1.- Sistema de Información (Information System).
Transcript of 1.- Sistema de Información (Information System).
Capitulo II. Marco Teórico
34
Fundamentos Teóricos.
Para una mejor y mayor comprensión de los capítulos que constituyen el
presente trabajo especial de grado, se establecerá en este capitulo los
lineamientos teóricos que soportan las decisiones que se tomaran para el
cumplimiento de los objetivos establecidos.
1.- Sistema de Información (Information System).
Conjunto de Personas, procedimientos y equipos destinados a recoger,
registrar, procesar, almacenar, recuperar y exhibir información. Esta
constituido por la base de datos, todos los programas de ingreso, consulta,
modificación, eliminación, reporte y los procedimientos manuales y por
maquina. Kendall y Kendall (1.991, p.50).
Los sistemas que pueden ajustar sus actividades para mantener niveles
ajustables continúan funcionando, aquellos que no lo hacen, tarde o temprano
dejan de trabajar.
Así mismo, se puede apreciar que el concepto de interacción con el medio
ambiente, que es lo que caracteriza a los sistemas abiertos en esencia para el
control, recibir y evaluar la retroalimentación, permite al sistema determinar
que tan bien está funcionando.
Capitulo II. Marco Teórico
35
1.1.- Tipos de Sistemas de Información Automatizados.
Los sistemas de información se desarrollaron con diferentes propósitos, los
cuales dependen de las necesidades de la empresa. Los sistemas de
procesamiento de datos, los sistemas de información para la administración
(SIM), y los sistemas de apoyo para la toma de decisiones (STD), diferentes
tipos de sistemas de información computarizados que se analizan y diseñan
mediante la aplicación de los conceptos y las técnicas del diseño y del análisis
de sistemas. Kendall y Kendall (1.991, p.56).
1.1.1.- Sistemas de Procesamiento de Datos: Son aquellos que se
desarrollaron para procesar grandes volúmenes de información generada en
las funciones administrativas. Los sistemas de procesamiento de datos
liberan del tedio y la rutina a las tareas que se realizan manualmente, en
términos generales, los sistemas de procesamiento de datos ejecutan las
actividades de carácter rutinario de las empresas.
1.1.2.- Sistemas Informáticos para la Administración (SIM): Son
sistemas que se sustentan en la relación que surge entre las personas y las
computadoras. Los SIM requieren para su operación de: las personas, el
software (programas de cómputo) y el hardware (computadoras, impresoras,
etc.).
Capitulo II. Marco Teórico
36
1.1.3.- Sistema de Apoyo de Toma de Decisiones (ATD): Se
diseñan con una orientación hacia la persona o el grupo que los utilizará y no
para la administración.
2.- Ciclo de Desarrollo de los Sistemas de Información.
El ciclo de desarrollo de los sistemas es un enfoque por etapas de análisis y
diseño, que postula que el desarrollo de los sistemas mejora cuando existe un
ciclo específico de actividades del analista y de los usuarios.
El ciclo de vida del desarrollo de sistemas es el conjunto de actividades de
los analistas, diseñadores y usuarios que necesitan llevarse a cabo para
desarrollar y poner en marcha un sistema de información. (ver figura 1)
El ciclo de vida del desarrollo de sistemas consiste en las siguientes
actividades:
1. Investigación Preliminar.
2. Determinación de Requerimientos.
3. Análisis de las necesidades del sistema.
4. Diseño del Sistema.
5. Desarrollo del Software.
6. Prueba del Sistema.
7. Implantación y Evaluación del Sistema.
Capitulo II. Marco Teórico
37
2.1.- Identificación de problemas, oportunidades y objetivos: en esta
primera etapa del ciclo de desarrollo de los sistemas, el analista se involucra
en la identificación de los problemas, de las oportunidades y de los objetivos.
Esta fase es crucial, pues nadie estará dispuesto a desperdiciar su tiempo
dedicándolo al problema equivocado. La primera etapa requiere que el
analista observe de forma objetiva lo que ocurre con una empresa.
Las oportunidades son aquellas situaciones que los analistas considen, que
pueden perfeccionarse mediante el uso de los sistemas de información
computarizados. En primera instancia, el analista deberá descubrir lo que la
1) Identificación del Problema, oportunidades y objetivos.
2) Determinación de los requerimientos de
información.
3) Análisis de las necesidades del sistema.
4) Diseño del sistema recomendado.
5) Desarrollo y documentación del software.
6) Prueba y mantenimiento
del sistema.
7) Implantación y evaluación del
sistema.
Fuente: Kendall & Kendall.
Las Siete etapas en el ciclo de vida del Desarrollo de un Sistema Figura 1
Capitulo II. Marco Teórico
38
empresa intenta realizar. Y luego, estará en posibilidad de determinar si el
uso de los sistemas de información apoyaría a la empresa para alcanzar sus
metas.
2.2.- Determinación de los requerimientos de información: la
siguiente etapa que aborda el analista, es la determinación de los
requerimientos de información a partir de los usuarios particularmente
involucrados. Para identificar los requerimientos de información dentro de la
empresa, pueden utilizarse diversos instrumentos, los cuales incluyen: la
entrevista, la observación la conducta de quien toma las decisiones, así como
de su ambiente, entre otras. En este punto el analista hace todo lo posible por
identificar que información requiere el usuario para desempeñar sus tareas.
- Determinación de la Factibilidad: ayuda a que la organización
logre sus objetivos generales.
2.2.1.- Factibilidad Técnica: Una gran parte de la determinación de
recursos tienen que ver con la valoración de la Factibilidad Técnica. El
analista debe encontrar si los recursos técnicos actuales pueden ser mejorados
o añadidos, en forma tal que satisfagan la petición bajo consideración.
Capitulo II. Marco Teórico
39
Sin embargo, algunas veces las “adiciones” a los sistemas existentes son
costosos y no valen la pena, debido a que satisfacen las necesidades en forma
ineficiente. Si los sistemas existentes no pueden ser añadidos, la siguiente
pregunta es si hay tecnología en existencia para satisfacer las especificaciones.
2.2.2.- Factibilidad Económica: los recursos básicos a considerar
son: el tiempo propio y el del equipo de sistemas, el costo estimado de
hardware y el costo estimado del software.
2.2.3.- Factibilidad Operacional: esta Factibilidad operacional
depende de los recursos humanos disponibles para el proyecto, e involucra
proyectar si el sistema esperará y será usado una vez que esté instalado.
2.3.- Análisis de las necesidades del Sistema: la siguiente etapa
consiste en analizar las necesidades propias del sistema, una vez mas, existen
herramientas y técnicas especiales que facilitan la realización de las
determinaciones requeridas. Estas incluyen el uso de los diagramas de flujo
de datos que cuentan con una técnica estructurada para representar en forma
gráfica la entrada de datos de la empresa, los procesos y la salida de la
información. A partir del diagrama de flujo de datos se desarrolla un
diccionario de datos que contiene todos los elementos que utiliza el sistema,
Capitulo II. Marco Teórico
40
así como sus especificaciones, si son alfanuméricos y el espacio de impresión
que requieren. A esta altura del ciclo del desarrollo del sistema se prepara
una propuesta del sistema que resume todo lo que ha encontrado, presenta
un análisis costo/beneficio de las alternativas y plantea las recomendaciones.
2.4.- Diseño del Sistema recomendado: se utiliza la información que
se recolecto con anterioridad y elabora el diseño lógico del sistema de
información y diseña procedimientos precisos de captura de datos. Una parte
del diseño lógico del sistema de información es el diseño de la interfaz con el
usuario. La interfaz conecta al usuario con el sistema, y evidentemente, es de
suma importancia. La etapa del diseño también incluye el diseño de los
archivos o la base de datos que almacenará aquellos datos requeridos por
quien toma las decisiones en la organización. Una base de datos bien
organizada es fundamental para cualquier sistema de información.
2.5.- Desarrollo y documentación del software: durante esta fase
también colabora con los usuarios para desarrollar la documentación
indispensable del software, incluyendo los manuales de procedimiento. La
documentación le dirá al usuario como operar el software y así también, que
hacer en caso de presentarse algún problema.
Capitulo II. Marco Teórico
41
2.6.- Pruebas y Mantenimiento del Sistema: El sistema de
información debe probarse antes de utilizarlo, ya que el costo es menor si se
detectan los problemas antes de la entrega del sistema.
2.7.- Implantación y evaluación del Sistema: En esta ultima etapa,
se implanta el sistema de información. Esto incluye el adiestramiento que el
usuario requiere y más aun, necesita planear la suave transición que trae
consigo un cambio de sistema.
3.- Definición de Base de Datos.
Una base de datos está constituida por cierto conjunto de datos
persistentes utilizados por los sistemas de aplicaciones de una empresa
determinada. Esto tiene por objeto sugerir que la información de una base de
datos difiere de otros tipos de datos, más efímeros, como lo son los datos de
entrada y salida. Senn (Análisis y diseño de sistemas de información, 1992, pp.132).
3.1.- Sistemas de Base de Datos.
Un sistema de base de datos es básicamente para archivar en una
computadora, cuyo propósito general es mantener información y hacer que
esté disponible cuando se solicite.
Capitulo II. Marco Teórico
42
En una base de datos se integran cuatro componentes principales:
� Información
� El equipo
� Los programas
� Los usuarios
Los sistemas de bases de datos se diseñan para manejar grandes
cantidades de información agrupando todos los componentes necesarios
antes señalados. Para relacionar cada una de estas ideas es muy importante
destacar la función de un sistema de administración de base de datos donde
se desarrollan con más detalle cada componente del sistema.
Un sistema de administración de base de datos (DBMS), consiste en un
conjunto de datos relacionados entre sí y un grupo de programas para tener
acceso a esos datos que conforman la base de datos. Su objetivo primordial es
crear un ambiente en el que pueda almacenarse y recuperarse información en
la base de datos en forma conveniente y eficiente. Senn (1992, p.95).
3.2.- Arquitectura para Sistemas de Base de Datos.
Dentro del mundo tecnológico existen en el mercado diversos paquetes de
DBMS con diferentes arquitecturas. Según ANSI/X3/SPARC (Comité de
Capitulo II. Marco Teórico
43
Planeación y Requerimiento del Instituto Nacional Estadounidense de
Estándares en Computación y Procesamiento de la Información), la
arquitectura de una base de datos se divide en tres niveles, que a
continuación se describen:
� Nivel Interno: Es el más cercano al almacenamiento físico, es decir, es el
que se ocupa de tal forma como se almacenan físicamente los datos para
lograr un buen entendimiento de la representación de los datos utilizados
en el sistema, respectivamente.
� Nivel Externo: Es representado por los usuarios con la finalidad de
estudiar la forma como ellos, individualmente, perciben los datos. Los
usuarios pueden ser o bien programadores de aplicaciones o usuarios de
terminales en línea (usuarios finales) con cantidades variables de
conocimientos del área de computación.
� Nivel Conceptual: Es una representación de toda la información contenida
en la base de datos, también en una forma un tanto abstracta si se compara
con el almacenamiento físico de los datos. A grandes rasgos, la vista
conceptual debe ser un panorama de los datos “tal como son”, y no como
Capitulo II. Marco Teórico
44
por fuerza los perciben los usuarios debido a las limitantes del lenguaje o
el equipo específicos utilizados, es un nivel de mediación de los dos niveles
anteriores. Senn (1992, p. 106)..
3.3.- Generalidades de Aplicaciones de los Sistemas Manejadores
de Base de Datos (DBMS).
� Sistemas Distribuidos: Un sistemas de base de datos distribuido se compone
de un conjunto de sitios, conectados entre si mediante algún tipo de red de
comunicaciones, en el cual:
- Cada sitio es un sistema de base de datos en si mismo.
- Los sitios trabajan juntos con el fin de que un usuario de cualquier
sitio pueda tener acceso a los datos de cualquier punto de la red.
En consecuencia, “bases de datos distribuidas” es en realidad una especie
de objeto virtual, cuyas partes componentes se almacenan físicamente en
varias bases de datos “reales” distintas ubicadas en diferentes sitios.
� Sistemas Orientados a Objeto: Los sistemas de base de datos orientados a
objeto tienen sus orígenes en los lenguajes de programación orientados a
objetos. Los sistemas orientados a objetos tienden a ser demasiados rígidos,
Capitulo II. Marco Teórico
45
debido al acceso de los datos en forma no prevista para realizar consultas
especiales.
Una de las ventajas esperadas por estos sistemas es la presencia de un solo
lenguaje unificado donde no existe incompatibilidad de impedancias entre un
lenguaje de programación de procedimientos y un lenguaje de manipulación
de datos con semántica declarativa.
Conjuntamente, el mantenimiento de la validez de las referencias a las
variables utilizadas en el sistema es análogo a la integridad referencial en las
bases de datos relacionales.
� Bases de Datos basadas en servidores de archivos: Estas bases de datos se
representan mediante la tecnología de Archivos/Servidor que ha estado
siempre creciendo junto con las PC’s; donde el servidor de archivos
transmitirá la base de datos completa por la red y dependerá de la estación de
trabajo el determinar qué registro satisface los requisitos. Senn (1992, p.116).
4.- Redes.
Definición de Red:: Una red puede definirse como una colección de
computadoras de diferentes tipos que pueden comunicarse unas con otras,
Capitulo II. Marco Teórico
46
compartir periféricos (tales como discos duros e impresoras), y que
posiblemente accedan “host” remotos (“computador central”,
minicomputadoras) u otras redes. Mejía (1994. p.20).
4.1.- Tipos de Redes
En su forma más básica, una LAN es un medio de comunicación de datos
que proporciona conexiones conmutadas a alta velocidad entre procesadores,
periféricos y terminales situados en un edificio único, sector o departamento.
Mejía (1994, p. 22).
4.1.1.- Red de Área Local: La red de área local (LAN´s) nació con
los beneficios de conectar las PC’s o computadoras a fin de compartir
información. Mucho antes de que fuera considerada factible la idea de que
las PC’s reemplazara a las macro o a las minicomputadoras, comenzaron a
aparecer las primeras LAN de PC’s.
Una LAN es un sistema de comunicaciones de alta velocidad que conecta
microcomputadoras o PC’s que se encuentran cercanas, por lo general dentro
del mismo edificio. Una LAN consta de hardware y software de red y sirve
para conectar las PC’s que están aisladas. Una LAN da la posibilidad de que
Capitulo II. Marco Teórico
47
las posibilidad de que las PC compartan entre ellas programas, información y
recursos, como unidades de disco, directorios e impresoras.
Aunque apareció desde 1983, la LAN ha continuado evolucionando hasta
llegar a ser una parte integral de la conectividad de las PC’s. Las LAN
disponibles actualmente son confiables e incluyen muchísimas características
poderosas. Esto hace que la LAN sea para las PC’s una herramienta
extremadamente poderoso y flexible para compartir información.
El proceso de incorporar una PC o microcomputadora a una LAN cosiste
en la instalación de una tarjeta de interfaz de una red (NIC) en cada
computadora. Las NIC de cada computadora se conectan con cable especial
para la red, él ultimo paso para instalar una red LAN; es cargar en cada PC
un software conocido como sistema operativo de red (NOS). Él NOS trabaja
con el software conocido como sistema operativo de la computadora y
permite que el software de aplicación (el procesador de palabra, las bases de
datos, las hojas de cálculos, los paquetes de contabilidad, entre otros) que se
este ejecutando en la computadora se comunique a través de la red con otras
computadoras.
Capitulo II. Marco Teórico
48
Una LAN difiere en forma significativa de una red normal, ya que en
aquella debe haber una computadora anfitriona o central a la que se accede y
se por medio de una terminal tonta o de una PC que ejecute un software de
comunicaciones. Puesto que una PC en una LAN es una computadora
completamente funcional, en realidad el procesamiento se ejecuta en tal PC;
por ejemplo, supongamos que Ud. necesita revisar un documento creado y
guardado en otra PC: aunque podría cargar el programa de procesamiento de
texto y los datos en su maquina desde otra PC, el programa ejecutaría y
utilizaría el procesador de su computadora y no el de la otra. Usted leería la
información de la otra computadora, después de hacer sus cambios, podría
escribir los datos de la otra computadora.
Si se comunica con una computadora anfitriona mediante una terminal
tonta, el procesamiento se ejecutaría en realidad, en aquella, puesto que la
terminal tonta solo tiene la capacidad de enviar desde el teclado y recibirlos
mediante el monitor.
Dado el poder cada vez mayor de las PC’s y las microcomputadoras
disponibles, así como a los avanzados programas de aplicación para estas
computadoras, muchas compañías han modificado su enfoque y han
Capitulo II. Marco Teórico
49
adoptado como su recurso de computo primario a las PC’s , que aunque son
mas pequeñas, suelen resultar mas poderosas. El proceso de conversión (o
transporte) de aplicaciones de las macro o minicomputadoras a las micro
computadoras en una red es conocido como reducción de tamaño. Stoltz (1994,
pp.26-28).
4.1.1.1.- Redes de Area Local con Servidor: Una LAN basada
en un servidor, también llamada Cliente/Servidor, consta normalmente de
un solo servidor no dedicado que comparte sus recursos con los otros nodos
de la red. Los otros de red se configuran como estaciones de trabajo (o
Clientes) y solo utilizan los recursos compartidos del servidor, puesto que el
servidor es dedicado, no se utiliza como estación de trabajo, pues el único
propósito del servidor dedicado es satisfacer las necesidades de los nodos de
la red, que tengan acceso a él.
Entre las LAN más grandes, una basada en servidor puede incluir más de
un servidor dedicado, por ejemplo, cada Dpto. de una compañía podría tener
su servidor dedicado. El área de ingeniería podría tener su propio servidor,
la de Ventas el suyo, la de Contabilidad también, y así sucesivamente. El de
ingeniería se utilizaría para guardar todos los datos y diseños CAD de los
productos fabricados por la compañía; el del Dpto. de Ventas para
Capitulo II. Marco Teórico
50
especificaciones de productos utilizadas por el equipo de ventas, además de
una base de datos de clientes. Aunque cada Dpto. tenga su propio servidor,
se podría tener acceso a cualquier otro en caso necesario, a menos de que por
razones de seguridad se prohiba. Si la seguridad es un aspecto importante,
los nombres de usuarios y las contraseñas podrían permitir que solamente los
que tengan autorización tengan acceso a un servidor en particular. Los
nombres de usuarios y las contraseñas son útiles cuando se ponen a
disposición de ciertas personas la información de contabilidad y de otros
temas confidenciales. Stoltz (1994, pp.38-39).
4.1.1.2.- Redes de Area Local Punto a Punto: Una LAN punto a
punto (también llamada “de igual a igual”) permite que las computadoras de
la red se configuren como servidores no dedicados de la red y, de esta forma
se compartan los recursos de cada una de ellas. Una LAN punto a punto
proporciona mucha más flexibilidad que una con servidor, puesto que
aquella permite que cualquier computadora de la red comparta sus recursos
con cualquier otra. La flexibilidad que proporciona una LAN punto a punto
también podría hacer que la administración de esta sea más confusa que la de
una LAN basada en un servidor. En vez de llevar la cuenta de los recursos
compartidos y de los usuarios en un solo servidor, o en unos cuantos, se tiene
que llevar la cuenta de la configuración de cada uno de los servidores no
Capitulo II. Marco Teórico
51
dedicados de la red, los que podrían ser todas las computadoras de una LAN
punto a punto.
Aunque todas las LAN punto a punto permiten poner a todos los nodos de
la red como servidores no dedicados, casi todas ellas dan también la
flexibilidad de colocar los nodos como estaciones de trabajos o como
servidores dedicados. En su mayoría, los servidores ejecutan una versión
especial del software del NOS que optimiza la eficiencia del servidor e
impide que este se utilice como estación de trabajo. Si se requiere, se puede
tratar un servidor no dedicado como estación de trabajo. Aunque el servidor
no ejecute una versión del NOS para optimizar su eficiencia como servidor, el
hecho de que no se utilice como estación de trabajo mejorara su rendimiento.
Stoltz (1994, pp.39-40).
4.1.2.- Red de Area Metropolitana (Metropolitan Area Network-
Man): son aquellas que comunican las computadoras y periféricos de una
organización, la cual tiene sus edificios interconectados por medio de
transmisión. Su área de cobertura esta entre 1 y 50 Km . Mejía (1994, p. 25).
4.1.3.- Red de Área Amplia: Las LAN pueden conectarse para
formar una red área amplia (WAN´s o Wide Área Network). Las LAN sirven
Capitulo II. Marco Teórico
52
para conectar las PC’s cercanas, aunque las WAN no están geográficamente
limitadas en tamaño. Para conectar las LAN, las WAN suelen necesitar un
Hardware especial así como líneas telefónicas proporcionadas por una
compañía telefónica, las WAN también pueden utilizar un Hardware y un
Software especializado para incluir mini y macro computadoras como
elementos de la red.
El Hardware para crear una WAN también llegan a incluir enlaces de
satélites, fibras ópticas, aparatos de rayos infrarrojos y de láser. La red
computacional que comprende Internet esta conectada para formar una
WAN´s. Stoltz (1994, p. 29).
Para la instalación del cableado de comunicación se fundamenta en los
seis subsistemas de un sistema de cableado estructurado que se especifica a
continuación:
1. Entrada del Edificio: La instalación de entrada del edificio da el punto
en donde el cableado exterior entra en contacto con el cableado central
interior del edificio.
2. Sala de Equipo: Las salas de equipo, generalmente alojan
componentes de mayor complejidad que los closets de telecomunicaciones.
Cualquiera o todas las funciones pueden estar disponibles en una sala de
equipo. (ver figura 2)
Capitulo II. Marco Teórico
53
Fuente: Anixter (TIA/EIA 568A standard, p. 7)
3. Cableado Central: El cableado central provee la interconexión entre
los cuartos de telecomunicaciones, salas de equipo e instalaciones de entrada.
Consiste en los cables centrales, interconexiones intermedias y principales,
terminaciones mecánicas y cables de parcheo o puentes, utilizados para
interconexiones de central a central Conexión vertical entre pisos
(conductores verticales “riser”)
� Cables entre la sala de equipo y las instalaciones de entrada del
cableado del edificio.
� Cableado entre edificios.
4. Cuarto de Telecomunicaciones: Un armario de telecomunicaciones es
el área de un edificio que aloja el equipo del sistema de cableado de
Figura 2
Capitulo II. Marco Teórico
54
telecomunicaciones. Este incluye las terminaciones mecánicas y/o
interconexiones para el sistema de cableado central y horizontal.
5. Cableado Horizontal (Topología Específica: en Estrella): El sistema
de cableado horizontal se extiende desde la toma de corriente de
telecomunicaciones (información) del área de trabajo hasta el armario de
telecomunicaciones y consiste en lo siguiente:
• Cableado
Horizontal.
• Salida de
Telecomunicaciones.
• Terminaciones de Cable.
• Interconexiones.
Fuente: Anixter (TIA/EIA 568A standard, p. 11)
Figura 3
Capitulo II. Marco Teórico
55
Se reconocen tres tipos de medios como opciones para cableado horizontal,
cada uno extendiéndose una distancia máxima de 90 metros:
1) Cable 4-pareado 100 ohm UTP (conductores sólidos 24 AWG)
2) Cables 2-pareado 150 ohm.
3) Cable de fibra óptica 2-fibra 62.5/125um.
4.2.- Topología de Red: La topología de una red viene dada por la
configuración física y lógica de los dispositivos y de los medios que los
conectan. Las tres topologías de red estándares de bus, de estrella y de anillo.
4.2.1.- Topología de Bus: En una topología tipo estrella, cada
computadora está conectada a un cable común de red.
Topología de Bus
FUENTE: Stoltz (1995)
Terminales
Cable de la Red
Figura 4
Capitulo II. Marco Teórico
56
4.2.2.- Topología de Estrella: Cada computadora está conectada a
un concentrador (hub o centro) ubicado centralmente. El concentrador es un
dispositivo de hardware con varios puertos, y se puede conectar un conector
de cable de red en uno de ellos. (ver figura 5)
Topología de Estrella
FUENTE: Stoltz (1995)
4.2.3. Topología de Anillo: Cada computadora se conecta en
forma de anillo a la red. La topología física muestra que cada computadora
se conecta a un dispositivo central y parece una estrella. La ruta seguida por
los datos de una computadora a otra ilustra que la topología lógica es de
anillo.
Topología de Anillo.
Figura 5
Figura 6
Capitulo II. Marco Teórico
57
FUENTE: Stoltz (1995)
4.3.- Estándares de Red.
Los estándares de red definen la forma de conectar componentes de
hardware en las redes y protocolos (o reglas) de uso cuando se establecen
comunicaciones por red. Los tres estándares más populares que se utilizan
son: Ethernet, ARCnet y Token Ring. A continuación se hablará del estándar
Ethernet, por ser de interés a nuestra investigación.
4.3.1.- Ethernet: Conocido también como IEEE 802.3, es el estándar
más popular para las LAN que se usa actualmente. Ethernet transmite datos
a través de la red a una velocidad de 10 Mbps. Usa método de transmisión de
datos conocido como acceso múltiple con detección de colisiones. Antes de
que un nodo envíe alguna dato a través de una red Ethernet, primero escucha
y se da cuenta si algún otro nodo está transfiriendo información. De no ser,
así, el nodo transferirá la información a través de la red. Todos los otros
nodos escucharan y el nodo seleccionado recibirá la información. En caso de
Capitulo II. Marco Teórico
58
que dos nodos traten de enviar datos por la red al mismo tiempo, cada nodo
se dará cuenta de la colisión y esperará una cantidad de tiempo aleatoria
antes de volver a hacer el envío.
4.3.2.- Otros Estándares:
Nuevas Tecnologías: Conforme se expanden las redes, tanto en el área física
como en la cantidad de nodos que las conforman, los fabricantes deberán
producir nuevas tecnologías de red que resuelvan los problemas producidos
por redes más grandes. Existen varias nuevas tecnologías que satisfacen las
necesidades de las redes actuales, incluyendo:
Fast Ethernet: Llamado también 100BASEX, es una extensión del estándar
Ethernet que opera a velocidades de 100 Mbps., un incremento diez veces
mayor que el Ethernet estándar de 10 Mbps.. Otra aplicación de la tecnología
Fast Ethernet es la tecnología 100BASEVG de Hewlett-Packard, que opera a
100 Mbps sobre un cableado UTP existente.
FDDI y CDDI: La interfaz de distribución de datos por fibra óptica (FDDI)
es u estándar para la transferencia de datos por cable de fibra óptima.
Capitulo II. Marco Teórico
59
Además el estándar tiene previsiones para una operación a 100 Mbps. Por
medio de un cableado UTP, a la cual se hace referencia a veces de como
interfaz de datos distribuidos por cobre (CDDI).
ATM: ATM, que significa modo de transferencia asíncrona, es un conjunto
de estándares internacionales para la trasferencia de datos, voz y vídeo por
medio de una red de muy alta velocidad. Con el crecimiento de las
aplicaciones de multimedia (sonidos, datos y videos), ATM parece ser una
gran ventaja para el futuro, a causa de su capacidad para transferir sonido,
datos y vídeo de manera rápida y eficiente.
4.4.- Medios de Transmisión de Redes.
Los tipos de medios básicos son actualmente provistos por el mercado:
cable trenzado, cable coaxial y fibra óptica. Cada tipo es mejor según la
aplicación que otros, cada uno soporta ciertas técnicas de transmisión y tiene
sus propios beneficios de precio/rendimiento. Currie y Gillet (1991, p.26).
4.4.1.- Fibra Óptica: Consiste en un pequeño cilindro de vídeo,
llamado nucleones el cual está envuelto por capas concéntricas de vidrio;
puede llegar a transmitir varias señales a diferentes anchos de banda, desde
velocidades de 600 Mbps. Hasta 200.000 Mbps. Algunas de sus ventajas es
Capitulo II. Marco Teórico
60
que provee altos niveles de seguridad, tiene pequeño diámetro, gran
flexibilidad y es muy resistente a condiciones adversas de temperaturas,
químicos o radiación. Su principal desventaja son sus altos costos y su
difícil mantenimiento. Currie y Gillet (1991, p.31). (ver figura 7)
Cable Fibra Optica (de una fibra)
Fuente: Stoltz, 1995. p.91
4.4.2.- Cable UTP Ethernet o Par Trenzado: Este es un cable
telefónico que consiste en combinaciones de dos alambres del tipo AWG # 22
ó 24; con él se han llegado a obtener velocidades de 100 Mbps. Sus
principales ventajas son: bajo, costo, muy fácil de instalar y de soportar. (ver
figura 8)
Cable UTP o Par Trenzado
Figura 7
Figura 8
Capitulo II. Marco Teórico
61
Fuente: Stoltz, 1995. p.90
Sus desventajas son: altos índices de error en altas velocidades, baja
inmunidad de ruido, limitaciones de distancia y velocidad. Currie y Gillet
(1991, p.28).
4.4.3.- Cable Coaxial: Consiste en un conductor central de cobre el
cual esta cubierto de un material aislante, a dicho aislante lo recubre una
segunda malla conductora la cual permite el ruido eléctrico sólido. Éste
podría llegar a transmitir fácilmente hasta unos 60 Mbps. Sus principales
ventajas son: voz y vídeo simultáneamente. Sus desventajas: alto costo de
mantenimiento, mayor dificultad para su instalación pues es más rígido y
voluminoso que el trenzado. Currie y Gillet (1991, p.29). (ver figura 9)
Cable Coaxial Figura 9
Capitulo II. Marco Teórico
62
Stoltz (1995, pp.89).
4.5.- Tipologías de Redes.
La disposición física de los dispositivos y Líneas de comunicación en una
red se denomina topología de red. Se han implantado muchas tipologías de
redes, cada una con sus propias ventajas y desventajas.
Existen diversas formas en las que podrían organizarse las redes, y la
mayoría de las redes se encuentran en un constante estado de transición y
desarrollo. Si la red de computadora tiene sólo una ubicación central o
computadora anfitriona que realiza todas las tareas de procesamiento de
datos desde uno o más lugares distantes o remotos, se trata de una red
centralizada.
Capitulo II. Marco Teórico
63
Si hay computadoras distantes procesando trabajo para usuarios finales, y
también una computadora ubicada en un sitio central (es decir, opcional),
entonces podemos tener los inicios de una red distribuida. Una red
distribuida puede ser centralizada o dispersa; pero una red en la que no se
realiza procesamiento distribuido solo puede ser centralizada, ya que todas
las tareas de procesamiento de datos se efectúan en una computadora
ubicada en un sitio central.
Es posible que un solo sistema de comunicaciones genere comunicaciones
para dos o más redes de computadoras en operación concurrente. Se hará un
repaso de varias configuraciones de redes características: mallas, estrella,
anular, estructura de bus o colector, jerárquica.
4.5.1.- Bus o Colector: La red de bus o colector está configurada,
cuando menos lógicamente, con derivaciones (o ramales) que se extienden
desde un sistema central. Cuando una señal atraviesa el bus o colector
(normalmente un cable coaxial, de fibra óptica o dúplex trenzado) todas y
cada una de las conexiones escuchan la señal que lleva consigo una
designación de direcciones. Los sistemas de bus, como ethernet o la mayoría
de los sistemas e banda ancha (televisión por cable), emplean un cable
bidireccional con trayectorias de avance y regreso sobre el mismo medio, o
Capitulo II. Marco Teórico
64
bien emplean un sistema de cable doble o dual para lograr la
bidireccionalidad.
4.5.2.- Estrella o Centralizada: En una red estrella, un computador
central se comunica con varias terminales y con otros computadores sobre
líneas de punto a punto. Los otros terminales computadores están
directamente conectados al computador central, pero no entre sí. Por lo
tanto, si desean comunicarse unos con otros deben hacerlo a través del
computador central, que funciona como el computador de la red.
Toda la actividad de la red puede controlarse a través del computador
central. Al haber un solo controlador de la red, no hay ningún problema de
comunicación ni de secuenciación entre las distintas estaciones de control.
Los sistemas EPABX, basados en la tecnología telefónica, es la
tecnología de redes de área local que utiliza una topología estrella donde el
conmutador o interruptor constituye el nodo central.
4.5.3.- Anillo o Anular: La topología de redes en anillo no tiene un
sistema de computación central controlando la operación de oda la red. Por
el contrario, los diversos computadores de la red están dispuestos en serie
alrededor de un anillo. Cada computador puede comunicarse con cualquier
otro del anillo, los mensajes de un computador a otro deben estar
Capitulo II. Marco Teórico
65
específicamente dirigido al computador destino. Debido a que todos los
computadores del anillo tienen acceso al mensaje, las seguridad resulta un
problema.
Una red anular se organiza conectando nodos de la red en un ciclo cerrado
con cada nodo enlazado a los nodos contiguos a la derecha y a la izquierda.
La ventaja de una red anular es que se puede operar a grandes velocidades, y
a los mecanismos para evitar colisiones son sencillos. La topología anular o
de anillo no tiene la flexibilidad que tienen las estructuras de bus o colector.
Algunas veces, las redes anulares utilizan esquemas de transmisión de
señales para determinar que nodo puede tener acceso al sistema de
comunicaciones.
4.5.4.- Mallas: En una topología de redes de mallas, cada
computador esta conectado por lo menos a otro procesador de la red. Las
funciones de control y encaminamiento de datos pueden estar centralizadas o
distribuidas. La topología de redes de mallas suelen utilizarse para redes de
paquetes.
4.5.5.- Jerárquicas: Una red jerárquica representa una red
completamente distribuida en la que computadoras alimentan de
Capitulo II. Marco Teórico
66
información a otras computadoras, que a su vez alimenta a otras. Las
computadoras son utilizadas como puntos remotos pueden tener recursos de
procesamiento independientes y recurren a los recursos en niveles superiores
o inferiores según como se necesite información o recursos. Madpon (1992,
pp.102-107).
4.6.- Protocolos de Comunicación: Los protocolos del nivel de red
proporcionan servicios de enlace para los sistemas de comunicaciones.
Manejan la información de direccionamiento y encadenamiento, comprueban
los errores y las peticiones de retransmisión. También proporcionan los
procedimientos para el acceso a la red.
Características de los Protocolos:
� Formato del mensaje
� Procedimiento para el establecimiento de la llamada.
� Procedimiento para la fase de transferencia de datos.
� Proceso para la detección de tiempo cumplido.
� Procedimiento para la terminación de la llamada, desconexión
para la detección y recuperación de error.
4.7.- Nodos de Red y su Función.
Capitulo II. Marco Teórico
67
Una red de área Local (LAN) consta de varias microcomputadoras (PC’s)
conectadas unas a otras las cuales permiten que la información y recursos
como las unidades de discos y las impresoras sean compartidas por las
computadoras.
Cada computadora de una LAN ( o nodo de red, como se le llama a veces)
conserva sus propiedades, a excepción de la que haya sido configurada
especialmente para otra función. La función, la capacidad y las características
de red disponibles para cada nodo las determina el software de red, el
hardware de red y la forma en que haya sido configurado cada nodo de red.
El sistema operativo de red (NOS) es el software de red instalado en cada
computadora (o nodo), que permite que la computadora se comunique con
las demás. Él NOS determina las características de red disponibles y las
capacidades de la red; también permite que se configuren los nodos de la red
para que ejecuten las funciones que se desean.
Por ejemplo, él NOS permite configurar una o más computadoras de la red
para que compartan recursos como unidades de disco e impresora con otras
computadoras. Es posible configurar computadoras para que no tengan
Capitulo II. Marco Teórico
68
capacidad de compartir sus propios recursos o acceder a los recursos que las
otras comparten.
El primer paso para comprender como permite una LAN que se usen las
unidades de disco e impresoras compartidas y conectadas a otras
computadoras es comprender las dos formas diferentes de conexión que
existen en una red, la física y la lógica. La conexión física es una conexión
real de hardware (por ejemplo, una impresora conectada a la computadora
por medio de un cable de impresora). Una conexión lógica es un temporal
que aparece como una física conectada al software de la red. El NOS permite
que se genere y se destruyan conexiones lógicas a voluntad sin cambiar la
disposición física del hardware de la red. Stoltz (1994, pp.31-32).
5.- Componentes de Hardware.
Los componentes de hardware para red se encuentran disponibles
procedentes de diversos fabricantes. A continuación se tratará de los
implementos y los componentes diversos de hardware disponibles para
construir una red.
5.1.- Estación de Trabajo.
Capitulo II. Marco Teórico
69
Una estación de trabajo es una computadora capaz de aprovechar los
recursos como unidades de disco e impresoras de otras computadoras
(servidores). Una estación de trabajo no comparte sus propios recursos con
otras computadoras y, por lo tanto, los demás nodos no pueden usar ningún
recurso de ella. En muchas redes, en particular en las que son de tipo
servidor no dedicado, cierta computadora puede funcionar como servidor y
como estación de trabajo.
La computadora con la que usted trabaja es una estación de trabajo. Como
su nombre lo indica, aun cuando no haya red, la estación de trabajo puede
considerarse como la estación en la que uno realiza su trabajo. Cuando se
trata de estaciones de trabajo en un ambiente de red, el significado es el
mismo, salvo por punto adicional, que se tiene la capacidad de usar los
recursos compartidos de otras computadoras. Las otras computadoras a las
que se puede acceder son las que han sido configuradas como servidores.
Stoltz (1994, pp.34-35).
5.2.- Servidores
Es el equipo que controla y supervisa el uso compartido de archivos,
mantiene los niveles de seguridad y controla los dispositivos periféricos
conectados a él. Pueden comportarse como servidores de archivo, servidores
Capitulo II. Marco Teórico
70
de periféricos o servidores de comunicaciones. Se pueden conectar varios
servidores a una red donde cada servidor se encarga de coordinar su
actividad con los demás servidores, de manera que la red trabaje como
unidad eficiente.
La función de los nodos de la red la determinan la manera en que se
configuran cada uno cuando se instala por primera vez en la red. Al nivel
más elemental, un nodo de red puede configurarse como servidor o como
estación de trabajo. La estación de trabajo es la computadora ante la cual se
sienta el usuario y realiza su trabajo; en cambio, un servidor es la
computadora que proporciona servicio a las estaciones de trabajo.
Supongamos, por ejemplo, que la computadora de Karina tiene una base
de datos con las direcciones y los números telefónicos de todos los clientes de
usted. Mediante la red, usted se sienta mediante su computadora y abre la
base de datos de los clientes que esta en la computadora de Karina es el
servidor, puesto que está atendiendo su petición y compartiendo la
información con usted. La computadora que usted maneja es la estación de
trabajo, ya que en ella despliega y utiliza la información compartida (la base
de datos), de la computadora de Karina. Stoltz (1994, p.33).
Capitulo II. Marco Teórico
71
Desde el punto de vista funcional existen los servidores dedicados y los no
dedicados:
5.2.1.- Servidor No Dedicado: Un servidor es una computadora
capaz de compartir sus recursos con otras computadoras. Los recursos
compartidos pueden incluir impresoras, unidades de disco, unidades de CD-
ROM, directorios en disco duros y hasta archivos individuales.
Un servidor no dedicado también opera como estación de trabajo. Es
posible operar un servidor no dedicado y usarlo como estación de trabajo
compartiendo al mismo tiempo sus recursos con otras computadoras. Usted
puede, por ejemplo, editar un documento, guardar los cambios en su unidad
C: y al mismo tiempo, otra computadora puede acceder a la unidad C: leer y
escribir archivos de datos. El NOS de que disponga determinara si se puede
o no tener servidores no dedicados, sus capacidades y la cantidad de
servidores no dedicados. Stoltz (1994, pp.35-36).
5.2.2.- Servidor Dedicado: Un servidor dedicado es un servidor
que no puede ejecutar otro trabajo a parte del requerido para compartir sus
recursos con los nodos de la red. A diferencia de los servidores no dedicados,
Capitulo II. Marco Teórico
72
los servidores dedicados no pueden usarse como estaciones de trabajo. Un
servidor dedicado maneja por lo general una versión del NOS que optimiza
la velocidad a la que intercambia los datos entre el servidor y los otros nodos
de la red. Puesto que el servidor dedicado se usa para las tareas relacionadas
de la red, se elimina la sobrecarga adicional (que seria requerida si el servidor
también actuara como estación de trabajo) y esto da por resultado un mejor
rendimiento. Los usuarios no tienen ninguna razón para tener contacto físico
con un servidor dedicado, a excepción cuando se revisa o se limpian las
conexiones y cuando se verifica el estado del sistema. Por ello suelen
mantenerse aislado y hasta en cuartos bajo llave a los servidores dedicados,
para impedir que alguien apague la computadora o trate de usarla como
estación de trabajo, lo que traería como consecuencia la perdida de datos
valiosos.
Las redes que requieren el máximo rendimiento del servidor suelen tener
uno dedicado. Piense en el caso de una misma base de datos de clientes que
deben ser utilizados por 20 computadoras de una red. La base de datos de
clientes que debe compartirse está en el servidor. Compartir una base de
datos grande entre 20 computadoras podría afectar la potencia del
procesamiento hasta de la PC más rápida. Para obtener la máxima eficiencia
Capitulo II. Marco Teórico
73
del servidor, este debe configurarse como servidor dedicado; para ello debe
ejecutarse la versión del NOS que permita ello y que optimicé su eficiencia,
con lo que se aumentara la velocidad del procesamiento de trabajo de la red.
Stoltz (1994, p.37).
El rendimiento de un servidor depende de ciertos factores como: tipo de
procesador, velocidad, estado de espera, tamaño de canal de acceso a
memoria, tamaño del bus y la existencia de memoria caché.
5.2.3.- Otros Tipos de Servidores: Existen varios tipos de
servidores que pueden funcionar de manera dedicada según su uso, estos
son:
� Servidores de Archivo: Tienen espacio de almacenamiento en disco
accesible a los usuarios de la red, se encarga de dar acceso a los usuarios a
las aplicaciones y a las bases de datos que pueden ser compartidos.
� Servidores de Impresión: Se encarga de llevar el control de impresión
de trabajos de los usuarios de la red, direccionando la salida a la impresora
seleccionada por el usuario correspondiente en la cola de impresión. El
servidor de archivo y de impresión puede ser el mismo computador.
Capitulo II. Marco Teórico
74
� Servidores de Comunicaciones: Se encarga de llevar el control de las
comunicaciones de LAN con sistemas mainframe, para controlar las
funciones del fax en la LAN y para el correo electrónico dentro y fuera de
la LAN. Mejia (Guía Práctica para manejar un PC.1994.).
5.3.- Hub o Concentradores.
Son equipos que proporcionan funciones de repetidor en redes como
Ethernet. El concentrador se utiliza como un lugar central donde se conectan
las estaciones de trabajo y de este modo gestionar más fácilmente la red.
Mejia (1994).. (ver figura 10)
Figura de Hub o Concentrador
1
2
3
3 Concentradores en Cascada Parte Frontal y Tracera de un Hub
Fuente: Genius, GH4160 16-port 10Base-T Hub.
5.4.- Tarjetas de Interfaz.
Figura 10
Capitulo II. Marco Teórico
75
Es el componente que permite que los equipos de la red se comuniquen
entre sí. Debe estar instalada en cada uno de los equipos conectados a la red.
La configuración de estas depende de la tecnología de la red utilizada y de la
arquitectura del equipo. Currie y Gillet. (Domine Novell Netware. 1991).
5.5.- Dispositivos Perifericos.
Son todos los equipos que han de ser compartidos por las estaciones de
trabajo de la red. Principalmente los que se relacionan con la generación de
salidas de datos impresos y plotters. Currie y Gillet. (Domine Novell Netware. 1991).
6.- Componentes de Software.
Se requiere de software especial de red para que el sistema operativo
existente y los programas de aplicación de la computadora se comunique con
otras computadoras en la red.
� Sistema Operativo: Es el programa que se encarga de administrar y
controlar todas las operaciones de un equipo de computación, tales como:
periféricos, supervisión de procesos en ejecución y el manejo de los recursos
principales de que dispone. Cada estación puede tener un sistema operativo
diferente al de la red local.
Capitulo II. Marco Teórico
76
6.1.- El modelo de Interconexión de Sistemas Abiertos (OSI), de la
Organización Internacional de Normalización (ISO). Este modelo,
introducido en 1983, es un modelo generalizado que describe todas las fun-
ciones necesarias para la comunicación en red. Según Parnell (1997, pag. 316)
define el modelo OSI como “ un modelo en capas para un entorno de
sistemas abiertos, donde un proceso que se ejecuta en una computadora
puede comunicarse con un proceso similar en otra computadora, si tienen
implementados los mismos protocolos de comunicación.” Describe la forma
de interacción entre las NIC, entre éstas y las aplicaciones y cómo las
aplicaciones actúan entre ellas. Más aún, el modelo OSI se creó para ayudar a
los fabricantes de software a crear software de red abiertos es decir, que
pueda operar con adaptadores de red heterogéneos y con distintos sistemas
operativos de red, independientemente de quién sea el fabricante del
software o el hardware de la red. Por ejemplo, mediante los controladores de
protocolos de red actuales, podrá cargar simultáneamente dos o más
protocolos en cualquier tarjeta de interfaz de red, sea cual sea su fabricante. El
protocolo TCP/IP puede estar fabricado por Santa Cruz Operation Inc.; el
adaptador de red puede ser de Intel Corp., y el protocolo IPX/SPX puede
haber salido de los laboratorios de Novell Inc. Los tres podrán coexistir sin
tener que modificarlos.
Capitulo II. Marco Teórico
77
El modelo OSI está compuesto por siete niveles. Todos juntos forman un
paquete. Cada nivel representa un punto de interacción diferente entre dos
dispositivos de red como computadoras, impresoras, servidores de archivos,
etc. El nivel siete, el nivel de aplicación, define el modo en el que interactuan
dos aplicaciones de red. Cuando dos aplicaciones de correo electrónico (como
las aplicaciones compatibles X.400) se comunican por la red, intercambian
información específica de los programas por el nivel siete. De forma similar,
el nivel uno define el modo de interacción entre dos tarjetas adaptadoras de
red. Gestiona las especificaciones eléctricas de los conectores, los cables y
demás hardware requerido por la red. Los siete niveles del modelo OSI son:
� Aplicación
� Presentación
� Sesión
� Transporte
� Red
� Enlace de datos
� Físico
Cada nivel proporciona servicios al nivel inmediatamente superior. Y
todos ellos proporcionan soporte para otro. Aunque cada uno define una
Capitulo II. Marco Teórico
78
función separada, los niveles cuatro al siete son los responsables de la
interoperabilidad de la que se hizo referencia antes. Mientras que los niveles
uno al tres crean la conexión física entre dos dispositivos de red. Todos los
niveles del modelo 081 trabajan uno con otro y además con su nivel
correspondiente de las otras máquinas, por lo que se denominan, nivel de
protocolo y forman lo que suele llamarse pila de protocolo.
La norma de nomenclatura causa algunas confusiones, ya que un nivel de
protocolo y un protocolo, como TCP/IP, no forman completamente la
comunicación entre máquinas de red. El protocolo básico de Novell
NetWare, IPX/SPX, por ejemplo, es en realidad una combinación de varios
protocolos. SPX se encuentra en el nivel de transporte, mientras que IPX
reside en el nivel de red. Esto son sólo dos de los siete niveles. El resto de
niveles están compuestos por distintos protocolos específicos de NetWare
como el Programa de control de red (NCP), que en realidad ocupa
simultáneamente los niveles de transporte, sesión, presentación y aplicación.
Otros niveles contienen protocolos como el protocolo de Control de enlaces
lógicos (LLC) (nivel de enlace de datos) y el protocolo NetBIOS (niveles de
sesión y transporte). Por este motivo, decir que IPX/SPX es un protocolo de
Capitulo II. Marco Teórico
79
red es algo incompleto, ya que hay muchos otros protocolos contenidos
dentro de éste.
Aún más confuso es el hecho de que no todos los protocolos de red están
adheridos a la norma del modelo OSI. En un universo 0SI perfecto, cada nivel
estaría aislado. Es decir, cada nivel funcionaría sin afectar a los niveles
colindantes. Aunque cada uno se comunica con sus vecinos, ningún nivel
depende de otro. Si un fabricante de protocolos cambia un nivel, como el
protocolo Internet de la pila TCP/IP, ningún otro nivel necesitará cambios
para seguir funcionando con el nuevo protocolo. Si Novell decidiera
modificar el protocolo IPX/SPX, los fabricantes de tarjetas adaptadoras de
red no tendrían que modificar su software.
Esta modularización funciona en la mayoría de las situaciones. Sin
embargo, algunos protocolos, corno NCP, NetBIOS y el protocolo de
transferencia de archivos basado en UNIX (FTP), no residen en un solo nivel.
Los protocolos como NCP, que ocupan más de un nivel, rompen la estructura
ideal del modelo OSI porque no proporcionan modularidad de niveles. Esto
no significa que NCP sea imperfecto, ni que lo sea el modelo OSI. Simple-
mente significa que Novell, al organizar sus protocolos de comunicaciones en
Capitulo II. Marco Teórico
80
red, decide otorgar a un protocolo más responsabilidades de las definidas en
el modelo OSI.
En muchos casos, estos protocolos renegados actúan como módulos
independientes, ya que no afectan al resto de los protocolos. Por ejemplo, el
protocolo Telnet basado en UNIX, que proporciona control remoto de una
máquina desde otra, ocupa los niveles de aplicación, presentación y sesión.
Pero ni éste ni los niveles inferiores dependen unos de otros. Podrá
reemplazar la aplicación estándar Telnet y el protocolo por una versión
diferente sin producir repercusiones.
6.1.1.- Nivel de aplicación, como se mencionó antes, es el
responsable de permitir a las aplicaciones de red que trabajen entre ellas.
Aquí es donde se pasa la información más comprensible. Las aplicaciones de
correo electrónico, bases de datos, agendas, etc., utilizan el nivel de aplicación
para transferir información.
Un protocolo de nivel de aplicación que tiene una importancia vital para la
conectividad de X.400 es el protocolo de servicios de directorio conocido
como X.5O0. Creado también por la ITU (Unión Internacional de
Comunicaciones), X.500 permite a las estaciones de trabajo acceder y
Capitulo II. Marco Teórico
81
compartir información sobre recursos de red como los nombres de usuarios,
las direcciones de los servidores de archivos, las direcciones de correo
electrónico y la localización de las impresoras. Al igual que las Páginas
amarillas, X.500 es en realidad una lista de información útil. Sin embargo, en
lugar de estar organizada linealmente, lo está en forma de árbol, en el que
cada rama o nivel corresponde a un dominio. Los dominios de X.5O0 son:
� Organización
� División
� Departamento
� Grupo de trabajo
� Objeto
Los niveles están anidados: cada nivel contiene al siguiente, comenzando
por el de Organización. Por tanto, una organización puede contener varias
divisiones, cada una de las cuales tendrán departamentos, entre otros
aspectos. Esta jerarquía facilita a su estación de trabajo Windows 95 la
localización de los recursos de red, ya que proporciona un nombre de
ubicación único para cada recurso de la red. Si su estación de trabajo está
conectada a una red NetWare 4.1, por ejemplo, podrá utilizar los Servicios de
directorio de NetWare (NDS) para encontrar la dirección de correo
Capitulo II. Marco Teórico
82
electrónico de cualquier otro usuario de la red, independientemente de su
ubicación geográfica.
Aunque no son totalmente compatibles con X.500, las aplicaciones Internet
proporcionan otros servicios al nivel de la aplicación que le pueden ayudar a
encontrar información. Si se conecta una estación de trabajo Windows 95 con
un host UNIX de Internet por medio de una conexión TCP/IP, PPP o SLIP,
por ejemplo, podrá escribir la orden whois en la línea de órdenes de UNIX,
seguida del nombre de un usuario al que desee localizar; recibirá una lista de
nombres y direcciones de correo electrónico de todos los usuarios que
coincidan con el que busca. Esta información se encuentra en una serie de
servidores X.500 que pertenecen al Centro de Información de Red (NIC) de la
Red de Datos de Defensa (DDN). La orden whois establecerá una sesión
entre su estación de trabajo y el servidor DDN NIC.
6.1.2.- Nivel de Presentación: Alberga protocolos que gestionan el
formato de los datos de aplicación de la red. El nivel de presentación, que se
encuentra bajo el nivel de aplicación y por encima del de sesión, extrae datos
del nivel de aplicación y los formatea para la comunicación por la red. Este
nivel proporciona la sintaxis de protocolo ya mencionada antes. El nivel de
Capitulo II. Marco Teórico
83
presentación traduce los datos de aplicación a un formato reconocible por el
nivel de sesión, que será el que los envíe por la red.
Muchos protocolos habituales en LAN incorporan este nivel en el nivel de
aplicación. Por ejemplo, IPX/SPX utiliza el protocolo central NetWare para
ambos niveles. El protocolo TCP/IP basado en UNIX utiliza también el
protocolo Sistema de archivos en red (NFS) para ambos niveles.
Sin embargo, un protocolo que cumple totalmente con el modelo OSI es
AppleTalk de Apple Computers Inc. Este protocolo utiliza el Protocolo de
clasificación de AppleTalk (AFP) para formatear los datos del nivel de
aplicación.
Este nivel está contenido dentro del sistema operativo y de las aplicaciones
residentes de la estación de trabajo. Además, este nivel es el responsable de
las técnicas de encriptación aplicadas a los datos del nivel de aplicación.
6.1.3.- Nivel de Sesión: es el primer elemento OSI por debajo de
los niveles específicos de aplicación, proporciona el mayor nivel de fiabilidad
de transpone, creando y cerrando las sesiones de comunicación entre las
máquinas emisora y receptora. Por ejemplo, cuando usted solicita que un
Capitulo II. Marco Teórico
84
archivo sea enviado desde el servidor de archivos NetWare a una estación de
trabajo Windows 95, el nivel de sesión inicia una sesión de comunicación que
permanece abierta hasta el final del proceso. Para crear una sesión de
comunicación, el nivel de sesión presenta los términos y acuerdos que se
utilizarán durante dicha sesión, corno son el tamaño de los paquetes que se
intercambiarán y si el transporte se hará o no a velocidad full o halfduplex (en
redes Ethernet). Si algo sale mal durante la transmisión, este nivel pasa
información al resto de los niveles, indicando la acción a tomar para resolver
el problema.
6.1.4.- Nivel de Transporte: asegura que las comunicaciones
establecidas en el nivel de sesión se realizan correctamente. De esta forma,
garantiza la comunicación punto a punto entre dos máquinas. Si un paquete
llega a su destino en orden incorrecto, por ejemplo, el nivel de transporte será
el responsable de notificar a la estación que el paquete se ha recibido inco-
rrectamente. Este nivel gestiona también las tasas de tráfico de la red. Si la red
está demasiado congestionada, el nivel de transporte reduce el número de
paquetes transmitidos para evitar pérdidas y los correspondientes reenvíos
de paquetes. Los protocolos más comunes en este nivel, dentro del modelo
OSI, son el Protocolo de control de transmisión (TCP) de TCP/IP, SPX y
NetBIOS, NetBEUI.
Capitulo II. Marco Teórico
85
6.1.5.- Nivel de Red: es uno de los más importantes en las redes
grandes, ya que gestiona la comunicación sin conexiones entre máquinas. En
otras palabras, contiene información sobre la red de las máquinas emisora y
receptora. Cuando las máquinas de dos redes diferentes distintos segmentos
de una red, llamados subredes desean comunicarse, la información
almacenada en el nivel de red perteneciente a los paquetes de una red pasar a
la otra, por medio de un mecanismo denominado encaminamiento.
Los encaminadores, que conectan las subredes, se apoyan en el nivel de
red para encaminar el tráfico entre las sub-redes. Cuando un paquete sale de
su estación de trabajo con destino a una sub-red lejana dentro del entorno
Internet, por ejemplo, se va pasando de encaminador en encaminador hasta
llegar a su destino. No obstante, estos encaminadores no conocen el destino
de su paquete. Simplemente conocen las sub-redes a las que están conectados.
Esta capacidad de enviar sólo el tráfico que sale de una sub-red a otra es de
vital importancia en las redes grandes como Internet, ya que elimina el paso
de tráfico innecesario entre una y otra sub-red. Los protocolos que residen en
este nivel del modelo OSI son el Protocolo Internet (IP) de TCP/IP y el
protocolo IPX de Novell.
Capitulo II. Marco Teórico
86
6.1.6.- Nivel de Enlace de Datos: es también muy importante en el
modelo OSI, ya que es el que realmente divide los datos de la pila de
protocolo en paquetes para que sean enviados por el último nivel, el físico. El
nivel de enlace de datos es el responsable de crear los paquetes que se ajusten
a un método de acceso de red específico. Si ha conectado su estación de
trabajo Windows 95 a una red Token Ring, por ejemplo, el nivel de enlace de
datos coloca los datos en un formato reconocible por la red Token Ring. Otros
métodos de acceso son Ethernet, la Interfaz de datos distribuidos por fibra, el
Modo de transferencia asíncrona (ATM) y ARCNET.
Es, en este nivel en el que un sistema operativo se conecta con el hardware
de su sistema. Suponiendo que esté conectado a una red por medio del
método de acceso Ethernet.
Estas especificaciones de controlador, desarrolladas en 1989, le permiten
cargar más de un protocolo en su estación de trabajo. Por ejemplo, si desea
comunicarse simultáneamente con Internet, basada en TCP/IP y con su red
de área local NetWare, basada en IPX/SPX, podrá instalar ambos protocolos
durante el proceso de instalación o más tarde, mediante el menú de
configuración de protocolos.
Capitulo II. Marco Teórico
87
Esta posibilidad de elegir dos protocolos se basa en el hecho de que cada
uno de sus niveles está perfectamente definido. Por tanto, si ha instalado
Windows 95 con controladores ODI de NetWare, cada vez que arranque,
cargará una serie de controladores:
6.1.7.- Nivel Físico: como hemos mencionado antes, representa la
conexión real entre su software y su hardware. Este nivel no hace nada con
los protocolos, salvo definir el método de acceso utilizado por el nivel de
enlace de datos. Se gestiona de forma diferente por cada uno de los métodos
de acceso, FDDI, ATM, Token Ring y Ethernet. A la hora de definir esta
conexión, es el primero que informa sobre los errores de la red a los niveles
superiores; el primero que monitorea el rendimiento de la red y el primer
nivel que sincroniza los paquetes de la red.
6.1.8.- Ventajas del Modelo OSI: de acuerdo con lo anteriormente
expuesto, la ventaja del modelo OSI de niveles es dobles: por una parte,
ayuda a los usuarios y a los fabricantes a visualizar y dividir los
procedimientos de comunicación en red; por otro lado, el modelo OSI
proporciona a los fabricantes un método jerárquico para crear hardware y
software interpretables por el hardware y el software de otros fabricantes. De
Capitulo II. Marco Teórico
88
esta forma los fabricantes pueden concentrarse en uno o más niveles del
modelo OSI sin tener que preocuparse por el resto de niveles.
Por ejemplo, un fabricante de software para correo electrónico puede crear
un paquete de correo que envíe y reciba mensajes a través de la red sin tener
que crear el software necesario para dicha comunicación. De forma similar,
un fabricante de hardware puede crear una tarjeta de interfaz de red sin
tener que preocuparse por el método que utilizarán las aplicaciones de correo
electrónico para comunicarse con su hardware.
6.2.- Windows NT de Microsoft, es una de las herramientas más
poderosas, disponible para aplicaciones cliente-servidor, tanto en
computadoras personales como en servidores Windows NT esta diseñado
para soportar nuevas aplicaciones criticas para negocios.
Windows NT trabaja muy independiente del hardware, es decir, no
importa la configuración del equipo, Windows NT trabaja de cualquier manera.
El papel de Windows NT no reemplaza al MS-DOS, al Windows 3.1 o al
Windows para grupos de trabajo. Windows NT complementa y extiende la
Capitulo II. Marco Teórico
89
familia Windows brindando una sólida plataforma para requerimientos de
aplicaciones mas sofisticadas.
Windows NT refuerza al poder total de las plataformas sólidas basadas en
arquitecturas de uniprocesador, incluyendo los procesadores de Intel 80486 y
Pentium, procesadores RISC de DEC y MIPS y más de 20 sistemas de
multiprocesadores. Los desarrolladores de software y los usuarios poderosos
se verán beneficiados con el avanzado sistema de administración y
características veraces que brinda Windows NT.
Estas características le brindan al usuario mejor control sobre el hardware
y software, así como mejor protección en contra de la corrupción o pérdida de
información.
Windows NT puede ser utilizado para integrar recursos de red a
ambientes ya existentes, que comparten una variedad de plataformas dentro
de una organización, incluyendo Windows 3.1, Windows para grupos de
trabajo 3.1, MS- DOS, Macintosh, UNIX, OS/2 y todas las redes mas
conocidas, incluyendo Novell NetWare, Microsoft LAN Manager, IBM LAN
Server, DEC Pathworks y Banyan VINES.
Capitulo II. Marco Teórico
90
Microsoft ofrece varias soluciones cliente-servidor para Windows NT, para
satisfacer las necesidades de las empresas, diseñadas para la plataforma
Windows NT. Ofrece soluciones basadas en los estándares, las cuales son
modulares y escalables.
Estas aplicaciones incluyen:
� Servidor SQL.
� Servidor SNA.
� Administración Centralizada.
� Puentes de Información (gateways).
El servidor SQL de Microsoft para Windows NT, es un poderoso sistema
manejador de bases de datos relacionales de alto rendimiento para sistemas
cliente-servidor distribuidos. Está diseñado para satisfacer las necesidades de
organizaciones que se encuentran en el proceso de disminuir o rediseñar
soluciones criticas para negocios.
El servidor SQL para Windows NT es muy poderoso, fácil de controlar y
abierto a más aplicaciones y fuentes de datos que otros sistemas. Soporta
procesos de transacción en línea utilizando avanzada ingeniería cliente-
servidor.
Capitulo II. Marco Teórico
91
El servidor SNA de Microsoft para Windows NT, es un sólido puente de
información que brinda acceso a Mainframes de IBM y a Minicomputadoras
con plataforma Windows NT.
Su arquitectura cliente-servidor brinda características de llave incluyendo
un alto nivel de seguridad, integración con la información de sistemas
existentes, capacidades para maximizar el desempeño y minimizar los
tiempos de respuesta, y una amplia disponibilidad de emuladores que
permitir n a las corporaciones enviar soluciones criticas por medio de redes
corporativas.
El servidor SNA brinda un numero de beneficios para administradores
MIS incluyendo fácil acceso a la información, aumento en la productividad y
ahorro en los costos.
La Administración Centralizada consiste en hacer trabajar en herramientas
integrales y automatizadas, las cuales amplían las capacidades encontradas
en Windows NT, ellas son:
� Recolecta información de inventario de hardware y software.
� Distribuye e instala software en terminales y servidores.
� Diagnostica y controla terminales y servidores en forma remota.
� Administra aplicaciones en la red.
Capitulo II. Marco Teórico
92
Windows NT es una de las más poderosas plataformas para sistemas
cliente-servidor. Cuenta con un poder magnifico y es abierto, lo que hace la
plataforma ideal para aplicaciones criticas de negocios.
Brinda desarrollo de sistemas cliente-servidor, aumenta la productividad,
brinda un mejor precio/rendimiento, nuevas aplicaciones y mejor desempeño
en redes.
6.3.- Visual FoxPro, “es una aplicación que permite gestionar y
manipular información organizada en una base de datos”. Se pueden
elaborar consultas, informes, pantallas, menús, proyectos sobre una o varias
tablas. Además es posible desarrollar aplicaciones en un ambiente orientado a
objetos con características cliente-servidor y soporte OLE (vinculación y
encabezamiento de objetos. Tiznado (1996, p. 1)
Visual FoxPro es un potente sistema de gestión de bases de datos y un
entorno de desarrollo de aplicaciones, proporciona las herramientas
necesarias para gestionar directamente los datos a las que puedan acceder
con el ratón.
Figura 11
Capitulo II. Marco Teórico
93
Pantalla Principal de Visual Fox Pro 5.0
Fuente: Valbuena K. /Albornoz I.
Gracias a la potencia y velocidad de este sistema, muchas tareas de gestión
de datos que se realizaban sobre una computadora, pueden ahora realizarse
fácilmente sobre una PC.
6.3.1.- Ventajas de utilizar el Visual FoxPro 5, están:
� Puede utilizar el generador de clases de Visual FoxPro para crear
rápidamente nuevas clases. El tiempo de programación disminuye al
utilizarlas y al realizar algún cambio en las propiedades de una clase,
cambiará automáticamente las propiedades de las subclases relacionadas.
� Las herramientas Cliente/Servidor y las mejoras del lenguaje, permiten
acceder a los datos en una localización remota.
Capitulo II. Marco Teórico
94
� Las herramientas visuales de diseño, como las barras de herramientas y los
generadores, le permiten crear y modificar rápidamente y de forma
gráficas elementos como formularios, consultas o informes.
� El diccionario de datos le permiten hacer valer las de la empresa , reglas
que regulan los datos y su validez a nivel de tabla, utilizando validaciones
de campo y registros.
� Asistentes y generadores guían a través del proceso de crear componentes
de aplicaciones como tabla, formularios, consultas haciendo preguntas.
6.4.- Programación Orientada Objeto (POO).
La programación orientada a objeto o al objeto (Object-Oriented-
Programming/OOP), conocidas por las siglas en español, POO, tiene sus
orígenes al final de la década de los sesenta con un lenguaje llamado Simula
67, padre del Pascal. Desde entonces otros lenguajes POO se han
desarrollado: Smalltalk, Loops, Flavors, C++, Objective C, Actor (para
Microsoft Windows).
La programación estructurada nacida en los años setenta se basa
esencialmente en la ecuación conocida de Niklaus Wirth.
Capitulo II. Marco Teórico
95
Algoritmos + Estructura de Datos = Programa
Un efecto de la programación estructurada es la separación conceptual de
los datos y del código. Este inconveniente en programas de pequeño tamaño
no tiene excesiva influencia, pero se acrecienta a medida que crece el tamaño
de los programas. POO se basa esencialmente en combinar código de datos,
y en las propiedades especificas: herencia y encapsulamiento; esta
combinación se consigue agrupando los datos y el código que manipulan
estos datos en una entidad llamada objeto: es lo que se llama
encapsulamiento, la ecuación fundamental de la POO es:
Código + Datos = Objeto
En POO los datos y procedimientos se combinan en objetos, un objeto
posee características tanto de entidad (sus datos) como de su comportamiento
(sus procedimientos). Aguilar (1.993, p.522).
Revisión de la Literatura
Para la realización de la siguiente investigación se hace necesario consultar
ciertas tesis que sirvan de guía y proporcionen información necesaria para
Capitulo II. Marco Teórico
96
lograr el objetivo trazado: “Implantación de un sistema de información
automatizado basado en una arquitectura cliente/servidor que sirva para el
control de los procesos académicos y de Servicios Generales en la División de
Estudios Básicos Sectoriales de la Facultad Experimental de Ciencias de
L.U.Z.”.
Avila Ukuiat, Fernández Yuraima; presentaron una investigación titulada
“Implantación de un Sistema de Información mediante redes de área local
para el manejo de solicitudes de prestamos y asesoría de equipos, y
reservaciones de los laboratorios de física y electrónica en la Universidad
Rafael Belloso Chacin”. El objetivo de esta investigación fue implantar un
sistema de información para el manejo de solicitudes de prestamos y
asesorías de equipos y reservaciones de los laboratorios de física y
electrónica. Para la realización del sistema se seleccionó la metodología de
James Senn. La herramienta utilizada para la implantación del sistema fue el
manejador de base de datos Foxpro 2.6 for Windows, la utilidad de este
proyecto es que permite agilizar los procesos de prestamos de equipos, así
como también, ofrecen un nivel de ayuda sobre los materiales utilizados
durante la realización de las practicas, un medio de comunicación confiable y
rápido entre la coordinación de control de equipos y los laboratorios.
Capitulo II. Marco Teórico
97
En el trabajo de investigación desarrollo por Abreu y López (1.995), llamado
“Diseño de un Sistema de Información Automatizado para el
Departamento de Control de Estudios Generales de la U.E. Integral del
Prado”, se destaca que la puesta en marcha del sistema ofrecerá una mayor
organización de la información manejada, la cual estaba muy dispersa y
confusa. Una consecuencia directa de una característica, es la obtención de
mayor velocidad de respuesta al momento de requerirse cualquier tipo de
información, emisión de documentos y notas sobre estudiantes, así como
también de los representantes y poder ofrecer esta información a las demás
oficinas que le requieran, tales como: Administración y Dirección de la
presente unidad educativa.
Ordaz G., Pedro E.; presento un proyecto de investigación titulado “
Implementación de un Sistema de Información automatizado para la
generación de presupuestos y facturas de la empresa Velago” realizado en
la Universidad “Rafael Belloso Chacin”, facultad de Ingeniería, año 1.995. El,
propósito de esta investigación fue implementar un sistema automatizado de
facturación y elaboración de presupuestos de la empresa Velago.
Luego de haber realizado una revisión detallada de los trabajos especiales
citados anteriormente, se observó un denominador común, el diseño de un
Capitulo II. Marco Teórico
98
sistema de información automatizado y la instalación de red LAN. La
consulta de estas tesis de grado sirvieron como base fundamental para
culminación del proyecto de investigación: “Implantación de un Sistema de
Información Automatizado basado en una Arquitectura Cliente/Servidor
para el Control de los Procesos Académicos y de Servicios Generales de la
División de Estudios Básicos Sectoriales de la Facultad Experimental de
Ciencias de L.U.Z”.
Definición de Términos Básicos.
- Administración de la Base de Datos (Data Base Administrator):
profesional que termina la manera en que se organizan los datos en la base de
datos, asigna los nombres y definiciones a los diversos registros y campos,
supervisa el sistema de seguridad de la base de datos y el responsable de
controlar toda la información ingresada en la base de datos o suprimida en
ella.
- Administrador de Datos (Data Administrator): persona que controla la
selección de datos, almacenados en diversos archivos y coordinar su uso.
Capitulo II. Marco Teórico
99
- Automatización: reemplazo de las operaciones manuales por métodos
informatizados.
- Análisis de Sistema (System Analysis): análisis de una organización o
Proyecto Integral para ver como se puede contribuir o cumplir mejor
utilizando el procesamiento de datos.
- Analista de Sistema (System Analyst): profesional de computación
responsable del análisis del sistema y diseño de programas para varias
aplicaciones.
- Archivo (File): colección de registros relacionados lógicamente que se
tratan como una unidad.
- Base de Datos (Data Base): conjunto de registros de datos
interrelacionados que se guardan en un dispositivo de almacenamiento de
acceso directo, dentro de una estructura diseñada para tener acceso a los
datos con vista a múltiples aplicaciones, para que la redundancia de datos sea
mínima y para dar lugar al crecimiento y cambio. La base de datos es un
archivo muy estructurado que intenta suministrar todos los datos asignados
Capitulo II. Marco Teórico
100
a un tema y permitir a los programas el uso de solo aquellos ítems que
necesitan.
- Backup: copia almacenada de un archivo directo, preservado por
seguridad en caso de que el original sea dañado o destruido.
- Clave de Acceso (lock): clave u otro grupo de caracteres que permiten el
acceso a determinados programas o posiciones de almacenamiento.
- Clave de Protección (Protection Key): clave asignada a un programa
cuando comienza su ejecución y a las posiciones de la memoria principal que
utilizara, para no invadir otras posiciones con diferentes claves, que están
siendo utilizadas por otros programas.
- Cliente: Dispositivo o aplicación que hace uso de los servicios
suministrados por un servidor. Un cliente usualmente tiene un solo usuario,
mientras que un servidor lo comparten muchos usuarios. Este puede ser un
computador personal o una estación de trabajo en una red, que utiliza los
servicios que proporciona el servidor de archivos de la red. “Internetworking
Terms and Acronyms” (1.992, p.26).
Capitulo II. Marco Teórico
101
- Cliente/Servidor: termino utilizado para describir procesamiento
distribuido. Sistema de red en los cuales la responsabilidad de transacciones
está dividida en dos partes: Cliente (front end) y el servidor (back end). Los
clientes solicitan la información de los servidores que almacenan los datos y
los programas, y proporcionan servicios globales de la red a los clientes.
“Internetworking Terms and Acronyms” (1.992, p.26).
- Control: función que se ejerce para verificar, inspeccionar, revisar y
delimitar cualquier tipo de actividad realizada.
- Control de Procesos: consiste en regular y mantener bajo ciertos
parámetros vía cualquier método, la salida de una determinada variable, la
cual resulta objeto del control y por lo general se realiza en base a un
parámetro de comparación Ogata (1.993, pag.4).
- Diseño de Sistemas: es el proceso de planeación de un nuevo sistema
dentro de la organización para reemplazar o complementar el existente.
Senn (1.990, p.05).
Capitulo II. Marco Teórico
102
- Encapsulación: La Encapsulación (encapsulamiento) es el termino formal
que describe el conjunto de métodos y datos dentro de un objeto de forma
que el acceso a los datos se permite solamente a través de los propios
métodos del objeto. Ninguna otra parte de un programa orientado a objetos
puede operar directamente sobre los datos de un objeto. Winelad (1.993,p.36).
- Hardware: conjunto de elementos físicos que constituyen una
computadora. Es el termino contrapuesto a software. Vaquero y Joyanes (1.985,
p.99).
- Icono: una representación gráfica de un objeto (por ejemplo: un archivo
de datos, un documento de texto, o una unidad de disco) en pantalla. Los
iconos se manipulan normalmente por medio de un ratón (o Mouse), y/o
cualquier otro dispositivo de señalamiento.
- Instalación: lugar donde se ha instalado un sistema de información y/o
cualquiera de sus diversos componentes. El proceso de instalar un sistema de
información o cualquiera de sus diversos componentes.
Capitulo II. Marco Teórico
103
- Interface: una conexión entre dos sistemas o aparatos. En terminología
de la asignación de ruta una conexión de la red. “Internetworking Terms and
Acronyms” (1.992, p.62).
- Interfaz: son un conjunto de normas que definen la interconexión entre
dos dispositivos o sistemas que pueden realizar diferentes funciones. .
“Internetworking Terms and Acronyms” (1.992, p.62).
- LAN (Local Area Network o Red de Area Local): como su nombre lo
indica, son las redes en las cuales los equipos interconectados se encuentran
en espacio físicos reducidos (distancias menores de 2 Km)..
- Mnemonicos (Concepto. Mnemotecnia): Arte que procura por medio de
varias reglas, desarrollar la memoria.
- Nodo: cualquier dispositivo conectado a la red capaz de comunicarse con
otros dispositivos de la red.
- Operador de Computador (Computer Operator): persona que realiza las
operaciones manuales necesarias para el funcionamiento eficiente de un
sistema de información. Los operadores colocan cintas en unidades
Capitulo II. Marco Teórico
104
respectivas, responden a los mensajes del computador, llevan los registros
diarios, vigilan la actividad en el sistema de información, detectan y a
menudo resuelven errores en los equipos.
- Optimizar (Optimize): obtener la mejor solución para un problema
disponiendo los datos e instrucciones de manera tal de utilizar el tiempo
mínimo del computador en la ejecución del programa.
- Procesamiento de Información: proceso mediante el cual se seleccionan,
reducen y convierten datos almacenados para presentarlos y distribuirlos en
forma tal que tenga significado y aporte conocimiento al elemento receptor .
Montilva (1.990, p.8).
- Red Network: Sistema compuesto por un computador (o
computadores), los terminales conectados y los dispositivos afines, como los
módems y los canales de entrada/salida.
- Software: termino ingles utilizado para referirse al conjunto de
instrucciones que le indican a una computadora y demás componentes físicos
conectados a ella, las funciones que deben ejecutar en cada momento.
Naim (1.989, p.552)
Capitulo II. Marco Teórico
105
- Terminal: dispositivo utilizado por una persona para enviar datos a un
sistema de computación o recibidor; especialmente tal dispositivo con un
teclado y un TRC y la impresora agregada. Los terminales pueden estar
ubicados a grandes distancias del computador, conectados por una de las
diversas líneas de comunicación.
- TCP/IP (Transmission Control Protocol / Internet Protocol): constituye
una familia de protocolos de comunicación diseñados con una motivación
fundamental: lograr la interoperabilidad entre los diferentes sistemas de
computación de una red heterogénea/multivendedor en forma transparente
para el usuario final. Tal heterogeneidad se manifiesta a diferentes niveles de
interconexión los cuales van desde los protocolos de la capa física hasta las
aplicaciones. TCP/IP constituye la familia de protocolos con mayor numero
de instalaciones a escala internacional.
- Unidad Central de Procesamiento (UCP): abreviatura de Unidad
Central de Proceso, parte del computador compuesta por la unidad aritmética
y lógica, y la unidad de control. Todo computador posee un UCP; allí es
donde se buscan, decodificar y ejecutar las instrucciones y se controla la
actividad general del computador.
Capitulo II. Marco Teórico
106
Sistema de Variables
� Sistema de Información Automatizado
- Definición Conceptual: Según Senn, “Es un conjunto de componentes que
interactuan entre sí para lograr un objetivo común. Surge de la necesidad
que se tiene de obtener datos exactos, oportunos y significativos, con el fin
de poder planear, analizar y controlar las actividades de la organización
optimizar su supervivencia y su crecimiento. Por lo tanto se puede
concluir que su principal función consiste en proporcionar a los empleados
de las tomas de decisiones, los datos oportunos y exactos para mejorar al
máximo las relaciones reciprocas entre los hombres, los materiales y las
maquinas y para alcanzar mas eficientemente las metas establecidas por la
organización”.
- Definición Operacional: el sistema de información automatizado, se utiliza
para mejorar los sistemas existentes ya sean manuales u otros sistemas, en
la División de Estudios Básicos Sectoriales, con la finalidad de automatizar
y mejorar los procesos para el buen funcionamiento y mantenimiento de
los datos almacenados en dicha División.
Capitulo II. Marco Teórico
107
� Arquitectura Cliente/Servidor
- Definición Conceptual: El servidor provee los servicios de intercambio de
archivos, base de datos, impresión, comunicación entre otros, a los clientes
los cuales poseen procesamiento local.
- Definición Operacional: La arquitectura cliente/servidor permitirá
compartir información, bases de datos, tener comunicación entre la
D.E.B.S. y sus dependencias para optimizar sus procesos y acortar
significativamente el tiempo de respuesta en la ejecución de los procesos.
� Control de Procesos
- Definición Conceptual: Conjunto de lineamientos que se siguen para el
eficaz cumplimiento de las diferentes actividades que se llevan a cabo
dentro de una organización.
- Definición Operacional: El control de los procesos administrativos y de
Serv. Generales, proporcionan apoyo a las funciones organizacionales
como planificación, dirección y control en forma efectiva mediante las
capacidadesde los Sistemas Computarizados, logrando así probar
alternativas con diferentes datos para lograr estimar los efectos probables.
Capitulo II. Marco Teórico
108
Seguimiento que se hace a los procesos académicos y de servicios
generales para vigilar el eficaz funcionamiento de los mismos. En cuanto
al primero: incluye el avance de la programación, información a cerca de
las materias y de los profesores de las Licenciaturas de Matemática, Física,
Biología y Química; el segundo proceso se refiere a limpieza, áreas verdes,
servicio de aires acondicionados, mobiliario de oficina y mantenimiento
(plomería, iluminación, albañilería, etc.) de la Facultad Experimental de
Ciencias, también comprende otros dos módulos: Transporte y Reactivos
para los Laboratorios.