Tema 22 – Planificación y explotación de sistemas informáticos. Configuración. Condiciones de instalación. Medidas de seguridad. Procedimientos de uso.

1. Introducción. 1

1.1. Relación con los ciclos impartidos en FP. 1

1.2. Introducción a los Sistemas Informáticos. 1

2. Planificación de Sistemas Informáticos Según Métrica 3. 1

2.1. Introducción a Métrica 3. 1

2.2. Planificación de Sistemas de Información. 1

3. Explotación de Sistemas Informáticos. 2

3.1. Departamento de explotación. 2

3.2. Tareas básicas. 2

4. Condiciones de Instalación de Sistemas Informáticos. 2

4.1. Condiciones constructivas. 2

4.2. Instalación eléctrica. 3

4.3. Cableado estructurado. 3

5. Configuración (entendida como disposición u ordenación) 3

5.1. Configuración física. 3

5.2. Configuración funcional 4

6. Medidas de Seguridad. 5

7. Procedimientos de uso de Sistemas Informáticos. 5

8. Bibliografía. 5

1. Introducción

1.1. Relación con los ciclos impartidos en FP

Este tema está directamente relacionado con los siguientes módulos y ciclos formativos de la rama de informática:

· CFGS Administración de Sistemas Informáticos:

o Sistemas informáticos monousuario y multiusuario (SyAI).

o Redes de área local (Informática).

· CFGS Desarrollo de Aplicaciones Informáticas:

o Sistemas informáticos multiusuario y en red (SyAI).

· CFGM Explotación de Sistemas Informáticos:

o Sistemas operativos en entornos monousuario y multiusuario (SyAI).

o Instalación y mantenimiento de equipos y sistemas informáticos (SyAI).

o Instalación y mantenimiento de servicios de redes locales (Informática).

1.2. Introducción a los Sistemas Informáticos

La ISO (Organización Internacional de Estandarización), define un Sistema Informático como:

“una o más computadoras, el software asociado, los periféricos, los terminales, los operadores humanos, los proceso físicos, los medios de transmisión de la información, etc., que constituyen un todo autónomo capaz de realizar un tratamiento de la información.”

· Está claro que un ordenador personal es un Sistema Informático, pero también lo es un centro de proceso de datos de una organización, o el conjunto de instalaciones informáticas en una empresa con organización informática distribuida.

2. Planificación de Sistemas Informáticos Según Métrica 3

2.1. Introducción a Métrica 3

· Es una metodología de establecimiento de sistemas informáticos, basada en estándares de ingeniería y calidad del software, y metodologías de ingeniería del software, y cuyos objetivos son la especificación de sistemas de información, mejoras en la productividad y facilitar el uso y mantenimiento del software entre otros. Está desarrollada por Informática El Corte Inglés, a petición del Ministerio de Administraciones Públicas.

2.2. Planificación de Sistemas de Información

· Métrica 3 define varias fases, siendo la primera la Planificación de Sistemas de Información. Ésta, tiene como objetivo obtener un marco de referencia para el desarrollo de los SI que responda a los objetivos estratégicos de la Organización.

· El marco de referencia, de carácter estratégico y operativo, ha de constar de: la descripción de la situación actual, un conjunto de modelos propuestos para construir la arquitectura de información, la propuesta de los proyectos para los próximos años, la determinación de los mecanismos de seguimiento y evaluación que se van a aplicar.

· Para la elaboración del Plan de Sistemas de Información se estudian las necesidades de información originadas en los procesos de la Organización a los que el PSI va a afectar, con el fin de definir los requisitos generales. También se han de definir modelos conceptuales de información y de sistemas de información existentes y/o requeridos. Por otra parte se evalúan las opciones tecnológicas y se propone un entorno hardware adecuado.

· Actividades:

o Inicio del plan de sistemas de información: Definición inicial del mismo y estudio de la necesidad del SI.

o Definición y organización del PSI: especificación detallada del alcance del plan, y elaboración de un calendario de ejecución.

o Estudio de la información relevante: Estudio de los procesos y las UO implicadas.

o Identificación de requisitos: Análisis de los requisitos y el modelo de información

o Estudio de los sistemas de información actuales: Valoración y estudio de las carencias con respecto a los requisitos.

o Diseño del modelo de sistemas de información: Definición de los sistemas de información que van a servir de soporte a los procesos de la organización.

o Definición de la arquitectura tecnológica: Proponer entornos tecnológicos que mejor se adapten a las necesidades de los procesos del modelo de información.

o Definición del Plan de Acción: Calendario de proyectos y acciones a llevar a cabo

o Revisión y aprobación: Se da a conocer a la dirección del PSI la arquitectura de información y el plan de acción elaborados.

3. Explotación de Sistemas Informáticos

3.1. Departamento de explotación

· El objetivo fundamental del departamento de explotación es ser el soporte central de la organización del procesado diario de datos. En este sentido, cabe comentar la progresiva desaparición del departamento como lugar físico donde se lleva a cabo el proceso de datos, paralela a la difusión de tecnologías como cliente-servidor, las comunicaciones, descentralización del procesado de datos, etc.

· Las principales funciones son:

o Proceso de datos

o Promover y desarrollar procedimientos estándares y nuevas técnicas de proceso de datos.

o Formar al personal de la Organización y promover el uso de las TICs.

· En la actualidad la informática ha escapado del departamento de informática, distribuyéndose a lo largo y ancho de la organización. De esta forma, el departamento de informática ha pasado de dedicarse exclusivamente al procesado de datos, a dedicarse también, incluso en mayor medida, al apoyo a la explotación, puesto que la explotación de datos propiamente dicha ahora se incluye también en las aplicaciones de usuario final.

3.2. Tareas básicas

· El departamento de explotación, concebido como un instrumento de apoyo al funcionamiento general de la organización, asume una serie de tareas básicas:

o Apoyo al usuario final

o Formar al personal de la Organización y promover el uso de las TICs

o Monitorización y optimización: ajuste del SO, gestión de usuarios y recursos compartidos, ampliación de la capacidad del sistema, mejoras o cambios en el software, etc.

o Gestión de suministros

o Control del procesado de datos

4. Condiciones de Instalación de Sistemas Informáticos

· La disponibilidad continua de los sistemas informáticos es vital para la Organización pues condiciona totalmente la operación diaria. Así pues, en la instalación de salas informáticas es preciso seguir una serie de normas técnicas que serán tanto más estrictas cuanto más dependiente sea la Organización del funcionamiento de dicha instalación

· El estudio que se va a hacer corresponde a instalaciones de sistemas informáticos de cierta envergadura, no obstante, las técnicas y conclusiones son extrapolables a cualquier tipo de sistema informático.

4.1. Condiciones constructivas

· Estructura del edificio: Optar por una extensión en planta en lugar de en altura, y minimizar los riesgos por sismicidad, inundación, incendio, interferencias de radar, etc.

· La sala: Tener en cuenta la existencia de facilidades de energía eléctrica, acometidas telefónicas y de comunicaciones, y climatización. La estructura debe soportar el peso de los equipos, especialmente de las UPS (unidades de suministro permanente de electricidad), y se debe elegir una localización con el menor nivel de interferencia electromagnética posible.

· Suelo: Es recomendable montar un falso suelo elevado sobre el suelo real, lo que permitirá canalizar todo el cableado por el vano creado, y mejorar el aislamiento térmico de la humedad.

· Techo: También es recomendable la instalación de un falso techo para el sistema de climatización, para el sistema contra incendios, y el sistema de iluminación y eléctrico.

4.2. Instalación eléctrica

· Los circuitos derivados que proceden de los cuadros eléctricos y que van a las unidades de ordenadores deberán alojarse en tubos metálicos conectados a tierra para evitar campos electromagnéticos.

· Es muy recomendable la instalación de Sistemas de Alimentación Ininterrumpida (SAI o UPS), que recargan sus baterías de la red comercial mientras esta está presente, y suministra dicha energía a los equipos cuando la red comercial falla. Estos dispositivos solo son capaces de alimentar un sistema informatico durante un lapso de tiempo reducido, típicamente el necesario para realizar un proceso de bajada del sistema controlado. Para sistemas que nunca deban ser desconectados habrá que utilizar generadores autónomos. Los U.P.S son a su vez estabilizadores de voltaje que evitan que las variaciones del mismo dañen los equipos informáticos.

4.3. Cableado estructurado

· No es fácil realizar el diseño de un sistema de cableado para un edificio de oficinas, pretendiendo además que esta instalación tenga una vida útil lo más larga posible y dé soporte a la mayor cantidad de servicios actuales y futuros. Existen diferentes estándares y normativas de cableado de telecomunicaciones que constituyen lo que se conoce como cableado estructurado.

· Subsistema troncal (vertical): Porta el tráfico entre plantas, y se suele realizar con soportes de gran ancho de banda, como coaxial o fibra óptica.

· Subsistema horizontal: Soporta el tráfico de una planta, puede realizarse con cable de menor ancho de banda como UTP-5

· Subsistema administrativo: Conecta el vertical con el horizontal. Suelen ubicarse en armarios de pared y contienen los paneles de distribución, los concentradores y conmutadores de cada planta. De este modo, es fácil llevar a cabo tareas de mantenimiento en la red.

· Subsistema de puesto de trabajo: Cable que une las cajas terminales con conectores RJ11, RJ45, etc., con el interfaz de red del equipo.

· La distribución vertical se conecta con la red pública de comunicaciones, o con el subsistema de campus, en el cuadro de entrada de servicios.

· El cableado estructurada ha de dar soporte tanto a las comunicaciones de datos como de voz. Ésta ultima se implementa mediante pares telefónicos de categoría 3, y el núcleo del sistema de voz lo compone la centralita de área privada

5. Configuración (entendida como disposición u ordenación)

5.1. Configuración física

· Estructura centralizada: Los primeros sistemas informáticos en las organizaciones se estructuraron mediante una centralización pura, con un mainframe y muchos clientes “tontos” sin capacidad de proceso. No obstante aún se encuentra en algunas organizaciones.

· Estructura policéntrica distribuida: Es la más común en la actualidad. Consiste en una distribución total de los recursos destinados a la captación y presentación de información, normalmente mediante PCs a modo de estaciones de trabajo, incluso en cierta distribución de la capacidad de procesamiento, mediante servidores de la capa de datos y de la capa de lógica de negocios, tales como servidores de aplicaciones/Web o servidores de Directorio.

· La estructura física de los sistemas de información de una organización dependen en gran medida de la propia estructura física de la organización, tal como la dispersión geográfica de oficinas, y del carácter reservado de la información que se procesa, lo que normalmente obliga a la concentración de los recursos en uno o dos centros de datos (duplicación de los datos en un sitio físico distinto), con el fin de incrementar la seguridad, integridad, y protección general de la información procesada.

· Hardware de red: Existen diversas topologías básicas, como en Bus, Anillo, Estrella, Árbol o Mallada, sin embargo, se suele tener una mezcla de éstas. Basándonos en el Cableado Estructurado, todos los equipos de una planta se conectarán a uno o varios concentradores o routers de planta en forma de estrella. Cada uno de los concentradores de planta se conectarán entre sí mediante el subsistema vertical, usando alguna tecnología de alta velocidad, como por ejemplo GigaBit Ethernet de 1000Mbps. Además, es común la existencia de sistemas inalámbricos WIFI, para la conexión de equipos en espacios físicos no cableados o para equipos portátiles. Por otro lado, si existen oficinas dispersas geográficamente (WAN), estas se pueden conectar por medio de enlaces punto a punto por redes “públicas”, contratando un caudal de tráfico determinado a una compañía telefónica, o mediante Internet, usando Redes Privadas Virtuales (VPN) y cifrando el tráfico (IPSec).

5.2. Configuración funcional

· Antes de la generalización de los ordenadores personales como sistemas autónomos, la estructura de las organizaciones se basaba en sistemas multiusuario centralizados que realizaban todas las operaciones y terminales no autónomos que sólo servían para enviar peticiones y recibir resultados.

· En la actualidad esto ha cambiado en gran medida. En las organizaciones actuales el nivel de conexión entre equipos informáticos es muy alto, siendo cada vez más habitual que en una misma organización se den los ámbitos intranet/extranet, y que a su vez tenga acceso y presencia en Internet. Existen varias estructuras básicas:

· Sistemas autónomos en red: En la mayoría de organizaciones en las que se utilizan sistemas informáticos, existe, al menos, uno o varios sistemas autónomos (ordenadores) conectados en red, lo que posibilita la comparición de recursos físicos y lógicos por distintos usuarios desde distintos puntos de acceso al sistema.

· El modelo cliente-servidor: Hace referencia al modelo genérico en el que los productores y los consumidores de un servicio son procesos diferentes, que pueden o no estar en la misma máquina, y se comunican mediante mensajes. El cliente realizará una petición y el servidor procesará la información y contestará con el resultado. Existen diversos contextos como sistemas operativos, bases de datos, servicios de red (dns, dhcp, etc.). En este caso, la lógica de presentación se ejecuta en el ordenador cliente, la gestión de datos en el servidor, y la lógica de proceso puede ejecutarse en el cliente o en el servidor, según los clientes sean más o menos “delgados” o “pesados”. Puede decirse que el software reparte su carga de cómputo entre el cliente y el servidor, pero sin reparto claro de funciones.

· El modelo Three Tier (tres capas): La evolución del modelo cliente-servidor dio como lugar el modelo de tres capas, en éste, la carga de computo se reparte en tres partes con un reparto claro de funciones. Se trata de utilizar el navegador Web como cliente universal, evitando así la dependencia de aplicaciones cliente respecto al Sistema Operativo, y el esfuerzo de instalación y mantenimiento de los clientes.

Las tres capas son las siguientes:

o Capa de presentación: Proporciona la interfaz necesaria para presentar y obtener información del usuario, y comunicarse con los servicios de negocio. El contexto de presentación corresponde usualmente a un navegador Web y/o a aplicaciones Java.

o Capa de lógica de negocios: Vinculo intermedio entre el usuario y los servicios de datos que implementa las tareas y reglas de negocio para las que la aplicación fue diseñada. Usualmente un servidor de aplicaciones que incluye un servidor Web.

o Capa de datos: contiene toda la información como tal, y básicamente se encarga de la presentación, inserción, actualización y borrado de datos. SGBD.

· Modelo Internet: Cuando se combina el modelo de tres capas con las posibilidades de Internet aparece lo que se denomina modelo Internet, que es la ejecución de aplicaciones multicapa a través de Internet (Intranet/Extranet/VPN).

6. Medidas de Seguridad

· Seguridad física: Pasa por prevenir en lo posible las inundaciones, los incendios, etc. por otro lado hay que controlar el acceso de personal a las zonas críticas de almacenamiento de datos, y en mantener las copias de respaldo en sitios distintos del centro de proceso.

· Seguridad local: Es obligatorio autenticar a los usuarios para identificarlos antes y durante su conexión a un sistema, mediante contraseñas, huellas dactilares, etc. Cada usuario tendrá unos derechos, como iniciar sesión local, apagar el sistema o cambiar la hora del mismo, y los recursos del sistema tendrán permisos asociados para cada uno de los usuarios, como poder leer, modificar o escribir archivos, imprimir, etc. Este es el sistema que utiliza por ejemplo W2000, basado además en ACLs (Listas de Control de Acceso). Linux por el contrario trata a los recursos como archivos y aplica sobre ellos permisos de escritura, lectura y ejecución sobre el propietario, grupo y otros. Por otro lado se ha de llevar un procedimiento estricto de realización de copias de seguridad de los datos que lo requieran.

· Seguridad en las comunicaciones: Sin duda la mayor amenaza puede venir por la conexión de sistemas, bien desde el interior, bien desde el exterior si las comunicaciones se encaminan hacia Internet. Para prevenir en los posible los fallos de seguridad se han de usar firewalls que corten el trafico no deseado, cifrado de datos que se transmiten por Internet usando, por ejemplo, IPSec, autentificación centralizada mediante servicios de directorio, etc.

· Existen cuatro conceptos básicos en seguridad que son:

o Control de integridad: Ausencia de modificación o destrucción no autorizadas de la información.

o Disponibilidad/no repudio: Impedir la denegación no autorizada de acceso a la información.

o Secreto/confidencialidad: Evitar la divulgación no autorizada de la información.

o Validación de identificación/autentificación: Seguridad en el proceso de dat y reconocer la autenticidad de la información y/o la identidad de los actores.

7. Procedimientos de uso de Sistemas Informáticos

· Los procedimientos de explotación son la ultima fase una vez diseñado e implantado el sistema informático, que consiste en el uso del sistema, debiendo además, establecer una serie de previsiones para el mantenimiento del sistema, copias de seguridad, monitorización y optimización, etc.

· Algunos de los procedimientos imprescindibles son:

o Control de calidad

o Control y seguimiento de las tareas de negocio (rendimiento, carga del sistema, etc.).

o Control del almacenamiento de los datos

o Control de las comunicaciones

o Control del rendimiento y carga del sistema

o Actualización y/o renovación del hardware/software

8. Bibliografía

· Tanenbaum, A. S.: “Sistemas operativos modernos”. 2ª Ed. Prentice Hall. 2003.

· Tanenbaum, A. S.: “Redes de computadoras”. 3ª Prentice Hall. 1997.

· Stallings, W.: “Sistemas operativos”. 5ª Ed. Prentice Hall.2005.

· Stallings, W.: “Organización y arquitectura de computadores. 5ª Ed. Pearson Educación, 2000

· http://es.tldp.org Documentación libre en español de Linux/Unix

· http://www.tutorialparaprofesores.com Documentación de Microsoft para profesores.

· http://technet.microsoft.com Documentación tecnológica de Microsoft

· http://ieee.org Web del IEEE

· http://itu.int Web de la Unión Internacional de Telecomunicaciones

Publicado: marzo 17, 2019 por Laura Gonzalez

Etiquetas: tema 22 informatica