivos de entrada/salida: impresoras, terminales. d. Equipo especial: controladores, servidores. e. Equipo de respaldo: archivos documentados. f. Edificio: pisos, instalaciones elctricas, cristales. g. Equipo de comunicacin: mdems, multiplexores, cables. 3. Datos: a. Software:sistema operativos, utelerias, paquetes. b. Administrativos: documentos, procedimientos. c. Registros y estadsticas: de personal, financieros, de ventas. Como la clasificacin anterior incluye prcticamente todo lo que puede existir dentro del rea de informacin, esto significa que todo debe ser protegido contra el riesgo. En esta parte que corresponde a localizacin de la instalacin, se determina la ubicacin fsica y los sistemas de proteccin de las instalaciones, del equipo y una parte de proteccin contra recursos humanos. El mtodo que se utilizara es el mtodo de puntos ponderados. Si se sigue el mtodo descrito en dicha seccin, entonces el primer punto a desarrollar seria: a. Hacer un listado de los factores que se consideran relevantes para la localizacin. En un estudio de viabilidad para centros de cmputo el enfoque cambia respecto al mismo tipo de estudio para una instalacin industrial, ya que mientras en esta ultima la determinacin de la localizacin optima se efecta para obtener un sitio geogrfico ideal para instalar la planta, en estudios para centro de cmputo se

supone que ya existe uno o vario edificios y lo que se desea es determinar el sitio preciso, dentro de (los) edificios(s), donde se instalara la red. De esta manera, los factores que podemos listar para localizar la LAN, y prevenirla del riesgo son: 1. rea independiente de otras que cuentes con demasiado trnsito, presencia de personal ajeno a la empresa o ambos aspectos. 2. rea con facilidades para instalar aire acondicionado. 3. rea libre de riesgos de inundacin; que no sea el stano ni lugares atravesados en el piso o el techo por instalaciones hidrulicas. 4. rea construida con materiales no flamables. 5. rea de baja temperatura, es decir, que ninguna parte del rea este expuesta directamente a la luz solar, pues esto hara que la temperatura subiera mucho en verano. 6. rea en la que sea fcil y cmodo controlar el acceso, pero que a la vez sea de rpida evacuacin en caso de siniestro. 7. rea que no este construida con paredes de cristal. Los centros de cmputos no son salas de exhibicin. b. Asignar un peso a cada factor segn la importancia que tenga para la empresa. c. Determinar las reas dentro del edificio que son alternativas para la instalacin de la LAN, y calificar cada una de ellas. d. Obtener la calificacin ponderada y seleccionar el sitio con mayor calificacin ponderada. Este mtodo es para instalar el centro de cmputo, y no hay que confundir la localizacin de este con la asignacin de terminales a los distintos usuarios. Para esta asignacin se sigue el mismo mtodo, pero los factores a considerar son los siguientes: Necesidad de tener una terminal personal en su oficina. Utilizacin de la red; solo para consulta de datos, para consulta de datos y toma de decisiones para cargar datos. Tiempo de uso aproximado al da del servicio de computo. Nivel de puesto que ocupa. Utilizacin de otros servicios de la red: impresin, correo electrnico, etc. Si se puede compartir la redo con otros usuarios. Con cuantos usuarios cercanos puede compartir la red.

Con base en las respuestas que proporcionen todos estos solicitantes de una terminal, se asignara un peso a cada respuesta y una calificacin a la misma. Se obtiene la calificacin ponderada y se asignan tantas terminales como presupuesto disponible exista en la empresa. Este mtodo es desde luego, para determinar la localizacin fsica de las terminales.

4.9 Tamao ptimo de las instalaciones El tamao ptimo se define como la capacidad mxima de operacin de los equipos en cada una de sus caractersticas. En el estudio para cuantificar las necesidades de los servicios de cmputo, se determin, por un lado, la magnitud de estas necesidades y por otro lado, la capacidad actual de los equipos instalados. Por la diferencia de ambos es posible obtener la demanda potencial insatisfecha de los servicios de computo. En forma general, si se grafican estos datos, se obtendr la figura 7.18 Cuando se grafica Servicios de computo esto significa que poder bytes, lneas impresas, trabajos ejecutados, etc. Para empresas sanas, la demanda de servicios crece con el tiempo; por otro lado, la capacidad actual crece como en escalera, esto es as debido a que cuando se expande la memoria del CPU existe un aumento de capacidad, la cual se mantiene por cierto tiempo, luego se vuelve a expandir, etc. La zona rayada corresponde a la demanda potencial insatisfecha, y la capacidad de equipo que se adquiera debe ser capaz de absorber la demanda potencial en cierto periodo, cuando se supone que no habr problemas de saturacin de los equipos. No hay que olvidar que todos los fabricantes recomiendan no operar los equipos ms all del 70% de su capacidad nominal. Si se sobrepasa este lmite, el sistema empieza a tener problemas de operacin. Para determinar el tamao optimo de la red en todas sus caractersticas operativas, simplemente tome en cuenta el numero de aos en que no se desea tener problemas se saturacin de los equipos (operando al 70%), este calculo proporciona automticamente la capacidad del equipo a adquirir, por medio de una grfica.

Similar a la figura 7.3. la diferencia entre capacidad actual y capacidad nueva proporciona el dato buscado. Observe en la grfica como en el punto donde se cruza la demanda con la capacidad nueva se obtiene un dato correspondiente en el eje del tiempo, que ser el nmero de aos en donde no habra saturacin del equipo, si se cumplen las proyecciones efectuadas. A diferencia de la determinacin del tamao optimo en una planta industrial, aqu no se analizan tantos factores limitantes de la capacidad del centro de computo o de la red. La razn es que tal vez el nico factor que afecta la capacidad instalada es la disponibilidad de dinero. Actualmente la tecnologa informtica esta tan desarrollada y su avance es tan cotidiano y enorme, que se encuentra en el mercado equipo con prcticamente cualquier caracterstica que el usuario solicite. Por tanto, la nica limitante real es la demanda de servicios y, en ocasiones, la disponibilidad de dinero, aunque como se vera en la parte que corresponde a evaluacin econmica, la inversin en una red de computo puede parecer elevada, pero se compensa con el tiempo y el uso debido a los ahorros que generalmente proporcionan la adquisicin y operacin de estos equipos. 4.10 Descripcin de la operacin de una LAN Este aparato debe resolver el problema de construccin y operacin de la red desde el punto de vista de ingeniera. Construir una LAN no es difcil, pero requiere una cuidadosa planificacin.

Las redes son inherentemente modulares; as pues, una vez que se han establecido los fundamentos, es sencillo aadir mas tarde las funciones. Para construir una red hay que considerar cinco puntos bsicos: 1. 2. 3. 4. 5. Seleccionar la topologa y el equipo fsico (hardware) Instalar el equipo fsico y el sistema operativo de la red. Configurar el sistema y cargar las aplicaciones. Crear el entorno del usuario. Establecer una administracin de la red.

El primer paso es disear la arquitectura fsica de la red. Un instalador de redes debe decidir en que oficinas o locales tendera los cables y colocara los dispositivos claves (por ejemplo, los servidores). Es necesario seleccionar los tipos de computadoras que se emplearan como terminales y el propio esquema de la red. El siguiente paso es instalar el equipo fsico y unir las microcomputadoras con los cables y las tarjetas de interfaces. Una vez hecho esto, debe cargarse el sistema operativo en el disco duro de la computadora que se haya elegido como servidor, configurndolo para reconocer los dems dispositivos (por ejemplo, las impresoras). Despus de hacer esto se puede crear la estructura de los subdirectorios necesarios para organizar el disco duro y preparar la carga de las aplicaciones y de otros datos. A continuacin, se creara el entorno del usuario (lo que se ve y siente del sistema) a travs de las pantallas que aparecen cuando el usuario inicia la sesin, y de los mens que ayudan y guan al usuario entre las muchas opciones disponibles. Tambin se necesita determinar los procedimientos de seguridad para proteger la integridad de los datos almacenados en la red. Finalmente, ya que la LAN requiere una administracin constante, es fundamental establecer los procedimientos de soporte de la red. El cmo se deben expresar o presentar en un documento los cinco pasos mencionados es muy variable. La ciencia de la informtica ha crecido a niveles tan insospechados y elevados, que cada autor, ya sea de un texto o de una nueva tecno logia o concepto, encuentra o define su propia manera de representar la instalacin y operacin de redes de cmputo. El procedimiento mas sencillo, que es el empleado en el ejemplo que aqu se muestra, es describir con palabras que es lo que se realizara ayudado de un iconograma (icono=imagen) sencillo. Utilizar un iconograma significa que si se desea representar una terminal consistente de un monitor y su teclado, simplemente se dibujan y eso es todo. En algunas representaciones de procesos o instalaciones, se utiliza una mezcla de lo que en ingeniera se conoce como diagrama de bloques combinado con crculos, de manera que cada bloque o circulo o represente cualquier tipo de equipo o procesamiento de datos, es

decir, ideas y procesos muy complejos se representan en la forma mas sencilla ante la imposibilidad de contar con simbologa internacionalmente aceptada para cada caso particular, lo cual es de hecho imposible, debido al rpido desarrollo de nuevos equipos y procesos. 4.11 Componentes de una red SERVIDORES Y ESTACIONES DE TRABAJO

El servidor es el corazn de la red de rea local. Esta computadora, generalmente un microprocesador de alta velocidad, corre el sistema operativo y gestiona el flujo de datos a travs de la red. Las estaciones de trabajo individuales y los dispositivos perifricos compartidos )por ejemplo, las impresoras) estn conectadas al servidor. Cada estacin de trabajo de la red es por lo general una computadora personal que corre su propio sistema operativo en disco estn conectadas al servidor. A diferencia de la computadora personal asilada, la estacin de trabajo contienen una trajeta de interfaz y esta fsicamente conectada por medio de cables con el servidor. Adems, una estacin de trabajo corre un programa especial, llamado Shell de la red, que permite la comunicacin con el servidor, con otras estaciones de trabajo y con los otros dispositivos de la red. Este Shell permite a la estacin de trabajo utilizar ficheros y programas en el servidor tan fcilmente como lo pudiera hacer en sus propios discos. La figura 7.19 ilustra una red de rea local muy simple. Dicha red esta compuesta de dos estaciones de trabajo y una impresora conectados al servidor. Todos los ficheros de la red (tanto programas como datos) se almacenan en el disco duro del servidor, en vez del disco duro o flexible de la estacin de trabajo. Como un regulador de la red, el servidor gestiona el acceso a los ficheros, la utilizacin de la impresora y otras actividades. Por ejemplo, cuando el usuario de la estacin de trabajo A desea correr una aplicacin el programa se transfiere a esta estacin de trabajo. La aplicacin corre entonces de la misma manera que si hubiera estado almacenada en el disco de la estacin. Si los ficheros de la versin Lotus 1-2-3 estn siseados para ser compartidos, tambin pueden ser utilizados por la estacin de trabajo B simultneamente. Por tanto, ambos usuarios pueden cargar el programa desde la misma ubicacin del servidor. Si la estacin de trabajo A esta actualizando los datos en un fichero no compartido, ningn otro usuario podr acceder a este fichero hasta que la estacin A lo libre. ESQUEMAS DE ACCESO

Esquemas de acceso son las formas en que estn organizadas las comunicaciones dentro de la red, con el fin de sincronizar convenientemente el envio y la recepcin de los mensajes desde cada estacin, los esquemas mas importantes que se conocen son el CSMA/CD, el Token Passing y el esquema de pooling. Esquema CSMA/CD mediante este esquema, cada estacin debe esperar a que el canal de la red se encuentre sin transmisin para iniciar el envio de la informacin. Si se detecta que otro equipo tambin esta realizando un envio, frenara la transmisin e intentara enviar nuevamente su mensaje cuando el canal este desocupado. Esquema Token Passing. El Token es una seal especial que circula por la red. Solo enva informacin la estacin por donde para el token en ese momento, en caso de que una estacin no tenga informacin que enviar, simplemente dejara pasar el token a la siguiente. Este esquema se considera mas eficiente que el anterior, el cual adems se degrada conforme aumentan las estacin de la red, situacin que a este ultimo no le afecta. Esquema de pooling. Este esquema esta asociado usualmente con la topologa de estrella. Consiste en que, de manera peridica, el equipo ubicado en el centro de la red, un servidor de archivos o un procesador central. Pregunta a cada uno de los nodos si tiene algn mensaje que enviar . si es asi, el mensaje es ledo, en caso contrario, la pregunta se hace al nodo siguiente. Lo mismo ocure cuando el equipo central es quien desea enviar el mensaje. Este funcionamiento se asemeja al de un reloj con una manecilla. De esa manera elimina la posibilidad de que una estacin de trabajo interfiera en las comunicaciones de otra.

TARJETAS DE RED

La combinacin de un mtodo de acceso y una topologa define una tecnologa de red. Ambas caractersticas quedan plasmadas en el adaptador o tarjeta de red. Las tarjetas que tienen ms aceptacin son la Ethernet, Token Ring y Arcnet, que sern explicadas a continuacin. Tarjeta Ethernet. Esta combina el mtodo de acceso CSMA/CD y la topologa de bus; tranaja a una velocidad de transmisin de 10 millones de bits por segundo. Este tipo de tarjeta surgi desde mediados de la dcada de los setenta y despus de algunas modificaciones, se convirti en estndar. En sus conexiones se utiliza un cable coaxial de doble blindaje y pueden ocuparse hasta cinco segmentos de 500 metros cada uno. Este tipo de cableado resulta muy costoso, por lo que, cuando las condiciones lo permiten, se sustituye por un cable coaxial delgado que es mas sencillo y barato, aunque solo soporta hasta tres segmentos de 300 metros como mximo. Existen varios tipos de tarjetas. Ethernet, segn sea la seleccin del microprocesador que utilice la computadora donde se instalara. Tarjeta Token Ring. Esta combina la topologa de anillo con el mtodo Token Passing. Tarjeta Arcnet. Esta utiliza una topologia de rbol, mtodo de acceso Token Passing y transmite a una velocidad de 2.5 Mbits/s. su sistema de cableado utiliza cable coaxial y requiere que en cada rama del rbol se conecten repetidores para mantener la seal en una intensidad adecuada. La eleccin de la tecno logia de reda ms adecuada depender de las condiciones en que se desee instalar la red. La tarjeta Token Ring se caracteriza por su mayor alcance y porque su rendimiento no se degrada al aumentar el nmero de nodos de la red. Sin embargo, su costo es considerablemente alto, as como el de las adiciones de equipo y de programas de comunicacin requeridos para su operacin. Sistema operativo de la estacin de trabajo Cada estacin de trabajo corre bajo su propio sistema operativo. Para definir una estacin de trabajo como parte de la red. Debe cargarse el Shell de la red por encima del sistema operativo del ordenador. El Shell conserva muchas de las funciones y comandos del sistema operativo, lo que permite a la estacin de trabajo mantener su apariencia normal. El Shell nicamente aade funciones y flexibilidad sistema operativo local. RECURSOS COMPARTIDOS La conexin de las computadoras personales de una organizacin permite a los usuarios compartir los dispositivos perifricos y otros recursos. A menudo, la eficiencia

de la organizacin aconseja el empleo de dispositivos de salida ms caros de alta calidad quesean compartidos, en vez de ser conectados a una computadora personal asilada. Por ejemplo. Las impresoras lser, los plotters de color, la salida en microfilm y los dispositivos de ayuda al diseo por computadora. Pueden compartirse en forma eficiente y econmica. Tambin es posible compartir los recursos en lo que se conoce como procesos de valor aadido o PVA. Estas aplicaciones pueden conectarse con el sistema operativo y ampliar su funcionalidad sin interferir en las operacin regulares de la red. Algunos PVA comunes son los servidores de impresora, servidores de impresora, servidores de bases de datos y servidores ficheros. COMUNICACIN CON OTROS SISTEMAS Se puede conectar una red local completa a otra red de rea local y a una computadora anfitriona externa . La conexione se establece a travs del empleo de los puentes y de las puertas. Estos dispositivos se adquieren de terceras compaas, y se aaden cuando es necesario. PUENTES Un puente es una combinacin de equipos fsicos y lgicos (hardware y software) que conecta redes que emplean un mtodo de comunicacin similar. Con NetWare los puentes pueden conectar redes con diferentes topologas, tales como las redes Arcnet e IBM Token-Ring, as como otras redes NetWare. Los puentes locales pueden ser tanto internos como externos. Ambos funcionan de la misma manera, pero las diferencias de sus rendimientos son considerables: los puentes externos casi siempre tienen un rendimiento mejor, sin embargo, su instalacin es mas costosa. Los puentes internos residen dentro del servidor y consisten, simplemente. En una tarjeta adicional de interfaz de red. La comunicacin entre las redes a travs de los puentes se gestiona por el sistema operativo. Por medio de los puentes internos, el NetWare conecta hasta cuatro redes de rea local desde un mismo servidor. Esta es la formula siple y efectiva para crear y ampliar una red, como se muestra en la figura 20.

Un puente externo requiere el empleo de una estacin puente y un software de puente. Adems de ofrecer un redimiento mejor, los puentes cuando el servidor no tiene ranuras disponibles omediante una colocacin estratgica. Igual que el puente externo. Note se requiere un puente por cada red.

Los puentes remotos tambin estn disponibles cuando la distancia entre redes hace impracticable (o imposible) la conexin fsica a travs de cables. Eneste caso, las redes publicas de datos se utilizan para proporcionar un medio de transmisin. La conexin de redes separadas geogrficamente se realiza con un puente en cada red y la comunicacin pasa a travs de los mdems, como se muestra en la figura 22 PUERTAS

Las puertas de comunicacin conectan entre si sistemas no similares. Pueden conectar las redes a las computadoras o a los microprocesadores. Como los puentes, las puertas pueden ser locales o remotas, si la distancia fsica impone o no una forma de transmisin intermedia. Las puertas estn muy extendidas, y dan la posibilidad a cualquier red de acceder a una computadora principal. En lugar de instalar el cableado y una tarjeta de interfaz en cada computadora personal para conectarla con la computadora principal, se instala una computadora como puerta. Esta computadora da a todos los componentes de la red el acceso a la computadora principal. Con el NetWare y segn sea la puerta empleada, puede haber 16, 32 o 64 usuarios que entran simultneamente a la computadora principal. Las puertas tienen diversos usos. Una red de rea local cuenta con capacidad para conectarse a una computadora principal por medio de un controlador concentrador. Por ejemplo, el software de puerta NetWare SNA, puede correr en una red que tenga como puerta una computadora con una tarjeta de interfaz diseada de manera especial. Un cable coaxial conecta esta interfaz board al controlador concentrador. Esta arquitectura, ilustrada en la figura 23 permite a cualquier estacin de trabajo de la red de rea local emular a una terminal de la computadora principal y transferir ficheros desde la computadora anfitriona.

4.12 Sistema de proteccin de software y de recursos humanos Seguridad de recursos humanos Los datos y el equipo son manejados por personas. Si se desea proteger al mximo el manejo de datos, bsicamente contra robo y mal uso de la informacin, se debe contar con una serie de medidas que hagan que el riesgo sea prcticamente inexistente. Lo primero que se debe hacer es tener un control absoluto sobre el personal que labora en el centro de computo. Considere los siguientes puntos para lograr un buen control del personal: 1. Polticas de contratacin de alto nivel 2. Procesamiento para la evaluacin del desempeo y compensacin del personal 3. Asignacin de responsabilidades claramente definidas 4. Manual de procedimientos claramente definidos e inviolables 5. Plan integral de rotacin de puestos 6. Adecuado plan de capacitacin y entrenamiento Estos puntos deben aplicarse a las tres reas generables del centro de computo que son: Area operativa (mesa de control, operadores)

rea de desarrollo (programadores, analistas) rea directiva o gerencial

Seguridad de datos El objetivo de un sistema de seguridad de datos es garantizar que estos datos sean utilizados, modificados o eliminados nicamente por las personas autorizadas, solo para los fines que persiguen la empresa y bajo los procedimientos autorizados. Este objeto proporciona directamente cinco pasos bsicos para contar con un sistema de seguridad de datos: 1. Identificacion. Es para que exclusivamente cierto personal autorizado tenga acceso a informacin especifica. Las entidades deben ser identificadas de manera nica, nemotecnica y precisa son: usuarios, programas, archivos, terminales y lneas de comunicacin. 2. Verificacin. Consiste en comprobar que los datos de identificacin sean validos. Para lo anterior se utilizan: password o contraseas, tarjetas, llaves, caractersticas personales como voz, impresin digital o llamadas de retorno en caso de terminales. 3. Autorizacion. Su objetivo es que solo el personal autorizado tenga acceso a la informacin de uso restrigido, el cual, en general, es por periodos limitados y calendarizados. 4. Supervision. Es el monitoreo de los sistemas de identificacin, verificacin y autorizacin, para garantizar si correcto funcionamiento y la deteccin oportuna de intentos para burlar al sistema. 5. Administracion. Su objetivo es definir y coordinar las relaciones entre usuarios,terminales, archivos y programas, proporcionando los medios necesarios para que estas relaciones se lleven a cabo de acuerdo con las necesidades y objetivos de la empresa. Sistemas de seguridad por medio de software Aqu se utilizan los llamados sistemas expertos (ETS) que manejan programancion declarativa en lugar de la tradicional programacin imperativa.

Un sistema experto (EST) es un software (y en ocasiones harware) que domina un rea del conocimiento humano, que interactua cpn este para aprender, entender, explicar y resolver lo relacionado con esa rea. Un EST trabaja con una KBS (base de conocimiento), que es donde almacena el conocimiento, y un Shell o maquinas de interferencia. La evaluacin de riesgo la realizan expertos humanos mediante un proceso de ponderacin sibjetivo que utiliza lo que se conoce como lgica difusa (fuzzy logic), y que al ser usada por un EST evalua riesgos como lo hara un experto humano. Existe en el mercado algunas herramientas para desarrolar sistemas expertos (EST) entre las que se pueden nombrar: Turboprolog y Mulisp. Son lenguajes de programacin para programacin declarativa, aunque no son para uso especifico de sistemas expertos. Su costo es bajo (hasta 400 dolares en 1993) ya que son lenguajes y no una herramienta terminada. A Nexpert objet y Expertrule, se les conoce como esqueleto de un sistema experto (expert skeletor) ya que no tienen base de conocimientos. Son muy costosos, el primero llega a valer hasta 24000 dolares (en 1993), pero con gran facilidad se usa y carga la base de conocimientos, adems de poseer varios algoritmos avanzados, CXPERT, es generador de programas, el cual emplea una librera, un cdigo C, por lo que utiliza en forma adicional un compilador, y un KRL (knowledge Representation Language). Esto produce una excelente combinacin de lenguajes declarativo e imperativo. Segn sean las necesidades y el nivel delpersonal en riesgos y en sistemas expertos, sern los sistemas de seguridad que adquiera e implante la empresa sobre personal y manejo de datos. 4.13 Sistemas de seguridad para la instalacin fsica de los equipos Se puede decir que este tipo de instalaciones son de unos general y no solo son centro de computo o redes. La instalacin fsica y los equipos que deben protegerse de daos contra agentes externos son:

a) Equipos de computo: procesadores, unidades de disco y de cinta, cableado, plotters, impresoras b) Equipo de comunicacin: lneas telefnicas, antenas, mdems, radio mdems c) Instalaciones: edificio, pasillos, escaleras, accesos de entrada y salida. d) Suministro elctrico: planta de energa elctrica e instalaciones elctricas e) Medios de almacenamiento: cintas,, discos, etc. Se debe tener en mente que los sistemas de seguridad son para reducir la probabilidad de ocurrencia de un siniestro y no para reparar el material daado. Por tanto, un sistema integral de seguridad fsica de los equipos debe cumplir tres aspectos: 1. Instalacin de equipos adecuados 2. Deteccin y eliminacin inmediata de la amenaza 3. Recuperacin mediante un plan de contingencia Los principales elementos que deben considerarse en sistemas de seguridad fsica de instalaciones de centros de computo son: 1. Materiales de construccin 2. Aire condicionado 3. Suministro de energa elctrica 4. Riesgo de inundacin 5. Controles de acceso 6. Deteccin y extincin de incendios 7. Proteccin del personal Se insiste en que estos sistemas no son privativos de centros de computo y que los requerimientos mnimos estn claramente definidos en los reglamentos de seguridad e higiene que publica el gobierno federal. La gran diferencia es que en los centros de cmputo, un exceso de humo o de temperatura daa seriamente a los equipos. Contrario a una instalacin industrial. Aqu no se debe utilizar agua para extinguir un conato de incendio, pues no solo daara los equipos sino si contenido mas valioso, que es la informacin. Es necesario contar con extinguidores de gas halon, aunque es mas

importante contar con instalaciones elctricas que sean seguras, de manera que el riesgo de sobrecalentamiento y produccin de fuego sea prcticamente nulo.