75
Capitulo II. Marco Teórico 34 Fundamentos Teóricos. Para una mejor y mayor comprensión de los capítulos que constituyen el presente trabajo especial de grado, se establecerá en este capitulo los lineamientos teóricos que soportan las decisiones que se tomaran para el cumplimiento de los objetivos establecidos. 1.- Sistema de Información (Information System). Conjunto de Personas, procedimientos y equipos destinados a recoger, registrar, procesar, almacenar, recuperar y exhibir información. Esta constituido por la base de datos, todos los programas de ingreso, consulta, modificación, eliminación, reporte y los procedimientos manuales y por maquina. Kendall y Kendall (1.991, p.50). Los sistemas que pueden ajustar sus actividades para mantener niveles ajustables continúan funcionando, aquellos que no lo hacen, tarde o temprano dejan de trabajar. Así mismo, se puede apreciar que el concepto de interacción con el medio ambiente, que es lo que caracteriza a los sistemas abiertos en esencia para el control, recibir y evaluar la retroalimentación, permite al sistema determinar que tan bien está funcionando.

1.- Sistema de Información (Information System)

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Capitulo II. Marco Teórico

34

Fundamentos Teóricos.

Para una mejor y mayor comprensión de los capítulos que constituyen el

presente trabajo especial de grado, se establecerá en este capitulo los

lineamientos teóricos que soportan las decisiones que se tomaran para el

cumplimiento de los objetivos establecidos.

1.- Sistema de Información (Information System).

Conjunto de Personas, procedimientos y equipos destinados a recoger,

registrar, procesar, almacenar, recuperar y exhibir información. Esta

constituido por la base de datos, todos los programas de ingreso, consulta,

modificación, eliminación, reporte y los procedimientos manuales y por

maquina. Kendall y Kendall (1.991, p.50).

Los sistemas que pueden ajustar sus actividades para mantener niveles

ajustables continúan funcionando, aquellos que no lo hacen, tarde o temprano

dejan de trabajar.

Así mismo, se puede apreciar que el concepto de interacción con el medio

ambiente, que es lo que caracteriza a los sistemas abiertos en esencia para el

control, recibir y evaluar la retroalimentación, permite al sistema determinar

que tan bien está funcionando.

Capitulo II. Marco Teórico

35

1.1.- Tipos de Sistemas de Información Automatizados.

Los sistemas de información se desarrollaron con diferentes propósitos, los

cuales dependen de las necesidades de la empresa. Los sistemas de

procesamiento de datos, los sistemas de información para la administración

(SIM), y los sistemas de apoyo para la toma de decisiones (STD), diferentes

tipos de sistemas de información computarizados que se analizan y diseñan

mediante la aplicación de los conceptos y las técnicas del diseño y del análisis

de sistemas. Kendall y Kendall (1.991, p.56).

1.1.1.- Sistemas de Procesamiento de Datos: Son aquellos que se

desarrollaron para procesar grandes volúmenes de información generada en

las funciones administrativas. Los sistemas de procesamiento de datos

liberan del tedio y la rutina a las tareas que se realizan manualmente, en

términos generales, los sistemas de procesamiento de datos ejecutan las

actividades de carácter rutinario de las empresas.

1.1.2.- Sistemas Informáticos para la Administración (SIM): Son

sistemas que se sustentan en la relación que surge entre las personas y las

computadoras. Los SIM requieren para su operación de: las personas, el

software (programas de cómputo) y el hardware (computadoras, impresoras,

etc.).

Capitulo II. Marco Teórico

36

1.1.3.- Sistema de Apoyo de Toma de Decisiones (ATD): Se

diseñan con una orientación hacia la persona o el grupo que los utilizará y no

para la administración.

2.- Ciclo de Desarrollo de los Sistemas de Información.

El ciclo de desarrollo de los sistemas es un enfoque por etapas de análisis y

diseño, que postula que el desarrollo de los sistemas mejora cuando existe un

ciclo específico de actividades del analista y de los usuarios.

El ciclo de vida del desarrollo de sistemas es el conjunto de actividades de

los analistas, diseñadores y usuarios que necesitan llevarse a cabo para

desarrollar y poner en marcha un sistema de información. (ver figura 1)

El ciclo de vida del desarrollo de sistemas consiste en las siguientes

actividades:

1. Investigación Preliminar.

2. Determinación de Requerimientos.

3. Análisis de las necesidades del sistema.

4. Diseño del Sistema.

5. Desarrollo del Software.

6. Prueba del Sistema.

7. Implantación y Evaluación del Sistema.

Capitulo II. Marco Teórico

37

2.1.- Identificación de problemas, oportunidades y objetivos: en esta

primera etapa del ciclo de desarrollo de los sistemas, el analista se involucra

en la identificación de los problemas, de las oportunidades y de los objetivos.

Esta fase es crucial, pues nadie estará dispuesto a desperdiciar su tiempo

dedicándolo al problema equivocado. La primera etapa requiere que el

analista observe de forma objetiva lo que ocurre con una empresa.

Las oportunidades son aquellas situaciones que los analistas considen, que

pueden perfeccionarse mediante el uso de los sistemas de información

computarizados. En primera instancia, el analista deberá descubrir lo que la

1) Identificación del Problema, oportunidades y objetivos.

2) Determinación de los requerimientos de

información.

3) Análisis de las necesidades del sistema.

4) Diseño del sistema recomendado.

5) Desarrollo y documentación del software.

6) Prueba y mantenimiento

del sistema.

7) Implantación y evaluación del

sistema.

Fuente: Kendall & Kendall.

Las Siete etapas en el ciclo de vida del Desarrollo de un Sistema Figura 1

Capitulo II. Marco Teórico

38

empresa intenta realizar. Y luego, estará en posibilidad de determinar si el

uso de los sistemas de información apoyaría a la empresa para alcanzar sus

metas.

2.2.- Determinación de los requerimientos de información: la

siguiente etapa que aborda el analista, es la determinación de los

requerimientos de información a partir de los usuarios particularmente

involucrados. Para identificar los requerimientos de información dentro de la

empresa, pueden utilizarse diversos instrumentos, los cuales incluyen: la

entrevista, la observación la conducta de quien toma las decisiones, así como

de su ambiente, entre otras. En este punto el analista hace todo lo posible por

identificar que información requiere el usuario para desempeñar sus tareas.

- Determinación de la Factibilidad: ayuda a que la organización

logre sus objetivos generales.

2.2.1.- Factibilidad Técnica: Una gran parte de la determinación de

recursos tienen que ver con la valoración de la Factibilidad Técnica. El

analista debe encontrar si los recursos técnicos actuales pueden ser mejorados

o añadidos, en forma tal que satisfagan la petición bajo consideración.

Capitulo II. Marco Teórico

39

Sin embargo, algunas veces las “adiciones” a los sistemas existentes son

costosos y no valen la pena, debido a que satisfacen las necesidades en forma

ineficiente. Si los sistemas existentes no pueden ser añadidos, la siguiente

pregunta es si hay tecnología en existencia para satisfacer las especificaciones.

2.2.2.- Factibilidad Económica: los recursos básicos a considerar

son: el tiempo propio y el del equipo de sistemas, el costo estimado de

hardware y el costo estimado del software.

2.2.3.- Factibilidad Operacional: esta Factibilidad operacional

depende de los recursos humanos disponibles para el proyecto, e involucra

proyectar si el sistema esperará y será usado una vez que esté instalado.

2.3.- Análisis de las necesidades del Sistema: la siguiente etapa

consiste en analizar las necesidades propias del sistema, una vez mas, existen

herramientas y técnicas especiales que facilitan la realización de las

determinaciones requeridas. Estas incluyen el uso de los diagramas de flujo

de datos que cuentan con una técnica estructurada para representar en forma

gráfica la entrada de datos de la empresa, los procesos y la salida de la

información. A partir del diagrama de flujo de datos se desarrolla un

diccionario de datos que contiene todos los elementos que utiliza el sistema,

Capitulo II. Marco Teórico

40

así como sus especificaciones, si son alfanuméricos y el espacio de impresión

que requieren. A esta altura del ciclo del desarrollo del sistema se prepara

una propuesta del sistema que resume todo lo que ha encontrado, presenta

un análisis costo/beneficio de las alternativas y plantea las recomendaciones.

2.4.- Diseño del Sistema recomendado: se utiliza la información que

se recolecto con anterioridad y elabora el diseño lógico del sistema de

información y diseña procedimientos precisos de captura de datos. Una parte

del diseño lógico del sistema de información es el diseño de la interfaz con el

usuario. La interfaz conecta al usuario con el sistema, y evidentemente, es de

suma importancia. La etapa del diseño también incluye el diseño de los

archivos o la base de datos que almacenará aquellos datos requeridos por

quien toma las decisiones en la organización. Una base de datos bien

organizada es fundamental para cualquier sistema de información.

2.5.- Desarrollo y documentación del software: durante esta fase

también colabora con los usuarios para desarrollar la documentación

indispensable del software, incluyendo los manuales de procedimiento. La

documentación le dirá al usuario como operar el software y así también, que

hacer en caso de presentarse algún problema.

Capitulo II. Marco Teórico

41

2.6.- Pruebas y Mantenimiento del Sistema: El sistema de

información debe probarse antes de utilizarlo, ya que el costo es menor si se

detectan los problemas antes de la entrega del sistema.

2.7.- Implantación y evaluación del Sistema: En esta ultima etapa,

se implanta el sistema de información. Esto incluye el adiestramiento que el

usuario requiere y más aun, necesita planear la suave transición que trae

consigo un cambio de sistema.

3.- Definición de Base de Datos.

Una base de datos está constituida por cierto conjunto de datos

persistentes utilizados por los sistemas de aplicaciones de una empresa

determinada. Esto tiene por objeto sugerir que la información de una base de

datos difiere de otros tipos de datos, más efímeros, como lo son los datos de

entrada y salida. Senn (Análisis y diseño de sistemas de información, 1992, pp.132).

3.1.- Sistemas de Base de Datos.

Un sistema de base de datos es básicamente para archivar en una

computadora, cuyo propósito general es mantener información y hacer que

esté disponible cuando se solicite.

Capitulo II. Marco Teórico

42

En una base de datos se integran cuatro componentes principales:

� Información

� El equipo

� Los programas

� Los usuarios

Los sistemas de bases de datos se diseñan para manejar grandes

cantidades de información agrupando todos los componentes necesarios

antes señalados. Para relacionar cada una de estas ideas es muy importante

destacar la función de un sistema de administración de base de datos donde

se desarrollan con más detalle cada componente del sistema.

Un sistema de administración de base de datos (DBMS), consiste en un

conjunto de datos relacionados entre sí y un grupo de programas para tener

acceso a esos datos que conforman la base de datos. Su objetivo primordial es

crear un ambiente en el que pueda almacenarse y recuperarse información en

la base de datos en forma conveniente y eficiente. Senn (1992, p.95).

3.2.- Arquitectura para Sistemas de Base de Datos.

Dentro del mundo tecnológico existen en el mercado diversos paquetes de

DBMS con diferentes arquitecturas. Según ANSI/X3/SPARC (Comité de

Capitulo II. Marco Teórico

43

Planeación y Requerimiento del Instituto Nacional Estadounidense de

Estándares en Computación y Procesamiento de la Información), la

arquitectura de una base de datos se divide en tres niveles, que a

continuación se describen:

� Nivel Interno: Es el más cercano al almacenamiento físico, es decir, es el

que se ocupa de tal forma como se almacenan físicamente los datos para

lograr un buen entendimiento de la representación de los datos utilizados

en el sistema, respectivamente.

� Nivel Externo: Es representado por los usuarios con la finalidad de

estudiar la forma como ellos, individualmente, perciben los datos. Los

usuarios pueden ser o bien programadores de aplicaciones o usuarios de

terminales en línea (usuarios finales) con cantidades variables de

conocimientos del área de computación.

� Nivel Conceptual: Es una representación de toda la información contenida

en la base de datos, también en una forma un tanto abstracta si se compara

con el almacenamiento físico de los datos. A grandes rasgos, la vista

conceptual debe ser un panorama de los datos “tal como son”, y no como

Capitulo II. Marco Teórico

44

por fuerza los perciben los usuarios debido a las limitantes del lenguaje o

el equipo específicos utilizados, es un nivel de mediación de los dos niveles

anteriores. Senn (1992, p. 106)..

3.3.- Generalidades de Aplicaciones de los Sistemas Manejadores

de Base de Datos (DBMS).

� Sistemas Distribuidos: Un sistemas de base de datos distribuido se compone

de un conjunto de sitios, conectados entre si mediante algún tipo de red de

comunicaciones, en el cual:

- Cada sitio es un sistema de base de datos en si mismo.

- Los sitios trabajan juntos con el fin de que un usuario de cualquier

sitio pueda tener acceso a los datos de cualquier punto de la red.

En consecuencia, “bases de datos distribuidas” es en realidad una especie

de objeto virtual, cuyas partes componentes se almacenan físicamente en

varias bases de datos “reales” distintas ubicadas en diferentes sitios.

� Sistemas Orientados a Objeto: Los sistemas de base de datos orientados a

objeto tienen sus orígenes en los lenguajes de programación orientados a

objetos. Los sistemas orientados a objetos tienden a ser demasiados rígidos,

Capitulo II. Marco Teórico

45

debido al acceso de los datos en forma no prevista para realizar consultas

especiales.

Una de las ventajas esperadas por estos sistemas es la presencia de un solo

lenguaje unificado donde no existe incompatibilidad de impedancias entre un

lenguaje de programación de procedimientos y un lenguaje de manipulación

de datos con semántica declarativa.

Conjuntamente, el mantenimiento de la validez de las referencias a las

variables utilizadas en el sistema es análogo a la integridad referencial en las

bases de datos relacionales.

� Bases de Datos basadas en servidores de archivos: Estas bases de datos se

representan mediante la tecnología de Archivos/Servidor que ha estado

siempre creciendo junto con las PC’s; donde el servidor de archivos

transmitirá la base de datos completa por la red y dependerá de la estación de

trabajo el determinar qué registro satisface los requisitos. Senn (1992, p.116).

4.- Redes.

Definición de Red:: Una red puede definirse como una colección de

computadoras de diferentes tipos que pueden comunicarse unas con otras,

Capitulo II. Marco Teórico

46

compartir periféricos (tales como discos duros e impresoras), y que

posiblemente accedan “host” remotos (“computador central”,

minicomputadoras) u otras redes. Mejía (1994. p.20).

4.1.- Tipos de Redes

En su forma más básica, una LAN es un medio de comunicación de datos

que proporciona conexiones conmutadas a alta velocidad entre procesadores,

periféricos y terminales situados en un edificio único, sector o departamento.

Mejía (1994, p. 22).

4.1.1.- Red de Área Local: La red de área local (LAN´s) nació con

los beneficios de conectar las PC’s o computadoras a fin de compartir

información. Mucho antes de que fuera considerada factible la idea de que

las PC’s reemplazara a las macro o a las minicomputadoras, comenzaron a

aparecer las primeras LAN de PC’s.

Una LAN es un sistema de comunicaciones de alta velocidad que conecta

microcomputadoras o PC’s que se encuentran cercanas, por lo general dentro

del mismo edificio. Una LAN consta de hardware y software de red y sirve

para conectar las PC’s que están aisladas. Una LAN da la posibilidad de que

Capitulo II. Marco Teórico

47

las posibilidad de que las PC compartan entre ellas programas, información y

recursos, como unidades de disco, directorios e impresoras.

Aunque apareció desde 1983, la LAN ha continuado evolucionando hasta

llegar a ser una parte integral de la conectividad de las PC’s. Las LAN

disponibles actualmente son confiables e incluyen muchísimas características

poderosas. Esto hace que la LAN sea para las PC’s una herramienta

extremadamente poderoso y flexible para compartir información.

El proceso de incorporar una PC o microcomputadora a una LAN cosiste

en la instalación de una tarjeta de interfaz de una red (NIC) en cada

computadora. Las NIC de cada computadora se conectan con cable especial

para la red, él ultimo paso para instalar una red LAN; es cargar en cada PC

un software conocido como sistema operativo de red (NOS). Él NOS trabaja

con el software conocido como sistema operativo de la computadora y

permite que el software de aplicación (el procesador de palabra, las bases de

datos, las hojas de cálculos, los paquetes de contabilidad, entre otros) que se

este ejecutando en la computadora se comunique a través de la red con otras

computadoras.

Capitulo II. Marco Teórico

48

Una LAN difiere en forma significativa de una red normal, ya que en

aquella debe haber una computadora anfitriona o central a la que se accede y

se por medio de una terminal tonta o de una PC que ejecute un software de

comunicaciones. Puesto que una PC en una LAN es una computadora

completamente funcional, en realidad el procesamiento se ejecuta en tal PC;

por ejemplo, supongamos que Ud. necesita revisar un documento creado y

guardado en otra PC: aunque podría cargar el programa de procesamiento de

texto y los datos en su maquina desde otra PC, el programa ejecutaría y

utilizaría el procesador de su computadora y no el de la otra. Usted leería la

información de la otra computadora, después de hacer sus cambios, podría

escribir los datos de la otra computadora.

Si se comunica con una computadora anfitriona mediante una terminal

tonta, el procesamiento se ejecutaría en realidad, en aquella, puesto que la

terminal tonta solo tiene la capacidad de enviar desde el teclado y recibirlos

mediante el monitor.

Dado el poder cada vez mayor de las PC’s y las microcomputadoras

disponibles, así como a los avanzados programas de aplicación para estas

computadoras, muchas compañías han modificado su enfoque y han

Capitulo II. Marco Teórico

49

adoptado como su recurso de computo primario a las PC’s , que aunque son

mas pequeñas, suelen resultar mas poderosas. El proceso de conversión (o

transporte) de aplicaciones de las macro o minicomputadoras a las micro

computadoras en una red es conocido como reducción de tamaño. Stoltz (1994,

pp.26-28).

4.1.1.1.- Redes de Area Local con Servidor: Una LAN basada

en un servidor, también llamada Cliente/Servidor, consta normalmente de

un solo servidor no dedicado que comparte sus recursos con los otros nodos

de la red. Los otros de red se configuran como estaciones de trabajo (o

Clientes) y solo utilizan los recursos compartidos del servidor, puesto que el

servidor es dedicado, no se utiliza como estación de trabajo, pues el único

propósito del servidor dedicado es satisfacer las necesidades de los nodos de

la red, que tengan acceso a él.

Entre las LAN más grandes, una basada en servidor puede incluir más de

un servidor dedicado, por ejemplo, cada Dpto. de una compañía podría tener

su servidor dedicado. El área de ingeniería podría tener su propio servidor,

la de Ventas el suyo, la de Contabilidad también, y así sucesivamente. El de

ingeniería se utilizaría para guardar todos los datos y diseños CAD de los

productos fabricados por la compañía; el del Dpto. de Ventas para

Capitulo II. Marco Teórico

50

especificaciones de productos utilizadas por el equipo de ventas, además de

una base de datos de clientes. Aunque cada Dpto. tenga su propio servidor,

se podría tener acceso a cualquier otro en caso necesario, a menos de que por

razones de seguridad se prohiba. Si la seguridad es un aspecto importante,

los nombres de usuarios y las contraseñas podrían permitir que solamente los

que tengan autorización tengan acceso a un servidor en particular. Los

nombres de usuarios y las contraseñas son útiles cuando se ponen a

disposición de ciertas personas la información de contabilidad y de otros

temas confidenciales. Stoltz (1994, pp.38-39).

4.1.1.2.- Redes de Area Local Punto a Punto: Una LAN punto a

punto (también llamada “de igual a igual”) permite que las computadoras de

la red se configuren como servidores no dedicados de la red y, de esta forma

se compartan los recursos de cada una de ellas. Una LAN punto a punto

proporciona mucha más flexibilidad que una con servidor, puesto que

aquella permite que cualquier computadora de la red comparta sus recursos

con cualquier otra. La flexibilidad que proporciona una LAN punto a punto

también podría hacer que la administración de esta sea más confusa que la de

una LAN basada en un servidor. En vez de llevar la cuenta de los recursos

compartidos y de los usuarios en un solo servidor, o en unos cuantos, se tiene

que llevar la cuenta de la configuración de cada uno de los servidores no

Capitulo II. Marco Teórico

51

dedicados de la red, los que podrían ser todas las computadoras de una LAN

punto a punto.

Aunque todas las LAN punto a punto permiten poner a todos los nodos de

la red como servidores no dedicados, casi todas ellas dan también la

flexibilidad de colocar los nodos como estaciones de trabajos o como

servidores dedicados. En su mayoría, los servidores ejecutan una versión

especial del software del NOS que optimiza la eficiencia del servidor e

impide que este se utilice como estación de trabajo. Si se requiere, se puede

tratar un servidor no dedicado como estación de trabajo. Aunque el servidor

no ejecute una versión del NOS para optimizar su eficiencia como servidor, el

hecho de que no se utilice como estación de trabajo mejorara su rendimiento.

Stoltz (1994, pp.39-40).

4.1.2.- Red de Area Metropolitana (Metropolitan Area Network-

Man): son aquellas que comunican las computadoras y periféricos de una

organización, la cual tiene sus edificios interconectados por medio de

transmisión. Su área de cobertura esta entre 1 y 50 Km . Mejía (1994, p. 25).

4.1.3.- Red de Área Amplia: Las LAN pueden conectarse para

formar una red área amplia (WAN´s o Wide Área Network). Las LAN sirven

Capitulo II. Marco Teórico

52

para conectar las PC’s cercanas, aunque las WAN no están geográficamente

limitadas en tamaño. Para conectar las LAN, las WAN suelen necesitar un

Hardware especial así como líneas telefónicas proporcionadas por una

compañía telefónica, las WAN también pueden utilizar un Hardware y un

Software especializado para incluir mini y macro computadoras como

elementos de la red.

El Hardware para crear una WAN también llegan a incluir enlaces de

satélites, fibras ópticas, aparatos de rayos infrarrojos y de láser. La red

computacional que comprende Internet esta conectada para formar una

WAN´s. Stoltz (1994, p. 29).

Para la instalación del cableado de comunicación se fundamenta en los

seis subsistemas de un sistema de cableado estructurado que se especifica a

continuación:

1. Entrada del Edificio: La instalación de entrada del edificio da el punto

en donde el cableado exterior entra en contacto con el cableado central

interior del edificio.

2. Sala de Equipo: Las salas de equipo, generalmente alojan

componentes de mayor complejidad que los closets de telecomunicaciones.

Cualquiera o todas las funciones pueden estar disponibles en una sala de

equipo. (ver figura 2)

Capitulo II. Marco Teórico

53

Fuente: Anixter (TIA/EIA 568A standard, p. 7)

3. Cableado Central: El cableado central provee la interconexión entre

los cuartos de telecomunicaciones, salas de equipo e instalaciones de entrada.

Consiste en los cables centrales, interconexiones intermedias y principales,

terminaciones mecánicas y cables de parcheo o puentes, utilizados para

interconexiones de central a central Conexión vertical entre pisos

(conductores verticales “riser”)

� Cables entre la sala de equipo y las instalaciones de entrada del

cableado del edificio.

� Cableado entre edificios.

4. Cuarto de Telecomunicaciones: Un armario de telecomunicaciones es

el área de un edificio que aloja el equipo del sistema de cableado de

Figura 2

Capitulo II. Marco Teórico

54

telecomunicaciones. Este incluye las terminaciones mecánicas y/o

interconexiones para el sistema de cableado central y horizontal.

5. Cableado Horizontal (Topología Específica: en Estrella): El sistema

de cableado horizontal se extiende desde la toma de corriente de

telecomunicaciones (información) del área de trabajo hasta el armario de

telecomunicaciones y consiste en lo siguiente:

• Cableado

Horizontal.

• Salida de

Telecomunicaciones.

• Terminaciones de Cable.

• Interconexiones.

Fuente: Anixter (TIA/EIA 568A standard, p. 11)

Figura 3

Capitulo II. Marco Teórico

55

Se reconocen tres tipos de medios como opciones para cableado horizontal,

cada uno extendiéndose una distancia máxima de 90 metros:

1) Cable 4-pareado 100 ohm UTP (conductores sólidos 24 AWG)

2) Cables 2-pareado 150 ohm.

3) Cable de fibra óptica 2-fibra 62.5/125um.

4.2.- Topología de Red: La topología de una red viene dada por la

configuración física y lógica de los dispositivos y de los medios que los

conectan. Las tres topologías de red estándares de bus, de estrella y de anillo.

4.2.1.- Topología de Bus: En una topología tipo estrella, cada

computadora está conectada a un cable común de red.

Topología de Bus

FUENTE: Stoltz (1995)

Terminales

Cable de la Red

Figura 4

Capitulo II. Marco Teórico

56

4.2.2.- Topología de Estrella: Cada computadora está conectada a

un concentrador (hub o centro) ubicado centralmente. El concentrador es un

dispositivo de hardware con varios puertos, y se puede conectar un conector

de cable de red en uno de ellos. (ver figura 5)

Topología de Estrella

FUENTE: Stoltz (1995)

4.2.3. Topología de Anillo: Cada computadora se conecta en

forma de anillo a la red. La topología física muestra que cada computadora

se conecta a un dispositivo central y parece una estrella. La ruta seguida por

los datos de una computadora a otra ilustra que la topología lógica es de

anillo.

Topología de Anillo.

Figura 5

Figura 6

Capitulo II. Marco Teórico

57

FUENTE: Stoltz (1995)

4.3.- Estándares de Red.

Los estándares de red definen la forma de conectar componentes de

hardware en las redes y protocolos (o reglas) de uso cuando se establecen

comunicaciones por red. Los tres estándares más populares que se utilizan

son: Ethernet, ARCnet y Token Ring. A continuación se hablará del estándar

Ethernet, por ser de interés a nuestra investigación.

4.3.1.- Ethernet: Conocido también como IEEE 802.3, es el estándar

más popular para las LAN que se usa actualmente. Ethernet transmite datos

a través de la red a una velocidad de 10 Mbps. Usa método de transmisión de

datos conocido como acceso múltiple con detección de colisiones. Antes de

que un nodo envíe alguna dato a través de una red Ethernet, primero escucha

y se da cuenta si algún otro nodo está transfiriendo información. De no ser,

así, el nodo transferirá la información a través de la red. Todos los otros

nodos escucharan y el nodo seleccionado recibirá la información. En caso de

Capitulo II. Marco Teórico

58

que dos nodos traten de enviar datos por la red al mismo tiempo, cada nodo

se dará cuenta de la colisión y esperará una cantidad de tiempo aleatoria

antes de volver a hacer el envío.

4.3.2.- Otros Estándares:

Nuevas Tecnologías: Conforme se expanden las redes, tanto en el área física

como en la cantidad de nodos que las conforman, los fabricantes deberán

producir nuevas tecnologías de red que resuelvan los problemas producidos

por redes más grandes. Existen varias nuevas tecnologías que satisfacen las

necesidades de las redes actuales, incluyendo:

Fast Ethernet: Llamado también 100BASEX, es una extensión del estándar

Ethernet que opera a velocidades de 100 Mbps., un incremento diez veces

mayor que el Ethernet estándar de 10 Mbps.. Otra aplicación de la tecnología

Fast Ethernet es la tecnología 100BASEVG de Hewlett-Packard, que opera a

100 Mbps sobre un cableado UTP existente.

FDDI y CDDI: La interfaz de distribución de datos por fibra óptica (FDDI)

es u estándar para la transferencia de datos por cable de fibra óptima.

Capitulo II. Marco Teórico

59

Además el estándar tiene previsiones para una operación a 100 Mbps. Por

medio de un cableado UTP, a la cual se hace referencia a veces de como

interfaz de datos distribuidos por cobre (CDDI).

ATM: ATM, que significa modo de transferencia asíncrona, es un conjunto

de estándares internacionales para la trasferencia de datos, voz y vídeo por

medio de una red de muy alta velocidad. Con el crecimiento de las

aplicaciones de multimedia (sonidos, datos y videos), ATM parece ser una

gran ventaja para el futuro, a causa de su capacidad para transferir sonido,

datos y vídeo de manera rápida y eficiente.

4.4.- Medios de Transmisión de Redes.

Los tipos de medios básicos son actualmente provistos por el mercado:

cable trenzado, cable coaxial y fibra óptica. Cada tipo es mejor según la

aplicación que otros, cada uno soporta ciertas técnicas de transmisión y tiene

sus propios beneficios de precio/rendimiento. Currie y Gillet (1991, p.26).

4.4.1.- Fibra Óptica: Consiste en un pequeño cilindro de vídeo,

llamado nucleones el cual está envuelto por capas concéntricas de vidrio;

puede llegar a transmitir varias señales a diferentes anchos de banda, desde

velocidades de 600 Mbps. Hasta 200.000 Mbps. Algunas de sus ventajas es

Capitulo II. Marco Teórico

60

que provee altos niveles de seguridad, tiene pequeño diámetro, gran

flexibilidad y es muy resistente a condiciones adversas de temperaturas,

químicos o radiación. Su principal desventaja son sus altos costos y su

difícil mantenimiento. Currie y Gillet (1991, p.31). (ver figura 7)

Cable Fibra Optica (de una fibra)

Fuente: Stoltz, 1995. p.91

4.4.2.- Cable UTP Ethernet o Par Trenzado: Este es un cable

telefónico que consiste en combinaciones de dos alambres del tipo AWG # 22

ó 24; con él se han llegado a obtener velocidades de 100 Mbps. Sus

principales ventajas son: bajo, costo, muy fácil de instalar y de soportar. (ver

figura 8)

Cable UTP o Par Trenzado

Figura 7

Figura 8

Capitulo II. Marco Teórico

61

Fuente: Stoltz, 1995. p.90

Sus desventajas son: altos índices de error en altas velocidades, baja

inmunidad de ruido, limitaciones de distancia y velocidad. Currie y Gillet

(1991, p.28).

4.4.3.- Cable Coaxial: Consiste en un conductor central de cobre el

cual esta cubierto de un material aislante, a dicho aislante lo recubre una

segunda malla conductora la cual permite el ruido eléctrico sólido. Éste

podría llegar a transmitir fácilmente hasta unos 60 Mbps. Sus principales

ventajas son: voz y vídeo simultáneamente. Sus desventajas: alto costo de

mantenimiento, mayor dificultad para su instalación pues es más rígido y

voluminoso que el trenzado. Currie y Gillet (1991, p.29). (ver figura 9)

Cable Coaxial Figura 9

Capitulo II. Marco Teórico

62

Stoltz (1995, pp.89).

4.5.- Tipologías de Redes.

La disposición física de los dispositivos y Líneas de comunicación en una

red se denomina topología de red. Se han implantado muchas tipologías de

redes, cada una con sus propias ventajas y desventajas.

Existen diversas formas en las que podrían organizarse las redes, y la

mayoría de las redes se encuentran en un constante estado de transición y

desarrollo. Si la red de computadora tiene sólo una ubicación central o

computadora anfitriona que realiza todas las tareas de procesamiento de

datos desde uno o más lugares distantes o remotos, se trata de una red

centralizada.

Capitulo II. Marco Teórico

63

Si hay computadoras distantes procesando trabajo para usuarios finales, y

también una computadora ubicada en un sitio central (es decir, opcional),

entonces podemos tener los inicios de una red distribuida. Una red

distribuida puede ser centralizada o dispersa; pero una red en la que no se

realiza procesamiento distribuido solo puede ser centralizada, ya que todas

las tareas de procesamiento de datos se efectúan en una computadora

ubicada en un sitio central.

Es posible que un solo sistema de comunicaciones genere comunicaciones

para dos o más redes de computadoras en operación concurrente. Se hará un

repaso de varias configuraciones de redes características: mallas, estrella,

anular, estructura de bus o colector, jerárquica.

4.5.1.- Bus o Colector: La red de bus o colector está configurada,

cuando menos lógicamente, con derivaciones (o ramales) que se extienden

desde un sistema central. Cuando una señal atraviesa el bus o colector

(normalmente un cable coaxial, de fibra óptica o dúplex trenzado) todas y

cada una de las conexiones escuchan la señal que lleva consigo una

designación de direcciones. Los sistemas de bus, como ethernet o la mayoría

de los sistemas e banda ancha (televisión por cable), emplean un cable

bidireccional con trayectorias de avance y regreso sobre el mismo medio, o

Capitulo II. Marco Teórico

64

bien emplean un sistema de cable doble o dual para lograr la

bidireccionalidad.

4.5.2.- Estrella o Centralizada: En una red estrella, un computador

central se comunica con varias terminales y con otros computadores sobre

líneas de punto a punto. Los otros terminales computadores están

directamente conectados al computador central, pero no entre sí. Por lo

tanto, si desean comunicarse unos con otros deben hacerlo a través del

computador central, que funciona como el computador de la red.

Toda la actividad de la red puede controlarse a través del computador

central. Al haber un solo controlador de la red, no hay ningún problema de

comunicación ni de secuenciación entre las distintas estaciones de control.

Los sistemas EPABX, basados en la tecnología telefónica, es la

tecnología de redes de área local que utiliza una topología estrella donde el

conmutador o interruptor constituye el nodo central.

4.5.3.- Anillo o Anular: La topología de redes en anillo no tiene un

sistema de computación central controlando la operación de oda la red. Por

el contrario, los diversos computadores de la red están dispuestos en serie

alrededor de un anillo. Cada computador puede comunicarse con cualquier

otro del anillo, los mensajes de un computador a otro deben estar

Capitulo II. Marco Teórico

65

específicamente dirigido al computador destino. Debido a que todos los

computadores del anillo tienen acceso al mensaje, las seguridad resulta un

problema.

Una red anular se organiza conectando nodos de la red en un ciclo cerrado

con cada nodo enlazado a los nodos contiguos a la derecha y a la izquierda.

La ventaja de una red anular es que se puede operar a grandes velocidades, y

a los mecanismos para evitar colisiones son sencillos. La topología anular o

de anillo no tiene la flexibilidad que tienen las estructuras de bus o colector.

Algunas veces, las redes anulares utilizan esquemas de transmisión de

señales para determinar que nodo puede tener acceso al sistema de

comunicaciones.

4.5.4.- Mallas: En una topología de redes de mallas, cada

computador esta conectado por lo menos a otro procesador de la red. Las

funciones de control y encaminamiento de datos pueden estar centralizadas o

distribuidas. La topología de redes de mallas suelen utilizarse para redes de

paquetes.

4.5.5.- Jerárquicas: Una red jerárquica representa una red

completamente distribuida en la que computadoras alimentan de

Capitulo II. Marco Teórico

66

información a otras computadoras, que a su vez alimenta a otras. Las

computadoras son utilizadas como puntos remotos pueden tener recursos de

procesamiento independientes y recurren a los recursos en niveles superiores

o inferiores según como se necesite información o recursos. Madpon (1992,

pp.102-107).

4.6.- Protocolos de Comunicación: Los protocolos del nivel de red

proporcionan servicios de enlace para los sistemas de comunicaciones.

Manejan la información de direccionamiento y encadenamiento, comprueban

los errores y las peticiones de retransmisión. También proporcionan los

procedimientos para el acceso a la red.

Características de los Protocolos:

� Formato del mensaje

� Procedimiento para el establecimiento de la llamada.

� Procedimiento para la fase de transferencia de datos.

� Proceso para la detección de tiempo cumplido.

� Procedimiento para la terminación de la llamada, desconexión

para la detección y recuperación de error.

4.7.- Nodos de Red y su Función.

Capitulo II. Marco Teórico

67

Una red de área Local (LAN) consta de varias microcomputadoras (PC’s)

conectadas unas a otras las cuales permiten que la información y recursos

como las unidades de discos y las impresoras sean compartidas por las

computadoras.

Cada computadora de una LAN ( o nodo de red, como se le llama a veces)

conserva sus propiedades, a excepción de la que haya sido configurada

especialmente para otra función. La función, la capacidad y las características

de red disponibles para cada nodo las determina el software de red, el

hardware de red y la forma en que haya sido configurado cada nodo de red.

El sistema operativo de red (NOS) es el software de red instalado en cada

computadora (o nodo), que permite que la computadora se comunique con

las demás. Él NOS determina las características de red disponibles y las

capacidades de la red; también permite que se configuren los nodos de la red

para que ejecuten las funciones que se desean.

Por ejemplo, él NOS permite configurar una o más computadoras de la red

para que compartan recursos como unidades de disco e impresora con otras

computadoras. Es posible configurar computadoras para que no tengan

Capitulo II. Marco Teórico

68

capacidad de compartir sus propios recursos o acceder a los recursos que las

otras comparten.

El primer paso para comprender como permite una LAN que se usen las

unidades de disco e impresoras compartidas y conectadas a otras

computadoras es comprender las dos formas diferentes de conexión que

existen en una red, la física y la lógica. La conexión física es una conexión

real de hardware (por ejemplo, una impresora conectada a la computadora

por medio de un cable de impresora). Una conexión lógica es un temporal

que aparece como una física conectada al software de la red. El NOS permite

que se genere y se destruyan conexiones lógicas a voluntad sin cambiar la

disposición física del hardware de la red. Stoltz (1994, pp.31-32).

5.- Componentes de Hardware.

Los componentes de hardware para red se encuentran disponibles

procedentes de diversos fabricantes. A continuación se tratará de los

implementos y los componentes diversos de hardware disponibles para

construir una red.

5.1.- Estación de Trabajo.

Capitulo II. Marco Teórico

69

Una estación de trabajo es una computadora capaz de aprovechar los

recursos como unidades de disco e impresoras de otras computadoras

(servidores). Una estación de trabajo no comparte sus propios recursos con

otras computadoras y, por lo tanto, los demás nodos no pueden usar ningún

recurso de ella. En muchas redes, en particular en las que son de tipo

servidor no dedicado, cierta computadora puede funcionar como servidor y

como estación de trabajo.

La computadora con la que usted trabaja es una estación de trabajo. Como

su nombre lo indica, aun cuando no haya red, la estación de trabajo puede

considerarse como la estación en la que uno realiza su trabajo. Cuando se

trata de estaciones de trabajo en un ambiente de red, el significado es el

mismo, salvo por punto adicional, que se tiene la capacidad de usar los

recursos compartidos de otras computadoras. Las otras computadoras a las

que se puede acceder son las que han sido configuradas como servidores.

Stoltz (1994, pp.34-35).

5.2.- Servidores

Es el equipo que controla y supervisa el uso compartido de archivos,

mantiene los niveles de seguridad y controla los dispositivos periféricos

conectados a él. Pueden comportarse como servidores de archivo, servidores

Capitulo II. Marco Teórico

70

de periféricos o servidores de comunicaciones. Se pueden conectar varios

servidores a una red donde cada servidor se encarga de coordinar su

actividad con los demás servidores, de manera que la red trabaje como

unidad eficiente.

La función de los nodos de la red la determinan la manera en que se

configuran cada uno cuando se instala por primera vez en la red. Al nivel

más elemental, un nodo de red puede configurarse como servidor o como

estación de trabajo. La estación de trabajo es la computadora ante la cual se

sienta el usuario y realiza su trabajo; en cambio, un servidor es la

computadora que proporciona servicio a las estaciones de trabajo.

Supongamos, por ejemplo, que la computadora de Karina tiene una base

de datos con las direcciones y los números telefónicos de todos los clientes de

usted. Mediante la red, usted se sienta mediante su computadora y abre la

base de datos de los clientes que esta en la computadora de Karina es el

servidor, puesto que está atendiendo su petición y compartiendo la

información con usted. La computadora que usted maneja es la estación de

trabajo, ya que en ella despliega y utiliza la información compartida (la base

de datos), de la computadora de Karina. Stoltz (1994, p.33).

Capitulo II. Marco Teórico

71

Desde el punto de vista funcional existen los servidores dedicados y los no

dedicados:

5.2.1.- Servidor No Dedicado: Un servidor es una computadora

capaz de compartir sus recursos con otras computadoras. Los recursos

compartidos pueden incluir impresoras, unidades de disco, unidades de CD-

ROM, directorios en disco duros y hasta archivos individuales.

Un servidor no dedicado también opera como estación de trabajo. Es

posible operar un servidor no dedicado y usarlo como estación de trabajo

compartiendo al mismo tiempo sus recursos con otras computadoras. Usted

puede, por ejemplo, editar un documento, guardar los cambios en su unidad

C: y al mismo tiempo, otra computadora puede acceder a la unidad C: leer y

escribir archivos de datos. El NOS de que disponga determinara si se puede

o no tener servidores no dedicados, sus capacidades y la cantidad de

servidores no dedicados. Stoltz (1994, pp.35-36).

5.2.2.- Servidor Dedicado: Un servidor dedicado es un servidor

que no puede ejecutar otro trabajo a parte del requerido para compartir sus

recursos con los nodos de la red. A diferencia de los servidores no dedicados,

Capitulo II. Marco Teórico

72

los servidores dedicados no pueden usarse como estaciones de trabajo. Un

servidor dedicado maneja por lo general una versión del NOS que optimiza

la velocidad a la que intercambia los datos entre el servidor y los otros nodos

de la red. Puesto que el servidor dedicado se usa para las tareas relacionadas

de la red, se elimina la sobrecarga adicional (que seria requerida si el servidor

también actuara como estación de trabajo) y esto da por resultado un mejor

rendimiento. Los usuarios no tienen ninguna razón para tener contacto físico

con un servidor dedicado, a excepción cuando se revisa o se limpian las

conexiones y cuando se verifica el estado del sistema. Por ello suelen

mantenerse aislado y hasta en cuartos bajo llave a los servidores dedicados,

para impedir que alguien apague la computadora o trate de usarla como

estación de trabajo, lo que traería como consecuencia la perdida de datos

valiosos.

Las redes que requieren el máximo rendimiento del servidor suelen tener

uno dedicado. Piense en el caso de una misma base de datos de clientes que

deben ser utilizados por 20 computadoras de una red. La base de datos de

clientes que debe compartirse está en el servidor. Compartir una base de

datos grande entre 20 computadoras podría afectar la potencia del

procesamiento hasta de la PC más rápida. Para obtener la máxima eficiencia

Capitulo II. Marco Teórico

73

del servidor, este debe configurarse como servidor dedicado; para ello debe

ejecutarse la versión del NOS que permita ello y que optimicé su eficiencia,

con lo que se aumentara la velocidad del procesamiento de trabajo de la red.

Stoltz (1994, p.37).

El rendimiento de un servidor depende de ciertos factores como: tipo de

procesador, velocidad, estado de espera, tamaño de canal de acceso a

memoria, tamaño del bus y la existencia de memoria caché.

5.2.3.- Otros Tipos de Servidores: Existen varios tipos de

servidores que pueden funcionar de manera dedicada según su uso, estos

son:

� Servidores de Archivo: Tienen espacio de almacenamiento en disco

accesible a los usuarios de la red, se encarga de dar acceso a los usuarios a

las aplicaciones y a las bases de datos que pueden ser compartidos.

� Servidores de Impresión: Se encarga de llevar el control de impresión

de trabajos de los usuarios de la red, direccionando la salida a la impresora

seleccionada por el usuario correspondiente en la cola de impresión. El

servidor de archivo y de impresión puede ser el mismo computador.

Capitulo II. Marco Teórico

74

� Servidores de Comunicaciones: Se encarga de llevar el control de las

comunicaciones de LAN con sistemas mainframe, para controlar las

funciones del fax en la LAN y para el correo electrónico dentro y fuera de

la LAN. Mejia (Guía Práctica para manejar un PC.1994.).

5.3.- Hub o Concentradores.

Son equipos que proporcionan funciones de repetidor en redes como

Ethernet. El concentrador se utiliza como un lugar central donde se conectan

las estaciones de trabajo y de este modo gestionar más fácilmente la red.

Mejia (1994).. (ver figura 10)

Figura de Hub o Concentrador

1

2

3

3 Concentradores en Cascada Parte Frontal y Tracera de un Hub

Fuente: Genius, GH4160 16-port 10Base-T Hub.

5.4.- Tarjetas de Interfaz.

Figura 10

Capitulo II. Marco Teórico

75

Es el componente que permite que los equipos de la red se comuniquen

entre sí. Debe estar instalada en cada uno de los equipos conectados a la red.

La configuración de estas depende de la tecnología de la red utilizada y de la

arquitectura del equipo. Currie y Gillet. (Domine Novell Netware. 1991).

5.5.- Dispositivos Perifericos.

Son todos los equipos que han de ser compartidos por las estaciones de

trabajo de la red. Principalmente los que se relacionan con la generación de

salidas de datos impresos y plotters. Currie y Gillet. (Domine Novell Netware. 1991).

6.- Componentes de Software.

Se requiere de software especial de red para que el sistema operativo

existente y los programas de aplicación de la computadora se comunique con

otras computadoras en la red.

� Sistema Operativo: Es el programa que se encarga de administrar y

controlar todas las operaciones de un equipo de computación, tales como:

periféricos, supervisión de procesos en ejecución y el manejo de los recursos

principales de que dispone. Cada estación puede tener un sistema operativo

diferente al de la red local.

Capitulo II. Marco Teórico

76

6.1.- El modelo de Interconexión de Sistemas Abiertos (OSI), de la

Organización Internacional de Normalización (ISO). Este modelo,

introducido en 1983, es un modelo generalizado que describe todas las fun-

ciones necesarias para la comunicación en red. Según Parnell (1997, pag. 316)

define el modelo OSI como “ un modelo en capas para un entorno de

sistemas abiertos, donde un proceso que se ejecuta en una computadora

puede comunicarse con un proceso similar en otra computadora, si tienen

implementados los mismos protocolos de comunicación.” Describe la forma

de interacción entre las NIC, entre éstas y las aplicaciones y cómo las

aplicaciones actúan entre ellas. Más aún, el modelo OSI se creó para ayudar a

los fabricantes de software a crear software de red abiertos es decir, que

pueda operar con adaptadores de red heterogéneos y con distintos sistemas

operativos de red, independientemente de quién sea el fabricante del

software o el hardware de la red. Por ejemplo, mediante los controladores de

protocolos de red actuales, podrá cargar simultáneamente dos o más

protocolos en cualquier tarjeta de interfaz de red, sea cual sea su fabricante. El

protocolo TCP/IP puede estar fabricado por Santa Cruz Operation Inc.; el

adaptador de red puede ser de Intel Corp., y el protocolo IPX/SPX puede

haber salido de los laboratorios de Novell Inc. Los tres podrán coexistir sin

tener que modificarlos.

Capitulo II. Marco Teórico

77

El modelo OSI está compuesto por siete niveles. Todos juntos forman un

paquete. Cada nivel representa un punto de interacción diferente entre dos

dispositivos de red como computadoras, impresoras, servidores de archivos,

etc. El nivel siete, el nivel de aplicación, define el modo en el que interactuan

dos aplicaciones de red. Cuando dos aplicaciones de correo electrónico (como

las aplicaciones compatibles X.400) se comunican por la red, intercambian

información específica de los programas por el nivel siete. De forma similar,

el nivel uno define el modo de interacción entre dos tarjetas adaptadoras de

red. Gestiona las especificaciones eléctricas de los conectores, los cables y

demás hardware requerido por la red. Los siete niveles del modelo OSI son:

� Aplicación

� Presentación

� Sesión

� Transporte

� Red

� Enlace de datos

� Físico

Cada nivel proporciona servicios al nivel inmediatamente superior. Y

todos ellos proporcionan soporte para otro. Aunque cada uno define una

Capitulo II. Marco Teórico

78

función separada, los niveles cuatro al siete son los responsables de la

interoperabilidad de la que se hizo referencia antes. Mientras que los niveles

uno al tres crean la conexión física entre dos dispositivos de red. Todos los

niveles del modelo 081 trabajan uno con otro y además con su nivel

correspondiente de las otras máquinas, por lo que se denominan, nivel de

protocolo y forman lo que suele llamarse pila de protocolo.

La norma de nomenclatura causa algunas confusiones, ya que un nivel de

protocolo y un protocolo, como TCP/IP, no forman completamente la

comunicación entre máquinas de red. El protocolo básico de Novell

NetWare, IPX/SPX, por ejemplo, es en realidad una combinación de varios

protocolos. SPX se encuentra en el nivel de transporte, mientras que IPX

reside en el nivel de red. Esto son sólo dos de los siete niveles. El resto de

niveles están compuestos por distintos protocolos específicos de NetWare

como el Programa de control de red (NCP), que en realidad ocupa

simultáneamente los niveles de transporte, sesión, presentación y aplicación.

Otros niveles contienen protocolos como el protocolo de Control de enlaces

lógicos (LLC) (nivel de enlace de datos) y el protocolo NetBIOS (niveles de

sesión y transporte). Por este motivo, decir que IPX/SPX es un protocolo de

Capitulo II. Marco Teórico

79

red es algo incompleto, ya que hay muchos otros protocolos contenidos

dentro de éste.

Aún más confuso es el hecho de que no todos los protocolos de red están

adheridos a la norma del modelo OSI. En un universo 0SI perfecto, cada nivel

estaría aislado. Es decir, cada nivel funcionaría sin afectar a los niveles

colindantes. Aunque cada uno se comunica con sus vecinos, ningún nivel

depende de otro. Si un fabricante de protocolos cambia un nivel, como el

protocolo Internet de la pila TCP/IP, ningún otro nivel necesitará cambios

para seguir funcionando con el nuevo protocolo. Si Novell decidiera

modificar el protocolo IPX/SPX, los fabricantes de tarjetas adaptadoras de

red no tendrían que modificar su software.

Esta modularización funciona en la mayoría de las situaciones. Sin

embargo, algunos protocolos, corno NCP, NetBIOS y el protocolo de

transferencia de archivos basado en UNIX (FTP), no residen en un solo nivel.

Los protocolos como NCP, que ocupan más de un nivel, rompen la estructura

ideal del modelo OSI porque no proporcionan modularidad de niveles. Esto

no significa que NCP sea imperfecto, ni que lo sea el modelo OSI. Simple-

mente significa que Novell, al organizar sus protocolos de comunicaciones en

Capitulo II. Marco Teórico

80

red, decide otorgar a un protocolo más responsabilidades de las definidas en

el modelo OSI.

En muchos casos, estos protocolos renegados actúan como módulos

independientes, ya que no afectan al resto de los protocolos. Por ejemplo, el

protocolo Telnet basado en UNIX, que proporciona control remoto de una

máquina desde otra, ocupa los niveles de aplicación, presentación y sesión.

Pero ni éste ni los niveles inferiores dependen unos de otros. Podrá

reemplazar la aplicación estándar Telnet y el protocolo por una versión

diferente sin producir repercusiones.

6.1.1.- Nivel de aplicación, como se mencionó antes, es el

responsable de permitir a las aplicaciones de red que trabajen entre ellas.

Aquí es donde se pasa la información más comprensible. Las aplicaciones de

correo electrónico, bases de datos, agendas, etc., utilizan el nivel de aplicación

para transferir información.

Un protocolo de nivel de aplicación que tiene una importancia vital para la

conectividad de X.400 es el protocolo de servicios de directorio conocido

como X.5O0. Creado también por la ITU (Unión Internacional de

Comunicaciones), X.500 permite a las estaciones de trabajo acceder y

Capitulo II. Marco Teórico

81

compartir información sobre recursos de red como los nombres de usuarios,

las direcciones de los servidores de archivos, las direcciones de correo

electrónico y la localización de las impresoras. Al igual que las Páginas

amarillas, X.500 es en realidad una lista de información útil. Sin embargo, en

lugar de estar organizada linealmente, lo está en forma de árbol, en el que

cada rama o nivel corresponde a un dominio. Los dominios de X.5O0 son:

� Organización

� División

� Departamento

� Grupo de trabajo

� Objeto

Los niveles están anidados: cada nivel contiene al siguiente, comenzando

por el de Organización. Por tanto, una organización puede contener varias

divisiones, cada una de las cuales tendrán departamentos, entre otros

aspectos. Esta jerarquía facilita a su estación de trabajo Windows 95 la

localización de los recursos de red, ya que proporciona un nombre de

ubicación único para cada recurso de la red. Si su estación de trabajo está

conectada a una red NetWare 4.1, por ejemplo, podrá utilizar los Servicios de

directorio de NetWare (NDS) para encontrar la dirección de correo

Capitulo II. Marco Teórico

82

electrónico de cualquier otro usuario de la red, independientemente de su

ubicación geográfica.

Aunque no son totalmente compatibles con X.500, las aplicaciones Internet

proporcionan otros servicios al nivel de la aplicación que le pueden ayudar a

encontrar información. Si se conecta una estación de trabajo Windows 95 con

un host UNIX de Internet por medio de una conexión TCP/IP, PPP o SLIP,

por ejemplo, podrá escribir la orden whois en la línea de órdenes de UNIX,

seguida del nombre de un usuario al que desee localizar; recibirá una lista de

nombres y direcciones de correo electrónico de todos los usuarios que

coincidan con el que busca. Esta información se encuentra en una serie de

servidores X.500 que pertenecen al Centro de Información de Red (NIC) de la

Red de Datos de Defensa (DDN). La orden whois establecerá una sesión

entre su estación de trabajo y el servidor DDN NIC.

6.1.2.- Nivel de Presentación: Alberga protocolos que gestionan el

formato de los datos de aplicación de la red. El nivel de presentación, que se

encuentra bajo el nivel de aplicación y por encima del de sesión, extrae datos

del nivel de aplicación y los formatea para la comunicación por la red. Este

nivel proporciona la sintaxis de protocolo ya mencionada antes. El nivel de

Capitulo II. Marco Teórico

83

presentación traduce los datos de aplicación a un formato reconocible por el

nivel de sesión, que será el que los envíe por la red.

Muchos protocolos habituales en LAN incorporan este nivel en el nivel de

aplicación. Por ejemplo, IPX/SPX utiliza el protocolo central NetWare para

ambos niveles. El protocolo TCP/IP basado en UNIX utiliza también el

protocolo Sistema de archivos en red (NFS) para ambos niveles.

Sin embargo, un protocolo que cumple totalmente con el modelo OSI es

AppleTalk de Apple Computers Inc. Este protocolo utiliza el Protocolo de

clasificación de AppleTalk (AFP) para formatear los datos del nivel de

aplicación.

Este nivel está contenido dentro del sistema operativo y de las aplicaciones

residentes de la estación de trabajo. Además, este nivel es el responsable de

las técnicas de encriptación aplicadas a los datos del nivel de aplicación.

6.1.3.- Nivel de Sesión: es el primer elemento OSI por debajo de

los niveles específicos de aplicación, proporciona el mayor nivel de fiabilidad

de transpone, creando y cerrando las sesiones de comunicación entre las

máquinas emisora y receptora. Por ejemplo, cuando usted solicita que un

Capitulo II. Marco Teórico

84

archivo sea enviado desde el servidor de archivos NetWare a una estación de

trabajo Windows 95, el nivel de sesión inicia una sesión de comunicación que

permanece abierta hasta el final del proceso. Para crear una sesión de

comunicación, el nivel de sesión presenta los términos y acuerdos que se

utilizarán durante dicha sesión, corno son el tamaño de los paquetes que se

intercambiarán y si el transporte se hará o no a velocidad full o halfduplex (en

redes Ethernet). Si algo sale mal durante la transmisión, este nivel pasa

información al resto de los niveles, indicando la acción a tomar para resolver

el problema.

6.1.4.- Nivel de Transporte: asegura que las comunicaciones

establecidas en el nivel de sesión se realizan correctamente. De esta forma,

garantiza la comunicación punto a punto entre dos máquinas. Si un paquete

llega a su destino en orden incorrecto, por ejemplo, el nivel de transporte será

el responsable de notificar a la estación que el paquete se ha recibido inco-

rrectamente. Este nivel gestiona también las tasas de tráfico de la red. Si la red

está demasiado congestionada, el nivel de transporte reduce el número de

paquetes transmitidos para evitar pérdidas y los correspondientes reenvíos

de paquetes. Los protocolos más comunes en este nivel, dentro del modelo

OSI, son el Protocolo de control de transmisión (TCP) de TCP/IP, SPX y

NetBIOS, NetBEUI.

Capitulo II. Marco Teórico

85

6.1.5.- Nivel de Red: es uno de los más importantes en las redes

grandes, ya que gestiona la comunicación sin conexiones entre máquinas. En

otras palabras, contiene información sobre la red de las máquinas emisora y

receptora. Cuando las máquinas de dos redes diferentes distintos segmentos

de una red, llamados subredes desean comunicarse, la información

almacenada en el nivel de red perteneciente a los paquetes de una red pasar a

la otra, por medio de un mecanismo denominado encaminamiento.

Los encaminadores, que conectan las subredes, se apoyan en el nivel de

red para encaminar el tráfico entre las sub-redes. Cuando un paquete sale de

su estación de trabajo con destino a una sub-red lejana dentro del entorno

Internet, por ejemplo, se va pasando de encaminador en encaminador hasta

llegar a su destino. No obstante, estos encaminadores no conocen el destino

de su paquete. Simplemente conocen las sub-redes a las que están conectados.

Esta capacidad de enviar sólo el tráfico que sale de una sub-red a otra es de

vital importancia en las redes grandes como Internet, ya que elimina el paso

de tráfico innecesario entre una y otra sub-red. Los protocolos que residen en

este nivel del modelo OSI son el Protocolo Internet (IP) de TCP/IP y el

protocolo IPX de Novell.

Capitulo II. Marco Teórico

86

6.1.6.- Nivel de Enlace de Datos: es también muy importante en el

modelo OSI, ya que es el que realmente divide los datos de la pila de

protocolo en paquetes para que sean enviados por el último nivel, el físico. El

nivel de enlace de datos es el responsable de crear los paquetes que se ajusten

a un método de acceso de red específico. Si ha conectado su estación de

trabajo Windows 95 a una red Token Ring, por ejemplo, el nivel de enlace de

datos coloca los datos en un formato reconocible por la red Token Ring. Otros

métodos de acceso son Ethernet, la Interfaz de datos distribuidos por fibra, el

Modo de transferencia asíncrona (ATM) y ARCNET.

Es, en este nivel en el que un sistema operativo se conecta con el hardware

de su sistema. Suponiendo que esté conectado a una red por medio del

método de acceso Ethernet.

Estas especificaciones de controlador, desarrolladas en 1989, le permiten

cargar más de un protocolo en su estación de trabajo. Por ejemplo, si desea

comunicarse simultáneamente con Internet, basada en TCP/IP y con su red

de área local NetWare, basada en IPX/SPX, podrá instalar ambos protocolos

durante el proceso de instalación o más tarde, mediante el menú de

configuración de protocolos.

Capitulo II. Marco Teórico

87

Esta posibilidad de elegir dos protocolos se basa en el hecho de que cada

uno de sus niveles está perfectamente definido. Por tanto, si ha instalado

Windows 95 con controladores ODI de NetWare, cada vez que arranque,

cargará una serie de controladores:

6.1.7.- Nivel Físico: como hemos mencionado antes, representa la

conexión real entre su software y su hardware. Este nivel no hace nada con

los protocolos, salvo definir el método de acceso utilizado por el nivel de

enlace de datos. Se gestiona de forma diferente por cada uno de los métodos

de acceso, FDDI, ATM, Token Ring y Ethernet. A la hora de definir esta

conexión, es el primero que informa sobre los errores de la red a los niveles

superiores; el primero que monitorea el rendimiento de la red y el primer

nivel que sincroniza los paquetes de la red.

6.1.8.- Ventajas del Modelo OSI: de acuerdo con lo anteriormente

expuesto, la ventaja del modelo OSI de niveles es dobles: por una parte,

ayuda a los usuarios y a los fabricantes a visualizar y dividir los

procedimientos de comunicación en red; por otro lado, el modelo OSI

proporciona a los fabricantes un método jerárquico para crear hardware y

software interpretables por el hardware y el software de otros fabricantes. De

Capitulo II. Marco Teórico

88

esta forma los fabricantes pueden concentrarse en uno o más niveles del

modelo OSI sin tener que preocuparse por el resto de niveles.

Por ejemplo, un fabricante de software para correo electrónico puede crear

un paquete de correo que envíe y reciba mensajes a través de la red sin tener

que crear el software necesario para dicha comunicación. De forma similar,

un fabricante de hardware puede crear una tarjeta de interfaz de red sin

tener que preocuparse por el método que utilizarán las aplicaciones de correo

electrónico para comunicarse con su hardware.

6.2.- Windows NT de Microsoft, es una de las herramientas más

poderosas, disponible para aplicaciones cliente-servidor, tanto en

computadoras personales como en servidores Windows NT esta diseñado

para soportar nuevas aplicaciones criticas para negocios.

Windows NT trabaja muy independiente del hardware, es decir, no

importa la configuración del equipo, Windows NT trabaja de cualquier manera.

El papel de Windows NT no reemplaza al MS-DOS, al Windows 3.1 o al

Windows para grupos de trabajo. Windows NT complementa y extiende la

Capitulo II. Marco Teórico

89

familia Windows brindando una sólida plataforma para requerimientos de

aplicaciones mas sofisticadas.

Windows NT refuerza al poder total de las plataformas sólidas basadas en

arquitecturas de uniprocesador, incluyendo los procesadores de Intel 80486 y

Pentium, procesadores RISC de DEC y MIPS y más de 20 sistemas de

multiprocesadores. Los desarrolladores de software y los usuarios poderosos

se verán beneficiados con el avanzado sistema de administración y

características veraces que brinda Windows NT.

Estas características le brindan al usuario mejor control sobre el hardware

y software, así como mejor protección en contra de la corrupción o pérdida de

información.

Windows NT puede ser utilizado para integrar recursos de red a

ambientes ya existentes, que comparten una variedad de plataformas dentro

de una organización, incluyendo Windows 3.1, Windows para grupos de

trabajo 3.1, MS- DOS, Macintosh, UNIX, OS/2 y todas las redes mas

conocidas, incluyendo Novell NetWare, Microsoft LAN Manager, IBM LAN

Server, DEC Pathworks y Banyan VINES.

Capitulo II. Marco Teórico

90

Microsoft ofrece varias soluciones cliente-servidor para Windows NT, para

satisfacer las necesidades de las empresas, diseñadas para la plataforma

Windows NT. Ofrece soluciones basadas en los estándares, las cuales son

modulares y escalables.

Estas aplicaciones incluyen:

� Servidor SQL.

� Servidor SNA.

� Administración Centralizada.

� Puentes de Información (gateways).

El servidor SQL de Microsoft para Windows NT, es un poderoso sistema

manejador de bases de datos relacionales de alto rendimiento para sistemas

cliente-servidor distribuidos. Está diseñado para satisfacer las necesidades de

organizaciones que se encuentran en el proceso de disminuir o rediseñar

soluciones criticas para negocios.

El servidor SQL para Windows NT es muy poderoso, fácil de controlar y

abierto a más aplicaciones y fuentes de datos que otros sistemas. Soporta

procesos de transacción en línea utilizando avanzada ingeniería cliente-

servidor.

Capitulo II. Marco Teórico

91

El servidor SNA de Microsoft para Windows NT, es un sólido puente de

información que brinda acceso a Mainframes de IBM y a Minicomputadoras

con plataforma Windows NT.

Su arquitectura cliente-servidor brinda características de llave incluyendo

un alto nivel de seguridad, integración con la información de sistemas

existentes, capacidades para maximizar el desempeño y minimizar los

tiempos de respuesta, y una amplia disponibilidad de emuladores que

permitir n a las corporaciones enviar soluciones criticas por medio de redes

corporativas.

El servidor SNA brinda un numero de beneficios para administradores

MIS incluyendo fácil acceso a la información, aumento en la productividad y

ahorro en los costos.

La Administración Centralizada consiste en hacer trabajar en herramientas

integrales y automatizadas, las cuales amplían las capacidades encontradas

en Windows NT, ellas son:

� Recolecta información de inventario de hardware y software.

� Distribuye e instala software en terminales y servidores.

� Diagnostica y controla terminales y servidores en forma remota.

� Administra aplicaciones en la red.

Capitulo II. Marco Teórico

92

Windows NT es una de las más poderosas plataformas para sistemas

cliente-servidor. Cuenta con un poder magnifico y es abierto, lo que hace la

plataforma ideal para aplicaciones criticas de negocios.

Brinda desarrollo de sistemas cliente-servidor, aumenta la productividad,

brinda un mejor precio/rendimiento, nuevas aplicaciones y mejor desempeño

en redes.

6.3.- Visual FoxPro, “es una aplicación que permite gestionar y

manipular información organizada en una base de datos”. Se pueden

elaborar consultas, informes, pantallas, menús, proyectos sobre una o varias

tablas. Además es posible desarrollar aplicaciones en un ambiente orientado a

objetos con características cliente-servidor y soporte OLE (vinculación y

encabezamiento de objetos. Tiznado (1996, p. 1)

Visual FoxPro es un potente sistema de gestión de bases de datos y un

entorno de desarrollo de aplicaciones, proporciona las herramientas

necesarias para gestionar directamente los datos a las que puedan acceder

con el ratón.

Figura 11

Capitulo II. Marco Teórico

93

Pantalla Principal de Visual Fox Pro 5.0

Fuente: Valbuena K. /Albornoz I.

Gracias a la potencia y velocidad de este sistema, muchas tareas de gestión

de datos que se realizaban sobre una computadora, pueden ahora realizarse

fácilmente sobre una PC.

6.3.1.- Ventajas de utilizar el Visual FoxPro 5, están:

� Puede utilizar el generador de clases de Visual FoxPro para crear

rápidamente nuevas clases. El tiempo de programación disminuye al

utilizarlas y al realizar algún cambio en las propiedades de una clase,

cambiará automáticamente las propiedades de las subclases relacionadas.

� Las herramientas Cliente/Servidor y las mejoras del lenguaje, permiten

acceder a los datos en una localización remota.

Capitulo II. Marco Teórico

94

� Las herramientas visuales de diseño, como las barras de herramientas y los

generadores, le permiten crear y modificar rápidamente y de forma

gráficas elementos como formularios, consultas o informes.

� El diccionario de datos le permiten hacer valer las de la empresa , reglas

que regulan los datos y su validez a nivel de tabla, utilizando validaciones

de campo y registros.

� Asistentes y generadores guían a través del proceso de crear componentes

de aplicaciones como tabla, formularios, consultas haciendo preguntas.

6.4.- Programación Orientada Objeto (POO).

La programación orientada a objeto o al objeto (Object-Oriented-

Programming/OOP), conocidas por las siglas en español, POO, tiene sus

orígenes al final de la década de los sesenta con un lenguaje llamado Simula

67, padre del Pascal. Desde entonces otros lenguajes POO se han

desarrollado: Smalltalk, Loops, Flavors, C++, Objective C, Actor (para

Microsoft Windows).

La programación estructurada nacida en los años setenta se basa

esencialmente en la ecuación conocida de Niklaus Wirth.

Capitulo II. Marco Teórico

95

Algoritmos + Estructura de Datos = Programa

Un efecto de la programación estructurada es la separación conceptual de

los datos y del código. Este inconveniente en programas de pequeño tamaño

no tiene excesiva influencia, pero se acrecienta a medida que crece el tamaño

de los programas. POO se basa esencialmente en combinar código de datos,

y en las propiedades especificas: herencia y encapsulamiento; esta

combinación se consigue agrupando los datos y el código que manipulan

estos datos en una entidad llamada objeto: es lo que se llama

encapsulamiento, la ecuación fundamental de la POO es:

Código + Datos = Objeto

En POO los datos y procedimientos se combinan en objetos, un objeto

posee características tanto de entidad (sus datos) como de su comportamiento

(sus procedimientos). Aguilar (1.993, p.522).

Revisión de la Literatura

Para la realización de la siguiente investigación se hace necesario consultar

ciertas tesis que sirvan de guía y proporcionen información necesaria para

Capitulo II. Marco Teórico

96

lograr el objetivo trazado: “Implantación de un sistema de información

automatizado basado en una arquitectura cliente/servidor que sirva para el

control de los procesos académicos y de Servicios Generales en la División de

Estudios Básicos Sectoriales de la Facultad Experimental de Ciencias de

L.U.Z.”.

Avila Ukuiat, Fernández Yuraima; presentaron una investigación titulada

“Implantación de un Sistema de Información mediante redes de área local

para el manejo de solicitudes de prestamos y asesoría de equipos, y

reservaciones de los laboratorios de física y electrónica en la Universidad

Rafael Belloso Chacin”. El objetivo de esta investigación fue implantar un

sistema de información para el manejo de solicitudes de prestamos y

asesorías de equipos y reservaciones de los laboratorios de física y

electrónica. Para la realización del sistema se seleccionó la metodología de

James Senn. La herramienta utilizada para la implantación del sistema fue el

manejador de base de datos Foxpro 2.6 for Windows, la utilidad de este

proyecto es que permite agilizar los procesos de prestamos de equipos, así

como también, ofrecen un nivel de ayuda sobre los materiales utilizados

durante la realización de las practicas, un medio de comunicación confiable y

rápido entre la coordinación de control de equipos y los laboratorios.

Capitulo II. Marco Teórico

97

En el trabajo de investigación desarrollo por Abreu y López (1.995), llamado

“Diseño de un Sistema de Información Automatizado para el

Departamento de Control de Estudios Generales de la U.E. Integral del

Prado”, se destaca que la puesta en marcha del sistema ofrecerá una mayor

organización de la información manejada, la cual estaba muy dispersa y

confusa. Una consecuencia directa de una característica, es la obtención de

mayor velocidad de respuesta al momento de requerirse cualquier tipo de

información, emisión de documentos y notas sobre estudiantes, así como

también de los representantes y poder ofrecer esta información a las demás

oficinas que le requieran, tales como: Administración y Dirección de la

presente unidad educativa.

Ordaz G., Pedro E.; presento un proyecto de investigación titulado “

Implementación de un Sistema de Información automatizado para la

generación de presupuestos y facturas de la empresa Velago” realizado en

la Universidad “Rafael Belloso Chacin”, facultad de Ingeniería, año 1.995. El,

propósito de esta investigación fue implementar un sistema automatizado de

facturación y elaboración de presupuestos de la empresa Velago.

Luego de haber realizado una revisión detallada de los trabajos especiales

citados anteriormente, se observó un denominador común, el diseño de un

Capitulo II. Marco Teórico

98

sistema de información automatizado y la instalación de red LAN. La

consulta de estas tesis de grado sirvieron como base fundamental para

culminación del proyecto de investigación: “Implantación de un Sistema de

Información Automatizado basado en una Arquitectura Cliente/Servidor

para el Control de los Procesos Académicos y de Servicios Generales de la

División de Estudios Básicos Sectoriales de la Facultad Experimental de

Ciencias de L.U.Z”.

Definición de Términos Básicos.

- Administración de la Base de Datos (Data Base Administrator):

profesional que termina la manera en que se organizan los datos en la base de

datos, asigna los nombres y definiciones a los diversos registros y campos,

supervisa el sistema de seguridad de la base de datos y el responsable de

controlar toda la información ingresada en la base de datos o suprimida en

ella.

- Administrador de Datos (Data Administrator): persona que controla la

selección de datos, almacenados en diversos archivos y coordinar su uso.

Capitulo II. Marco Teórico

99

- Automatización: reemplazo de las operaciones manuales por métodos

informatizados.

- Análisis de Sistema (System Analysis): análisis de una organización o

Proyecto Integral para ver como se puede contribuir o cumplir mejor

utilizando el procesamiento de datos.

- Analista de Sistema (System Analyst): profesional de computación

responsable del análisis del sistema y diseño de programas para varias

aplicaciones.

- Archivo (File): colección de registros relacionados lógicamente que se

tratan como una unidad.

- Base de Datos (Data Base): conjunto de registros de datos

interrelacionados que se guardan en un dispositivo de almacenamiento de

acceso directo, dentro de una estructura diseñada para tener acceso a los

datos con vista a múltiples aplicaciones, para que la redundancia de datos sea

mínima y para dar lugar al crecimiento y cambio. La base de datos es un

archivo muy estructurado que intenta suministrar todos los datos asignados

Capitulo II. Marco Teórico

100

a un tema y permitir a los programas el uso de solo aquellos ítems que

necesitan.

- Backup: copia almacenada de un archivo directo, preservado por

seguridad en caso de que el original sea dañado o destruido.

- Clave de Acceso (lock): clave u otro grupo de caracteres que permiten el

acceso a determinados programas o posiciones de almacenamiento.

- Clave de Protección (Protection Key): clave asignada a un programa

cuando comienza su ejecución y a las posiciones de la memoria principal que

utilizara, para no invadir otras posiciones con diferentes claves, que están

siendo utilizadas por otros programas.

- Cliente: Dispositivo o aplicación que hace uso de los servicios

suministrados por un servidor. Un cliente usualmente tiene un solo usuario,

mientras que un servidor lo comparten muchos usuarios. Este puede ser un

computador personal o una estación de trabajo en una red, que utiliza los

servicios que proporciona el servidor de archivos de la red. “Internetworking

Terms and Acronyms” (1.992, p.26).

Capitulo II. Marco Teórico

101

- Cliente/Servidor: termino utilizado para describir procesamiento

distribuido. Sistema de red en los cuales la responsabilidad de transacciones

está dividida en dos partes: Cliente (front end) y el servidor (back end). Los

clientes solicitan la información de los servidores que almacenan los datos y

los programas, y proporcionan servicios globales de la red a los clientes.

“Internetworking Terms and Acronyms” (1.992, p.26).

- Control: función que se ejerce para verificar, inspeccionar, revisar y

delimitar cualquier tipo de actividad realizada.

- Control de Procesos: consiste en regular y mantener bajo ciertos

parámetros vía cualquier método, la salida de una determinada variable, la

cual resulta objeto del control y por lo general se realiza en base a un

parámetro de comparación Ogata (1.993, pag.4).

- Diseño de Sistemas: es el proceso de planeación de un nuevo sistema

dentro de la organización para reemplazar o complementar el existente.

Senn (1.990, p.05).

Capitulo II. Marco Teórico

102

- Encapsulación: La Encapsulación (encapsulamiento) es el termino formal

que describe el conjunto de métodos y datos dentro de un objeto de forma

que el acceso a los datos se permite solamente a través de los propios

métodos del objeto. Ninguna otra parte de un programa orientado a objetos

puede operar directamente sobre los datos de un objeto. Winelad (1.993,p.36).

- Hardware: conjunto de elementos físicos que constituyen una

computadora. Es el termino contrapuesto a software. Vaquero y Joyanes (1.985,

p.99).

- Icono: una representación gráfica de un objeto (por ejemplo: un archivo

de datos, un documento de texto, o una unidad de disco) en pantalla. Los

iconos se manipulan normalmente por medio de un ratón (o Mouse), y/o

cualquier otro dispositivo de señalamiento.

- Instalación: lugar donde se ha instalado un sistema de información y/o

cualquiera de sus diversos componentes. El proceso de instalar un sistema de

información o cualquiera de sus diversos componentes.

Capitulo II. Marco Teórico

103

- Interface: una conexión entre dos sistemas o aparatos. En terminología

de la asignación de ruta una conexión de la red. “Internetworking Terms and

Acronyms” (1.992, p.62).

- Interfaz: son un conjunto de normas que definen la interconexión entre

dos dispositivos o sistemas que pueden realizar diferentes funciones. .

“Internetworking Terms and Acronyms” (1.992, p.62).

- LAN (Local Area Network o Red de Area Local): como su nombre lo

indica, son las redes en las cuales los equipos interconectados se encuentran

en espacio físicos reducidos (distancias menores de 2 Km)..

- Mnemonicos (Concepto. Mnemotecnia): Arte que procura por medio de

varias reglas, desarrollar la memoria.

- Nodo: cualquier dispositivo conectado a la red capaz de comunicarse con

otros dispositivos de la red.

- Operador de Computador (Computer Operator): persona que realiza las

operaciones manuales necesarias para el funcionamiento eficiente de un

sistema de información. Los operadores colocan cintas en unidades

Capitulo II. Marco Teórico

104

respectivas, responden a los mensajes del computador, llevan los registros

diarios, vigilan la actividad en el sistema de información, detectan y a

menudo resuelven errores en los equipos.

- Optimizar (Optimize): obtener la mejor solución para un problema

disponiendo los datos e instrucciones de manera tal de utilizar el tiempo

mínimo del computador en la ejecución del programa.

- Procesamiento de Información: proceso mediante el cual se seleccionan,

reducen y convierten datos almacenados para presentarlos y distribuirlos en

forma tal que tenga significado y aporte conocimiento al elemento receptor .

Montilva (1.990, p.8).

- Red Network: Sistema compuesto por un computador (o

computadores), los terminales conectados y los dispositivos afines, como los

módems y los canales de entrada/salida.

- Software: termino ingles utilizado para referirse al conjunto de

instrucciones que le indican a una computadora y demás componentes físicos

conectados a ella, las funciones que deben ejecutar en cada momento.

Naim (1.989, p.552)

Capitulo II. Marco Teórico

105

- Terminal: dispositivo utilizado por una persona para enviar datos a un

sistema de computación o recibidor; especialmente tal dispositivo con un

teclado y un TRC y la impresora agregada. Los terminales pueden estar

ubicados a grandes distancias del computador, conectados por una de las

diversas líneas de comunicación.

- TCP/IP (Transmission Control Protocol / Internet Protocol): constituye

una familia de protocolos de comunicación diseñados con una motivación

fundamental: lograr la interoperabilidad entre los diferentes sistemas de

computación de una red heterogénea/multivendedor en forma transparente

para el usuario final. Tal heterogeneidad se manifiesta a diferentes niveles de

interconexión los cuales van desde los protocolos de la capa física hasta las

aplicaciones. TCP/IP constituye la familia de protocolos con mayor numero

de instalaciones a escala internacional.

- Unidad Central de Procesamiento (UCP): abreviatura de Unidad

Central de Proceso, parte del computador compuesta por la unidad aritmética

y lógica, y la unidad de control. Todo computador posee un UCP; allí es

donde se buscan, decodificar y ejecutar las instrucciones y se controla la

actividad general del computador.

Capitulo II. Marco Teórico

106

Sistema de Variables

� Sistema de Información Automatizado

- Definición Conceptual: Según Senn, “Es un conjunto de componentes que

interactuan entre sí para lograr un objetivo común. Surge de la necesidad

que se tiene de obtener datos exactos, oportunos y significativos, con el fin

de poder planear, analizar y controlar las actividades de la organización

optimizar su supervivencia y su crecimiento. Por lo tanto se puede

concluir que su principal función consiste en proporcionar a los empleados

de las tomas de decisiones, los datos oportunos y exactos para mejorar al

máximo las relaciones reciprocas entre los hombres, los materiales y las

maquinas y para alcanzar mas eficientemente las metas establecidas por la

organización”.

- Definición Operacional: el sistema de información automatizado, se utiliza

para mejorar los sistemas existentes ya sean manuales u otros sistemas, en

la División de Estudios Básicos Sectoriales, con la finalidad de automatizar

y mejorar los procesos para el buen funcionamiento y mantenimiento de

los datos almacenados en dicha División.

Capitulo II. Marco Teórico

107

� Arquitectura Cliente/Servidor

- Definición Conceptual: El servidor provee los servicios de intercambio de

archivos, base de datos, impresión, comunicación entre otros, a los clientes

los cuales poseen procesamiento local.

- Definición Operacional: La arquitectura cliente/servidor permitirá

compartir información, bases de datos, tener comunicación entre la

D.E.B.S. y sus dependencias para optimizar sus procesos y acortar

significativamente el tiempo de respuesta en la ejecución de los procesos.

� Control de Procesos

- Definición Conceptual: Conjunto de lineamientos que se siguen para el

eficaz cumplimiento de las diferentes actividades que se llevan a cabo

dentro de una organización.

- Definición Operacional: El control de los procesos administrativos y de

Serv. Generales, proporcionan apoyo a las funciones organizacionales

como planificación, dirección y control en forma efectiva mediante las

capacidadesde los Sistemas Computarizados, logrando así probar

alternativas con diferentes datos para lograr estimar los efectos probables.

Capitulo II. Marco Teórico

108

Seguimiento que se hace a los procesos académicos y de servicios

generales para vigilar el eficaz funcionamiento de los mismos. En cuanto

al primero: incluye el avance de la programación, información a cerca de

las materias y de los profesores de las Licenciaturas de Matemática, Física,

Biología y Química; el segundo proceso se refiere a limpieza, áreas verdes,

servicio de aires acondicionados, mobiliario de oficina y mantenimiento

(plomería, iluminación, albañilería, etc.) de la Facultad Experimental de

Ciencias, también comprende otros dos módulos: Transporte y Reactivos

para los Laboratorios.