domingo, 3 de junio de 2012

Unidad 5


Unidad 5.- Estandarización en la función informática.

5.1.- Estándares a considerar en la adquisición de recursos informáticos.

ARTICULO 8°.- Toda adquisición de tecnología informática se efectúa a través del Comité, que está conformado por el personal de la Administración de Informática y Gerente Administrativo de la unidad solicitante de bienes o servicios informáticos.
ARTICULO 9°.- La adquisición de Bienes de Informática en la Empresa NN, quedará sujeta a los lineamientos establecidos en este documento.
ARTICULO 10°.- La Administración de Informática, al planear las operaciones relativas a la adquisición de Bienes informáticos, establecerá prioridades y en su selección deberá tomar en cuenta: estudio técnico, precio, calidad, experiencia, desarrollo tecnológico, estándares y capacidad, entendiéndose por:
Precio.- Costo inicial, costo de mantenimiento y consumibles por el período estimado de uso de los equipos;
Calidad.- Parámetro cualitativo que especifica las características técnicas de los recursos informáticos.
Experiencia.- Presencia en el mercado nacional e internacional, estructura de servicio, la confiabilidad de los bienes y certificados de calidad con los que se cuente;
Desarrollo Tecnológico.- Se deberá analizar su grado de obsolescencia, su nivel tecnológico con respecto a la oferta existente y su permanencia en el mercado;
Estándares.- Toda adquisición se basa en los estándares, es decir la arquitectura de grupo empresarial establecida por el Comité. Esta arquitectura tiene una permanencia mínima de dos a cinco años.
Capacidades.- Se deberá analizar si satisface la demanda actual con un margen de holgura y capacidad de crecimiento para soportar la carga de trabajo del área.


ARTICULO 11°.- Para la adquisición de Hardware se observará lo siguiente:

*El equipo que se desee adquirir deberá estar dentro de las listas de ventas vigentes de los fabricantes y/o distribuidores del mismo y dentro de los estándares de la Empresa NN.
*Deberán tener un año de garantía como mínimo.
*Deberán ser equipos integrados de fábrica o ensamblados con componentes previamente evaluados por el Comité.
*La marca de los equipos o componentes deberá contar con presencia y permanencia demostrada en el mercado nacional e internacional, así como con asistencia técnica y refaccionaria local.
*Tratándose de equipos microcomputadoras, a fin de mantener actualizado la arquitectura informático de la Empresa NN, el Comité emitirá periódicamente las especificaciones técnicas mínimas para su adquisición.
*Los dispositivos de almacenamiento, así como las interfaces de entrada/salida, deberán estar acordes con la tecnología de punta vigente, tanto en velocidad de transferencia de datos, como en el ciclo del proceso.
*Las impresoras deberán apegarse a los estándares de Hardware y Software vigentes en el mercado y la Empresa NN, corroborando que los suministros (cintas, papel, etc.) se consigan fácilmente en el mercado y no estén sujetas a un solo proveedor.
*Conjuntamente con los equipos, se deberá adquirir el equipo complementario adecuado para su correcto funcionamiento de acuerdo con las especificaciones de los fabricantes, y que esta adquisición se manifieste en el costo de la partida inicial.
*Los equipos complementarios deberán tener una garantía mínima de un año y deberán contar con el servicio técnico correspondiente en el país.
*Los equipos adquiridos deben contar, de preferencia con asistencia técnica durante la instalación de los mismos.

*En lo que se refiere a los computadores denominados servidores, equipo de comunicaciones como enrutadores y concentradores de medios, y otros que se justifiquen por ser de operación crítica y/o de alto costo; al vencer su período de garantía, deben de contar con un programa de mantenimiento preventivo y correctivo que incluya el suministro de refacciones.
*En lo que se refiere a los computadores denominados personales, al vencer su garantía por adquisición, deben de contar por lo menos con un programa de servicio de mantenimiento correctivo que incluya el suministro de refacciones.
*Todo proyecto de adquisición de bienes de informática, debe sujetarse al análisis, aprobación y autorización del Comité.

ARTICULO 12°.- En la adquisición de Equipo de cómputo se deberá incluir el Software vigente precargado con su licencia correspondiente considerando las disposiciones del artículo siguiente.

ARTICULO 13°.- Para la adquisición de Software base y utilitarios, el Comité dará a conocer periódicamente las tendencias con tecnología de punta vigente, siendo la lista de productos autorizados la siguiente:

a.- Plataformas de Sistemas Operativos:
b.- Bases de Datos:
c.- Manejadores de bases de datos:
d.- Lenguajes de programación:
e.- Hojas de cálculo:
f.- Programas antivirus.




5.2.- Estándares de operación de sistemas

Solicitud de turnos de máquina: La Coordinación de Servicios atenderá las peticiones de los usuarios que acudan a solicitar tiempo de máquina. El alumno solicitará el servicio específico que requiere, para que se le asigne la máquina que cumpla con esas expectativas, en un horario definido por la coordinación.
Reservación Individual: El usuario deberá proporcionar su numero de matrícula vigente de estudiante, las reservaciones se respetarán hasta n minutos (especificar cuánto tiempo) después de la hora fijada, pasados los n minutos se procederá a cancelar la reservación, la reservación le otorga el derecho al acceso al equipo que se le asigne, sin embargo, en caso que el equipo presente problemas, el usuario podrá solicitar otra máquina, y el servicio estará sujeto a la disponibilidad en esa oportunidad.
Reservación Grupal en la Sala de Máquinas: Las reservaciones grupales sólo podrán realizarse en forma personal, por el Profesor Titular o Instructor del grupo con un mínimo de n horas previas, el instructor o Profesor que solicite alguna reservación grupal, deberá permanecer con el grupo durante todo el tiempo asignado a la sala, y se hará responsable del buen uso de los equipos, el tiempo máximo por reservación grupal será de n horas a la semana y serán respetadas hasta m minutos después de la hora fijada.
Para la utilización de los equipos: Los usuarios deberán respetar las especificaciones que los equipos tengan con respecto al Software instalado en general, de lo contrario se hará acreedor a una sanción, los equipos dispuestos en las áreas de servicio están configurados y provistos de la paquetería institucional para el desempeño de trabajos de cómputo. Sin embargo, en caso de que existiera algún requerimiento de software especial, el usuario deberá solicitarlo a la coordinación de servicios, previa justificación que la sustente.
Instalación de Software: La instalación de programas es facultad exclusiva del centro de cómputo y queda estrictamente prohibido inspeccionar, copiar y almacenar programas de cómputo, software y demás fuentes que violen la ley de derechos de autor.
Solicitud de Cuentas Personales: El usuario que requiera una cuenta personal en el servidor institucional deberá solicitarla a la Coordinación de Servicios, con previa identificación y la cuenta será utilizada únicamente para fines académicos. Queda estrictamente prohibido el uso con fines comerciales, lucrativos, promoción, propaganda o venta y/o difusión de servicios ajenos a la institución, propósitos ilegales, criminales o no éticos.
Alimentos y Bebidas: Queda prohibido introducir alimentos y bebidas al Centro de Cómputo y queda prohibido fumar en el centro de computo.
Armas y Estupefacientes: Queda prohibido introducir cualquier tipo de arma o estupefaciente.
Queda prohibido:
Las actividades con fines de lucro
Utilización de cualquier tipo de juego y programas y aplicaciones que no están autorizados.
Introducción de equipos ajenos a la Institución
Conexión de equipos no autorizados
Chatear (conversar con diversidad de personas a través de la red)
Acceder a información, imágenes o vídeos pornográficos.
Modificar cualquier archivo del sistema
Usar la infraestructura de la Institución para lanzar virus, gusanos, caballos de troya y otros ataques, ya sean internos o externos
Usar vulnerabilidades que alteren la seguridad, consistencia o que dañen cualquier sistema de cómputo.
Daños a los equipos: El usuario que cause algún daño a cualquier equipo deberá cubrir el costo de la avería, y en tanto esto sucede, se le suspenderá el derecho a servicio y se le retendrá la credencial correspondiente.
Información de los usuarios: La información de los usuarios permanecerá de manera transitoria en el disco duro del servidor y/o de las estaciones de trabajo, ya que por requerimientos de espacio será borrada.
Antivirus: Todas las máquinas del Centro de Cómputo deberán contar con un programa antivirus, y los usuarios deberán hacer uso de él.

Movimiento de Equipo y Muebles: Se prohíbe el movimiento de mobiliario o de equipo de cómputo. También está prohibido intercambiar dispositivos de una computadora a otra.

DE LAS INSTALACIONES

Limpieza: Es obligación de los usuarios mantener limpias todas las instalaciones, tirando la basura en los botes destinados para este fin.
Escaleras y pasillos: Está prohibido sentarse en las escaleras y pasillos, ya que se obstaculiza el libre tránsito de personas.
Sanitarios: Es obligación de los usuarios mantener limpios los sanitarios.

5.3.- Estándares sobre los procedimientos de entrada de datos, procesamiento de información y emisión de resultados.

El objetivo es graficar el Procesamiento de Datos, elaborando un Diagrama que permita identificar las Entradas, Archivos, Programas y Salidas de cada uno de los Procesos.
? Su antecedente es el Diagrama de Flujo.
? Los elementos claves son los Programas.
? Se confecciona el Diagrama de Procesamiento de Datos
? Este Diagrama no se podrá elaborar por completo desde un primer momento ya que depende del Flujo de Información.
? En este primer paso sólo se identifican las Salidas y Programas. Los elementos restantes se identifican en forma genérica.
Validación de datos:
Consiste en asegurar la veracidad e integridad de los datos que ingresan a un archivo. Existen numerosas técnicas de validación tales como: Digito verificador, chequeo de tipo, chequeo de rango.
Concepto de Procesamiento Distribuido y Centralizado
Procesamiento Centralizado:
En la década de los años 50’s las computadoras eran máquinas del tamaño de todo un cuarto con las siguientes características:
Un CPU
Pequeña cantidad de RAM
Dispositivos DC almacenamiento secundario (cintas)
Dispositivos d salida (perforadoras de tarjetas)
Dispositivos de entrada (lectores de tarjeta perforada)
Con el paso del tiempo, las computadoras fueron reduciendo su tamaño y creciendo en sofisticación, Aunque la industria continuaba siendo dominada por las computadoras grandes “mainframes”. A medida que la computación evolucionaba, las computadoras, fueron capaces de manejar aplicaciones múltiples simultáneamente, convirtiéndose en procesadores centrales “hosts” a los que se les conectaban muchos periféricos y terminales tontas que consistían solamente de dispositivos de entrada/salida (monitor y teclado) y quizá poco espacio de almacenamiento, pero que no podían procesar por sí mismas. Las terminales locales se conectaban con el procesador central a través de interfaces seriales ordinarias de baja velocidad, mientras que las terminales remotas se enlazaban con El “host” usando módems y líneas telefónicas conmutadas. En este ambiente, se ofrecían velocidades de transmisión de 1200, 2400, o 9600 bps.
Un ambiente como el descrito es lo que se conoce como procesamiento centralizado en su forma más pura “host/terminal”. Aplicaciones características de este tipo de ambiente son:
Administración de grandes tuses de datos integradas
Algoritmos científicos de alta velocidad
Control de inventarios centralizado
Al continuar la evolución de los “mainframes”, estos se comenzaron a conectar a enlaces de alta velocidad donde algunas tareas relacionadas con las comunicaciones se delegaban a otros dispositivos llamados procesadores comunicaciones “Front End Procesos” (I7EP’s) y controladores de grupo “Cluster Controllers” (CC’s).
Procesamiento Distribuido:
El procesamiento centralizado tenía varios inconvenientes, entre los que podemos mencionar que un número limitado de personas controlaba el acceso a la información y a los reportes, se requería un grupo muy caro de desarrolladores de sistemas para crear las aplicaciones, y los costos de mantenimiento y soporte eran extremadamente altos. La evolución natural de la computación fue en el sentido del procesamiento distribuido, así las minicomputadoras (a pesar de su nombre siguen siendo máquinas potentes) empezaron a tomar parte del procesamiento que tenían los “mainframes”.
Ventajas
Existen cuatro ventajas del procesamiento de bases de datos distribuidas:
La primera, puede dar como resultado un mejor rendimiento que el que se obtiene por un procesamiento centralizado. Los datos pueden colocarse cerca del punto de su utilización, de forma que el tiempo de comunicación sea mas corto. Varias computadoras operando en forma simultánea pueden entregar más volumen de procesamiento que una sola computadora.
La Segunda, los datos duplicados aumentan su confiabilidad. Cuando falla una computadora, se pueden obtener los datos extraídos de otras computadoras. Los usuarios no dependen de la disponibilidad de una sola fuente para sus datos.
Una tercera ventaja, es que los sistemas distribuidos pueden variar su tamaño de un modo más sencillo. Se pueden agregar computadoras adicionales a la red conforme aumentan el número de usuarios y su carga de procesamiento. A menudo es más fácil y más barato agregar una nueva computadora más pequeña que actualizar una computadora única y centralizada.
Después, si la carga de trabajo se reduce, el tamaño de la red también puede reducirse.
Por último, los sistemas distribuidos se pueden adecuar de una manera más sencilla a las estructuras de la organización de los usuarios.
5.4.- Estándares en el sistema de teleinformática.

En el mundo de la teleinformática resulta muy frecuente la interconexión de máquinas de distintos fabricantes. Para ello es necesario que todos los computadores involucrados en la comunicación sean capaces de transmitir e interpretar la información utilizando los mismos protocolos. Para conseguir esto aparecen los estándares de comunicaciones.
Podemos definir un estándar como una normativa comúnmente aceptada por fabricantes y usuarios. Así, podremos distinguir dos tipos de estándares:
Estándares que han sido promovidos por algún organismo, tanto nacional como internacional.
Estándares que proceden de fabricantes y que, sin ser obra de ningún organismo, se imponen por motivos técnicos o de marketing.
Los primeros son conocidos como estándares de jure, mientras que los segundos son estándares de facto.

1) Los organismos emisores de estándares jure son los siguientes:
ITU ( International Telecommunication Union): Es el organismo que agrupa a las compañías proveedoras de servicios telefónicos de multitud de países, entre ellas Telefónica. Sus normas son sobre todo relativas a DCE´s y su conexión con los DTE´s. Se denominan mediante una letra y un número. (p.e. X.25, X.500, V.22, V32, etc.)
ISO ( International Standards Organization): La organización internacional de estandarización agrupa a los organismos nacionales de casi todos los países.
IAB (Internet Arquitecture Board): Este organismo supervisa las normas empleadas en Internet. El mecanismo para la creación de las normas pasa por los RFC´s ( Request For Comments), un documento público al cual todo usuario de Internet puede hacer críticas. Tras varias fases, este documento pasará al estado STD, siendo considerado desde entonces un estándar establecido.

2) Estándares de facto
Los estándares de facto suelen ser propuestas por un fabricante y adoptadas por otros para sus productos. Responden a la falta de normativa en bastantes de los aspectos de la informática en los primeros tiempos. Ejemplos de estándares de este tipo son el lenguaje de comandos Hayes o el interfaz Centronics para impresoras. Estos estándares suelen acabar convertidos en estándares de jure cuando algún organismo de los anteriormente citados los adopta.
5.5.- Estándares de mantenimiento.

De la definición de mantenimiento del estándar IEEE 1219 cabe distinguir tres causas fundamentales que desencadenan las actividades de mantenimiento.
Las causas u origen de las actividades de mantenimiento del software pertenecen a tres grupos principales:
1. Eliminación de defectos del producto software.
2. Adaptar el producto software a
3. Incluir mejoras en el diseño.
Las causas por tanto son todas ellas resultado de tener que modificar el software para que cumpla con los requisitos del usuario ya establecidos (caso 1), para que siga cumpliéndolos cuando cambia su entorno (caso 2), o cuando se quiere mejorar la manera en que los cumple (caso 3). Por otro lado, la definición anterior implica que el mantenimiento debido a los defectos es a posteriori, es decir, se desencadena cuando el defecto tiene como resultado un fallo que se detecta.
En ocasiones, se realizan actividades de mantenimiento preventivo, que intentan detectar y corregir fallos latentes (que se supone pueden existir, aunque aún no se han “manifestado”). Estas causas tienen su correlación directa con las denominadas “categorías de mantenimiento”, que en el estándar ISO/IEC 147641 incluye las siguientes categorías definidas por Lienta y Swanson 2(1978) son:
1. Mantenimiento correctivo: modificaciones reactivas a un producto software hechas después de la entrega para corregir defectos descubiertos.
2. Mantenimiento adaptativo: modificación de un producto software realizada después de la entrega para permitir que un producto software siga pudiéndose utilizar en un entorno diferente. 3. Mantenimiento perfectivo: modificación de un producto software después de la entrega para mejorar el rendimiento o la mantenibilidad.
Una consecuencia importante de las definiciones anteriores es que no se considera mantenimiento a los cambios introducidos para incluir nuevos requisitos funcionales. No obstante, no hay un consenso unánime en este sentido, y de hecho, el concepto de evolución del software, que tratamos a continuación, amplía el espectro del mantenimiento a cambios en un sentido amplio. De hecho, hay autores que consideran que el mantenimiento perfectivo sí incluye cambios en la funcionalidad. De hecho, las categorías adaptativa y perfectiva son ambas mejoras, en contraposición el mantenimiento correctivo. El estándar ISO/IEC 14764 clasifica las categorías comentadas hasta ahora según la siguiente Tabla, que nos puede ayudar a ver sus diferencias.
Por último, un estándar de mantenimiento del IEEE (1998) define una categoría adicional, la de mantenimiento de emergencia, cuando los cambios se deben hacer sin planificación previa, para mantener un sistema en operación.
Todas las anteriores definiciones son las que se encuentran habitualmente en los libros. No obstante, la clasificación más exhaustiva se encuentra en el artículo de Chapin (2001). Una visión más general de los tipos de mantenimiento, se puede observar en la figura siguiente, ya que se distinguen los diferentes tipos de mantenimiento según cambios de software, cambios de código fuente o cambios de funcionalidad.

No hay comentarios:

Publicar un comentario en la entrada