Академический Документы
Профессиональный Документы
Культура Документы
Objetivo
Identificar los elementos bsicos de la tecnologa de la informacin que faciliten la
automatizacin de los servicios de informacin proporcionados por la biblioteca.
Es importante hacer hincapi, que el objetivo de dar a conocer estos conceptos al personal de la
biblioteca, es meramente informativo, ya que el rea responsable de seleccionar, adquirir y poner en
funcionamiento todas estas herramientas es el rea de cmputo.
FALTA LA INTRODUCCIN DEL TEMA
4.1
Redes
Cuando hablamos de redes, nos referimos a la comunicacin entre dos o ms computadoras que
comparten recursos, pueden comunicarse a travs del hardware o software; el primero se refiere a la
interconexin fsica (lnea telefnica, cables, ruteadores y computadoras, el software es el que permite
hacer uso del hardware para compartir informacin.
Clasificacin de redes:
a. Red domstica: Es la red ms restringida, centrada en el usuario, designa una interconexin de
equipos de cmputo en unos cuantos metros de entorno.
Fuente: http://www.google.com
b. Red de rea local (LAN): Es de tamao superior a la anterior, a travs de ella se conectan
computadores y servidores, generalmente se utiliza para compartir recursos como dispositivos
perifricos, datos o aplicaciones.
U4 Infraestructura tecnolgica
Fuente: http://www.google.com
c.
Red metropolitana (MAN): Este tipo de redes garantiza la comunicacin sobre distancias ms
extensas e interconecta varias redes locales (redes LAN), a travs de conexiones privadas o
pblicas.
Fuente: http://www.google.com
d. Red extendida (WAN): Son redes con mayor alcance, formadas por redes LAN o MAN,
capaces de transmitir informacin a miles de kilmetros a travs del mundo. La red ms
famosa es la red pblica INTERNET, cuyo nombre proviene de Inter Networking o interconexin
de redes.
Fuente: http://www.google.com
U4 Infraestructura tecnolgica
El objetivo principal de las redes es compartir recursos en diferentes formatos (archivos, documentos,
datos, etc.), adems de compartir tambin se puede proteger el acceso a estos recursos mediante
herramientas como las que mencionaremos en esta unidad.
4.2
Servidores
Un servidor es una computadora central en un sistema de red cuyo objetivo principal es proveer
servicios a otras computadoras.
Fuente: http://www.google.com
4.3
Computadoras personales
Una computadora personal, tambin conocida como PC (por sus siglas en ingls de personal
computer), es una microcomputadora diseada para ser utilizada por un solo usuario a la vez, suele
estar equipada para realizar tareas comunes como navegar por Internet, procesar texto, msica,
videos, juegos, aplicaciones multimedia, etc. Se pueden distinguir dos tipos: computadora de escritorio
y computadora porttil.
U4 Infraestructura tecnolgica
Fuente: http://www.google.com
4.4
Fuente: http://www.google.com
4.5
Seguridad perimetral
La deteccin oportuna de fallas y el monitoreo de los recursos de una red de cmputo son tareas
esenciales del personal de cmputo para garantizar un buen servicio a los usuarios. Por eso la
importancia de desarrollar un esquema que nos permite llevar a cabo esta misin, adems de
establecer estrategias de monitoreo de la red, enfocadas a:
a. Uso del ancho de banda de la red
b. Consumo de procesador de un servidor
c.
U4 Infraestructura tecnolgica
A lo largo de esta unidad se han mencionado algunas herramientas que nos permiten mantener la
seguridad de nuestra informacin y de nuestros recursos en general.
a)
Cortafuegos (Firewalls)
Es un software o dispositivo que controla el flujo de trfico entre diferentes reas de una red. Ayuda a
proteger la red de usuarios maliciosos o acciones ilcitas. A travs de estos sistemas, se puede
controlar el acceso a los recursos.
Los cortafuegos pueden ser implementados a nivel de hardware o software, o en ambos. Con
frecuencia se utilizan para evitar que los usuarios no autorizados tengan acceso a una red privada o
intranet. Aunque suelen ser confiables para proteger una red, deben tomarse otras medidas de
seguridad para salvaguardar la informacin, como veremos en esta misma unidad.
Al configurar un firewall, se deben seguir las siguientes polticas:
a. Poltica restrictiva: Denegar todo el trfico excepto el que est explcitamente permitido.
b. Poltica permisiva: Permitir todo el trfico excepto el que est explcitamente denegado.
La primera es la ms confiable por s no se haba considerado algn aspecto peligroso.
Fuente: http://www.google.com
Ventajas:
Optimizacin de acceso
Desventajas:
U4 Infraestructura tecnolgica
b)
Antivirus corporativo
Los firewalls no son suficientes para proteger nuestra red de acciones maliciosas causadas por virus
informticos a travs de archivos y software. Por ello, los usuarios deben ser conscientes e instalar
antivirus en cada computadora para protegerse de estos ataques que llegan a travs de cualquier
dispositivo. El antivirus es una herramienta que permite detectar y eliminar virus informticos.
Consecuencias de un virus:
Prdida de productividad
Replicacin
Existe una gran variedad de antivirus en la red, pero una institucin debe considerar la posibilidad de
adquirir la que ms se adecue a sus necesidades; aunque esto puede implicar un gran desembolso,
debemos evaluar el costo-beneficio para su adquisicin, teniendo en cuenta el nmero de usuarios o
licencias requeridas.
Estos son algunos de los antivirus que se encuentran disponibles en el mercado:
AntiSpam corporativo
El antispam es un mtodo para prevenir el correo basura, aunque no existe un software que solucione
al 100% este problema, si existen algunas opciones que funcionan favorablemente, eliminando
completamente el correo no deseado.
Generalmente los usuarios de correo electrnico tienden a ignorar los spam, con la sola intencin de
recibir todos los correos electrnicos que le lleguen, sin importar si son buenos o malos, esta tarea
de diferenciar los correos es el objetivo principal de un AntiSpam, la deteccin de spam en el contenido
del mensaje de correo electrnico puede hacerse a travs de filtros por palabra o listas negras (listas
de direcciones IP de spammers conocidos).
U4 Infraestructura tecnolgica
Fuente: http://www.google.com
d)
Los sistemas de circuito cerrado son una buena opcin para garantizar la integridad de nuestras
instalaciones y la preservacin de nuestras colecciones en la biblioteca; a travs de la tecnologa
digital, se puede tener un servicio de acceso remoto para su monitoreo y control.
Fuente: http://www.google.com
4.6
Los sistemas de gestin de bases de datos (Database Management System - DBMS) son un tipo de
software, dedicado a servir de interfaz entre la base de datos, el usuario y las aplicaciones que lo
utilizan.
Las aplicaciones cliente/servidor, asignan a los clientes las tareas de formulacin de la solicitud y
tratamiento de la respuesta, mientras que los servidores analizan estas solicitudes y proporcionan los
datos buscados. Actualmente los sistemas de gestin de bases de datos garantizan la consistencia,
seguridad e integridad de las bases de datos, facilitan la manipulacin de grandes volmenes de datos,
simplifican la recuperacin de los datos, minimizan los tiempos de respuesta. Algunos de estos
sistemas son:
U4 Infraestructura tecnolgica
Software libre
Software no libre
PostreSQL
Firebird
SQLite
DB2 Express-C
MySQL
Dbase
Fox Pro
IBM DB2
IBF Informix
Microsoft SQL Server
Microsoft Access
Open Access
Oracle
Paradox
Sybase
4.7
Automatizacin de procesos
a)
Respaldos de informacin
Monitoreo de servicios
Respaldos de informacin
U4 Infraestructura tecnolgica
a. Qu informacin debe respaldarse
b. Qu tipo de respaldo se realizar
c.
Fuente: http://www.google.com
De esta tarea se depende mucho para recuperar informacin oportuna, confiable y de la forma ms
rpida. Tambin es importante delimitar hasta qu punto es responsable cada usuario sobre la
informacin almacenada en su computadora de uso personal.
b)
El trmino de integridad de los datos se refiere al almacenamiento correcto de los datos dentro de una
base de datos, algunas causas que podran hacer perder esta integridad son:
a. Cuando el usuario modifica los contenidos a travs de alguna interface, se pueden aadir datos no
vlidos a la base de datos
b. Se pueden perder datos debido a un error del sistema
c.
c)
Monitoreo de servicios
U4 Infraestructura tecnolgica
Otra de las tareas que debe implementarse automticamente por parte del personal de cmputo, es el
desarrollo de herramientas que permitan monitorear constantemente los servicios brindados en la
Biblioteca, a fin de proporcionar al usuario la disponibilidad y confianza en los mismos.
Servicios generalmente proporcionados en la Biblioteca:
a. Web OPAC (Catlogo de Acceso Pblico en Lnea)
b. Servicio de correo electrnico
c.
g. Servicio de chat
Adems de monitorear todos los aspectos relacionados con la red, mencionados en el tema de
seguridad perimetral.
4.8
Plan de Contingencia
Analizar riesgos ante amenazas no previstas, aunque las contramedidas hayan sido eficaces.
U4 Infraestructura tecnolgica
Referencias
U4 Infraestructura tecnolgica
oi=book_result&ct=result&resnum=1&ved=0CDsQ6AEwAA#v=onepage&q&f=false> [Diciembre 28,
2010]
Purificacin Aguilera Lpez. Seguridad informtica. Espaa: Editex. <http://books.google.com/books?
id=Mgvm3AYIT64C&pg=PA1&dq=Seguridad+inform
%C3%A1tica+aguilera+lopez&hl=es&ei=deJbTd_FKsH98Abf1qTIDQ&sa=X&oi=book_result&ct=result&
resnum=3&ved=0CEkQ6AEwAg#v=onepage&q&f=false> [Diciembre 28, 2010]
Vicente Altamirano, Carlos Alberto. Seguridad Perimetral. Monitoreo de recursos de red. Mxico:
UNAM, Direccin General de Servicios de Cmputo Acadmico, 2005.
<http://www.seguridad.unam.mx/eventos/admin-unam/Monitoreo.pdf> [Diciembre 20, 2010]