Unidad
5.- Estandarización en la función informática.
5.1.-
Estándares a considerar en la adquisición de recursos informáticos.
ARTICULO
8°.- Toda adquisición de tecnología informática se efectúa a
través del Comité, que está conformado por el personal de la
Administración de Informática y Gerente Administrativo de la unidad
solicitante de bienes o servicios informáticos.
ARTICULO
9°.- La adquisición de Bienes de Informática en la Empresa NN,
quedará sujeta a los lineamientos establecidos en este documento.
ARTICULO
10°.- La Administración de Informática, al planear las operaciones
relativas a la adquisición de Bienes informáticos, establecerá
prioridades y en su selección deberá tomar en cuenta: estudio
técnico, precio, calidad, experiencia, desarrollo tecnológico,
estándares y capacidad, entendiéndose por:
Precio.-
Costo inicial, costo de mantenimiento y consumibles por el período
estimado de uso de los equipos;
Calidad.-
Parámetro cualitativo que especifica las características técnicas
de los recursos informáticos.
Experiencia.-
Presencia en el mercado nacional e internacional, estructura de
servicio, la confiabilidad de los bienes y certificados de calidad
con los que se cuente;
Desarrollo
Tecnológico.-
Se deberá analizar su grado de obsolescencia, su nivel tecnológico
con respecto a la oferta existente y su permanencia en el mercado;
Estándares.-
Toda adquisición se basa en los estándares, es decir la
arquitectura de grupo empresarial establecida por el Comité. Esta
arquitectura tiene una permanencia mínima de dos a cinco años.
Capacidades.-
Se deberá analizar si satisface la demanda actual con un margen de
holgura y capacidad de crecimiento para soportar la carga de trabajo
del área.
ARTICULO
11°.- Para la adquisición de Hardware se observará lo siguiente:
*El
equipo que se desee adquirir deberá estar dentro de las listas de
ventas vigentes de los fabricantes y/o distribuidores del mismo y
dentro de los estándares de la Empresa NN.
*Deberán
tener un año de garantía como mínimo.
*Deberán
ser equipos integrados de fábrica o ensamblados con componentes
previamente evaluados por el Comité.
*La
marca de los equipos o componentes deberá contar con presencia y
permanencia demostrada en el mercado nacional e
internacional, así como con asistencia técnica y
refaccionaria local.
*Tratándose
de equipos microcomputadoras, a fin de mantener actualizado la
arquitectura informático de la Empresa NN, el Comité emitirá
periódicamente las especificaciones técnicas mínimas
para su adquisición.
*Los
dispositivos de almacenamiento, así como las interfaces de
entrada/salida, deberán estar acordes con la tecnología de
punta vigente, tanto en velocidad de transferencia de datos,
como en el ciclo del proceso.
*Las
impresoras deberán apegarse a los estándares de Hardware y Software
vigentes en el mercado y la Empresa NN, corroborando que los
suministros (cintas, papel, etc.) se consigan fácilmente
en el mercado y no estén sujetas a un solo proveedor.
*Conjuntamente
con los equipos, se deberá adquirir el equipo complementario
adecuado para su correcto funcionamiento de acuerdo con las
especificaciones de los fabricantes, y que esta adquisición se
manifieste en el costo de la partida inicial.
*Los
equipos complementarios deberán tener una garantía mínima de un
año y deberán contar con el servicio técnico
correspondiente en el país.
*Los
equipos adquiridos deben contar, de preferencia con asistencia
técnica durante la instalación de los mismos.
*En
lo que se refiere a los computadores denominados servidores, equipo
de comunicaciones como enrutadores y concentradores de medios, y
otros que se justifiquen por ser de operación crítica
y/o de alto costo; al vencer su período de garantía, deben de
contar con un programa de mantenimiento preventivo y correctivo
que incluya el suministro de refacciones.
*En
lo que se refiere a los computadores denominados personales, al
vencer su garantía por adquisición, deben de contar por lo
menos con un programa de servicio de mantenimiento correctivo
que incluya el suministro de refacciones.
*Todo
proyecto de adquisición de bienes de informática, debe sujetarse al
análisis, aprobación y autorización del Comité.
ARTICULO
12°.- En la adquisición de Equipo de cómputo se deberá incluir el
Software vigente precargado con su licencia correspondiente
considerando las disposiciones del artículo siguiente.
ARTICULO
13°.- Para la adquisición de Software base y utilitarios, el Comité
dará a conocer periódicamente las tendencias con tecnología de
punta vigente, siendo la lista de productos autorizados la siguiente:
a.-
Plataformas de Sistemas Operativos:
b.-
Bases de Datos:
c.-
Manejadores de bases de datos:
d.-
Lenguajes de programación:
e.-
Hojas de cálculo:
f.-
Programas antivirus.
5.2.-
Estándares de operación de sistemas
Solicitud
de turnos de máquina: La Coordinación de Servicios atenderá las
peticiones de los usuarios que acudan a solicitar tiempo de máquina.
El alumno solicitará el servicio específico que requiere, para que
se le asigne la máquina que cumpla con esas expectativas, en un
horario definido por la coordinación.
Reservación
Individual: El usuario deberá proporcionar su numero de matrícula
vigente de estudiante, las reservaciones se respetarán hasta n
minutos (especificar cuánto tiempo) después de la hora fijada,
pasados los n minutos se procederá a cancelar la reservación, la
reservación le otorga el derecho al acceso al equipo que se le
asigne, sin embargo, en caso que el equipo presente problemas, el
usuario podrá solicitar otra máquina, y el servicio estará sujeto
a la disponibilidad en esa oportunidad.
Reservación
Grupal en la Sala de Máquinas: Las reservaciones grupales sólo
podrán realizarse en forma personal, por el Profesor Titular o
Instructor del grupo con un mínimo de n horas previas, el instructor
o Profesor que solicite alguna reservación grupal, deberá
permanecer con el grupo durante todo el tiempo asignado a la sala, y
se hará responsable del buen uso de los equipos, el tiempo máximo
por reservación grupal será de n horas a la semana y serán
respetadas hasta m minutos después de la hora fijada.
Para
la utilización de los equipos: Los usuarios deberán respetar las
especificaciones que los equipos tengan con respecto al Software
instalado en general, de lo contrario se hará acreedor a una
sanción, los equipos dispuestos en las áreas de servicio están
configurados y provistos de la paquetería institucional para el
desempeño de trabajos de cómputo. Sin embargo, en caso de que
existiera algún requerimiento de software especial, el usuario
deberá solicitarlo a la coordinación de servicios, previa
justificación que la sustente.
Instalación
de Software: La instalación de programas es facultad exclusiva del
centro de cómputo y queda estrictamente prohibido inspeccionar,
copiar y almacenar programas de cómputo, software y demás fuentes
que violen la ley de derechos de autor.
Solicitud
de Cuentas Personales: El usuario que requiera una cuenta personal en
el servidor institucional deberá solicitarla a la Coordinación de
Servicios, con previa identificación y la cuenta será utilizada
únicamente para fines académicos. Queda estrictamente prohibido el
uso con fines comerciales, lucrativos, promoción, propaganda o venta
y/o difusión de servicios ajenos a la institución, propósitos
ilegales, criminales o no éticos.
Alimentos
y Bebidas: Queda prohibido introducir alimentos y bebidas al Centro
de Cómputo y queda prohibido fumar en el centro de computo.
Armas
y Estupefacientes: Queda prohibido introducir cualquier tipo de arma
o estupefaciente.
Queda
prohibido:
Las
actividades con fines de lucro
Utilización
de cualquier tipo de juego y programas y aplicaciones que no están
autorizados.
Introducción
de equipos ajenos a la Institución
Conexión
de equipos no autorizados
Chatear
(conversar con diversidad de personas a través de la red)
Acceder
a información, imágenes o vídeos pornográficos.
Modificar
cualquier archivo del sistema
Usar
la infraestructura de la Institución para lanzar virus, gusanos,
caballos de troya y otros ataques, ya sean internos o externos
Usar
vulnerabilidades que alteren la seguridad, consistencia o que dañen
cualquier sistema de cómputo.
Daños
a los equipos: El usuario que cause algún daño a cualquier equipo
deberá cubrir el costo de la avería, y en tanto esto sucede, se le
suspenderá el derecho a servicio y se le retendrá la credencial
correspondiente.
Información
de los usuarios: La información de los usuarios permanecerá de
manera transitoria en el disco duro del servidor y/o de las
estaciones de trabajo, ya que por requerimientos de espacio será
borrada.
Antivirus:
Todas las máquinas del Centro de Cómputo deberán contar con un
programa antivirus, y los usuarios deberán hacer uso de él.
Movimiento
de Equipo y Muebles: Se prohíbe el movimiento de mobiliario o de
equipo de cómputo. También está prohibido intercambiar
dispositivos de una computadora a otra.
DE
LAS INSTALACIONES
Limpieza:
Es obligación de los usuarios mantener limpias todas las
instalaciones, tirando la basura en los botes destinados para este
fin.
Escaleras
y pasillos: Está prohibido sentarse en las escaleras y pasillos, ya
que se obstaculiza el libre tránsito de personas.
Sanitarios:
Es obligación de los usuarios mantener limpios los sanitarios.
5.3.-
Estándares sobre los procedimientos de entrada de datos,
procesamiento de información y emisión de resultados.
El
objetivo es graficar el Procesamiento de Datos, elaborando un
Diagrama que permita identificar las Entradas, Archivos, Programas y
Salidas de cada uno de los Procesos.
?
Su antecedente es el Diagrama de Flujo.
?
Se confecciona el Diagrama de Procesamiento de Datos
?
Este Diagrama no se podrá elaborar por completo desde un primer
momento ya que depende del Flujo de Información.
?
En este primer paso sólo se identifican las Salidas y Programas. Los
elementos restantes se identifican en forma genérica.
Validación
de datos:
Consiste
en asegurar la veracidad e integridad de los datos que ingresan a un
archivo. Existen numerosas técnicas de validación tales como:
Digito verificador, chequeo de tipo, chequeo de rango.
Concepto
de Procesamiento Distribuido y Centralizado
Procesamiento
Centralizado:
En
la década de los años 50’s las computadoras eran máquinas del
tamaño de todo un cuarto con las siguientes características:
• Un
CPU
• Pequeña
cantidad de RAM
• Dispositivos
DC almacenamiento secundario (cintas)
• Dispositivos
d salida (perforadoras de tarjetas)
• Dispositivos
de entrada (lectores de tarjeta perforada)
Con
el paso del tiempo, las computadoras fueron reduciendo su tamaño y
creciendo en sofisticación, Aunque la industria continuaba siendo
dominada por las computadoras grandes “mainframes”. A medida que
la computación evolucionaba, las computadoras, fueron capaces de
manejar aplicaciones múltiples simultáneamente, convirtiéndose en
procesadores centrales “hosts” a los que se les conectaban muchos
periféricos y terminales tontas que consistían solamente de
dispositivos de entrada/salida (monitor y teclado) y quizá poco
espacio de almacenamiento, pero que no podían procesar por sí
mismas. Las terminales locales se conectaban con el procesador
central a través de interfaces seriales ordinarias de baja
velocidad, mientras que las terminales remotas se enlazaban con El
“host” usando módems y líneas telefónicas conmutadas. En este
ambiente, se ofrecían velocidades de transmisión de 1200, 2400, o
9600 bps.
Un
ambiente como el descrito es lo que se conoce como procesamiento
centralizado en su forma más pura “host/terminal”. Aplicaciones
características de este tipo de ambiente son:
• Administración
de grandes tuses de datos integradas
• Algoritmos
científicos de alta velocidad
• Control
de inventarios centralizado
Al
continuar la evolución de los “mainframes”, estos se comenzaron
a conectar a enlaces de alta velocidad donde algunas tareas
relacionadas con las comunicaciones se delegaban a otros dispositivos
llamados procesadores comunicaciones “Front End Procesos”
(I7EP’s) y controladores de grupo “Cluster Controllers” (CC’s).
Procesamiento
Distribuido:
El
procesamiento centralizado tenía varios inconvenientes, entre los
que podemos mencionar que un número limitado de personas controlaba
el acceso a la información y a los reportes, se requería un grupo
muy caro de desarrolladores de sistemas para crear las aplicaciones,
y los costos de mantenimiento y soporte eran extremadamente altos. La
evolución natural de la computación fue en el sentido del
procesamiento distribuido, así las minicomputadoras (a pesar de su
nombre siguen siendo máquinas potentes) empezaron a tomar parte del
procesamiento que tenían los “mainframes”.
Ventajas
Existen
cuatro ventajas del procesamiento de bases de datos distribuidas:
La
primera, puede dar como resultado un mejor rendimiento que el que se
obtiene por un procesamiento centralizado. Los datos pueden colocarse
cerca del punto de su utilización, de forma que el tiempo de
comunicación sea mas corto. Varias computadoras operando en forma
simultánea pueden entregar más volumen de procesamiento que una
sola computadora.
La
Segunda, los datos duplicados aumentan su confiabilidad. Cuando falla
una computadora, se pueden obtener los datos extraídos de otras
computadoras. Los usuarios no dependen de la disponibilidad de una
sola fuente para sus datos.
Una
tercera ventaja, es que los sistemas distribuidos pueden variar su
tamaño de un modo más sencillo. Se pueden agregar computadoras
adicionales a la red conforme aumentan el número de usuarios y su
carga de procesamiento. A menudo es más fácil y más barato agregar
una nueva computadora más pequeña que actualizar una computadora
única y centralizada.
Después,
si la carga de trabajo se reduce, el tamaño de la red también puede
reducirse.
Por
último, los sistemas distribuidos se pueden adecuar de una manera
más sencilla a las estructuras de la organización de los usuarios.
5.4.-
Estándares en el sistema de teleinformática.
En
el mundo de la teleinformática resulta muy frecuente la
interconexión de máquinas de distintos fabricantes. Para ello es
necesario que todos los computadores involucrados en la comunicación
sean capaces de transmitir e interpretar la información utilizando
los mismos protocolos. Para conseguir esto aparecen los estándares
de comunicaciones.
Podemos
definir un estándar como una normativa comúnmente aceptada por
fabricantes y usuarios. Así, podremos distinguir dos tipos de
estándares:
Estándares
que han sido promovidos por algún organismo, tanto nacional como
internacional.
Estándares
que proceden de fabricantes y que, sin ser obra de ningún organismo,
se imponen por motivos técnicos o de marketing.
Los
primeros son conocidos como estándares de jure, mientras que los
segundos son estándares de facto.
1)
Los organismos emisores de estándares jure son los siguientes:
ITU
( International Telecommunication Union): Es el organismo que agrupa
a las compañías proveedoras de servicios telefónicos de multitud
de países, entre ellas Telefónica. Sus normas son sobre todo
relativas a DCE´s y su conexión con los DTE´s. Se denominan
mediante una letra y un número. (p.e. X.25, X.500, V.22, V32, etc.)
ISO
( International Standards Organization): La organización
internacional de estandarización agrupa a los organismos nacionales
de casi todos los países.
IAB
(Internet Arquitecture Board): Este organismo supervisa las normas
empleadas en Internet. El mecanismo para la creación de las normas
pasa por los RFC´s ( Request For Comments), un documento público al
cual todo usuario de Internet puede hacer críticas. Tras varias
fases, este documento pasará al estado STD, siendo considerado desde
entonces un estándar establecido.
2)
Estándares de facto
Los
estándares de facto suelen ser propuestas por un fabricante y
adoptadas por otros para sus productos. Responden a la falta de
normativa en bastantes de los aspectos de la informática en los
primeros tiempos. Ejemplos de estándares de este tipo son el
lenguaje de comandos Hayes o el interfaz Centronics para impresoras.
Estos estándares suelen acabar convertidos en estándares de jure
cuando algún organismo de los anteriormente citados los adopta.
5.5.-
Estándares de mantenimiento.
De
la definición de mantenimiento del estándar IEEE 1219 cabe
distinguir tres causas fundamentales que desencadenan las actividades
de mantenimiento.
Las
causas u origen de las actividades de mantenimiento del software
pertenecen a tres grupos principales:
1.
Eliminación de defectos del producto software.
2.
Adaptar el producto software a
3.
Incluir mejoras en el diseño.
Las
causas por tanto son todas ellas resultado de tener que modificar el
software para que cumpla con los requisitos del usuario ya
establecidos (caso 1), para que siga cumpliéndolos cuando cambia su
entorno (caso 2), o cuando se quiere mejorar la manera en que los
cumple (caso 3). Por otro lado, la definición anterior implica que
el mantenimiento debido a los defectos es a posteriori, es decir, se
desencadena cuando el defecto tiene como resultado un fallo que se
detecta.
En
ocasiones, se realizan actividades de mantenimiento preventivo, que
intentan detectar y corregir fallos latentes (que se supone pueden
existir, aunque aún no se han “manifestado”). Estas causas
tienen su correlación directa con las denominadas “categorías de
mantenimiento”, que en el estándar ISO/IEC 147641 incluye las
siguientes categorías definidas por Lienta y Swanson 2(1978) son:
1.
Mantenimiento correctivo: modificaciones reactivas a un producto
software hechas después de la entrega para corregir defectos
descubiertos.
2.
Mantenimiento adaptativo: modificación de un producto software
realizada después de la entrega para permitir que un producto
software siga pudiéndose utilizar en un entorno diferente. 3.
Mantenimiento perfectivo: modificación de un producto software
después de la entrega para mejorar el rendimiento o la
mantenibilidad.
Una
consecuencia importante de las definiciones anteriores es que no se
considera mantenimiento a los cambios introducidos para incluir
nuevos requisitos funcionales. No obstante, no hay un consenso
unánime en este sentido, y de hecho, el concepto de evolución del
software, que tratamos a continuación, amplía el espectro del
mantenimiento a cambios en un sentido amplio. De hecho, hay autores
que consideran que el mantenimiento perfectivo sí incluye cambios en
la funcionalidad. De hecho, las categorías adaptativa y perfectiva
son ambas mejoras, en contraposición el mantenimiento correctivo. El
estándar ISO/IEC 14764 clasifica las categorías comentadas hasta
ahora según la siguiente Tabla, que nos puede ayudar a ver sus
diferencias.
Por
último, un estándar de mantenimiento del IEEE (1998) define una
categoría adicional, la de mantenimiento de emergencia, cuando los
cambios se deben hacer sin planificación previa, para mantener un
sistema en operación.
Todas
las anteriores definiciones son las que se encuentran habitualmente
en los libros. No obstante, la clasificación más exhaustiva se
encuentra en el artículo de Chapin (2001). Una visión más general
de los tipos de mantenimiento, se puede observar en la figura
siguiente, ya que se distinguen los diferentes tipos de mantenimiento
según cambios de software, cambios de código fuente o cambios de
funcionalidad.
No hay comentarios:
Publicar un comentario