bases de informática para las pymes

153
2011 BASES DE INFORMATICA PARA PYMES ING.ROBERTO ALMEIDA V. Q.I. DAVID A. ROMERO D.

Upload: roberto-almeida

Post on 20-Mar-2016

310 views

Category:

Documents


8 download

DESCRIPTION

Conocimientos básicos de informática para la operación de las pymes yde apoyo para las decisiones de :gerentes/directores,dueños asi como de los encargados de área.

TRANSCRIPT

2011

BASES DE INFORMATICA PARA PYMES

ING.ROBERTO ALMEIDA V.

Q.I. DAVID A. ROMERO D.

BASES DE INFORMÁTICA PYMES

INDICE Pag. I

INDICE Página Índice I Agradecimientos V Presentación VI CAPITULO 1 INTRODUCCION 1 CAPITULO 2 SISTEMAS OPERATIVOS 2.1- Introducción 5 2.2- Sistemas de cómputo 5 2.3- Sistema operativo 7 2.4- Seguridad de los sistemas operativos 12 2.5- Principales sistemas operativos comerciales 15 2.6- Linux 17 2.7- Windows 22 2.8- Evaluación general 22 2.9- Recomendaciones para los PYMES 23

CAPITULO 3 SERVIDORES 3.1- Generalidades 25 3.2- Definición de servidor 25 3.3- Tipos de servidores 26 3.4- Componentes 28 3.5- Características de un servidor web 29 3.6- Servidores en las PYMES 29 3.7- Dispositivos para servidores 32 3.8- Requerimientos de servidores en los PYMES 32 3.9- Comparación de costos 33 3.10- Servidores para diferentes tamaños de empresa 35 3.11- Características del hosting 36

CAPÍTULO 4 REDES 4.1- Introducción 37 4.2- Objetivos de las redes 38 4.3- Definición de redes 38 4.4- Modelo ISO/OSI 40 4.5- Capas del modelo OSI 40 4.6.- Tipos de redes 43 4.7.- Algunas características de las redes 45 4.8- Redes de área local y dispositivos 46 4.9- Redes de área amplia y dispositivos 47 4.10- Ancho de banda 49 4.11- Componentes básicos de una red 52

BASES DE INFORMÁTICA PYMES

INDICE Page II

Página CAPÍTULO 5 SOFTWARE LIBRE(APLICACIONES) 5.1- Introducción 55 5.2- Trabajos a realizar en las PYMES (usando software de aplicación) 56 5.3- Clasificación de software 56 5.4- Obtención del Software libre 59 5.5- Ubicación del software libre 60 5.6.-Tipos de licencia 60 5.7- Ventajas y desventajas del software libre 60 5.8- Capacitación para el uso de aplicaciones 62 5.9- Erogación por las licencias de las aplicaciones en las PYMES 64 5.10- Software de aplicaciones 64 5.11- Aplicaciones recomendadas para las PYMES 66 5.12- Recomendaciones 67

CAPÍTULO 6 SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES 6.1 Diferentes tipos de sistemas 69 6.2 Proceso de la cadena de suministros y producción 72 6.3 Módulos del sistema de procesamiento 73 6.4 Sistemas de procesamiento de transacciones 77 6.5 ERP (Enterprise Resourse Planning) 87 6.6 AASACORP-PLUS 91 6.7 SAP(Systems Aplications and Products in Data Procesing) 94 6.8 Software “hecho a la medida” 98 6.9 Recomendaciones 100

CAPÍTULO 7 INTRANET 7.1- Introducción 103 7.2 - ¿Que es la intranet? 104 7.3- Utilidad de la intranet 108 7.4- Contenido de la intranet 108 7.5- Usos de la intranet 110 7.6- Beneficios y Ventajas de una intranet 110 7.7- Organización de la intranet 111 7.8- Administración de contenido 115 7.9- Aplicación de la intranet en las empresas 116 7.10- Aplicación de la intranet en una PYME(10 a 50 personas) 118 7.11- Recomendaciones 122

BASES DE INFORMÁTICA PYMES

INDICE Page III

Página

CAPÍTULO 8 SEGURIDAD 8.1- Introducción 123 8.2- Tipos de ataques 123 8.3 Virus 123 8.4 Que se debe hacer 124 8.5.- Adware,spyware y spam 126 8.6.- Prevención de intrusiones 127 8.7.- Suite de seguridad 131 8.8- Recomendaciones generales de protección 133 8.9- Costos de software de seguridad 135 8.10 Seguridad en Windows XP-SP2 136 8.11 Mínimo indispensable para la protección del equipo de informática en las empresas 139 8.12 Recomendaciones para las PYMES 139

CAPÍTULO 9 RECOMENDACIONES GENERALES 141

BIBLIOGRAFÍA 143

BASES DE INFORMÁTICA PYMES

INDICE Page IV

LISTA DE FIGURAS Y TABLAS

Identificación Nombre Página

Figura # 1 Información y Conocimiento de las PYMES 3

Figura # 2 Pirámide de Sistemas 70

Figura # 3 Esquema de procesos en la empresa 72

Figura # 4 Sistema de Procesamiento (módulos) de Transacciones 76

Figura # 5 Módulos de CONTPAC 79

Figura # 6 Módulos del software Control 2000 81

Figura # 7 Módulos del software ASPEL-SAE 84

Figura # 8 Interrelación del ERP 90

Tabla # 1 Módulos del ERP y del AASACORP-PLUS 93

Figura # 9 Actividades de Apoyo y Primarias 95

Figura # 10 Cadena de Valor 96

Figura # 11 Intranet en una empresa 107

BASES DE INFORMATICA PYMES

AGRADECIMIENTOS,PRESENTACIÓN Page V

AGRADECIMIENTOS

A la Sra. Laura Islas de Barrera que realizo la coordinación de la captura y presentación de estas bases, además padeció con la claridad de los escritos. Al Lic. Erick Navarro R. que terminó la captura del documento. A mi esposa María Eugenia Navarro C, por creer y tener esperanza en las ideas del autor (Almeida), así con la paciencia para soportar las etapas del trabajo, quitando tiempo de solaz y esparcimiento.

A mis hijas Claudia A, Alma A. y María Eugenia y a mi hijo Carlo Roberto por la confianza, cariño y comprensión.

A mi hermano, Manuel Almeida por sus atinados comentarios y sugerencias, sin olvidar a mis otros hermanos Antonio y Emilio por sus paciencia y reserva en sus pensamientos.

A todos los jóvenes (y no tan jóvenes) que lean las bases, por su interés y deseo de mejoramiento y con la esperanza de que tomen como suyo y complementen los objetivos del trabajo.

Roberto Almeida Vázquez

Al personal directivo de Grupo Industrial Mantre por haber confiado en mi persona y por darme crédito en la participación de este proyecto, ya que es un esfuerzo conjunto en el cual, directa o indirectamente, participaron varias personas leyendo, opinando, corrigiendo, teniéndome paciencia, dando ánimo, acompañando en los momentos de crisis y en los momentos de prosperidad.

Además por su apoyo y enseñanza que durante este tiempo, buenos y malos momentos ayudaron a fortalecer mi carácter, me brindaron una perspectiva de la vida mucho más amplia y me han enseñado a ser más cauteloso pero sin dejar de ser auténtico.

David A. Romero Díaz

BASES DE INFORMATICA PYMES

AGRADECIMIENTOS,PRESENTACIÓN Page VI

PRESENTACIÓN

En el trabajo en conjunto del Ing. Roberto Almeida V. y el Q.I. David A. Romero, se ha amalgamado la edad y la juventud así como la experiencia y la avidez de nuevos conocimientos y han logrado este proyecto Bases de Informática para los PYMES mexicanas.

En el Modelo de Gestión del siglo XXI para los PYMES, parte importante es el apartado información y conocimiento en donde se señalan las necesidades de las PYMES, así como las recomendaciones del área de informática para esas empresas.

En dicho modelo se plantea que cada uno de los capítulos (Liderazgo, Planeación, Ventas, etc.) es el inicio de las recomendaciones para el desarrollo de conceptos con mayor amplitud, a través de las escuelas especializadas de la materia, con trabajos efectuados por pasantes y/o becarios que en forma adicional le servirán para cumplir con el trámite de titulación.

Se ha efectuado lo concerniente al capítulo de Mejoramiento que se ha publicado en el foro ISSUU con la dirección gestión ralmeida mejoramiento en las pymes.

Otro ejemplo de la posibilidad del planteamiento es la elaboración de estas Bases de Informática, como se dijo efectuado en conjunto con el Q.I David Romero joven profesionista que labora en G.I.Mantre como encargado del Área de Calidad, con conocimiento generales de Informática y con las guías del Ing. Roberto Almeida.

Como sabemos la magnitud del conocimiento de Informática necesario en la PYMES, es inmenso, sin olvidar del rápido desarrollo, por lo que es difícil cubrir todas las áreas requeridas por una sola persona y en consecuencia es necesario buscar soluciones alternativas .

Las Bases de Informática para las los PYMES cubre las áreas: sistemas operativos, servidores, aplicaciones, sistemas transaccionales, intranet, seguridad, etc., Como su nombre lo indica serian de apoyo para el desarrollo posterior de la especialización de cada una de las áreas, desde luego será de utilidad para el inicio del trabajo de los responsables del área de Informática en las PYMES.

Así también serán de soporte para elaborar el manual de Informática que deberá tener entre otras cosas ; descripción de las instalaciones, inventario de equipos, diagrama de la red, software utilizado (aplicaciones y transaccional), intranet, seguridad, etc.

Estas bases de Informática son un buen esfuerzo para ayudar en el desarrollo de las PYMES mexicanas y se espera que sean usadas, revisadas, mejoradas por los profesionistas y usuarios mexicanos.

BASES DE INFORMATICA PYMES

INTRODUCCION Page 1

CAPÍTULO 1 INTRODUCCIÓN Las bases de Informática para las PYMES son un segundo paso para el desarrollo de conocimientos en dicha área en las mencionadas empresas, como se dice en el Modelo de Gestión del Siglo XXI elaborado por R. Almeida, y en el se señala que el capítulo Información y Conocimiento debe ser complementado.

En dicho modelo se plantea que cada uno de los temas (liderazgo, planeación, ventas, datos y conocimiento, etc.) servirá de base para un conocimiento general y posteriormente adaptarse en la especialización.

Para el inicio de las “Bases de Informática” primero haremos hincapié en lo que señala el Modelo Nacional para la calidad total (2007) y el premio Malcolm Baldrige en lo correspondiente, siendo lo siguiente: El modelo nacional para la calidad total (2007) en el capítulo de información y conocimiento nos menciona: “la forma en que se obtiene, estructura y comunica la información y conocimiento para la gestión de la organización para apoyar el logro de sus estrategias y su desarrollo”

El premio Malcom nos señala en su capítulo 4 Medición, Análisis y Administración del Conocimiento como; la organización selecciona, conjunta, analiza, administra y mejora los datos, información y activos del conocimiento. También como la organización, efectúa la revisión de la actuación. Además el modelo de gestión mencionado plantea para el capítulo “Información y Conocimiento” las siguientes recomendaciones para las PYMES mexicanas 1

Las PYMES especialmente las medianas ( 60 empleados y facturación de 20 a 29 millones de pesos):

1.- Deben: a) Dotar a cada empleado (encargado de funciones gerenciales) de su pc b) Software de aplicaciones c) Software antivirus, anti spam d) Internet de alta velocidad e) Email f) Capacitación en el uso de diversos equipos y aplicaciones de software.

1 Almeida R. Modelo de Gestión Siglo XXI pág.69,70,71 ISSUU gestionralmeida

BASES DE INFORMATICA PYMES

INTRODUCCION Page 2

2.-Tener una red LAN con servidores y equipos de capacidad media, lo menos con el software operativo de Windows (XP, 2003, etc.) No se podrá emigrar a otros sistemas hasta que no tenga personal experimentado en los sistemas. Con respecto al software para aplicaciones en equipos (denominados cliente), es conveniente usar Staroffice u Open Office desde el inicio para acostumbrar a los usuarios a estos sistemas. De esta manera se disminuye el costo de licencias y evita el problema legal. Tener en cuenta el software para el sistema transaccional. 3.- Al inicio tener una intranet sencilla, pero que contenga por lo menos los siguientes apartados: Administración del conocimiento Comunicación organizacional Desarrollo de empleados Administración e infraestructura Aplicaciones. Dirección 4.- En el sistema de administración de transacciones debe buscarse que esté integrado. Esto es un aspecto sumamente difícil y es, probablemente, de los conceptos más costosos. Se recomienda tener en mente los módulos siguientes. Módulo • Administración de las relaciones con los clientes y mercadotecnia • Administración de la cadena de suministro • Manufactura

Administración financiera • Manejo de recursos humanos • Gestión de calidad y ambiental • Gestión empresarial(tablero de control) (Balance Scorecard) 5.- Por último, no olvidar documentar las actividades de la operación del sistema de información como: • Manual de usuario (equipo). • Manual técnico del sistema de administración transaccional. • Manual de mantenimiento de equipo y software • Control de licencias • Etc.

El concepto de la información y conocimiento en las PYMES se integraría en forma resumida (esquemática) como se muestra en la figura #1.

BASES DE INFORMATICA PYMES

INTRODUCCION Page 3

Recordar que las Bases de Informática para las PYMES como su nombre lo indica son “bases” y servirá inicialmente para el apoyo y facilidad del trabajo en las empresas y se requerirá ahondar en los temas para lograr una especialización en cada una de las áreas . Además debido al propio avance de cada uno de los temas es necesario buscar un camino más ágil y directo para la especialización y no quedar obsoleto. Por otra parte las necesidades de informática en las pequeñas y medianas, son similares a las grandes empresas,- guardando proporciones - las necesidades son las siguientes:

INFORMACIÓN Y CONOCIMIENTO DE LAS PYMES

• METAS • OBJETIVOS

• DATOS • INFORMACIÓN • CONOCIMIENTO

Figura # 1

• INTERNET • INTRANET • REDES

• MANUALES Usuario Técnico

• Mantenimiento Equipo Software

• Sistema de Gestión Transaccional

• Otros Sistemas • Data Warehouse • Data Mining

• Sistema de Gestión Empresarial (Balance Scorecard)

4.1 INFORMACIÓN 4.2 CONOCIMIENTO

ORGANIZACIONAL

BASES DE INFORMATICA PYMES

INTRODUCCION Page 4

REQUERIMIENTO • Sistema operativo --------------------- Windows, Linux • Servidor de Bases de datos --------- Windows, SQL • Red -----------------------------------------Normas • Software ---------------------------------- Aplicaciones de trabajo, elaboración

de documentos, presentaciones, Cálculos , diagramas, proyectos, conferencia virtual.

• Compartir y controlar documentos • Comunicación --------------------------- Email, Reuniones, mensajerías • Internet • Intranet • Seguridad ------------------------------- Muro de fuegos, antivirus, antispam, etc. • Otros Como se mencionó – guardando las distancias respectivas – las PYMES tienen las mismas necesidades que las grandes (claro que éstas con otras características) por lo que las bases de informática para las pymes están integradas por los capítulos siguientes: Capítulo 1) Introducción Capítulo 2) Sistemas Operativos Capítulo 3) Servidores Capítulo 4) Redes Capítulo 5) Aplicaciones, software libre Capítulo 6) Sistema de Procesamiento de Transacciones Capítulo 7) Intranet Capítulo 8) Seguridad Capítulo 9) Recomendaciones Bibliografía En consecuencia estas bases van dirigidas principalmente a: - Pasantes recién salidos de las escuelas y que trabajan en las PYMES - Estudiantes de los últimos años de la carrera profesional que trabajan en las citadas PYMES. - Técnicos con 3 ó 4 años de experiencia - A consultores y asesores de las PYMES -Dueños y gerentes de las PYMES - Especialistas en una o dos áreas de informáticas que requieren información inicial de las otras áreas.

BASES DE INFORMÁTICA PYMES

SISTEMAS OPERATIVOS Page 5

CAPITULO 2 SISTEMAS OPERATIVOS

2.1 Introducción

En el modelo de Gestión del siglo XXI para las PyMES se menciona que el Capítulo 4 Información y Conocimiento, es la base para el funcionamiento y operación de las empresas. Asimismo en la información y conocimiento tiene relevancia primordial la Informática y lo relacionado con ella [Incluyendo la Tecnología de la Información (T.I.)]. Además podemos decir que el Sistema Operativo en las computadoras, son el cerebro de la operación informática.

Por otra parte el reducido presupuesto para Informática en las PyMES, así como la dependencia de los costos altos de licencias en software nos hace buscar alternativas o soluciones creativas para el uso eficiente en la empresa.

Repetimos que estas bases buscan dar los conocimientos generales de los temas señalados, al personal de Informática, que por su propia preparación, normalmente va enfocada a la especialización de uno o dos temas especializados y una visión muy general del resto de temas, por eso estos apuntes tendrán como fin proporcionar los conocimientos generales de los temas señalados.

2.2.- Sistema de Cómputo2 Al interior de una computadora podemos encontrar elementos de hardware tales como fuente de alimentación, tarjeta principal, unidad de disco flexible, unidad de disco duro, unidad de CD-ROM, tarjeta de vídeo, tarjeta fax - módem, tarjeta de sonido, entre otros. Externamente encontramos elementos como: monitor, teclado, ratón, impresora, etc.

Existe una gran variedad en el tamaño, el costo y el desempeño de los sistemas de cómputo. La tecnología está cambiando tan rápidamente, que en poco tiempo después de que ha salido al mercado un nuevo modelo, nos enfrentamos con dos sucesos; uno cuesta lo mismo y tiene mucho mejor funcionamiento, y el otro tiene el mismo desempeño y cuesta menos.

Un sistema de computación moderno consiste de uno o más procesadores, memoria principal, terminales, discos, interfaces de red y otros dispositivos de entrada/salida. Sin embargo, hardware sin software es simplemente inútil. El sistema operativo es una parte importante de un sistema de computación.

Dentro del tipo de programas del Sistema, el más importante es el Sistema Operativo, el cual controla todos los recursos del computador y provee la base o plataforma sobre la cual los Programas de Aplicación pueden ser escritos.

2 Romero D. David Apuntes de Informática G.I.MANTRE 2010

BASES DE INFORMATICA PYMES

SISTEMAS OPERATIVOS Page 6

Desplegando estos dos componentes (Hardware y Software) tenemos la siguiente estructura: Software

• Programas de Aplicación: Tales como: sistemas bancarios, sistemas contables.

• Programas del Sistema • Compiladores, editores, depuradores, interpretadores de ordenes.

Sistema de Operación: controla todos los recursos del computador y provee un ambiente conveniente para el usuario y programador.

• Hardware: • Lenguaje de Máquina: Instrucciones para mover datos, comparar

datos, realizar operaciones aritméticas básicas. • Microprogramación: Interpretador de bajo nivel. • Dispositivos Físicos

El hardware normalmente está compuesto de dos o más niveles. El nivel más bajo contiene dispositivos físicos, como: chips de circuitos integrados, fuentes de poder y otros dispositivos similares. En el caso de software está el nivel de software primitivo (Microprogramación) que controla directamente esos dispositivos y provee una interfaz más clara al próximo nivel. Usualmente es asignado a la memoria ROM. Es un interpretador de bajo nivel: toma instrucciones de lenguaje de máquina (ADD, MOVE, JUMP) y las lleva a cabo como una serie de pequeños pasos. El lenguaje de máquina es el conjunto de instrucciones que el microprograma interpreta, compuesto por 50 a 500 instrucciones, principalmente para movimientos de datos, aritmética sencilla y comparación de valores. El tipo y cantidad de instrucciones varía en cada arquitectura, tal es el caso de las máquinas RISC y las máquinas CISC. El sistema operativo en el siguiente nivel, actúa como una interfaz entre los programas de aplicación y el hardware del computador. Su propósito es proveer un ambiente en el cual un usuario puede ejecutar programas. De aquí que su objetivo principal es hacer un sistema de computación conveniente para su uso. Un segundo objetivo es usar los recursos del sistema de manera eficiente.

A continuación del sistema de operación encontramos el resto del software del sistema. En este nivel encontramos el interpretador de órdenes (``shell''), compiladores, editores, depuradores y programas similares independientes de las aplicaciones. Es importante mencionar que tales programas definitivamente no son parte del sistema de operación. La diferencia entre programas de este tipo y programas del sistema de operación es que estos últimos corren en Modo Kernel o Modo Supervisor y están protegidos por hardware de las violaciones e intentos de modificaciones de los usuarios. Mientras que los programas del sistema corren en Modo Usuario. Si un usuario no desea usar un editor puede reemplazarlo o crear uno particular, pero no puede sustituir o crear un nuevo Manejador de Interrupciones de Disco que si es parte del sistema de operación.

BASES DE INFORMATICA PYMES

SISTEMAS OPERATIVOS Page 7

El último nivel corresponde a los programas de aplicación. Son escritos por usuarios para resolver problemas particulares, tales como procesamiento de datos, sistemas bancarios, cálculos de ingeniería o juegos. 2.3.- Sistema Operativo. Un sistema de computación puede dividirse en cuatro componentes: el hardware, el Sistema Operativo, los programas de aplicación y los usuarios. El hardware(Unidad Central de Procesamiento) (UCP), memoria y dispositivos de entrada/salida (E/S)) proporciona los recursos de computación básicos.

2.3.1.- El Sistema Operativo

La computadora comprende solo un cierto conjunto de instrucciones, se ha hecho

hincapié en las estructuras básicas de control y que la unidad de procesamiento

de una computadora puede ejecutar instrucciones en secuencia y fuera de

secuencia; además puede realizar comparaciones de verdadero/falso (como parte

de un control de flujo y de ciclos) y puede repetir instrucciones (de nuevo creación

de ciclos).

2.3.2.- Definición de Sistemas Operativos. Existen diversas definiciones de lo que es un Sistema Operativo, pero no hay una definición exacta, es decir una que sea estándar; a continuación se presentan algunas: Gestionar el hardware; se refiere al hecho de administrar de una forma más eficiente los recursos de la máquina .Facilitar el trabajo al usuario .Permite una comunicación con los dispositivos de la máquina.

El Sistema Operativo se encuentra almacenado en la memoria secundaria. Primero se carga y ejecuta un pedazo de código que se encuentra en el procesador, el cual carga el BIOS y este a su vez carga el Sistema Operativo que carga todos los programas de aplicación y software variado.

2.3.3.-Los lenguajes modernos de programación (Logo, Pascal, algunas versiones de BASIC y otros) incluyen todas estas estructuras, así como formas de indicar a la computadora que realice operaciones aritméticas, almacenamiento de datos, etc. Las computadoras no están restringidas a un lenguaje. Las computadoras son máquinas y no están construidas para trabajar con personas descuidadas que mezclen sus lenguajes. Cuando una computadora está configurada para esperar instrucciones en un lenguaje y las recibe en otro, envía un mensaje de error, desde luego en el lenguaje que esperaba.

La respuesta es que existe un programa de control corriendo siempre en cualquier computadora, dicho programa de control aceptará el comando del usuario de la computadora 3. Al programa de control se le denomina Sistema Operativo.

3 James Rad Low Informática en las computadoras en la sociedad Pag.145 Edit.McGraw Hill 1988

BASES DE INFORMATICA PYMES

SISTEMAS OPERATIVOS Page 8

Resumiendo una computadora es una máquina de aplicación general para representar y procesar información. La máquina es el hardware y se reconfigurará para tareas específicas mediante software; este consiste en programas o listas de instrucciones escritas en código que el hardware puede comprender. Un lenguaje de programación, o procedimiento de lenguaje, es en si mismo un programa y al igual que los otros programas que se corren en una computadora, esta bajo el control del sistema operativo de dicha computadora 4

2.3.4.- Características de los Sistemas Operativos. En general, se puede decir que un Sistema Operativo tiene las siguientes características: conveniencia, eficiencia , habilidad para evolucionar. Manejar las comunicaciones en red. Un sistema de operación es grande y complejo, pero puede diseñarse con pequeñas piezas. Cada pieza debe ser una porción bien delineada del sistema, con sus funciones, entradas y salidas bien definidas. En general todos los sistemas de operación consideran los siguientes componentes:

• Administrador de Procesos o Creación y eliminación de procesos del sistema y de usuarios o Suspensión y reanudación de procesos o Provisión de mecanismos para sincronización de procesos o Provisión de mecanismos para comunicación entre procesos o Provisión de mecanismos para manejar bloqueos entre procesos.

• Administrador de Memoria Principal o Mantener el registro de las partes de memoria que están siendo

usadas y por quiénes. o Decidir cuáles procesos serán cargados a memoria cuando hay

espacio disponible. o Asignar y desasignar espacio de memoria como sea necesario

• Administrador de Memoria Secundaria o Administración del espacio libre o Asignación de espacio o Planificación del espacio de disco

• Administrador del Sistema de E/S o Esconde al usuario, las peculiaridades de los dispositivos de

hardware específico. o Administra el sistema de buffer-caching. o Provee una interfaz manejador-dispositivo general.

• Administrador de Archivos o Creación y eliminación de archivos o Creación y eliminación de directorios o Soportar primitivas para la manipulación de archivos y directorios o Asignación de los archivos en la memoria secundaria

4 Ib.cit. James Rad Low Pag.147

BASES DE INFORMATICA PYMES

SISTEMAS OPERATIVOS Page 9

o Realizar respaldos de los archivos en medios de almacenamiento estables.

• Sistema de Protección • Administrador de Redes

2.3.5. – Funciones

El DOS es un Sistema Operativo que proporciona acceso general e independiente

de los dispositivos a los recursos de la computadora. Los dispositivos que permite

incluye teclados, pantallas y unidades de disco. Por “independencia de

dispositivos” debe entender que no es preciso dirigirse específicamente a los

dispositivos ya que el DOS y sus controladores de dispositivos pueden manejar

las operaciones a nivel dispositivo5

Entre las funciones del DOS que nos conciernen están las siguientes:

Administración de archivos. El DOS mantiene los directorios y

archivos en los discos de sistema. Los programas crean y actualizan

archivos, pero el DOS tiene la responsabilidad de administrar sus

ubicaciones en el disco.

Entrada / Salida (E/S). Los programas solicitan datos de entrada al

DOS o entregan información al DOS por medio de interrupciones. El

DOS releva al programador de codificar a nivel de E/S.

Carga de programas. Un usuario o programa solicita la ejecución de

un programa; el DOS maneja los pasos necesarios para tener

acceso al programa desde el disco, colocarlo en la memoria e

iniciarlo para su ejecución.

Administración de la memoria. Cuando el DOS carga un programa

para su ejecución, asigna suficiente espacio en memoria para el

código del programa y sus datos. Los programas pueden procesar

datos dentro de su área de memoria, liberar memoria que no

necesiten y solicitar la memoria adicional.

5 Abel Peter. Lenguaje Ensamblador y Programación Edit. Pearson Educación

Prentice Hall para PC para pc,IBM y compatibles. Pag. 19 y 20. Hispanoamérica 1996 Tercera Edición

BASES DE INFORMATICA PYMES

SISTEMAS OPERATIVOS Page 10

Manejo de interrupciones. El DOS permite a los usuarios instalar

programas residentes en memoria que se adhieren al sistema de

interrupciones para realizar funciones especiales.

Organización del DOS.

Los tres componentes principales del DOS son IO.SYS, MSDOS.SYS y

COMMAND.COM.

El IO.SYS realiza las funciones de inicialización en el momento del arranque y también contiene importantes funciones de E/S y controladores de dispositivos que dan el soporte de E/S básico en el BIOS de ROM. Este componente esta almacenado en disco como un archivo de sistema oculto y es conocido como IBMBIO.COM en el PC-DOS. El MSDOS.SYS actúa como el núcleo (kernel) del DOS y se ocupa de la administración de archivos, de memoria y de entrada / salida. Este componente esta almacenado en disco como un archivo de sistema y en el PC-DOS se conoce como IBMDOS.COM. COMMAND.COM es un procesador de comandos o shell que actúa como la interfaz entre el usuario y el sistema operativo. Muestra la indicación del DOS, monitorea el teclado y procesa los comandos del usuario, como borrado de un archivo o carga de un programa para su ejecución.

Existen diversas formas por medio de las cuales las organizaciones pueden contar con el software necesario para cumplir con sus requerimientos como; elaborado por el usuario, software comercial, compartido o regalado, transportable.

En el caso de librería de programas de aplicación sin importar la forma de desarrollo, los programas siempre son escritos para correr en un determinado sistema operativo. Un elemento importante de sistema operativo es la cantidad y diversidad de programas de aplicación que son escritos en el, lo cual se conoce como la librería de programas de aplicación. Es importante tomar en cuenta el sistema operativo utilizado, ya que puede ser un tipo de sistema operativo conocido como “propietario”, el cual solo puede ser usado en máquinas de un determinado proveedor.

También debe comprobarse de un solo usuario o multiusuario... como en el caso de los sistemas operativos, los programas de aplicación pueden ser para un solo usuario o para una variedad de usuarios 6

6 Echenique García J. Antonio. Auditoria en Informática. McGraw Hill 2001

Pag 90,91 Interamericana Editores

BASES DE INFORMATICA PYMES

SISTEMAS OPERATIVOS Page 11

Al desarrollar un determinado sistema se debe cuidar si habrá necesidad de adquirir sistemas o lenguajes propiedad de una compañía, que para utilización se requiera de una licencia específica, lo cual puede ser muy costoso, o bien “casarnos” con un determinado proveedor, lo cual puede ser conveniente pero requiere de una evaluación muy detallada.

Otros tipos de control. Algunos tipos de software son diseñados con características que pueden ser usadas para proveerles seguridad. Sin embargo es preferible usar un software de control de acceso para asegurar el ambiente total y completar las características de seguridad con un software específico. El software de seguridad va dirigido a: sistemas operativos, manejadores de base de datos, consolas o terminales maestras, de librerías, de utilerías y telecomunicaciones.

2.3.6.- Recursos Administrados por el Sistema Operativo. Tiempo del Procesador: Es el recurso más importante. Sin el acceso al CPU los programas no pueden ejecutarse. La estrategia más simple sería asignar todo el CPU a un programa hasta que finalice, pero las operaciones de entrada/salida no requieren de tiempo de CPU pues existe un manejador de dispositivo específico encargado de llevar a cabo estas instrucciones de entrada/salida. Así, un programa podría perder mucho tiempo sólo esperando a que finalicen las operaciones de entrada/salida. En vista de esto, es más eficiente compartir el tiempo de CPU entre diferentes procesos, asi explotar la concurrencia.

• Memoria Principal: El CPU accesa los datos y las instrucciones que se encuentran en memoria física. La función del sistema de operación con este recurso es evitar el desperdicio que ocurre por los diferentes tamaños de los programas de usuarios. La mayoría de los esquemas de administración de memoria son complejos y generan un gran ``overhead''.

• Dispositivos Periféricos: Algunos dispositivos periféricos pueden usarse en forma concurrente por varios procesos (ejemplo, el disco). Otros son de uso exclusivo (ejemplo, la impresora). El sistema de operación es encargado de administrarlos y protegerlos de acuerdo a las características propias de cada uno.

• Software: El sistema de operación debe tener a disposición de los usuarios funciones que le permitan administrar datos y controlar la ejecución de sus programas, servicios de administración de archivos, despachadores, librerías del sistema y rutinas de utilidad, Además debe proveer software reentrante para evitar tener varias copias de un mismo programa.

2.3.7.- Servicios de un Sistema de Operación Un sistema operativo provee un ambiente para la ejecución de programas. El sistema de Operación provee ciertos servicios a los programas y a los usuarios de esos programas. Los servicios específicos provistos serán diferentes en un sistema de operación y otro; pero hay algunas clases comunes que se pueden

BASES DE INFORMATICA PYMES

SISTEMAS OPERATIVOS Page 12

identificar. Estos servicios son provistos para la conveniencia del programador y hacer más fácil la tarea de programación.

• Ejecución de programas: el sistema debe ser capaz de cargar un programa en memoria y correrlo.

• Proveer los medios para que los programas puedan realizar operaciones de E/S.

• Manipulación del sistema de archivos: proveer las funciones para leer, escribir, borrar y crear archivos por nombres simbólicos.

• Comunicaciones: Hay muchas circunstancias en las cuales los procesos requieren intercambiar información con otros procesos, ya sea que se encuentren en la misma máquina o en máquinas diferentes. Las comunicaciones pueden ser provistas, entonces, por memoria compartida o por medio de pase de mensajes.

• Detección de errores: El sistema de operación constantemente debe estar comprobando la posibilidad de errores. Para cada tipo de error, el sistema de operación, debe tomar la acción apropiada para asegurar el cómputo correcto y consistente.

Además existen otros servicios que no representan ayuda directa al usuario, sino más bien aseguran la operación eficiente del sistema en si mismo.

• Asignación de recursos entre múltiples usuarios concurrentes • Contabilidad: para mantener la pista de qué recursos están siendo usados y

por cuáles usuarios. • Proveer protección a los recursos de los procesos concurrentes. • Proveer seguridad al sistema en si, es decir, establecer el control de acceso

a los usuarios autorizados de usar el sistema.7 2.4- Seguridad de los Sistemas Operativos

Se trata de una serie de programas que se encuentran dentro de los sistemas operativos, los cuales manejan los recursos de las computadoras y sirven como interfase entre el software de aplicaciones y el hardware. Estos programas proporcionan seguridad ya que, internamente, dentro de los sistemas operativos manejan y controlan la ejecución de programas de aplicación y proveen los servicios que estos programas requieren, dependiendo del usuario y del sistema que este trabajando. Cada servicio debe incluir un calendario de trabajo (Job Schedule), manejador de equipos periféricos, un contador de trabajo y un compilador de programas, pruebas y debugs (depuraciones). El grado de protección sobre estos servicios depende de los sistemas operativos.

Los elementos de seguridad de los sistemas operativos incluyen lo siguiente:

7 Romero D. David Apuntes Informática G.I.MANTRE 2010

BASES DE INFORMATICA PYMES

SISTEMAS OPERATIVOS Page 13

Control de salida de los programas al modificarse códigos. Estos

igualmente tienen accesos a los elementos más importantes del

sistema, y sus actividades deben ser monitoreadas.

Los sistemas operativos usan clases de acceso (paswords, ID) para

prevenir usuarios no autorizados a funciones y utilerías de sistema

operativo. Muchas veces, estas claves de acceso están definidas en

una tabla de sistema que es activada cuando un sistema es

utilizado. Las claves de acceso deben ser cambiadas

inmediatamente por las nuevas claves de acceso.

Algunos sistemas operativos proveen una característica que puede

limitar el número de accesos no autorizados y autorizar usuarios a

los recursos protegidos, si este numero es excedido, el usuario no

autorizado es prevenido para el nuevo acceso a estos recursos.

Los sistemas operativos permiten una instalación para la

implementación opcional de características de seguridad cuando el

sistema es instalado. Algunos sistemas operativos contienen sus

propias características de seguridad y muchas veces estas no son

adecuadas; en este caso es aconsejable integrar al sistema

operativo un software de seguridad para proteger los recursos. El

valor de estos, es un factor determinante cuando se decide que tanta

protección es necesaria.

Los sistemas operativos tienen un completo control sobre las

actividades de todas las aplicaciones que están corriendo en el

sistema. Si un usuario no autorizado puede lograr acceder a los

recursos del sistema operativo, puede hacer modificaciones que

alteren el proceso normal del flujo del sistema. El sistema operativo

tiene autoridad para dar facilidades de seguridad y para accesar

recursos confidenciales. Esto implica que en algunas ocasiones se

requiera del uso de algún producto de seguridad adicional. El

software de funciones de control del sistema operativo debe proveer

una bitácora de auditoria.

BASES DE INFORMATICA PYMES

SISTEMAS OPERATIVOS Page 14

Tanto el administrador del sistema o el administrador de la seguridad

de datos establecen sus privilegios a través del sistema operativo.

Individualmente, con estos privilegios tienen completo control sobre

el sistema operativo y su ambiente; ellos pueden otorgar la autoridad

para modificar usuarios y accesar secciones, alterar la generación

de procedimientos del sistema y modificar las prioridades de trabajos

(jobs) que corren dentro del control del sistema. Debe existir una

bitácora de las actividades del administrador del sistema o del

administrador de la seguridad de datos.

Los sistemas operativos permiten la definición de consolas o

terminales maestras desde las cuales los operadores pueden

introducir comandos al sistema operativo. Las consolas no requieren

una señal en proceso para la emisión de comandos. Por los tanto, el

acceso a áreas físicas en donde están las consolas debe ser

restringido. Además, las características del sistema que permiten a

una terminal ser asignada con el estatus de consola deben ser

guardadas a prueba de accesos no autorizados 8

Controles de software específico. Existen diferentes tipos de controles para los

diferentes tipos de software, para el software de sistemas operativos, se incluyen

los siguientes:

Los password e identificadores deberán ser confidenciales. Los

usuarios no autorizados que logran accesar al sistema pueden

causar modificaciones no autorizadas.

El acceso al software de sistema operativo deberá ser restringido.

Los administradores de la seguridad deberán ser los únicos con

autoridad para modificar funciones del sistema, incluyendo

procedimientos y tablas de usuario.

Las instalaciones de sistema y las reinstalaciones deben ser

monitoreadas porque la realización no autorizada puede resultar

inválida.

8 Ob cit Echenique Pag. 201y202

BASES DE INFORMATICA PYMES

SISTEMAS OPERATIVOS Page 15

El uso de todas las funciones del software (editores de línea,

consolas) es restringido a individuos autorizados.

Deberán revisarse las bitácoras de auditorias para determinar si

ocurre un acceso no autorizado o si se realizan modificaciones.9

2.5.- Principales Sistemas Operativos comerciales

Los tres Sistemas Operativos más importantes del panorama actual nos ofrecen

sus condiciones y los usuarios apoyan casi de forma irracional las virtudes de

Vista, Mac OSX y Linux. No obstante los tres rivales tienen más cosas en común

de las que se quisiera confesar. 10

Ver características de los sistemas señalados.

9 ) Ob cit.Echenique Pag. 207

10 Fernández Ignacio PC Actual. Pag 108,114. www.pc.actual.com

BASES DE INFORMATICA PYMES

SISTEMAS OPERATIVOS Page 16

Características de los sistemas operativos analizados

Desarrollador Microsoft Apple Varios (1)

Sistema Operativo Windows Vista Mac OS X Linux

Precio 399 euros (2) 129 euros Gratuito (3)

Web www.microsoft.com www.apple.com www.distrowatch.com (4)

Interfaz grafica de usuario

Interfaz visual/ Entorno de escritorio

Aero Aqua GNOME / KDE + Compiz /

Beryl

Transparencias Sí No(desechado en Panther) Si (personalizables)

Sombras Si No Si (personalizables)

Intercambiador de tareas Tradicional + Filp3D Convencional Convencional

Mini aplicaciones de escritorio

Gadgets Widgets gDesklets / SuperKaramba

Miniaturas de ventanas Si Si Si

Iconos redimensionables Si No No

Previsualiz. De archivos y documentos

Si Si Si

Efectos adicionales Flip3D Dock, Exposé Ilimitados (personalizables)

Seguridad

Mecanismos de control de accesos

UAC Implícito (5) Implícito

Firewall incluido Si Si Si

Control de spyware y malware

Windows Defender No (6) No (6)

Cifrado de ficheros y de sistemas de ficheros

EFS y BitLocker FileVault TruCrypt, CryptoAPI, otras

Multimedia y otras aplicaciones

Media Center FrontRow MythTV, Freevo (7)

Fotografía digital Photo Galery iPhoto F-Spot

Edición de video Movie Maker iMovie Kino, Cinelerra

Autoría de DVD DVD Maker i DVD QDVDAuthor (7)

Reproductor Multimedia Media Player 11 iTunes, QuickTime Xine, Mplayer, Amarok,

otras

Soporte nativo de códecs propietario

Si Si No (7)

Búsquedas instantáneas Windows Desktop Search Spotlight Beagle

Reconocimiento de voz Si Si (8) No

Navegación Web Internet Explorer 7 Safari Firefox 2.0

Características avanzadas SuperFetch, ReadyBoost, ReadyDrive ZFS, Spaces, TimeMachine KVM, soporte PS3

BASES DE INFORMATICA PYMES

SISTEMAS OPERATIVOS Page 17

Notas de los Sistemas Operativos analizados.

(1)No se ha tomado una distribución como referencia, al centrarnos en aspectos

generales de estos SO. (2) Se toma como referencia la edición ultima de Windows

Vista, que es la que dispone de serie de características de las que se habla en el

artículo. (3) Por término general y por los propios de la licencia GPL a la que se

acogen, la mayoría de las distribuciones se descargan libremente. Existen, no

obstante, soluciones comerciales en las que los desarrolladores cobran por los

manuales, los soportes, la presentación, etc. (4) Página con información sobre la

mayoría de las distribuciones existentes.(5) Aunque las raíces de MAC OS X

están en los sistemas de Unix originales, la implementación de los privilegios de

un usuario convencional es distinta. De echo, el usuario estándar dispone de

privilegios administrativos, mientras que en Linux estos privilegios solo

pertenecen a las cuentas creadas específicamente a tal efecto, como la de root.

Para más información, se recomienda el artículo de Mac vs Linux. Which is more

secure? (www.esecurityplanet/article.php/3662516). (6) La presencia de este tipo

de aplicaciones en Mac OS X y Linux es prácticamente nula, al igual que ocurre

con los virus. (7) No disponible de serie, aunque existen ciertas distribuciones que

si dan esa posibilidad de forma estándar. En cualquier caso, puede ser instalado a

partir de repositorios (8) No sabemos si Leopard mejorara este apartado, pero el

soporte en Tiger ha sido duramente criticado 11

Podemos mencionar que las características señaladas nos conforman en si

mismas lo que debe integrar un sistema operativo.

2.6 Linux

12Linux. vió la luz en una universidad finlandesa hace varios años,su creador Linus Torvalds experimentaba sobre un Unix sin imaginar que se convirtiería en el propulsor de la revolución del codigo abierto.La trayectoria del sistema operativo de codigo abierto Linux, se ha consolidado en el mercado de servidores empresariales, donde ha logrado erigirse como una seria amenaza para la hegemonia de Windows de Microsoft. Sin embargo, ahora se enfrenta con una de

11 Fernández Ignacio PC Actual Pág.108,114. www.pc.actual.com

12 Mercado Arceo Claudia. Linux a la conquista del mercado corporativo. www.iworld.com.mx

BASES DE INFORMATICA PYMES

SISTEMAS OPERATIVOS Page 18

pruebas más duras a las que se tendrá que someter, su expansión masiva en el mercado corporativo.

¿Qué ha logrado Linux en esta decada? Durante los ultimos años se han sucedido varias noticias entorno a Linux, entre ellas destaca el apoyo de los grades fabricantes como I.B.M; Hewlett- Packard, Sun, Silicon Graphics entre otros, quienes venden hoy Linux preinstalados en servidores basados en Intel y ofrece soporte tecnico para la plataforma. Por su parte, los proveedores de software como Oracle, SAP, Computer Associates, Novell, etc han liberado versiones Linux de sus principales productos.

Ventajas de Linux

Asimismo, si en un principio eran pocas las empresas encargadas de desarrollar las distintas distribuciones que hay en el mercado y que se lograban contactar, de uno u otro modo, con las grandes corporaciones, hoy en día son estas últimas las que buscan modelos de colaboracion con los desarrolladores del sistema libre.

En lo que se refiere a la robustez, Linux ha ido transformandose en un sistema cada vez mas completo y seguro. Uno de los aspectos donde Linux ha sufrido un mayor avance ha sido la mejora de sus herramientas, de manera que estas actualmente son más sencillas de administrar para el usuario. Esto se ha dejado notar sobre todo en las distribuciones que han ido surgiendo a lo largo de los ultimo tiempos.

No obstante, el futuro de linux en el mercado empresarial sigue en debate, es que a pesar de las previsiones, la realidad hoy en día es que muy pocas compañias utilizan Linux para sus entornos criticos. ¿El motivo? Las grandes empresas no pueden confiar en el soporte tecnico ofrecido por una comunidad de programadores independientes.

Pero esta desconfianza no ha impedido que Linux comience su ruta ascendente hacia los sistemas de mision critica, y en la actualidad podemos encontrar a Linux en el area de servidores de Web, en donde hay mas penetración de Linux , debido a la combinación freeware de Apache y Linux para publicacion de contenidos estaticos; por su parte, los servidores de aplicaciones, es un area donde el impacto es limitado, obteniendo un cierto éxito en sistemas pequeños o medios; en cuanto a la situacion en torno a los servidores de base de datos aunque los principales fabricantes han comenzado a ofrecer sus bases de datos apoyadas en Linux, en algunos casos se trata de versiones beta y, en otros, no existe la suficiente experiencia o soporte.

Con todo, según algunos analistas, Linux aun debe mejorar para ser ideal en tareas esenciales del computo corporativo, como sistemas de ficheros de

BASES DE INFORMATICA PYMES

SISTEMAS OPERATIVOS Page 19

empresas para escribir datos en grandes discos y herramientas avanzadas de administracion de sistemas. Es por ello que muchos usuarios valoran positivamente el costo, confiabilidad y flexibilidad de Linux, los desarrolladores pueden descargar una gran variedad de sus distribuciones gratuitamente desde Internet, los responsables de TI pueden comprar versiones empresariales a compañias como Red Hat y Caldera por mucho menos dinero de lo que cuesta Windows , debido al sistema publico de licencias, no existen restriciones en cuanto al numero de usuarios conectados al servidor o el numero de servidores sobre los que puede ser instalada una copia de Linux. Asimismo, agrega que otra de las bondades del pingüino es que las empresas no tiene que desechar todos los sistemas que tiene y reemplazarlos en su totalidad, pues Linux puede interoperar facilmente con ellos, ademas de que puede tener mas control de sus sistemas y decidir como y cuando crecer. Desventajas.Un punto en cuestion es que, si bien existen hoy numerosos centros de certificacion y formacion de Linux, algunos expertos aseguran que no es facil encontrar profesionales de TI lo suficientemente calificados en Linux para afrontar los retos en un despliegue corporativo. Con todo, y teniendo en cuenta estos aspectos, pasar de Windows NT a Linux no es una tarea sencilla para la mayoría de las organizaciones. Aunque Linux ha logrado terreno como alternativa a Windows en el mundo, este último todavia mantiene un porcentaje de mercado significativamente superior. Los dos grandes problemas que han frenado tradicionalmente la adopcion de Linux en estos entornos son: una interfaz compleja y poco amigable (tipo Unix) y la falta del amplio soporte de aplicaciones del que disfrutan tanto Windows como Macintosh. En este sentido, los miembros y desarrolladores de la Comunidad Linux trabajan exhaustivamente para superar ambas barreras.En consecuencia, Open Source puede ser considerado más como una especie de materia prima que como un producto terminado.

13Joel Gómez de I.B.M. destaca que las empresas se dejan llevar mucho por el hecho de que Open Source es igual a gratis, y la realidad es que no lo es “lo que es gratis es el código mismo del sistema operativo, entonces aquí si el cliente o el usuario se deja llevar porque es gratis y baja el código fuente, lo que ellos tendrían que hacer es compilarlo para tener un entorno ejecutable, y sobre esto instalarlo en sus equipos, entonces lo que sucede bajo este modelo es que dejan de estar en su “core business” y se dedican al negocio de los sistemas operativos, porque van a tener un staff que se dedique a desarrollar,esto a la larga genera mayores costos a la empresa.

13 Ob. Cit Mercado A. Pág. 16

BASES DE INFORMATICA PYMES

SISTEMAS OPERATIVOS Page 20

Como afrontar la instalacion de un sistema Linux

A menos que sea una de esas pocas personas que dominan a fondo las

complejidades de la Informática, pronto caera en la cuenta de que sí, Linux es

gratis, pero no es fácil,y si además no tiene experiencia y capacidad en Unix en

su empresa, podría tener que pagar como precio el tiempo empleado en

enfrentarse al lado mas extraño y misterioso de este sistema operativo.

El sistema operativo de codigo abierto implica complejidades aun para los usuarios más veteranos en el manejo informatico, ya que configurar una estación de trabajo Linux capaz de funcionar, requerira llevar a la practica hasta la última parte de esta habilidad, asegura un usuario que decidio afrontar el proceso de implantación de Linux.

¿Cuál es el gran problema de Linux?

Pues ni mas ni menos que las licencias. Actualmente los desarrolladores de

distribuciones no quieren complicarse la vida con las barreras legales que

imponen el uso de codecs como el MP3 y el incluido en los DVD-Video y por esa

misma razon en muchas distribuciones nos encontramos con que no seremos

capaces de reproducir de buenas a primeras nuestra colección de MP3 o de ver el

último DVDque hemos comprado.Noobstante,muchos usuarioscon esa “milagrosa

curiosidad” que caracteriza a los desarrolladores Open Source han dado con

soluciones que es posible instalar de forma inmediata y fácil, pero ese engorro

limita en cierta medida la entrega directa de Linux en este tipo de tareas. 14 15De todas formas, trabajar con Linux requiere paciencia y ayuda ,por último recuerde las reglas:

Regla 1. No i ntentar trabajar en una PC antigua y obsoleta.

Regla 2. Aprender a acostumbrarse a la linea de comandos.

Regla 3. Los GUIs son poco consistentes.

Regla 4. La red podría no funcionar.

A continuación se muestra las distribuciones más conocidas de Linux.

14 Ob. Cit Fernández I.. Pág. 115

15 Ob. Cit Mendez A.. Pág. 17

BASES DE INFORMATICA PYMES

SISTEMAS OPERATIVOS Page 21

16 Ariel Corgatelli. Guía de Distros 2007 Linux Pág. 17 - 27

LISTA DE LAS DISTRIBUCIONES POPULARES 16LINUX

LICENCIA EMPRESA SITIO WEB DESCARGA OBSERVACIONES

RXart 3.2 GPL V. 2 + Privativa

Pixart

Argentina

www.pixartargentina.com.arg

Directa

Debian 4.0 GNU/GPL V.2

Debian

Project

www.debian.org

Directa

www.debian.orgk

Mandriva "spring" 2007

Mandriva

Corp

www.mandrivalinux.com

Directa

mandriva.com/en

/download

openSUSE 10.2 GNU/GPL V.2

Novell

Inc

www.opensuse.og

Directa

http://en.opensuse.org

/download

Ubuntu 7.4 GPL V2

PCLinuxOS

Project

www.pclinuxos.com

Directa

pclinux.com/?option.

comionfileRitem.html

Damn Small Linux 4.0 GPL V.2

DSL

Project

damnsmalllinux.org

Directa

damnsmalllinux.org

/download.html

Fedora 7 (Moonshine) GPL V.2

Fedora

Projet

www.fedoraproject.og

Directa

mirrors.fedoraproject.org

/publidist

Red Hat 5 GPL-Privativa

Red

Hat

redhat.com

Directa

redhat.com

/download/mirror/html

Slackware 12

Slackware.org

/announce/12.php

BASES DE INFORMATICA PYMES

SISTEMAS OPERATIVOS Page 22

2.7 Windows

La postura de Microsot Windows , es una postura segura, Javier Peña resalta que Microsoft no esta sentado en sus laureles, pues reconoce que el mercado esta moviendose hacia otras alternativas y la competencia es sana para la industria.En este sentido, agrega el ejecutivo, el gigante del Software ha enfocado sus esfuerzos en probar el valor de la plataforma en tres principales aspectos: el valor económico, funcional y de todo lo que gira alrededor de la misma, es decir, el ecosistema. En el aspecto económico precisa: “en estudios recientemente realizados por IDC y Gartner, en cuestiones de TCO la plataforma de Microsoft ha demostrado ser más económica con respecto a Linux en algunos escenarios, ya que probó tener un menor TCO entre 8 y 10%, entonces lo que se puede entregar está muy por encima de lo que el cliente puede tener con otras plataformas”. Por lo que se refiere a la funcionalidad del sistema Javier Peña agrega: “la plataforma Microsoft cuenta con varias características como integración, ya sea desde una PC a otros dispositivos moviles o servidores, puede ser via remota (Internet) o de manera interna, que les brinda a los ejecutivos mayor productividad; en escalabilidad, Micorsoft realiza hasta 181 transacciones más por minuto comparado con otra plataforma lo que reduce el costo por transacción; en colaboración le permite integrarse a varios elementos como correo electrónico, aplicaciones y otras como bases de datos, etc., en seguridad, la compañía cuenta con una iniciativa exclusiva para asegurar la integridad del sistema, garantizando que si el cliente encuentra un hueco tenga una solución; y en cuanto a la robustez, somos hasta 98 veces mas estables y rentables que otras plataformas”. En cuanto al ecosistema, Microsoft asegura la integración e interoperabilidad y soporte con otras plataformas, “tenemos mas de 4000 canales especializados, 100 desarrolladores para .Net, 25,000 personas certificadas en todo el país, 500 socios de negocio… lo anterior asegura a los gerentes y directivos que existen miles de personas capacitadas para darle soporte a cualquier problema con el sistema, y no depender de una sola persona que les proporcione el servicio”. Y concluyó: “es importante que los directivos tomen en cuenta el servicio y la seguridad de las plataformas que implementen, y en este sentido pueden comprobar que Microsoft es una opcion segura para ellos”. 17

2.8.- Evaluación General

No solo de software viven las compañias, si una empresa está evaluando la

posibilidad de implementar Linux, debe sumar todos los elementos del Costo Total

de Propiedad (TCO), pues según los estudios realizados el software representa

17 Ob.cit. Mendez A.Pág 17

BASES DE INFORMATICA PYMES

SISTEMAS OPERATIVOS Page 23

solo entre 5 y 8% de inversion, el otro 75% del costo total de una plataforma se

atribuye al personal, entrenamiento, capacitación técnica, soporte,etc, es decir

todo lo que envuelve el desarrollo, mantenimiento e implementación de una

solución y la inversion restante tiene que ver con el hardware.

Añade que por esta razón, es necesario que los estrategas tecnológicos evaluen cualquier plataforma a implementar de forma holistica, es decir de su totalidad, “los directivos de sistemas no deben dejarse llevar solo por las bondades del costo de Linux, sino que deben evaluar su funcionalidad, productividad, escalabilidad, flexibilidad, robustez, seguridad, además del soporte. 18

¿Cúal es el mejor sistema operativo?

Obviamente decidir que sistema operativo es mejor es casi imposible, ya que

cada uno de los lectores tendrán su propia opinion al respecto conforme a su

experiencia. Bien es cierto que los usuarios de Linux y Mac son entusiastas y los

apoyan a menudo con un fervor casi religioso, una pasión erronea. La razón es

muy simple: cualquiera se puede dar cuenta de que cada uno tiene sus virtudes y

sus puntos débiles y que esta en poder de cada uno el suponer cual es el que

más le conviene para cada cosa.19

2.9.- Recomendaciones para las PyMES

Teniendo en mente que existe poco personal calificado en el uso y manejo del

sistema operativo Linux y por otra parte, la especialización del personal en los

otros dos sistemas operativos (Windows y Mac OS).Además que por las

condiciones propias del sistema Linux hace que el personal se especialice en un

esquema, y por decirlo asi se empaten por tiempo indefinido, sin posibilidad de

cambio y que el sistema operativo Windows normalmente viene incorporado al

equipo y que nos evita ese costo,la recomendación para las PyMES, es que

inicialmente se emplee el sistema operativo Windows complementado con las

sugerencias como:

18 Ob.cit.Mendez A. Pág 17

19 Ob.cit Fernández .Pág 109

BASES DE INFORMATICA PYMES

SISTEMAS OPERATIVOS Page 24

Procurar usar el software libre para las otras necesidades

(aplicaciones) de oficina y herramientas, etc, asi como el software de

seguridad. Es obvio que se usará el que sea compatible con

Windows.

Buscar la capacitación, desarrollo y especialización del personal

responsable del área de informática en los temas señalados.

BASES DE INFORMÁTICA PYMES

SERVIDORES Page 25

CAPITULO 3 SERVIDORES 3.1.- Generalidades Según la función que cumpla un equipo servidor, este puede ser muy similar a una computadora de las mismas características que las que se utilizan actualmente en casa o la oficina. Un servidor debe cumplir tareas específicas de un hogar, una oficina o una gran corporación. Por ejemplo, si en casa compartimos la conexión de Internet a través de una computadora “principal”, esa es la que representa el papel de servidor. En una oficina, por cuestiones de operación, seguridad de los datos y del acceso a estos, se acostumbra a tener un equipo más potente que el resto destinado a servir a los demás. En una empresa puede haber un único servidor que se encargue de numerosas tareas al mismo tiempo, o bien, si la cantidad de usuarios es mayor, se puede llegar a tener instalado un servidor – o más- para cada función. Por ejemplo un file server es un servidor de archivos, donde se alojan documentos de texto, plantillas de calculo, archivos de planos, gráficos y bases de datos. Existen también, los servidores de impresión (encargados de procesar y administrar las tareas que se enviaran a las impresoras), servidores de Email(que se encargan de recibir y entregar el correo electrónico a todos los empleados), servidores de Internet (destinados a brindar el acceso a la Red de redes a usuarios internos), servidores de backup (cuya tarea es de realizar los respaldos de información de forma autorizada), servidores web(destinados a alojar uno o mas sitios Web y permitir el acceso de usuarios desde Internet)20 3.2- Definición de servidor21

En Internet, un servidor es un ordenador remoto que provee los datos solicitados por parte de los navegadores de otras computadoras.

• En redes locales se entiende como el software que configura una PC como servidor para facilitar el acceso a la red y sus recursos.

• Los Servidores almacenan información en forma de páginas web y a través del protocolo HTTP lo entregan a petición de los clientes (navegadores web) en formato HTML.

En informática, un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios. El término servidor ahora también se utiliza para referirse al ordenador físico en el cual funciona ese software, una máquina cuyo propósito es proveer datos de modo que otras máquinas puedan utilizar esos datos. Este uso dual puede llevar a confusión, por ejemplo, en el caso de un servidor web, este término podría referirse a la máquina que almacena y maneja los sitios web, y en este sentido es utilizado por las compañías que ofrecen hosting o hospedaje. Alternativamente, el servidor web podría referirse al software, como el servidor de http de Apache, que funciona en la máquina y maneja la entrega de los componentes de los páginas web como respuesta a peticiones de los navegadores de los clientes.

20 Richarte Javier. Users Pag.56. [email protected] 21 Romero D. David Apuntes de Informática G.I.Mantre

BASES DE INFORMÁTICA PYMES

SERVIDORES Page 26

Los archivos para cada sitio de Internet se almacenan y se ejecutan en el servidor. Hay muchos servidores en Internet y muchos tipos de servidores, pero comparten la función común de proporcionar el acceso a los archivos y servicios. Un servidor sirve información a los ordenadores que se conecten a él. Cuando los usuarios se conectan a un servidor pueden acceder a programas, archivos y otra información del servidor. Los servidores web, servidores de correo y servidores de bases de datos son a lo que tiene acceso la mayoría de la gente al usar Internet. Algunos servidores manejan solamente correo o solamente archivos, mientras que otros hacen más de un trabajo, ya que un mismo ordenador puede tener diferentes programas de servidor funcionando al mismo tiempo. Los servidores se conectan a la red mediante una interfaz que puede ser una red verdadera o mediante conexión vía línea telefónica o digital. 3.3.- Tipos de servidores. Esta lista categoriza los diversos tipos de servidores del mercado actual: Plataformas de Servidor (Server Platforms): Un término usado a menudo como sinónimo de sistema operativo, la plataforma es el hardware o software subyacentes para un sistema, es decir, el motor que dirige el servidor. Servidores de Aplicaciones (Application Servers): Designados a veces como un tipo de middleware (software que conecta dos aplicaciones), los servidores de aplicaciones ocupan una gran parte del territorio entre los servidores de bases de datos y el usuario y a menudo los conectan. Servidores de Audio/Video (Audio/Video Servers): Los servidores de Audio/Video añaden capacidades multimedia a los sitios web permitiéndoles mostrar contenido multimedia en forma de flujo continuo (streaming) desde el servidor. Servidores de Chat (Chat Servers): Los servidores de chat permiten intercambiar información a una gran cantidad de usuarios ofreciendo la posibilidad de llevar a cabo discusiones en tiempo real. Servidores de Fax (Fax Servers): Un servidor de fax es una solución ideal para organizaciones que tratan de reducir el uso del teléfono pero necesitan enviar documentos por fax. Servidores FTP (FTP Servers): Uno de los servicios más antiguos de Internet,File Transfer Protocol permite mover uno o más archivos... Servidores Groupware (Groupware Servers): Un servidor groupware es un software diseñado para permitir colaborar a los usuarios, sin importar la localización, vía Internet o vía Intranet corporativo y trabajar juntos en una atmósfera virtual. Servidores IRC (IRC Servers): Otra opción para usuarios que buscan la discusión en tiempo real, Internet Relay Chat consiste en varias redes de servidores separadas que permiten que los usuarios conecten el uno al otro vía una red IRC. Servidores de Listas (List Servers): Los servidores de listas ofrecen una manera mejor de manejar listas de correo electrónico, bien sean discusiones interactivas abiertas al público o listas unidireccionales de anuncios, boletines de noticias o publicidad. Servidores de Correo (Mail Servers): Casi tan cruciales como los servidores web, los servidores de correo mueven y almacenan el correo electrónico a través de las redes corporativas (vía LANs y WANs) y a través de Internet.

BASES DE INFORMÁTICA PYMES

SERVIDORES Page 27

Servidores de Noticias (News Servers): Los servidores de noticias actúan como fuente de distribución y entrega para los millares de grupos de noticias públicos actualmente accesibles a través de la red de noticias USENET. Servidores Proxy (Proxy Servers): Los servidores proxy se sitúan entre un programa del cliente (típicamente un navegador) y un servidor externo (típicamente otro servidor web) para filtrar peticiones, mejorar el funcionamiento y compartir conexiones. Servidores Telnet (Telnet Servers): Un servidor telnet permite a los usuarios entrar en un ordenador huésped y realizar tareas como si estuviera trabajando directamente en ese ordenador. Servidores Web (Web Servers): Básicamente, un servidor web sirve contenido estático a un navegador, carga un archivo y lo sirve a través de la red alámbrica. Como complemento se menciona las aplicaciones en servidores de acuerdo a IBM : 1.- APLICATION SERVER. Familia de aplicaciones e-business incluyendo Servers WEB (HTTP) tales como Apache, WebSphere o BEA WebLogic, y Servers para portales como WebSphere Portal. 2.- BUSINES INTELLIGENCE.Típicamente baja carga y transforma datos desde múltiples fuentes a un repositorio (warehouse) de datos consolidados. Es usado para análisis de información compleja. 3.- COLLABORATION and e-mail.Implementaciones típicas: Lotus Dominio, Lotus Workplace, Microsoft Exchange, o Novell GroupWise. 4.- CONTENT MANAGEMENT.Manejo del Ciclo de Vida de contenido digital, incluyendo imágenes escaneadas, audio y video. 5.- CRM, ERP, PLM.Aplicaciones Típicas: SAP, Oracle,JD Edwards, Infor, Siebel y Great Plains. 6.- DATABASE SERVER.Provee acceso a múltiples usuarios, a registros de información almacenados en subsistemas de discos. Sistemas de Base de Datos tales como DB2 UDB, Oracle, SQL Server y MySQL. 7.- DIGITAL MEDIA/CAD/CAM.Representa la necesidad de una Workstation técnica capaz de ejecutar Diseño con Ayuda por computadora, Desarrollo de Media Digital, Desarrollo de Aplicaciones y otras cargas intensivas de trabajo numéricas y de muy alto rendimiento. 8.- FILE AND PRINT.Permite acceso compartido a archivos e impresoras de red, a través de una red. Debe usar Microsoft Windows y productos Open Source tales como SAMBA. 9.- NETWORK INFRESTRUCTURE.Incluye funciones asociadas con TCP/IP y aplicaciones para recursos de redes tales como Domain Name Services, LDAP, Active Directory, VOIP, “caching” y balanceo de cargas así como Aplicaciones para Acceso a WEB, tales como Citrix. 10.- SECURITY AND SYSTEMS.Incluye una amplia variedad de aplicaciones como Firewall, Detección de intrusos, Anti-spam y autenticación, así como Sistemas para respaldo, recuperación, monitoreo y Sistemas de alta disponibilidad. En suma, un servidor no es más que un equipo cómo el que todos usamos, pero con algunas leves diferencias, sobre todo en su poder de procesamiento y capacidad. También, no todo servidor tiene que ser necesariamente poderoso.

BASES DE INFORMÁTICA PYMES

SERVIDORES Page 28

Esto depende de las tareas que tenga asignados y de la cantidad de usuarios a los cuales abastezca. 22 3.4.- Componentes .Hardware En este ambiente de usuarios reinan los procesadores, las memorias y los discos duros que, seguramente, en un futuro no muy lejano pasaran a formar parte de nuestros equipos de escritorio. 3.4.1- Procesadores En el caso de los procesadores utilizados por servidores actuales(2008), Intel ofrece productos como el Xeon quad core o el Hanium 2 dual core, que son procesadores entre cuatro y seis veces mas rápidos que un Intel Core 2 DUO E6300 de 1.8 Ghz, AMD ofrece procesadores como el Opteron de cuatro núcleos, otro procesador de características similares-o superiores- a las de Xeon mencionado más arriba. Todos ellos permiten procesar datos en 64 bits. Otros fabricantes como Sun, compiten con Intel y AMD en este rubro con procesadores como el Spark IV, de tecnología RISC. 3.4.2.- Motherboards La gran mayoría de los motherboards permiten colocar dos, cuatro, ocho y más de estos procesadores en la misma placa, con el cual el poder de cómputo se multiplica. Poseen varios zócalos para instalar memoria RAM del tipo DDR o DDR2 fully buffered, generalmente de cuatro u ocho módulos. En cuanto a la capacidad máxima soportada varia entre 8 y 32 GB.23 3.4.3.- Almacenamiento Los discos de interfaz SCSI320 son los más elegidos para este ámbito. La velocidad de giro de estas unidades puede ser de 10,000 revoluciones por minuto, aunque también existen modelos de 15,000 r.p.m. (tengamos en cuenta que los discos de una PC de escritorio giran a 7,200 r.pm.) Con respecto a la capacidad de la o las unidades utilizadas, esto depende directamente de las tareas asignadas al server, de la cantidad de usuarios a los que debe servir. 3.4.4.- Gabinetes Para los grandes servidores, el mercado ofrece gabinetes especiales. Estos pueden ser de los tipos: tower, rackeables o blade. Los de tipo tower son los que se usan comúnmente en los equipos de escritorio. Los gabinetes rackeables son módulos que se pueden agregar, atornillar a una caja o torre llamada rack (que es el término inglés de estante). Por lo tanto un rack no es más que un conjunto de equipos (servers, switch, routers, patcheras, etc.) que se van apilando de forma modular, como si tratara de estantes. 24 Podemos decir que la arquitectura de los servidores que existen en el mercado son:

Torre como una PC grande. Rack se colocan en un rack que puede contener otros

componentes (switches de comunicaciones, módems, etc.) Blades. Servidores tipo “navaja” son como laptops muy delgados

que se colocan (hasta 14) en un chassis. Solución para usuarios que tienen problemas espacio y alto consumo de energía.

3.4.5.- Fuentes de alimentación. 22 IOb.cit Richarte J.. Pág. 86,87. 23 Id..cit.Pág.86,87 24Ob.cit. Richarte J.. Pág. 89

BASES DE INFORMÁTICA PYMES

SERVIDORES Page 29

El tipo de fuente de energía más utilizado y recomendado en servidores son las llamadas fuentes redundantes, también conocidas como fuentes duales. Por su costo, solamente se justifica su utilización en grandes servidores, de email o web servers. 3.4.6.- Ambiente. Generalmente, en las medianas y grandes empresas, se destina una habitación o pecera (habitación vidriada) para colocar estos delicados equipos en contexto aislado del resto, a una temperatura de 15 grados centígrados y con una humedad relativa ambiental que se mantiene cercana al 60%. Podemos señalar que los parámetros a considerar en la selección de un servidor son: Procesador (el motor del carro), tamaño de la memoria, capacidad de almacenamiento (interno y/o externo) y conectividad (a donde y como se va a conectar local y/o remoto), por cable o fibra óptica. 3.5.- Características de un Servidor Web Cuando contratamos un servidor dedicado (o cualquier otro plan de hosting, pero especialmente un servidor dedicado), es muy importante elegir, uno cuyas características de hardware cumplan con todos los requisitos que necesiten nuestros proyectos web. Básicamente, las principales características en las que debemos fijarnos a la hora de contratar un servidor web son las siguientes: - Procesador: Seguramente nos darán a elegir entre intel o AMD, entre núcleo, doble núcleo, 4 núcleos, etc. Se recomendaría lo siguiente. Si su servidor web no va a ser utilizado para vender hosting, ni se va a instalar VPS en él, puede bastar un modelo normal sin excesos. - Memoria RAM: Importante no quedarse corto. Cuando la RAM se agota, se tira de memoria virtual (disco duro) y se ralentiza todo, pudiendo incluso colapsar el servidor y provocar caída de servicios en el mismo. Opino que 1GB es lo mínimo, pero mejor 2GB para previsión. - Modelo de disco duro: nos indicará su velocidad y su rendimiento, marca y modelo. Hay más factores a tener en cuenta, pero para una selección inicial con estos es más que suficiente. Seguramente tendremos nuestro servidor alojado en un centro de datos, por lo que el mantenimiento se ocuparán ellos. 3.6.- Servidores en las PyMES. Servidores para trabajo pesado formaran la columna vertebral de la red de la pequeña o mediana empresa. Los servidores son la navaja suiza de las redes en las PyMES; se encarga de manejar los archivos y carpetas compartidas, las tareas de los directorios y DNS, el correo electrónico y las aplicaciones verticales, cruciales para la supervivencia empresarial. Si se manejan varios usuarios, todo se basa en un servidor central. Muchas PyMES creen que se ahorraran dinero al utilizar estaciones de trabajo recicladas como servidores… 25 usuarios no representan mucha carga para CPU ¿no? Se equivocan. Los sistemas operativos actuales, las redes, tan veloces, los trabajadores a distancia, los clientes y socios externos, así como las nacientes aplicaciones masivas hacen a los procesadores trabajar más que nunca.

BASES DE INFORMÁTICA PYMES

SERVIDORES Page 30

Los servidores de las PyMES deben de estar protegidos y normalmente usan CPU de cuatro núcleos, varias capas de hardware redundante, el sistema de enfriamiento y una administración avanzada. 25 3.6.1.- C.P.U. La característica más importante es el C.P.U. y se tienen los más conocidos como Xeon con cuatro núcleos de Intel, el Apple de dos núcleos. La razón por la cual se usan de cuatro núcleos, no solo se debe a lo mas avanzado entre las maquinas de uso común, sino porque son eficientes en cuanto a costos y consumo de energía. Con ocho núcleos en el C.P.U., mediante la virtualización una maquina es capaz de actuar como lo harían de dos a cuatro servidores standard para las aplicaciones de uso común en las PyMES. Esto incluye el hecho de actuar como un servidor de correo electrónico, un servidor Web o de colaboración, un servidor de directorios de impresión de archivos o un servidor de aplicaciones para el programa clave en el negocio .Los días de los servidores para un solo propósito terminaron. Así mismo los servidores virtualizados comunes consumen electricidad. El uso de energía y el sistema de enfriamiento representan gastos importantes a largo plazo, incluso en las PyMES.

3.6 .2.- Configuración del disco duro. Otra consideración importante es la configuración del disco y la más usada es el RAID 6, que muchas compañías ofrecen como una nueva opción de controlador de disco. RAID 6 acepta capa adicional de redundancia al costo de un disco extra. La regla general de RAID 5 es que, si se instalan 4 discos duros cada uno tiene 200 GB de espacio, se obtienen 600 GB de almacenamiento, pues los últimos 200 GB están reservados para la redundancia. 26

3.6.3.- Consumo de energía. El consumo de energía también es un factor importante al comprar en servidor, la factura de electricidad puede ser alarmante con equipo no optimizado.

3.6.4.- Sistema Operativo. La ultima consideración esta relacionada con Microsoft; es probable que las migraciones al nuevo sistema Windows server 2008 aparezcan hasta 2009, Microsoft necesita publicar las especificaciones del hardware recomendado para las PyMES en relación con el Server 2008.27 A continuación se incluyen los datos para servidores, usados para evaluación efectuada por Oliver Rist y descrita en PC Magazine 2.0 de Junio 2008.

25 Rist Oliver PC Magazine 2.0 Pág. 70 Junio 2008 26 Ld..cit Pág.71 27 Ob..cit.Rist O.Pág.72

BASES DE INFORMÁTICA PYMES

SERVIDORES Page 31

COMPARACIÓN DE SERVIDORES PARA PYMES

PRECIO

CPU: GHZ/ NÚCLEOS/O MODELOS

RAM: INSTALADA/ MAXIMA

PCIE (X4)

PCIE(X8)

PCI - X (64 BITS)

I/O

UNIVERSAL

DISCOS DUROS 4

GARANTIA EN PARTES Y MANO DE OBRA

Aberdeen Stirling 2291

7,399 directo

3,2/8/X5482

4GB/128GB

1

2

2

1

4X146GB SAS

1 año (5, si lo compras completo)

Apple Xserve (doble nucleo)2

3,970 USD, publico

3.0/4/X5160

4GB/32GB

-

2

-

-

3X 750GB SATA

1 año

Apple Xserve (cuatro núcleos)2

8,249 USD, directo

3.0/8/X5435

8GB/32GB

-

13

2

-

3X1TB SATA

1 año

HP ProLiant DL 380 G51

8,109 USD lista

3.0/8/X5450

2GB/64GB

2

1

2

1

4X72GB SAS

3 años

Dell PowerEdge 2950 Energy Smart III*1

7,174 USD, Directo

2.0/8/L5148LV

4GB/32GB

1

2

-

-

4X146GB SAS

3 años

IBM System X3650*1

8,999 USD, directo

3.16/8/x5460

4gb/48gb

-

2

2

-

4X146GB SAS

3años

BASES DE INFORMÁTICA PYMES

SERVIDORES Page 32

3.7.- Dispositivos para servidores. No importa el tamaño de su negocio, elegir el hardware que es el centro de su red no es una decisión sencilla, para los negocios pequeños y medianos, sobre todo para los que tienen poca experiencia en Tecnologías de la Información (TI) ,los dispositivos para servidores quizá son la respuesta. Estas máquinas compactas simplifican el trabajo en red al ofrecer capacidad para compartir la conexión a Internet, servicios de transferencia de archivos, correo electrónico y servicios de impresión y archivos, todo administrado desde una interfaz sencilla en un paquete a precio accesible. La forma en que estos dispositivos se adaptan al negocio depende del tamaño y necesidades. Casi todos los negocios necesitan compartir archivos e impresoras, correo electrónico y una plataforma de servidor Web. Un dispositivo quizá sea suficiente para manejar todas esas tareas para una compañía muy pequeña, en tanto que tal vez se necesiten dos o tres para una empresa más grande. En todos los casos, la seguridad y los respaldos son muy importantes y quizás no sea suficiente lo que ofrece un solo dispositivo para servidor en esas áreas. Los negocios deberán agregar un muro de fuego dedicado con inspección de paquetes, que utiliza un conjunto de reglas predefinido o editable con el objeto de determinar si los paquetes se van a enviar o si se les negará el acceso, en lugar de depender únicamente de muros de fuego en las direcciones de red (NAT). También se recomienda la adición de una unidad de cintas o un dispositivo de almacenamiento conectado a la red (NAS), a fin de que su información este guardada en otro lugar en caso de que su dispositivo “todo en uno” se colapse. 28 3.8.- Requerimientos de Servidores en las PYMES. Kaven y Janowsky para evaluar los dispositivos dividieron en 3 tamaños a las instalaciones informáticas de las empresas: Oficina pequeña: de uno a diez empleados, las necesidades de este grupo son básicas: diez estaciones de trabajo, una o dos impresoras y quizás una sola conexión a Internet para búsqueda en el Web y correo electrónico. Además de compartir archivos en la oficina, los empleados tal vez quieran cargar y recuperar archivos desde un lugar remoto a través de un servidor de acceso remoto (RAS) o red privada virtual (VPN), o ambos lo que permite a los usuarios marcar al sistema desde cualquier lugar con diversos grados de seguridad. El servicio de correo electrónico se puede manejar con un anfitrión interno o mediante servicios externos como Hotmail. De manera similar, es probable que cualquier presencia en la Web sea pequeña y se puede manejar con anfitrión interno o desde el exterior mediante un PSI, por ejemplo. Un dispositivo para servidor puede manejar todo el trabajo en red para una compañía de ese tamaño, siempre y cuando la empresa tenga un plan para respaldar su información.29 Oficina intermedia: de once a cincuenta empleados. Si su negocio se encuentra en este grupo es probable que una solución “todo en uno” no funcione, debido a las estaciones de trabajo agregadas y las impresoras y el ancho de banda necesario. Una estrategia con dos dispositivos tiene mas sentido; un dispositivo para servicios externos; como correo electrónico, el Web, DNS y FTP y otro para servicios internos, como la capacidad de compartir archivos e impresoras,

28 Janowsky y Kaven Smart Business Pág. 34,35 29 Ob..cit Pág. 35 y 36

BASES DE INFORMÁTICA PYMES

SERVIDORES Page 33

DHCP (Dynamic Host Configuration Protocol para asignar direcciones IP a los dispositivos y estaciones de trabajo en la red) y servicios de intranet. Si planea ser el anfitrión de su sitio Web, servidor FTP y servidor de correo electrónico, tendrá que separar los servicios externos por seguridad. Grandes empresas: de 51 a 100 empleados. Es probable que las compañías en este grupo tengan varias sucursales y gran cantidad de empleados que se desplazan de un lugar a otro, de manera que es crucial tener una VPN configurable. Como sucede en la categoría anterior, los servidores internos y externos se deben manejar por separado a fin de proteger la información interna. Las compañías también deben elegir una solución que les permita restaurar sus servidores y su información con rapidez. Las compañías que tienen 70 empleados o más deben considerar la asignación de un dispositivo para compartir archivos, y el servicio de intranet, un segundo dispositivo para DHCP y compartir archivos, un tercero para el correo electrónico y un cuarto para el servicio Web. Como es obvio, los dispositivos para servidores no son la única forma de trabajar. De hecho, las compañías en esta categoría deben considerar servidores convencionales del nivel de entrada sobre todo si proyectan un crecimiento rápido en el futuro. Dependiendo del fabricante, una instalación convencional garantiza una capacidad de expansión casi infinita, como es más compleja de configurar y manejar que un dispositivo, una organización de este tamaño debe tener dos administradores de sistemas de tiempo completo dedicados a su administración. Los servidores convencionales también manejan servicios personalizados que los dispositivos para servidores no pueden administrar: bases de datos complejas, así como servicios de seguridad y autenticación como RADIUS.30

3.9.- Comparación de costos. Janowski y Kaven en la revista Smartbusiness nos muestran la comparación y costos31

30 Ob.cit Pág. 36 31 OB..cit.J.y Kavent Pág. 38

BASES DE INFORMÁTICA PYMES

SERVIDORES Page 34

PONDERANDO LOS COSTOS : Dispositivos para servidores contra servidores De 1 a 10 empleados

(Sin administrador de TI)

De 11 a 50 empleados (1 administrador de TI)

De 51 a 100 empleados (1 ó 2 administradores de TI)

SERVICIOS NECESARIOS

Servicio de archivos e impresoras servicios de correo electrónico y Web

Servicio de archivos e impresoras dedicados con correo electrónico basado en Exchange o un dispositivo para servidor de correo electrónico

Servicio de archivos e impresoras dedi-cados; un servidor independiente para correo electrónico; un tercer servidor que ejecuta un sitio Web con anfitriones internos o supervisado por un PSI.

Costos de PSI fijos (se aplican a ambas opciones).

Anfitriones en el Web y correo electrónico subcontratados, hasta $100 USD al mes acceso de banda ancha. Tarifas de $50 USD a $100 USD al mes

Tarifas de acceso de banda ancha: SDSL. de $100 a S200 USD al mes: TI fracciona!, de $200 USD a S600 USD al mes.

Tarifas de acceso de banda ancha; SDSL o TI fraccional. de $200 a $600 USD al mes; TI completa, hasta $1.500 USD mensuales.

OPCIÓN DE DISPOSITIVO PARA SERVIDOR Costos estimados (hardware)

Un dispositivo, de $1200 a $2.700 US

Un dispositivo, de $1,200 a $2,700 USD dos dispositivos, de $2.400 a $5,400 USD.

Dos dispositivos de $2,400 a $2,700 USD; tres dispositivos de $3,600 a $8,100 USD.

OPCIÓN DE SERVIDOR DEDICADO Costos estimados de (hardware)

Configuración redundante básica con respaldo de $3,000 USD a $6,000 USD.

De $5,000 USD a $10,000 USD por servidor, dependiendo de la configuración.

De $5,000 USD a $10,000 USD por servidor, dependiendo de la configuración.

Costos de licencias de Microsoft

Licencia de Windows 2000 Server. $750 USD por servidor. Windows 2000 Server CAL $30 USD por nodo (se puede incluir

Licencia de Windows 2000 Server, $750 USD por servidor, Windows 2000 Server CAL. $30

Licencia de Windows 2000 Advanced Server. $1,500 USD por servido; Windows 2000 Server CAL. $30 USD por nodo;

BASES DE INFORMÁTICA PYMES

SERVIDORES Page 35

con la compra del servidor). El correo electrónico se subcontrata (no se requieren licencias).

USD por nodo: Exchange 2000 CAL. $70 USD por nodo.

Exchange 2000 Server, $700 USD: Exchange 2000 CAL $70 USD por nodo.

Tarifas de asesoría.

Instalación inicial de $2,000 USD a $5,000 US: contrato de mantenimiento independiente con asesor.

Instalación inicial, hasta $17,000 USD, dependiendo de la complejidad y de la experiencia que el personal tenga en TI. El personal interno maneja el soporte de primer nivel; contrato de mantenimiento independiente con un asesor.

Instalación inicial $30,000 USD, dependiendo de la complejidad y la experiencia que el personal tenga en TI. El personal interno maneja el soporte de primer nivel; contrato de mantenimiento independiente con el fabricante del servidor.

3.10.- Complemento para la selección de Servidores para diferentes tamaños de empresa. Servidores para grupos de trabajo y operaciones de subcontratación, a pesar de su sencillez y efectividad en costo que los servidores pueden ofrecer, no son las respuestas para todos los negocios. Los grandes negocios regularmente disponen de servidores dedicados y no planean invertir en nuevo hardware. La mayoría considera el uso de servidores de forma específica por departamento o propósito, y no quiere depender de uno solo para soportar toda su infraestructura. Negocios que requieren utilizar aplicaciones especializadas complejas como Microsoft Exchange, por ejemplo, suelen tener claro el uso de un servidor de aplicaciones específico, porque este tipo de sistemas no se integra bien o del todo en el marco de un servidor de aplicaciones multipropósito. Las pequeñas compañías son más proclives a utilizar servidores, pero si esperan tener un crecimiento rápido, suelen buscar soluciones de crecimiento de su hardware que se paguen pronto. Por tanto, si los servidores carecen de sentido, la respuesta clara es mover la red al viejo estilo: a través de servidores dedicados y servicios de subcontratación. Hasta 50 empleados. Para este tiempo de negocios, un servidor para grupos de trabajo de nivel de entrada puede ofrecer los servicios necesarios que se han reseñado a lo largo de estas notas, sin embargo, puede estar a la par o un poco más caro de una solucione de servidores. Además del costo del hardware se necesita consultar sobre las necesidades de rendimiento, instalación inicial y mantenimiento periódico. Los servicios de correo electrónico y hospedaje Web puede contratarlos con un PSI por una tarifa mensual, pero esta puede llegar a ser cara si regularmente añade a usuarios, o si el estilo Web requiere actualizaciones frecuentes. Otro gasto a considerar son los pagos por migración de los sistemas operativos de Microsoft, los cuales varían con base

BASES DE INFORMÁTICA PYMES

SERVIDORES Page 36

en la configuración, pero se ubican en promedio de $1,000 dólares por servidor. 51 a 100 empleados La escalabilidad para todas las aplicaciones es la clave para atender las necesidades de este tipo de negocios. Un servidor puede responder a las funciones básicas de correo electrónico y hospedaje Web, pero se aproximara a su limite si le número de empleados excede a 100. Compañías de este tamaño pueden necesitar aplicaciones de groupware, o software para grupos de trabajo, que requieren servidores dedicados Rob Schenk. 32 3.11.- Características del hosting Para finalizar señalamos algunas características del Hosting que aplica para los servidores.

1. Le permite escoger el nivel de potencia informática que necesita, con compatibilidad con la tecnología y velocidad de buzo frontal

2. Permite a los administradores instalar con agilizador de unidades de disco duro sin la necesidad de ’herramientas y sin extraer el sistema del bastidor.

3. Unidades de disco duro Serial Attached SAS o SATA. 4. Permite un uso más eficaz del espacio del centro de datos existente, así

como una gestión mejorada del cableado. 5. Ayuda a proteger la disponibilidad del servidor y ahorrar tiempo a los

administradores, para permitir el concentrarse en tareas de mejora de rendimiento

6. El Remote Supervisor Adapter II opcional permite una supervisión del sistema mejorada por revisión remota.

7. PCI-Express permito a ofrecer un mayor rendimiento de I/O y aumentar la compatibilidad con dispositivos futuros de próxima generación.

8. Oferta de unidades de disco duro SAS y SATA permite satisfacer las necesidades de almacenamiento específicas de su entorno.

9. Los servidores de hosting - dominios permiten mantener los componentes internos refrigerados para un rendimiento óptimo y una duración prolongada.

10. Amplía gama de opciones y sistemas operativos probados compatibles.

32 Ob.ci. J y Kavent Pág. 41

BASES DE INFORMATICA PYMES

REDES Page 37

4.- REDES. 4.1 Introducción33 Las redes de datos surgieron como resultado de las aplicaciones informáticas creadas para las empresas. sin embargo, en el momento en que se desarrollaron estas aplicaciones, las empresas poseían computadores que eran dispositivos independientes que operaban de forma individual, sin comunicarse con los demás computadores. Muy pronto se puso de manifiesto que esta no era una forma eficiente ni rentable para operar en el medio empresarial. Las empresas necesitaban una solución que resolviera con éxito las tres preguntas siguientes como:

1. evitar la duplicación de equipos informáticos y de otros recursos 2. comunicarse con eficiencia 3. configurar y administrar una red

Las empresas se dieron cuenta de que podrían ahorrar dinero y aumentar la productividad con la tecnología de networking. Empezaron agregando redes y expandiendo las redes existentes casi tan rápidamente como se producía la introducción de nuevas tecnologías y productos de red. Como resultado, a principios de los 80, se produjo una tremenda expansión de networking,sin embargo, el temprano desarrollo de las redes resultaba caótico .

A mediados de la década del 80, comenzaron a presentarse los primeros problemas emergentes de este crecimiento desordenado. Muchas de las tecnologías de red que habían emergido se habían creado con implementaciones de hardware y software distintas. Por lo tanto, muchas de las nuevas tecnologías no eran compatibles entre sí. Se tornó cada vez más difícil la comunicación entre redes que usaban distintas especificaciones.

Una de las primeras soluciones a estos problemas fue la creación de redes de área local (LAN). Como permitían conectar todas las estaciones de trabajo, dispositivos periféricos, terminales y otros dispositivos ubicados dentro de un mismo edificio, las LAN permitieron que las empresas utilizaran la tecnología informática para compartir de manera eficiente archivos e impresoras.

A medida que el uso de los computadores en las empresas aumentaba, pronto resultó obvio que incluso las LAN no eran suficientes. En un sistema LAN, cada departamento o empresa, era una especie de isla electrónica.

Lo que se necesitaba era una forma de que la información se pudiera transferir rápidamente y con eficiencia, no solamente dentro de una misma empresa sino de una empresa a otra. Entonces, la solución fue la creación de redes de área metropolitana (MAN) y redes de área amplia (WAN). Como las WAN podían conectar redes de usuarios dentro de áreas geográficas extensas, permitieron que las empresas se comunicaran entre sí a través de grandes distancias.

33 UNITEC Apuntes de clase Informática UNITEC 2002

BASES DE INFORMATICA PYMES

REDES Page 38

4.2.- Objetivos de las Redes Son muchas las organizaciones que cuentan con un número considerable de ordenadores en operación y con frecuencia alejados unos de otros, por ejemplo, una compañía con varias fábricas puede tener un ordenador en cada una de ellas para mantener el seguimiento de inventarios, observar la productividad y llevar la nómina local. Inicialmente cada uno de estos ordenadores puede haber estado trabajando en forma aislada de las demás pero, en algún momento, la administración puede decidir interconectarlos para tener así la capacidad de extraer y correlacionar información referente a toda la compañía. Es decir el objetivo básico es compartir recursos, es hacer que todos los programas, datos y equipos estén disponibles para cualquiera de la red que lo solicite, sin importar la localización del recurso y del usuario. Un segundo objetivo es proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro, todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una no se encuentra disponibles, podría utilizarse algunas de las copias. La presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor. Otro objetivo es el ahorro económico. Las grandes máquinas tienen una rapidez mayor. Una red de ordenadores puede proporcionar un poderoso medio de comunicación entre personas que se encuentran muy alejadas entre sí. Con el empleo de una red es relativamente fácil para dos personas, que viven en lugares separados, escribir un informe conjunto. 4.3.-Definición de Redes Una red de computadoras es, en su forma más sencilla, dos computadoras conectadas entre sí con la finalidad de compartir información. Las redes constan de más de dos computadoras, pero los principios que se aplican para la comunicación de dos máquinas son los mismos que para 200 o 3000. Las redes como se dijo pueden clasificarse en dos grandes grupos: las redes de área local y las redes de área amplia. Una red de área local (LAN: Local Área Network) conecta computadoras cercanas una de la otra. Local se refiere tanto a una habitación, un edificio o varios kilómetros de distancia. Una red de área amplia (WAN: Wide Área Network) conecta computadoras lejanas una de la otra. Amplia se refiere a diferentes ciudades, estados o países. Internet .Conectando dos o más computadoras se forma una red. Conectando dos o más redes se forma un internet. Internet es un nombre propio y es la red de redes más grande del planeta, conectando más de 20 mil redes en más de 130 países en el mundo. Dentro de Internet están conectadas miles de tipos de computadoras, con software igual de variado, sin embargo este internet (red de redes) oculta estas diferencias a un usuario común.

BASES DE INFORMATICA PYMES

REDES Page 39

Comunicación conmutada.Para que las redes puedan transferir datos se utiliza la comunicación conmutada, la cual permite al hardware compartir líneas físicas de comunicación, de la misma forma en que operan las líneas telefónicas. Si no quisieras compartir las líneas de teléfono y si quisieras comunicarte con 400 personas, deberías poseer 400 cables, uno para cada persona, lo cual resulta bastante impráctico. Es por ello que las redes y teléfonos para establecer comunicación, comparten las líneas físicas. Los dos métodos de comunicación conmutada son la conmutación de circuitos y la conmutación de paquetes. La conmutación de paquetes transmite la información en unidades de datos llamadas paquetes.

Topología en estrella. En esta topología todas las computadoras (nodos) se conectan a una computadora central (hub).La única comunicación directa que existe entre dos computadoras es entre un nodo y el hub. Los paquetes viajan a una computadora central, la cual los vuelve a transmitir hacia su destino .La ventaja es que si la comunicación entre un nodo y la computadora central fallan, los demás nodos siguen funcionando sin problemas .La desventaja reside en que si falla la computadora central, toda la red se viene abajo. Topología en anillo.La conexión entre computadora forma un ruta ininterrumpida (aunque no necesariamente circular, como el nombre lo sugiere) a través de la cual se transfieren los paquetes. La información viaja en un sólo sentido. Si una de las conexiones falla, entonces las comunicaciones en la red se detienen. Topología en bus.Esta topología utiliza un sólo cable como medio de comunicación. Todas las computadoras están conectadas directamente a este cable (bus), el cual es

BASES DE INFORMATICA PYMES

REDES Page 40

casi siempre un cable coaxial .Como es más barato reparar un cable dañado que una computadora, los diseñadores de redes prefieren utilizar las topologías de bus y anillo. Sin embargo, con el hub funcionando, la topología en estrella suele ser más eficiente. Para la interconexión de redes los diseñadores utilizan diferentes dispositivos, como son los repetidores, puentes, enrutadores y compuertas. 4.4.- Modelo ISO/ OSI34 Para describir el funcionamiento (y la programación) de una red, los diseñadores optaron por el método divide y vencerás. De esta forma, el diseño de una red se hace por medio de módulos funcionales bien definidos llamados capas. El modelo estándar de diseño por capas es el presentado por el Internet está basado en el modelo de protocolos TCP/IP. Sin embargo, para comprender este modelo es necesario entender primero el modelo ISO/OSI, modelo con el cual guarda estrecha relación. Protocolos.Un protocolo es un conjunto de reglas y convenciones aceptadas para poder comunicarse. Los protocolos especifican las reglas que deben seguir las aplicaciones de red para que puedan enviar y recibir datos en forma coherente. Cada una de las capas del modelo ISO/OSI tiene su correspondiente protocolo, lo que nos lleva a que cada capa en un anfitrión se comunica, usando su protocolo, con su correspondiente capa en otro anfitrión En una red de capas, cada capa proporciona una serie de servicios a la capa adyacente, cada capa se preocupa por su interface con la capa siguiente. Los detalles del funcionamiento de una capa permanecen ocultos a la capa siguiente, a la cual sólo le interesa el servicio que le presta la primera. 4.5.-Capas del modelo OSI Cada capa es, en suma, independiente de otra. El modelo ISO/OSI consta de 7 capas: Capa Física Es el hardware y las líneas de transmisión. La capa física se

encarga de la transmisión de bits a través de los canales de comunicación.

Capa de Enlace La capa de enlace de datos trasfiere en bruto entre la capa

física y la capa de red .La tarjeta Ethernet es una capa de enlace.

Capa de Red Es la encargada de descifrar la trayectoria que deben seguir

los datos para llegar a su destino. Se encarga del tráfico, congestionamiento, velocidad y de la corrupción de datos.

Capa de Transporte De la misma forma que la capa de red determina la ruta que siguen los datos a través de la red, la capa de transporte se encarga de la entrega de datos dentro de un anfitrión.

Capa se Sesión La capa de sesión negocia las conexiones entre las aplicaciones entre diferentes anfitriones.Maneja la información

34 UNITEC Apuntes de clases Informática UNITEC 2002

BASES DE INFORMATICA PYMES

REDES Page 41

de los nombres de cuenta, contraseñas y permisos del usuario. Esta capa negocia entre dos computadoras antes de que éstas se enlacen.

Capa de Presentación Se encarga de las funciones de uso común en las comunicaciones en red .Maneja los archivos, impresoras, monitores.

Capa de Aplicación Contiene los detalles acerca de las aplicaciones de toda la red, cualquier programa para red, representa la capa de aplicación, como por ejemplo; el correo electrónico y las bases de datos distribuidas.

Complementando con la visualización por niveles: Nivel Físico.- Define las normas y protocolos usados en la conexión. También define los cables y los conectores. Es decir es el encargado de formular las especificaciones de orden mecánico, eléctrico, funcional y de procedimientos que deben satisfacer los elementos físicos del enlace de datos. Mecánicas.- Se especifican detalles como conexiones físicas entre equipos, indicando la configuración de los conectores, tanto desde el punto de vista físico como lógico. Eléctricas.- Se especifican los niveles de señales para el envío de los bits. Además se indican características eléctricas de protección contra interferencias. Funcionales.- Se especifica los métodos para la activación, mantenimiento y desactivación de los circuitos físicos. Procedimientos.- Está integrado por la secuencia de las operaciones que realizará todo el conjunto de elementos que intervienen en la transmisión física de datos. Nivel de Enlace.- Gestiona las entradas/salidas como interfaz de la red. Este nivel lo integra la parte lógica de la comunicación que está compuesta por el conjunto de procedimientos para el establecimiento, mantenimiento y desconexión de circuitos para el envío de bloques de información. Controla la correcta transferencia de datos y gestiona los métodos necesarios para la detección y corrección de errores Entre los distintos tipos de enlace tenemos: punto a punto, multipunto y enlace en bucle. Algunos protocolos de enlace son: protocolos orientados a carácter, protocolos orientados a bit, protocolos HDLC, entre otros. Nivel de Red.- Enruta los paquetes dentro de la red. Es el encargado de transportar los paquetes de datos y se compone de la información del usuario que proviene de los niveles superiores, para el establecimiento y control de la información. Este nivel controla la transmisión a través de los nodos de la red de comunicación, indicando el camino correcto que dichos paquetes deben tomar desde el punto de partida hasta su llegada a su respectivo destino. Para conseguir las transmisión de paquetes a través de los sucesivos nodos de una red se utilizan dos modelos de protocolos: datagrama y de circuito virtual.

BASES DE INFORMATICA PYMES

REDES Page 42

Nivel de Transporte.- Comprueba la integridad de datos, ordena los paquetes, construye cabeceras de los paquetes, entre otras cosas. Realiza la transmisión de datos de forma segura y económica, desde el equipo emisor al equipo receptor. Las unidades de datos del protocolo de transporte (TPDU) son los elementos de información intercambiados cuando se mantiene una conexión. El TPDU está compuesto de una cabecera y datos. La cabecera contiene información dividida en los siguientes campos: LI longitud, parte fija que indica el tipo de TPDU , información del destino y parte variable que contiene parámetros( No siempre existe). Nivel de Sesión.- Gestiona la conexión entre los niveles más bajos y el usuario, es el interfaz de usuario de la red. Este nivel presenta un modo para el establecimiento de conexiones denominado sesiones, para la transferencia de datos de forma ordenada y para la liberación de la conexión. Permite la fijación de puntos de sincronización en el diálogo para poder repetir éste desde algún punto, la interrupción del diálogo con posibilidades de volverlo a iniciar y el uso de testigos (tokens) para dar turno a la transferencia de datos. Nivel de Presentación.- Ofrece al usuario las posibilidades tales como transmisión de archivos y ejecución de programas. Controla los problemas relacionados con la representación de los datos que se pretendan transmitir. Esta capa se encarga de la preservación del significado de la información transportada. Cada ordenador puede tener su propia forma de representación interna de datos, por esto es necesario tener acuerdos y conversiones para poder asegurar el entendimiento entre ordenadores diferentes. Nivel de Aplicación.- Las aplicaciones de software de red se ejecutan en este nivel.La capa de aplicación contiene los programas del usuario que hacen el trabajo real para el que fueron adquiridos los ordenadores. Controla y coordina las funciones a realizar por los programas de usuario, conocidos con el nombre de aplicaciones. Cada aplicación puede tener sus propias y particulares necesidades de comunicación, existiendo algunas cuyo objetivo es el de la comunicación a distancia. Estas últimas aplicaciones especializadas en comunicaciones, son las de transferencia de archivos, correo electrónico y los terminales virtuales, entre otros. En suma los objetivos básicos de este nivel son: 1.- Permitir el funcionamiento de aplicaciones por parte de los usuarios, dando las facilidades necesarias para efectuar operaciones de comunicación entre procesos. 2.- Ofrecer ciertas aplicaciones especializadas en procesos típicos de comunicación. Todos estos niveles son transparentes para el usuario. Los administradores de la red pueden controlar varios aspectos de las red a los distintos niveles.

BASES DE INFORMATICA PYMES

REDES Page 43

MODELO DE REFERENCIA ARQUITECTURA DE RED OSI

Aplicación Presentación Sesión Transporte Red Enlace Física 4.6.-Tipos de Redes Las redes según sea la utilización por parte de los usuarios puede ser: compartida o exclusiva. Redes dedicadas o exclusivas. Son aquellas que por motivo de seguridad, velocidad o ausencia de otro tipo de red, conectan dos o más puntos de forma exclusiva. Este tipo de red puede estructurarse en redes punto a punto o redes multipunto. Redes punto a punto.- Permiten la conexión en línea directa entre terminales y computadoras. La ventaja de este tipo de conexión se encuentra en la alta velocidad de transmisión y la seguridad que presenta al no existir conexión con otros usuarios. Su desventaja sería el precio muy elevado de este tipo de red. Redes multipunto.- Permite la unión de varios terminales a su correspondiente computadora compartiendo una única línea de transmisión. La ventaja consiste en el abaratamiento de su costo, aunque pierde velocidad y seguridad. Este tipo de redes requiere amplificadores y difusores de señal o de multiplexores que permiten compartir líneas dedicadas. Redes compartidas. Son aquellas a las que se une un gran número de usuarios, compartiendo todas las necesidades de transmisión e incluso con transmisiones de otras naturalezas. Las redes más usuales son las de conmutación de paquetes y las de conmutación de circuitos. Redes de conmutación de paquetes.- Son redes en las que existen nodos de concentración con procesadores que regulan el tráfico de paquetes. Paquete.- Es una pequeña parte de la información que cada usuario desea transmitir. Cada paquete se compone de la información, el identificador del destino y algunos caracteres de control. Redes de conmutación de circuitos.- Son redes en las que los centros de conmutación establecen un circuito dedicado entre dos estaciones que se comunican. Redes digitales de servicios integrados (RDSI) - Se basan en desarrollos tecnológicos de conmutación y transmisión digital. La RDSI es una red totalmente

BASES DE INFORMATICA PYMES

REDES Page 44

digital de uso general capaz de integrar una gran gama de servicios como son la voz, datos, imagen y texto. La RDSI requiere de la instalación de centrales digitales. Las redes según los servicios que satisfacen a los usuarios se clasifican en: Redes para servicios básicos de transmisión.- Se caracterizan por dar servicio sin alterar la información que transmiten. De este tipo son las redes dedicadas, la red telefónica y las redes de conmutación de circuitos. Redes para servicios de valor añadido.- Son aquellas que además de realizar la transmisión de información, actúan sobre ella de algún modo .Pertenecen a este tipo de red: las redes que gestionan mensajería, transferencia electrónica de fondos, acceso a grandes bases de datos, videotex, teletex, etc. Las redes según el servicio que se realice en torno a la empresa puede subdividirse en: Redes intraempresa.- Son aquellas en las que el servicio de interconexión de equipos se realiza en el ámbito de la empresa. Las redes según la propiedad a la que pertenezcan pueden ser: Redes privadas.- Son redes gestionada por personas particulares, empresas u organizaciones de índole privado. A ellas sólo tienen acceso los terminales de los propietarios. Redes públicas.- Son las que pertenecen a organismo estatales y se encuentran abiertas a cualquier usuario que lo solicite mediante el correspondiente contrato .Eje: Redes telegráficas, redes telefónicas, redes especiales para transmisión de datos. Las redes según la cobertura del servicio pueden ser: Redes de área local (LAN).- Son redes que interconectan equipos dentro de un entorno físico reducido. En general no se extiende más allá de un edificio, recinto o campus. Redes de área extensa (WAN).- Son las que unen equipos instalados en distintos edificios e inclusive en distintas ciudades. Utilizan normalmente enlaces de telecomunicación de la compañía telefónica.35 Las redes de computadores personales son de distintos tipos, y pueden agruparse de la siguiente forma: Sistemas punto a punto.- En una red punto a punto cualquiera de sus estaciones puede funcionar como servidor, puesto que puede ofrecer sus recursos a las restantes estaciones de trabajo. Así mismo pueden ser receptores, que pueden acceder a los recursos de otras estaciones sin compartir la suyas propias. Es decir el concepto básico es la compartición de recursos. Sin embargo poseen algunas desventajas: falta de seguridad y velocidad. Sistemas con servidor dedicado.- Un sistema operativo de red local ejecutándose en modo dedicado utilizará todos los recursos de su procesador, memoria y disco fijo a su uso por parte de la red. En estos sistemas, los discos fijos reciben un formato especial. Fundamentalmente, ofrecen la mejor respuesta en tiempo, seguridad y administración.

35 Romero D David Apuntes Area Informática G.I.MANTRE 2010

BASES DE INFORMATICA PYMES

REDES Page 45

4.7.- Algunas características principales: Servicios de archivos.-Las redes y servidores trabajan con archivos. El administrador controla los accesos a archivos y directorios. Se debe tener un buen control sobre la copia, almacenamiento y protección de los archivos. Compartir recursos.- En los sistemas dedicados como NetWare, los dispositivos compartidos, como los discos fijos y las impresoras, están ligados al servidor de archivos, o en todo caso, a un servidor especial de impresión. SFT(Sistema de tolerancia a fallas).- Permite que exista un cierto grado de supervivencia de la red, aunque fallen algunos de los componentes del servidor. Así si contamos con un segundo disco fijo, todos los datos del primer disco se guardan también en el de reserva, pudiendo usarse el segundo si falla el primero. Sistema de Control de Transacciones.- Es un método de protección de las bases de datos frente a la falta de integridad. Así si una operación falla cuando se escribe en una base de datos, el sistema deshace la transacción y la base de datos vuelve a su estado correcto original. Seguridad.- El administrador de la red es la persona encargada de asignar los derechos de acceso adecuados a la red y las claves de acceso a los usuarios. El sistema operativo con servidor dedicado de Novell es uno de los sistemas más seguros disponibles en el mercado. Acceso Remoto.- Gracias al uso de líneas telefónicas se podrá conectar a lugares alejados con otros usuarios. Conectividad entre Redes.- Permite que una red se conecta a otra. La conexión habrá de ser transparente para el usuario. Comunicaciones entre usuarios.- Los usuarios pueden comunicarse entre sí fácilmente y enviarse archivos a través de la red. Colas de impresión.- Permiten que los usuarios sigan trabajando después de pedir la impresión de un documento.

BASES DE INFORMATICA PYMES

REDES Page 46

4.8.- Redes de área local (LAN) y dispositivos 4.8.1.-Redes Lan .Las redes de área local (LAN). Son capaces de conectar todas las estaciones de trabajo, dispositivos periféricos, terminales y otros dispositivos ubicados dentro de un mismo edificio, las LAN permitieron que las empresas utilizaran la tecnología informática para compartir de manera eficiente archivos e impresoras. Las redes de área local (LAN) se componen de computadores, tarjetas de interfaz de red, medios de networking, dispositivos de control del tráfico de red y dispositivos periféricos. Las LAN hacen posible que las empresas que utilizan tecnología informática compartan de forma eficiente elementos tales como archivos e impresoras y permiten la comunicación, por ejemplo, a través del correo electrónico. Unen entre sí: datos, comunicaciones, servidores de computador y de archivo. Las LAN se encuentran diseñadas para: * Operar dentro de un área geográfica limitada * Permitir el multi-acceso a medios con alto ancho de banda

Contratar la red de forma privada con administración local

BASES DE INFORMATICA PYMES

REDES Page 47

* Proporcionar conectividad continua a tos servicios locales * Conectar dispositivos físicamente adyacentes Los dispositivos más comunes son: Routers,Puertos,Switchs.Ethernet,Hub,etc Resultó obvio que incluso las LAN no eran suficientes. En un sistema LAN, cada departamento, o empresa, era una especie de isla electrónica, lo que se necesitaba era una forma de transferir información de manera eficiente y rápida de una empresa a otra. 4.9.- Redes Wan y dispositivos 4.9.1 La solución surgió con la creación de las redes de área amplia (WAN). Las WAN interconectaban las LAN, que a su vez proporcionaban acceso a los computadores o a los servidores de archivos ubicados en otros lugares. Como las WAN conectaban redes de usuarios dentro de un área geográfica extensa, permitieron que las empresas se comunicaran entre sí a través de grandes distancias. Como resultado de la interconexión de los computadores, impresoras y otros dispositivos en una WAN, las empresas pudieron comunicarse entre sí, compartir información y recursos y tener acceso a Internet. Algunas de las tecnologías comunes de las WAN son:

• Módems • RDSI (Red digital de servicios integrados) • DSL (Digital Subscriber Line) (Línea de suscripción digital) • Frame relay • ATM (Modo de transferencia asíncrona) • Series de portadoras T (EE.UU. y Canadá) y E (Europa y América Latina): T1,

E1, T3, • E3, etc. • SONET (Red óptica síncrona)

4.9.2 Dispositivos de área amplía Las WAN están diseñadas para:

* Operar en áreas geográficas extensas. • Permitir el acceso a través de interfaces seriales que operan a

velocidades reducidas, * Suministrar conectividad continua y parcial, • Conectar dispositivos separados por grandes distancias.

e incluso a nivel mundial. Los Dispositivos usados son:Routers,Modems,Servidor de comunicaciones ,Switch de ancho de bandas ,etc Las redes LAN y WAN, sin embargo, siempre han tenido algo en común: el uso del término ancho de banda para describir sus capacidades. Este término es esencial para comprender las redes pero puede prestarse a confusión en un primer momento, de manera que conviene analizar en detalle este concepto antes de seguir con el estudio de networking. El ancho de banda es la medición de la cantidad de información que puede fluir desde un lugar hacia otro en un período de tiempo determinado. Existen dos usos comunes del término ancho de banda: uno se refiere a las señales analógicas y el otro, a las señales digitales. En estas notas se trabaja con el ancho de banda digital, denominado simplemente ancho de banda.

BASES DE INFORMATICA PYMES

REDES Page 48

Bits por segundo es una unidad de ancho de banda Por supuesto, si la comunicación se produjera a esta velocidad, 1 bit por 1 segundo, sería demasiado lenta. Imagínese si tratara de enviar el código ASCII correspondiente a su nombre y dirección: tardaría varios minutos. Afortunadamente, en la actualidad es posible comunicarse de modo más veloz. La tabla proporciona un resumen de las diversas unidades de ancho de banda36

Supongamos que es lo suficientemente afortunado como para tener un nuevo módem por cable, o que su comercio local acaba de instalar una línea RDSI, o que su escuela acaba de recibir una LAN Ethernet de 10 Megabits, que esa película que usted desea ver, o la página Web que quiere cargar, o que el software que desea descargar tarda demasiado para recibirse. ¿Creyó usted que recibiría todo el ancho de banda que prometía la publicidad? Existe otro concepto importante que debería haber tenido en cuenta: el rendimiento.

36 UNITEC Apuntes de clase Informática UNITEC 2002

BASES DE INFORMATICA PYMES

REDES Page 49

El rendimiento generalmente se refiere al ancho de banda real medido, en un momento específico del día, usando rutas específicas de Internet, mientras se descarga un archivo específico. Desafortunadamente, por varios motivos, el rendimiento a menudo es mucho menor que el ancho de banda digital máximo posible del medio que se está usando. Algunos de los factores que determinan el rendimiento y el ancho de banda son los siguientes:

• dispositivos de internetworking • tipo de datos que se transfieren • topología • cantidad de usuarios • computador del usuario y del servidor • cortes de la alimentación eléctrica causados por el suministro en sí o por

factores climáticos.

4.10.- Ancho de Banda Al diseñar una red, es importante tener en cuenta el ancho de banda teórico. La red no será más rápida que lo que los medios permiten. Al trabajar con redes reales, deberá medir el rendimiento y decidir si éste es adecuado para el usuario. Una de parte importante networking consiste en decidir cuál es el medio que se utilizará. Esto a menudo nos lleva a formular preguntas relacionadas con el ancho de banda que requieren las aplicaciones del usuario. Una fórmula simple que lo ayudará a tomar estas decisiones es: Duración estimada = Tamaño del archivo / Ancho de banda . La respuesta representa la velocidad más alta a la cual se pueden transferir los datos. Esta respuesta no tiene en cuenta ninguna de los temas discutidos anteriormente que afectan al rendimiento, sino que suministra una estimación aproximada del tiempo que tardará para enviar información si se usa ese medio o esa aplicación específica. Por qué es importante el ancho de banda 1 .En primer lugar, el ancho de banda es finito. En cualquier medio, el ancho de banda está limitado por las leyes de la física. Por ejemplo, las limitaciones del ancho de banda (debidas a las propiedades físicas de los cables telefónicos de par trenzado que se encuentran en muchas casas) son las que limitan el rendimiento de los módem convencionales a alrededor de 56 kbps. El ancho de banda del espectro electromagnético es finito: existe una cantidad limitada de frecuencias en el espectro de microondas, de ondas de radio e infrarrojo. Es por ello que la FCC posee una división completa para el control del ancho de banda y de las personas que lo utilizan. La fibra óptica tiene un ancho de banda prácticamente ilimitado. Sin embargo, recién ahora se está desarrollando e implementando la tecnología necesaria para crear redes de ancho de banda muy elevado que puedan usar plenamente el potencial de la fibra óptica. 2. Si se conoce de qué forma funciona el ancho de banda, y si se tiene en cuenta que es finito, se puede ahorrar mucho dinero. Por ejemplo, el costo de las diversas opciones de conexión con los proveedores de servicios de Internet depende, en

BASES DE INFORMATICA PYMES

REDES Page 50

parte, del ancho de banda que se necesita durante el uso normal y en horas de uso máximo. En cierta forma, lo que se paga es el ancho de banda.

3.-Como profesional de networking, se esperará que sepa bastante acerca del ancho de banda y el rendimiento. Estos son factores fundamentales al analizar el rendimiento de una red. Además, como diseñador de redes totalmente nuevas, una delas cuestiones de diseño más importantes a tener en cuenta siempre será el ancho de banda.

4.-Existen dos conceptos principales que se deben entender con respecto a la "superautopista de la información". El primer concepto es que cualquier forma de información se puede almacenar como una larga cadena de bits. El segundo es que, aunque es útil guardar la información en forma de bits, esta no es una tecnología realmente revolucionaria. El hecho de que podamos compartir esos bits, billones de bits en 1 segundo, significa que la civilización moderna está llegando a un punto en que cualquier computador, desde cualquier lugar del mundo o del espacio exterior, se puede comunicar con otro computador en cuestión de segundos o incluso en menos tiempo.

5.-No es inusual que una vez que una persona o una institución comienza a utilizar una red, con el tiempo desee tener un ancho de banda más grande. Los nuevos programas de software de multimedia requieren un ancho de banda mucho mayor que los que se utilizaban a mediados de la década del 90. Los programadores creativos se están dedicando al diseño de nuevas aplicaciones capaces de llevar a cabo tareas de comunicación más complejas, que requieran por lo tanto anchos de banda más elevados.

BASES DE INFORMATICA PYMES

REDES Page 51

1 El ancho de banda es similar al diámetro de un caño. Piense en la red de cañerías que transporta el agua hasta su hogar y la que se lleva las aguas utilizadas. Esas cañerías poseen distintos diámetros: la tubería de agua principal de la ciudad puede tener 2 metros de diámetro, mientras que la del grifo de la cocina puede tener 2 centímetros. El ancho de la tubería mide su capacidad de transporte de agua. En esta analogía, el agua representa la información y el diámetro de la cañería representa el ancho de banda. De hecho, varios expertos en networking hablan en términos de "colocar cañerías de mayor tamaño desde aquí hacia allá", queriendo decir un ancho de banda mayor, es decir, mayor capacidad de transporte de información. 2. El ancho de banda también puede compararse con la cantidad de carriles de una autopista. Piense en la red de carreteras de su ciudad o pueblo. Puede haber autopistas de ocho carriles, con salidas a rutas de 2 y 3 carriles, que a su vez pueden llevarlo a calles de 2 carriles sin divisiones y, eventualmente, a su entrada para automóviles particular. En esta analogía, la cantidad de carriles representa el ancho de banda, y la cantidad de automóviles representa la cantidad de información que se puede transportar

BASES DE INFORMATICA PYMES

REDES Page 52

. 3.El ancho de banda se asemeja también a la calidad de sonido de un sistema de audio. El sonido representa la información, y la calidad de los sonidos que usted escucha representa el ancho de banda. Si se le solicitara que clasifique sus preferencias con respecto a la forma en que desea escuchar su canción favorita: por teléfono, en una estación de radio de AM, en una estación de radio de FM o en un CD-ROM - es probable que su primera elección sea el CD, luego la estación de radio de FM, la estación de radio de AM y, por último, por teléfono. Los anchos de banda analógicos reales para estos medios de reproducción de audio son 20 kHz, 15 kHz, 5 kHz y 3 kHz, respectivamente. Tenga en mente que el sentido verdadero de ancho de banda, en el contexto de estas notas, es la cantidad máxima de bits que teóricamente pueden pasar a través de un área determinada de espacio en una cantidad específica de tiempo (bajo las condiciones especificadas). Las analogías que hemos utilizado aquí simplemente tienen como objeto facilitar la comprensión del concepto de ancho de banda 4.11.- Componentes Básicos de una Red Servidor.- Es una computadora utilizada para gestionar el sistema de archivos de la red, da servicio a las impresoras, controla las comunicaciones y realiza otras funciones. Puede ser dedicado o no dedicado .Ver el capítulo # 3 El sistema operativo de la red está cargado en el disco fijo del servidor, junto con las herramientas de administración del sistema y las utilidades del usuario. La tarea de un servidor dedicado es procesar las peticiones realizadas por la estación de trabajo. Estas peticiones pueden ser de acceso a disco, a colas de impresión o de comunicaciones con otros dispositivos. La recepción, gestión y realización de estas peticiones puede requerir un tiempo considerable, que se incrementa de forma paralela al número de estaciones de trabajo activas en la red, como el servidor gestiona las peticiones de todas las estaciones de trabajo, su carga puede ser muy pesada .Se puede entonces llegar a una congestión, el tráfico puede ser tan elevado que podría impedir la recepción de algunas peticiones enviadas . Cuanto mayor es la red, resulta más importante tener un servidor con elevadas prestaciones. Se necesitan grandes cantidades de memoria RAM para optimizar los accesos a disco y mantener las colas de impresión. El rendimiento de un procesador es una combinación de varios factores, incluyendo el tipo de procesador, la velocidad, el factor de estados de espera, el tamaño del canal, el tamaño del bus, la memoria caché así como de otros factores. Estaciones de Trabajo.- Se pueden conectar a través de la placa de conexión de red y el cableado correspondiente. Los terminales ´tontas´ utilizadas con las grandes computadoras y minicomputadoras son también utilizadas en las redes y no poseen capacidad propia de procesamiento. Sin embargo las estaciones de trabajo son, generalmente, sistemas inteligentes .Los terminales inteligentes son los que se encargan de sus propias tareas de procesamiento, así que cuanto mayor y más rápido sea el equipo, mejor .Los terminales tontas en cambio, utilizan el espacio de almacenamiento así como los recursos disponibles en el servidor.

BASES DE INFORMATICA PYMES

REDES Page 53

Tarjetas de Conexión de Red (Interfase Cards).- Permiten conectar el cableado entre servidores y estaciones de trabajo. En la actualidad existen numerosos tipos de placas que soportan distintos tipos de cables y topologías de red. Las placas contienen los protocolos y órdenes necesarios para soportar el tipo de red al que está destinada. Muchas tienen memoria adicional para almacenar temporalmente los paquetes de datos enviados y recibidos, mejorando el rendimiento de la red. La compatibilidad a nivel físico y lógico se convierte en una cuestión relevante cuando se considera el uso de cualquier placa de red. Hay que asegurarse que la placa pueda funcionar en la estación deseada, y de que existen programas controladores que permitan al sistema operativo enlazarlo con sus protocolos y características a nivel físico. Cableado.Una vez que tenemos las estaciones de trabajo, el servidor y las placas de red, requerimos interconectar todo el conjunto. El tipo de cable utilizado depende de muchos factores, que se mencionarán a continuación Los tipos de cableado de red más populares son: par trenzado, cable coaxial y fibra óptica. Además se pueden realizar conexiones a través de radio o microondas. Cada tipo de cable o método tiene sus ventajas. y desventajas. Algunos son propensos a interferencias, mientras otros no pueden usarse por razones de seguridad.La velocidad y longitud del tendido son otros factores a tener en cuenta el tipo de cable a utilizar. Par Trenzado.- Consiste en dos hilos de cobre trenzado, aislados de forma independiente y trenzados entre sí. El par está cubierto por una capa aislante externa, entre sus principales ventajas tenemos: Es una tecnología bien estudiada No requiere una habilidad especial para instalación La instalación es rápida y fácil La emisión de señales al exterior es mínima. Ofrece alguna inmunidad frente a interferencias, modulación cruzada y

corrosión. Cable Coaxial.- Se compone de un hilo conductor de cobre envuelto por una malla trenzada plana que hace las funciones de tierra entre el hilo conductor y la malla hay una capa gruesa de material aislante y todo el conjunto está protegido por una cobertura externa. El cable está disponible en dos espesores: grueso y fino. El cable grueso soporta largas distancias, pero es más caro. El cable fino puede ser más práctico para conectar puntos cercanos. El cable coaxial ofrece las siguientes ventajas: Soporta comunicaciones en banda ancha y en banda base. Es útil para varias señales, incluyendo voz, video y datos. Es una tecnología bien estudiada.

BASES DE INFORMATICA PYMES

REDES Page 54

Conexión fibra óptica.- Esta conexión es cara, permite transmitir la información a gran velocidad e impide la intervención de las líneas. Como la señal es transmitida a través de luz, existen muy pocas posibilidades de interferencias eléctricas o emisión de señal. El cable consta de dos núcleos ópticos, uno interno y otro externo, que refractan la luz de forma distinta. La fibra está encapsulada en un cable protector. Ofrece las siguientes ventajas: Alta velocidad de transmisión No emite señales eléctricas o magnéticas, lo cual redunda en la seguridad Inmunidad frente a interferencias y modulación cruzada. Mayor economía que el cable coaxial en algunas instalaciones. Soporta mayores distancias Ver los datos de medios típicos

BASES DE INFORMATICA PYMES

SOFTWARE LIBRE Page 55

CAPITULO 5 SOFTWARE LIBRE. APLICACIONES. 5.1 Introducción En el Modelo de Gestión del siglo XXI R. Almeida señala las recomendaciones informáticas para las pymes y a través de la experiencia en las empresas se detectó que: Los conocimientos mínimos que se requieren de Informática en las Pymes (principalmente en las medianas y pequeñas) son: 1.- Sistema operativo, normalmente Windows y en menos proporción, Linux. 2.- Instalaciones de Red. 3.- Software para las llamadas aplicaciones que se subdivide en: a) Para el control de las operaciones propias de la empresa, y que lo nombran control de las transacciones. b) Aquel software que apoya en las actividades diarias (de rutina) como elaboración de documentos, presentaciones, cálculos matemáticos, control de proyectos, comunicación, agendas, etc. c) Se tiene otro grupo más especializado, que se utiliza para mejorar las comunicaciones o esparcimiento, elaboración de videos, retoque de fotografías, música. 4.- Internet e Intranet (un Internet propio y solo para la empresa) que facilita y amplia las comunicaciones en la empresa. 5.- Seguridad de los equipos e instalaciones informáticas de la empresa. Como se dijo son los requerimientos mínimos de informática en las Pymes, pero por el avance tecnológico dichas empresas deben entrar en aspectos como; recuperación de datos, voz y video, conferencias virtuales, administración remota y en los campos de la tecnología (TI) de la información (data-ware house, data mining, etc.) Una palabra que se utiliza constantemente en estas notas es software. El software consiste no solo en un código que puede leer una maquina, también es toda la documentación, componente intrínseco de todo proyecto. El software incluye el documento de especificaciones, el de diseño, documentos legales y contables de cualquier tipo, el plan de la administración del proyecto del software y otros de administración, así como todo tipo de manuales. Para facilitar el enfoque se hará la siguiente clasificación de software:

• Sistema Operativo • Servidores • Aplicaciones Paquetes(productivos) como Word,Ppt., etc. • Sistemas transaccionales (EPRS) • Especializado • Manejo de Base de Datos • Seguridad

Los primeros se describen en los capítulos iniciales ,por lo que en este capítulo nos referimos al software de paquetes y especializados y con el enfoque ( como se dijo)principalmente al que denominaremos “ software libre” .Sistemas

BASES DE INFORMATICA PYMES

SOFTWARE LIBRE Page 56

transaccionales se verá en el capítulo siguiente y para el control ( operativos, aplicaciones,) se verá en el correspondiente a Seguridad 5.2.-Trabajos a realizar en las PYMES.En una mirada rápida en la operación diaria de las empresas se detectan los trabajos efectuados usando el software de aplicaciones. Primeramente debemos conocer que trabajo se realiza37 en cada puesto y las necesidades que va a tener el usuario. Es fundamental poder seleccionar el nivel de herramienta que es necesario instalar, dependiendo del trabajo desempeñado en cada caso, hay que hacer un estudio del uso en cuanto a porcentaje de utilización que se les va a dar. No tiene sentido instalar una aplicación costosa, solamente porque varios usuarios la utilicen -bien entera, o bien alguna de sus funciones- de vez en cuando. En estos casos podemos recurrir a puertos comunes con una solo licencia de esta herramienta que puedan ser utilizados por los empleados que la vayan necesitando, mientras en su equipo tiene aplicaciones gratuitas. Una vez que conocemos el trabajo que se va a desempeñar en cada puesto veremos que aplicaciones hay disponibles en el mercado para desempeñar esa función. Debe sopesarse, además el ahorro de costos, factores como el soporte que dispongan, compatibilidad, conocimiento de la herramienta por parte de usuario y operatividad. Por lo que analizando las operaciones rutinarias (diarias) (usando los recursos de informática) de las PyMES, los trabajos normales son:

• Elaboración de cartas, memorándums, avisos y se debe recordar que la tendencia es a no imprimir estos documentos.

• Elaboración de presentaciones de ventas, productos y proyectos. • Elaboración de cálculos, donde se utilizan formulas matemáticas. • Control de proyectos incluyendo programas semanales, mensuales,

anuales, etc. • Agendas para control diario de actividades, citas, llamadas telefónicas,

tareas. • Base de datos.

Estas actividades se pueden considerar de rutina y normales de los empleados de las PyMES y requieren de herramientas que le faciliten la elaboración de su trabajo. Estas herramientas conocidas como software de aplicaciones se manejan con licencias tanto por equipo o por empresa y que normalmente son costos para las citadas empresas y es el denominado software comercial. Por otra parte existe el nombrado software libre y que después se menciona. 5.3.- Clasificación del software 1. De acuerdo a su costo:

a De costo cero: también conocido como software gratis o gratuito. Es aquel software cuyo costo de adquisición es nulo, es decir, no hace falta efectuar un desembolso de dinero para poder usarlo.

37 Ob cit Pág.5

BASES DE INFORMATICA PYMES

SOFTWARE LIBRE Page 57

b De costo mayor a cero: también se conoce como software comercial o de pago. Es el software desarrollado por una entidad que tiene la intención de hacer dinero con su uso.

2. De acuerdo a la apertura de su código fuente: a De código fuente abierto: también llamado “de fuente abierta” u “open source”.

Es aquel software que permite tener acceso a su código fuente a través de cualquier medio (ya sea acompañado con el programa ejecutable, a través de Internet, a través del abono de una suma de dinero, etc.)

b De código fuente cerrado: también llamado “software cerrado”. Es el software que no tiene disponible su código fuente disponible por ningún medio, ni siquiera pagando. Generalmente tiene esta característica cuando su creador desea proteger su propiedad intelectual. 3. De acuerdo a su protección: a De dominio publico: es el software que no esta protegido por ningún tipo de licencia. Cualquiera puede tomarlo y luego de modificarlo, hacerlo propio. b Protegido por licencias: es el tipo de software protegido con una licencia de uso ,dentro de este grupo tenemos: Protegido con copyright: es decir, con derechos de autor (o de copia). El usuario no puede adquirirlo para usarlo y luego vender copias (salvo con la autorización de su creador).

Protegido con copyleft: es aquel cuyos términos de distribución no permiten a los redistribuidores agregar ninguna restricción adicional. Quiere decir que cada copia del software, aun modificada, sigue siendo como el original.

4. De acuerdo a su “legalidad”: a. Legal: es aquel software que se posee o circula sin contravenir ninguna

norma. Por ejemplo, si tengo un software con su respectiva licencia original y con su certificado de autenticidad, o si lo tengo instalado en una sola computadora (porque la licencia solo me permite hacer eso).

b. Ilegal: es el software que se posee o circula violando una norma determinada. Por ejemplo: tengo licencia para usarlo en una sola computadora pero lo instalo en más de una, no tengo la licencia pero lo puedo utilizar mediante artificios (cracks, patchs, loaders, key generators, números de serie duplicados, etc)

5. De acuerdo a su "filosofía": a. Propietario: es aquel software que refleja el hecho de que su propiedad

absoluta permanece en manos de quien tiene sus derechos y no del usuario, quien únicamente puede utilizarlo bajo ciertas condiciones. Su uso, redistribución y/o modificación están prohibidos o restringidos de modo tal que no es posible llevarlos a cabo. Es decir, este tipo de software le da al usuario derechos limitados sobre su funcionamiento, cuyo alcance establece el autor o quien posea ese derecho. Por ejemplo, ese derecho puede ser el de ejecutar el programa "tal como es" en una determinada computadora.

b. Libre: es el tipo de software que le da al usuario la libertad de usarlo, estudiarlo, modificarlo, mejorarlo, adaptarlo y redistribuirlo, con la única

BASES DE INFORMATICA PYMES

SOFTWARE LIBRE Page 58

restricción de no agregar ninguna adicional al software modificado, mejorado, adaptado o redistribuido. Vale aclarar que debe permitir el acceso al código fuente, debido a que ello es una condición imprescindible para ejercer las libertades de estudiarlo, modificarlo, mejorarlo y adaptarlo.

Contrario al software de costo y creado específicamente para un cliente, se venden múltiples copias de software, como; procesadores de palabras u hojas de calculo, a un precio mucho menor y a un mayor número de compradores. Es decir, los fabricantes de ese software (como Microsoft o Borland) recuperan los costos del desarrollo del producto a través de su venta masiva. A este tipo de software normalmente se le conoce como software comercial de vitrina (COTS por sus siglas en ingles comercial off-the-shelf software). 38 El software libre es cada vez más común. Un producto software libre se desarrolla y mantiene por un equipo de voluntarios y se puede bajar y usar gratis. Los productos libres que más se utilizan incluyen el sistema operativo Linux y el servidor Web Apache. El término libre se refiere a la completa disponibilidad del código fuente, a diferencia de la mayor parte de los productos comerciales en donde solo se vende la versión ejecutable. Muchos software libres son de alta calidad debido a que cualquier usuario de estos productos puede escudriñar el código fuente y reportar fallas a los desarrolladores. La consecuencia esperada de la naturaleza publica de las fallas en un software libre la formalizo Raymond en The Cathedral and the Bazar como la ley Linus, cuyo nombre se deriva de Linus Torvalds, el creador de Linus [Raymond, 2000]. La ley de Linus establece que, “después de dar muchos vistazos, todos los bugs se hacen visibles”. En otras palabras, si suficientes individuos escudriñan el código fuente de un producto libre, alguno será capaz de ubicar cada falla y sugerir como arreglarla. Un principio relacionado es “libere pronto y libere seguido” [Raymond, 2000]. Es decir los desarrolladores de productos comerciales, y prefieren liberar la nueva versión de un producto prácticamente tan pronto como esta terminado, dejando a los usuarios mucha de la responsabilidad de encontrar los errores. 6.Otras características del software 39Elaborado por el usuario, o bien un software comercial. El que el usuario elabore un determinado software tiene las siguientes ventajas; normalmente es desarrollado para cubrir todas las necesidades del usuario; puede ser modificado de acuerdo a las necesidades de la organización, contiene sistemas de seguridad propios. Aunque tiene estas desventajas: es más costoso, su tiempo de implementación es mas largo, su mantenimiento y actualización, normalmente no se hace sobre una base periódica. Software compartido o regalado. Normalmente se trata de un software sencillo elaborado para computadoras personales, que puede ser conseguido a bajo costo

38Schach Stephen R. Ingeniería de Software Clásica Ed. Mc Graw Hill

y Orientada a Objetos. Interamericana 2006 6ª.Edición

39 Echenique García J. Antonio Auditoria en Informática Mc. Graw Hill 2001

BASES DE INFORMATICA PYMES

SOFTWARE LIBRE Page 59

vía Internet. El peligro de este tipo de software es que puede no cumplir con todas nuestras necesidades, además que se debe tener cuidado con los programas pirata o con virus. Un solo usuario o multiusuario. Como en el caso de los sistemas operativos, los programas de aplicación pueden ser para un solo usuario o para una variedad de usuarios. Software a la medida de la oficina. El software comercial puede ser vendido, o bien puede ser elaborado internamente como paquetes individuales o como paquetes integrales y compatibles que son diseñados para trabajar en conjunto. Por ejemplo, un paquete elaborado en Cobol, o una hoja de cálculo, pueden ser diseñados para trabajar solo con un determinado sistema operativo. Los paquetes individuales pueden ocasionar muchos problemas, ya que por ejemplo se puede tener un magnifico paquete de presupuestos que sea incompatible con el paquete de contabilidad. Si dos paquetes son diseñados en forma individual por dos diferentes compañías, es muy probable que no sean compatibles, lo cual puede repercutir en aumento de tiempo, costo y entrenamiento. Un software que es compatible e integrado permite que sus menús, apuntadores, comandos y ayudas sean iguales y que las salidas del sistema sean compatibles. El usar paquetes de software compatible, tiene grandes beneficios, aunque puede tener el inconveniente de que no todos los paquetes cumplan con los requerimientos de los usuarios. 5.4- Obtención del software libre a.-A través de copias en CD, los que a su vez se pueden conseguir en revistas especializadas, o comprándolos en una casa de computación, o pidiéndoselos a un amigo, pariente, etc. b.-A través de Internet: a su vez, por medio de FTP, sitios Web, canales de chat, foros de noticias, programas de intercambio de archivos, etc. c.-A través de una computadora: en este caso, comprando una que venga con Software Libre preinstalado, ya sea de fábrica o por su vendedor. 5.5- Ubicación del Software Libre 1.-De acuerdo al costo de adquisición: el Software libre puede ser de las dos clases, es decir, de costo cero o de costo mayor que cero. Lo que lo diferencia del Software Propietario es que su costo es independiente del número de computadoras que se poseen. Por ejemplo, en el caso del Sistema Operativo Microsoft Windows 3.1/95/98/Me/NT/2000/XP por cada computadora en que lo instale debo pagar una licencia. En cambio, si utilizo el Sistema Operativo GNU/Linus (en cualquiera de sus distribuciones, como Red Hat, Mandrake, Debian, Ututo) debe pagar una sola licencia (no obstante, algunas licencias no tienes costo). 2.- De acuerdo a la apertura del código fuente: el Software Libre siempre es “open source”, es decir, de código fuente abierto, ya que dijimos que el acceso al código fuente es necesario para el Audio.

• Video. • Gráfico.

BASES DE INFORMATICA PYMES

SOFTWARE LIBRE Page 60

• Navegadores. Add-ons para navegadores ejercicio de las libertades 1 y 3 arriba descriptas. El ser “open source” implica una serie de ventajas que serán descriptas en la sección “Ventajas del Software Libre”. 3.- De acuerdo a su protección: el Software Libre siempre esta protegido con licencias, y mas específicamente, con licencias de copyleft. ¿Por que no de dominio publico? Porque de ese modo cualquiera puede adueñarse de el, por ejemplo, adquiere un Software Libre, lo modifica, lo compila y lo distribuye con código cerrado. ¿Por que no con Copyright? Porque de esa manera alguien le puede agregar alguna restricción, por lo tanto no va a seguir siendo Software Libre. 4.- De acuerdo a su legalidad: el Software Libre siempre es legal, porque al usarlo, estudiarlo, modificarlo, adaptarlo y/o mejorarlo no está violando ninguna norma, ya que de por si este tipo de software permite hacerlo, con la única salvedad de no poder agregarle ninguna restricción adicional cuando lo transfiera a otra persona. 5.6.- Tipos de Licencias. Los programas de ordenador suelen distribuirse con licencias propietarias o cerradas. Estas licencias son intransferibles y no exclusivas, es decir, no se es propietario del programa, sólo se tiene derecho a usarlo en un ordenador o tantos como permita expresamente la licencia y no se puede modificar el programa ni distribuirlo. La licencia GPL o General Public License, desarrollada por la FSF o Free Software Foundation, es completamente diferente, se puede instalar y usar un programa GPL en un ordenador o en tantos como sea necesario, sin limitación. También se puede modificar el programa para adaptarlo a lo que se quiera que haga. Además se puede distribuir el programa GPL tal cual o después de haberlo modificado. Se puede hacer esto, regalando el programa o vendiéndolo, la única obligación, es facilitar siempre con el programa binario el código fuente, es decir, de forma que pueda ser leido por un programador. Los programas propietarios o cerrados, solo se distribuyen en binario, listos para ejecutarse en el ordenador. Los programas GPL no tienen garantía, igual que casi todos los programas propietarios, no obstante, ofrecen más derechos a sus usuarios y su sistema abierto hace que los defectos sean detectados y depurados a gran velocidad con la ayuda de cientos de programadores a través de internet. Por otro lado, nada impide a una empresa garantizar el Software Libre junto a otros servicios que oferte. 5.7.- Ventajas y desventajas del Software libre. Ventajas del Software Libre a.-Escrutinio Público: Al ser muchos las personas que tienen acceso al código fuente, eso lleva a un proceso de corrección de errores muy dinámico, no hace falta esperar que el proveedor del software saque una nueva versión. b.-Independencia del proveedor:

BASES DE INFORMATICA PYMES

SOFTWARE LIBRE Page 61

Software de dominio público: este tipo de software no tienen licencias de uso, por lo tanto corre el peligro de dejar de serlo si alguien lo utiliza con el fin de apropiárselo. Al disponer del código fuente, cualquier persona puede continuar ofreciendo soporte, desarrollo u otro tipo de servicios para el software. No estamos supeditados a las condiciones del mercado de nuestro proveedor, es decir que si este se va del mercado porque no le conviene y discontinua el soporte, nosotros podemos contratar a otra persona.

Manejo de la lengua. Traducción: cualquier persona capacitada puede traducir y adaptar un software libre a cualquier lengua. Corrección ortográfica y gramatical: una vez traducido el software libre puede presentar errores de este tipo, los cuales pueden ser subsanados con mayor rapidez por una persona capacitada. Mayor seguridad y privacidad: Los sistemas de almacenamiento y recuperación de la información son públicos. Cualquier persona puede ver y entender cómo se almacenan los datos en un determinado formato o sistema. Existe una mayor dificultad para introducir código malicioso como: espía (p/ej. capturado de teclas), de control remoto (p/ej. Troyano), de entrada al sistema (p/ej. puerta trasera), etc. Garantía de continuidad: el software libre puede seguir siendo usado aun después de que haya desaparecido la persona que lo elaboró, dado que cualquier técnico informático puede continuar desarrollándolo, mejorándolo o adaptándolo. Ahorro en costos; en cuanto a este tópico debemos distinguir cuatro grandes costos: de adquisición, de implantación (este a su vez se compone de costos de migración y de instalación), de soporte o mantenimiento, y de interoperabilidad. El software libre principalmente disminuye el costo de adquisición ya que al otorgar la libertad de distribuir copias se puede ejercer con la compra de una sola licencia y no con tantas como computadoras posea (como sucede en la mayoría de los casos de software propietario). Cabe aclarar que también hay una disminución significativa en el costo de soporte, no ocurriendo lo mismo con los costos de implantación y de interoperabilidad. Desventajas del software libre, si observamos la situación actual, es decir la existencia mayoritaria de Software Propietario, tenemos: Dificultad en el intercambio de archivos: esto se da mayormente en los documentos de texto (generalmente creados con Microsoft Word), ya que si los queremos abrir con un Software Libre (p/ ej. Open Office o LaTeX) nos da error o se pierden datos. Pero está claro que si Microsoft Word creara sus documentos con un formato abierto (o público) esto no sucedería. Mayores costos de implantación e interoperabilidad: dado que el software constituye "algo nuevo", ello supone afrontar un costo de aprendizaje, de instalación, de migración, de interoperabilidad, etc., cuya cuantía puede verse disminuida por: mayor facilidad en las instalaciones y/o en el uso, uso de emuladores (p/ej. Si el usuario utiliza Microsoft Windows, la solución sería instalar alguna distribución de GNU/Linux y luego un emulador de Windows, como Wine, VMWare. Terminal X, Win4Lin). Vale aclarar que el costo de migración está

BASES DE INFORMATICA PYMES

SOFTWARE LIBRE Page 62

referido al software, ya que en lo que hace a Hardware generalmente el Software Libre no posee mayores requerimientos que el Software Propietario. 5.8.- Capacitación para el uso de las aplicaciones. Uno delos temores principales de las empresas y profesionales a la hora de utilizar herramientas gratuitas es la dificultad de aprender a utilizarlas y la necesidad de realizar inversiones en formación. Es cierto que las herramientas comerciales tienen la ventaja de que son muchos más los usuarios que las utilizan y por lo tanto es más fácil encontrar personas formadas con experiencia en el manejo de programas con costo que de los gratuitos. Sin embargo no debemos pensar que el gasto en formación con las aplicaciones gratuitas (ya sea monetario o en tiempo) puede suponer un problema. Hay que pensar también que la mayoría de los usuarios no aprovechan más que un pequeño porcentaje de las funcionalidades que ofrecen las aplicaciones de pago y que estas operaciones utilizadas pueden reemplazarse por las que ofrecen herramientas gratuitas, con un tiempo de adaptación muy pequeño y sin necesidad de formación. 40 Cualquier empresa puede ahorrar miles de pesos o euros al año dedicando un poco de tiempo en probar alternativas e instruir a los usuarios en la utilización de software, algunas revistas especializadas lo clasifican en: Categorías

• Suites ofimáticas • Agendas y planificadores • Texto y documentos • Utilidades de oficina. • Procesadores de texto. • Contabilidad y finanzas. • Herramienta para office. • Seguridad. • Varios: compresores, retoques de imágenes, grabadores de CD y DVD.

De acuerdo con las necesidades de informática de las Pymes- en este caso del software de aplicaciones gratuito- se hizo una recopilación de algunas revistas de la materia, principalmente España y Argentina. Están divididos en:

• Suites ofimáticas • Suites de oficina online • Texto y Documentos • Procesadores de texto • Agendas y Planificadores • Contabilidad y Finanzas. • Herramientas para office. • Utilidades de oficina. • Utilitarios.

40 Ob cit Pag 5

BASES DE INFORMATICA PYMES

SOFTWARE LIBRE Page 63

• Mensajeros • Seguridad. • Varios • Audio • Diseño • Fotografía digital • Internet • Video • Mantenimiento. 41En la revista PC MAGAZINE 2.0 de Junio 2008 menciona 157 herramientas de software sin fechas de expiración. En cada uno de los programas esta señalada la dirección y el sistema operativo en que funcionan. Están divididos en los temas de: • Salón de la fama • Sistemas operativos • Antivirus/Antimalware • Cortafuegos • Seguridad • Recursos financieros. • Oficina. • Calendario/PIM. • Respaldo / Sincronización. • Iniciadores de Aplicaciones. • Utilerías. • Descargas • Mejora de interfaces • Conversión de archivos. • Conexión de redes. • Blogueo. • RSS Reader. • Mensajería instantánea • Comunicación. • Juegos / Entretenimiento

41 PC Magazine 2.0 Pág.52-61 Junio 2008

BASES DE INFORMATICA PYMES

SOFTWARE LIBRE Page 64

46También en las revistas USERS 204,206 y 207 se mencionan software con su denominación y una breve descripción de su función. Están divididos principalmente en los temas de: (206) (207) (204) Botiquín Audio Audio Diseño Benchmarks Benchmarks Freeware Botiquín Botiquin Hogar Diseño Diseño Internet Freeware Freeware Jueguitos Internet Multimedia Mensajería Jueguitos Ocio Seguridad Mensajeria Oficina USR Games Seguridad Service Packs USB Tools Utilitarios Reducers.com/u206 Reducers.com/u207 Reducers.com/u204 5.9.- Erogación por las licencias de las aplicaciones en las Pymes. Ahorro en cifras 47 .El debate sobre las ventajas o inconvenientes del uso de aplicaciones y sistemas operativos gratuitos o bajo licencia GPL (General Public License) en la empresa lleva ya varios años planteándose. Lo más conveniente es analizar en cada momento las necesidades concretas del puesto de trabajo en cuanto a software por si se puede ahorrar en la inversión utilizando software libre o gratuito . Para hacernos una idea de lo que podemos ahorrar con software gratuito veamos algunos ejemplos. Los precios corresponden a una licencia de cada producto en su última versión. En caso de necesitar más de una versión lo más común es que estos precios sufran un significativo abaratamiento.

• Un cliente de correo como Microsoft Outlook 157 Euros • Programas de gestión, una licencia Conta Plus o de Factura Plus 799 • El procesador de texto más popular, Microsoft Word 400 • Las suites ofimáticas como Office 700 • Programas de diseño vectorial Flash Mx, Corel Draw 700

Se puede decir que con las alternativas de software gratuito, se puede ahorrar entre 1000 y 4000 Euros por puesto solo en aplicaciones. 5.10.-Software de las aplicaciones (más utilizado).

46 USERS 204,206,207 Pág. 111,87,207 www.redusers.com 47 Cit. Pag. 4 y 5

BASES DE INFORMATICA PYMES

SOFTWARE LIBRE Page 65

48 Como se dijo la dependencia actual del software comercial es un pesado lastre para muchas empresas y profesionales. Esta situación en realidad muchas veces se produce por una falta de planificación o desconocimiento de las alternativas gratuitas de las herramientas y aplicación más utilizadas .Es cierto que en algunos casos no queda más remedio que adquirir un programa comercial por sus prestaciones o posibilidades de trabajo, pero en la mayoría de las situaciones podemos reemplazar costosas herramientas por aplicaciones gratuitas. A continuación se incluye los programas más utilizados y útiles que cualquier ordenador debería tener instalado. Adobe Acrobat Reader 7

Visor de ficheros PDF de Acrobat con el que es posible tanto visualizar como buscar información o imprimir documentos.

Audacity 1,23

Editor de ficheros de audio con el que podemos cortar, copiar, aplicar filtros y efectos y grabar sonido.

CCIeaner 1,24

Sistema de optimización del PC eliminando ficheros inservibles y aumentando el espacio en disco disponible.

CDBurnerXP 3.5.101.4 alpha

Software de grabación de CD y DVD con soporte para imágenes ISO y crea CD-Audio a partir de ficheros WAV.

CryptoExpert 2005 Lite 6.10

Crea discos virtuales encriptados que se pueden utilizar como cualquier otra unidad de disco.

Directory Opus v8.2(tríal)

Sencillo pero potente gestor de ficheros con posibilidad de administrar archivos de imagen, comprimidos y a través de FTP.

Everest Home Edition v2

Sistema de análisis y diagnóstico de los componentes del PC. Obtiene información sobre la memoria, placa base, discos duros, procesador y realiza un informe con toda la información.

FastStone Image Viewer 2.22

Administrador y visualizador de imágenes que incluye herramientas para convertir y editar tus fotos.

48 Software gratuito Año II, No.12 Editorial Asociación Española de Editoriales

Pág. 3 de publicaciones periódicas

BASES DE INFORMATICA PYMES

SOFTWARE LIBRE Page 66

Google Desktop Search

El buscador Google en tu escritorio. Podrás realizar búsquedas de texto en ficheros, correo electrónico y páginas webs almacenadas en tu disco duro.

OpenOffice.org v2

No podía faltar esta versión beta de la suite ofimática gratuita con diferentes herramientas de edición de texto, hojas de cálculo, presentaciones y gráficos. Instalar paquete de idioma castellano.

PaperCut Quota 6 (gratis para cinco usuarios)

Monitoriza la carga de transferencias entre ordenadores de la misma red.

PrevX 2 Home

Esta herramienta permite prevenir la intrusión en tu sistema mientras navegas.

Picasa v2

Gestor de imágenes de Google con el que podrás mantener y acceder a tus colecciones de fotos fácilmente.

Skype vi.3.0.51

Software que permite realizar llamadas de teléfono a través de Internet a bajo coste.

Ultímate Boot CD 2.4

Es un completo CD auto arrancable que incluye varias herramientas para la reparación, análisis y diagnóstico del PC, Tendremos que grabar un CD con la imagen ISO que incluimos en esta carpeta.

WinPatrol 9.7 Alerta de la presencia de adware, spyware, troyanos y virus de gusano vigilando las aplicaciones que se ejecutan mientras navegamos a través de Internet.

WinRAR 3.51 (Mal)

Completo compresor y administrador de ficheros comprimidos en formato RAR, Este formato comprime los datos hasta 15 veces más que el resto de formatos como ZIP o ARJ.

ZipGenius 6.0.2.1030

Sistema de compresión de ficheros actualizado para utilizar hasta 20 formatos de compresión diferentes.

5.11.- Aplicaciones recomendadas para las Pymes. Analizando las operaciones y trabajos que efectúan los empleados

de las Pymes, como elaboración de cartas, avisos, presentaciones de ventas, proyectos, productos, elaboración de cálculos, control de actividades y citas, programas semanales, mensuales, comunicaciones internas, etc. Los programas recomendados serían:

BASES DE INFORMATICA PYMES

SOFTWARE LIBRE Page 67

Open office Freeware 65 MB Windows (todos) www.openoffice.org

Es una suite de oficina de software libre con los modulos de procesador de textos (writer), hoja de calculo ( calc.), gráficos de vectoriales (draw), Editorial de HTML, presentaciones (impress), Editor de formulas (math)

Agenda Arcadina 1.02 Freeware 5.2 MB Windows www.vanibel/contackeeper

Completa agenda de citas, dispone ademas de soporte de red, permitiendo su uso tanto a nivel personal como profesional en empresas y oficinas.

PIDGIN

Open Source Español www.pidgin.im

Mensajeria

Rapid Drawing 896 kb Windows XP/Vista http://rapiddrawing.com

Dibujos sencillos

Mozilla Firefox 2.0 www.mozilla.com Navegador

Estos programas serían los recomendados para el trabajo diario de los empleados de las Pymes, para las especialidades como video, audio, fotografía, quemadores, deben seleccionarse y controlarse por el encargado de informática, ya que estas necesidades no son constantes y deben manejarse en forma selectiva. Para los aspectos de seguridad, transacciones, redes, Internet, se verá en el capítulo correspondiente. 5.12.- Recomendaciones Al usar software comercial para las aplicaciones obliga una erogación de costo alto, por el pago de licencias que por lo regular son por equipo/ puesto de trabajo, aunque se pueden obtener rebajas en el conjunto de licencias por empresa. Además la necesidad de múltiples herramientas para las aplicaciones (procesador de texto, presentaciones, cálculos, dibujos, control de citas, actividades, mensajería, navegadores) (las no incluidas en este apartado como seguridad, mantenimiento, sistemas operativos, intranet, etc.) y que por lo regular no son utilizados en toda su capacidad.

BASES DE INFORMATICA PYMES

SOFTWARE LIBRE Page 68

Aunque no se mencionan los costos en detalle, solo se señalan algunos ejemplos, que rondan del orden de 5185 U.S por puesto de trabajo y según los precios de lista de los fabricantes, o como se indica que se pueden ahorrar entre 1000 a 4000 euros por puesto solo en aplicaciones. En las Pymes mexicanas por su propia operación, no utilizan todos los recursos informáticos y los que usan no tienen el suficiente control para que los empleados no empleen software sin licencia, es decir, no se ajustan al uso de aplicaciones con licencia, por lo que en México el uso de software libre (gratuito) no es crítico, pero se debe pensar en el cumplimiento responsable y el uso de alternativas en lo posible. Las Pymes mexicanas deben buscar que los responsables del área de informática usen el software libre y deben tener en mente que la capacitación para este tipo de software tiene las mismas dificultades que el software comercial y que deben conocer en detalle las necesidades de informática del personal de la empresa y racionalizar el empleo de las aplicaciones. Se debe tener en cuenta que en esta especialidad tan dinámica, los cocimientos queden obsoletos muy rápidamente por lo que deben estar atentos a la revisión y actualización de los programas señalados.

BASES DE INFORMÁTICA PYMES

SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Page 69

CAPITULO 6 SISTEMAS DE PROCESAMIENTOS DE TRANSACCIONES 6.1 Diferentes tipos de sistemas. R Almeida en el Modelo de Gestión del siglo 21 en el capítulo 4 información y conocimiento recomienda para las PYMES especialmente para las medianas (más de 60 empleados, facturación de 20 a 29 millones de pesos) en lo correspondiente a la administración transacciones lo siguiente: ”Debe buscarse que éste integrado. Esto es un aspecto sumamente difícil y es probablemente de los conceptos más costosos” e incluye los módulos más significativos: Módulo Identificación - Administración de las relaciones con los clientes y mercadotecnia CRM -. Administración de la cadena de suministros SCM -. Manufactura ERP -. Administración financiera ERM -. Manejo de recursos humanos HRM -.Gestión de calidad y ambiental -. Gestión empresarial (tablero de control) Balance Scorecard Por otra parte, señalaremos lo que nos menciona D. Romero con respecto a Sistemas de Procesamiento de Transacciones.49 Un sistema de procesamiento de transacciones (TPS por sus siglas en inglés) es un tipo de sistema de información. Un TPS, recolecta, almacena, modifica y recupera toda la información generada por las transacciones producidas en una organización. Una transacción es un evento que genera o modifica los datos que se encuentran eventualmente almacenados en un sistema de información. Desde un punto de vista técnico, un TPS monitorea a los programas transaccionales (un tipo especial de programas). La base de un programa transaccional está en que gestiona los datos de forma que éstos deben ser siempre consistentes (por ejemplo si se realiza un pago con una tarjeta electrónica, la cantidad de dinero de la cuenta sobre la que realiza el cargo debe disminuir en la misma cantidad que la cuenta que recibe el pago, de no ser así, ninguna de las dos cuentas se modificará) sí durante el transcurso de una transacción ocurriese algún error, el TPS debe poder deshacer las operaciones realizadas hasta ese instante. Si bien este tipo de integridad es que debe presentar cualquier operación de procesamiento de transacciones por lotes, es particularmente importante para el procesamiento de transacciones on-line: si por ejemplo un sistema de reserva de billetes de una línea aérea es utilizado simultáneamente por varios operadores, tras encontrar un asiento vacío los datos sobre la reserva de dicho asiento, deben ser bloqueados hasta que la reserva se realice, de no ser así otro operador podría tener la impresión de que dicho asiento está libre, cuando en realidad está haciendo reservado en ese mismo instante. Sin las debidas precauciones, en una transacción podría ocurrir una reserva doble. Otra función de los monitores de transacciones es la detección y resolución de 49 Romero D. Apuntes de Informática Grupo Industrial Mantre 2010

BASES DE INFORMÁTICA PYMES

SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Page 70

interbloqueos (deadlock), y cortar transacciones para recuperar el sistema en caso de fallos masivos. Los Sistemas de Procesamiento de Transacciones (TPS) son sistemas de información computarizados desarrollados para procesar la cantidad de datos para transacciones rutinarias de los negocios, tales como nómina, inventario, etc.. Los TPS eliminan el tedio de las transacciones operacionales necesarias y reducen el tiempo que alguna vez se requirió para ejecutarla manualmente, aunque la gente todavía debe alimentar datos a los sistemas computarizados. Los sistemas de procesamiento de transacciones son sistemas que traspasan fronteras y que permiten que la organización interna interactué con ambientes externos. Debido a que los administradores consultan los datos generados por el TPS para información al minuto acerca de lo que está pasando en sus compañías, es esencial para las operaciones diarias que estos sistemas funcionen continuamente y sin interrupción. Los sistemas de información son desarrollados con propósitos diferentes dependiendo de las necesidades del negocio. Los sistemas de procesamiento de transacciones (TPS) funcionan a nivel operacional de la organización, los sistemas de automatización de oficina (OAS ) y los sistemas de trabajo de conocimiento (KWS) que dan cabida al trabajo a nivel de conocimiento. Los sistemas de más alto nivel incluyen a los sistemas de apoyo a decisiones (DDS) así como los sistemas de información gerencial (MIS) los sistemas expertos aplican la experiencia de los tomadores de decisiones para resolver problemas específicos estructurados. Al nivel estratégico de la administración encontramos sistemas de apoyo a ejecutivos (ESS ) y los sistemas de apoyo a decisiones de grupo (GDSS) ayudan a la toma de decisiones al mismo nivel, en una forma sin estructura o semiestructurada50 Ver la figura #2 Figura # 2 Pirámide de Sistemas Características de los sistemas de procesamiento de transacciones 50 Kendall & Kendall Análisis y Diseño de Sistemas Pag.2 y 4 Prentice Hall Hispanoamericana 1997

Sistemade

apoyo a ejecutiv

os Sistemas de apoyo decisiones

Sistemas expertos,Sistemas de apoyo a decisiones,Sistemas de

información gerencial

Sistemas de Trabajo de Conocimiento,Sistemas de Automatización de Oficina

Sistema de Procesamiento de

Transaciones

BASES DE INFORMÁTICA PYMES

SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Page 71

Respuesta rápida. En este tipo de sistemas resulta crítico que exista un rendimiento elevado con tiempos de respuesta cortos. Un negocio no puede permitirse tener clientes esperando por una respuesta del SPT; el tiempo total transcurrido desde que se inicia la transacción hasta que se producen la salida correspondiente deben ser del orden de unos pocos segundos o menos. Fiabilidad. Muchas organizaciones basan su fiabilidad en los SPT, un fallo en un SPT afectará negativamente a las operaciones o incluso parará totalmente el negocio. Para que un SPT sea efectivo su tasa de fallos debe ser muy baja. En caso de fallo de un SPT, debe existir algún mecanismo que permita una recuperación rápida y precisa del sistema. Esto convierte en esencial la existencia de procedimientos de copia de seguridad y recuperación antes fallos correctamente diseñados. Inflexibilidad .Un SPT requiere que todas las transacciones sean procesadas exactamente de la misma forma, independientemente del usuario, el cliente o la hora del día. Si los SPT fuesen flexibles habría entonces demasiadas posibilidades de ejecutar operaciones no estándar, por ejemplo una aerolínea comercial necesita aceptar de forma consistente reservas de vuelo realizadas por un gran número de agencias de viaje distintas; aceptar distintos datos de transacción de cada agencia de viajes supondría un problema. Procesamiento controlado. El procesamiento en un SPT debe apoyar la superación de la organización. Por ejemplo si una organización establece roles y responsabilidades para determinados empleados, el SPT deberá entonces mantener y reforzar este requisito. Ejemplos de funciones concretas de un sistema transaccional • Un sistema transaccional debe controlar las transacciones para mantener la

seguridad y consistencia de los datos involucrados. Por ejemplo un cliente, transfiere dinero de una cuenta a otra dentro de un mismo banco; la cantidad de dinero que se descuenta de la cuenta emisora debe ser igual a la que se suma en la cuenta receptora. De no ser así, la acción (transacción) no se realiza.

• Un sistema transaccional debe ser capaz de enmendar cualquier error ocurrido durante una transacción, pudiendo deshacer las operaciones realizadas, manteniendo los datos tal cual estaban.

• También debe ser capaz de controlar y administrar múltiples transacciones, determinando prioridades entre estas .Por ejemplo, un cliente está haciendo la reserva de un asiento en un vuelo, dicho asiento debe ser bloqueado temporalmente hasta que se concrete la transacción, por que otro cliente podría estar queriendo reservar el mismo asiento en el mismo momento.

Para estas bases de informática nos referimos a sistemas de procesamiento de transacciones enfocados a las empresas productoras de bienes. Antes de describir los software de sistema antes de señalados, mencionaremos los procesos de producción en las empresas.

BASES DE INFORMÁTICA PYMES

SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Page 72

6.2 Proceso de la cadena de suministros, producción. En los últimos años en México, la gestión de la cadena de suministros ha cobrado mayor importancia al haber, una influencia cada vez más clara de cada uno de los elementos que la integran sobre factores que afectan directamente a la competitividad de las empresas. Un enfoque integral y sintetizado de los procesos es el que mencionan Caselles Joana y Josep M. Gestión de procesos, innovaciones y mejora (ver figura núm. 3) Se considera que el proceso de producción del producto o servicio es el elemento vital de las empresas siendo:

• Producción y entrega (control de la cadena de suministros /cumplimiento de los pedidos). Los procesos paralelos aplicados a las organizaciones orientadas a la producción y a los servicios, teniendo en cuenta sus diferencias, afirman sus similitudes en la producción de valor para los clientes y resultados para la organización. En la mayoría de las organizaciones, estos problemas y las actividades resultantes, vienen bajo el título de cumplimiento de los pedidos, o control de la cadena de suministro, para asegurar que los pedidos del cliente sean procesados de manera eficaz y eficiente. Para lograrlo, las empresas coordinan las previsiones de la planificación de las actividades como el inventario, la logística y la capacidad de entrega.

Caselles señala el esquema siguiente,

+. +.

Figura # 351

51 Caselles,Joana y Joseph M. Gestión por Procesos:Innovación y Mejora.XXVII Congreso Nacional de Estadística e Investigación Operativa 2003

Desarrollar visión y estrategia

Entender mercados y clientes

Gestionar mercados y clientes

Gestionar relaciones externas

Gestionar la calidad y el cambio

I + D Producto Proceso

Diseño y Desarrollo

Proceso de generación de demanda

Proceso de satisfacción de demanda

Promocionar Vender Atender al cliente y facturar

Comprar Almacenar Producir Entregar

Desarrollar y gestionar recursos humanos

Gestionar recursos financieros

Gestionar sistemas de información

Mantener y gestionar infraestructuras

Gestionar aspectos legales

Procesos Estratégicos

Procesos Operativos

Procesos de Soporte

BASES DE INFORMÁTICA PYMES

SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Page 73

Para las organizaciones orientadas a la producción se aplica un proceso de planificación-conversión-entrega-control para satisfacer las especificaciones y los requisitos del cliente. Primero, una empresa planifica y adquiere los recursos necesarios, que son una combinación de seleccionar a los mejores proveedores, comprar las mercancías y materiales más importantes y adquirir en la tecnología correcta. Segundo la empresa convierte los recursos o entradas en productos, prepara y programa la producción moviendo los materiales , recursos , fabricando, embalando y almacenando el producto. Tercero, la entrega incluye el embarque la instalación y arreglos para las reparaciones. Cuarto, la empresa controla la producción y el proceso de entrega vigilando los estados de los pedidos y rastreando los inventarios, manteniendo la calidad del producto, realizando el mantenimiento y supervisando las restricciones medioambientales. Para las organizaciones orientadas a los servicios, se aplica un proceso de plan-desarrollo-entrega aseguramiento. Una empresa planifica y adquieren los recursos que necesita seleccionando y certificando a los proveedores, comprando los materiales y suministros e instalando la tecnología apropiada .Desarrolla habilidades de los recursos humanos , definiendo las necesidades de las habilidades y llevando a cabo programas de capacitación apropiados, así como controlando el desarrollo de habilidades. Para servicios, la empresa identifica las necesidades de cada cliente y los recursos necesarios para los, luego proporciona lo que se requiere. Finalmente la empresa debe asegurar la calidad del servicio supervisando los resultados.

6.3 Módulos del sistema de procesamiento Podemos señalar con mayor detalle los conceptos que debe contener la parte correspondiente a las aplicaciones en un sistema de control de transacciones y con el enfoque Hargraves52. 1.-Mercado de sus clientes .Ventas • Pronóstico de venta • Facturación • Estadística de ventas. • Comercio electrónico (internet)

2.-Producción y entrega (cadena de suministro y cumplimiento de los pedidos). Procesos

• Control de producción y de costos • Requerimientos de materiales. • Plan maestro de producción. • Control de inventarios • Compras • Entregas • Logística de entregas y embarques

52 Cortada J.W. y Hargraves T. La era de trabajo en redes pág.133 Edit. Oxford 2000

BASES DE INFORMÁTICA PYMES

SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Page 74

3.- Diseño de productos y servicios. Diseño

• Revisión verificación pruebas • Normas documentos • Costos

Se podrían agregar 4.- Otros procesos Administración personal

• Nomina • Capacitación • Ecología y Control ambiental • Calidad

Calidad Total Control de Calidad

• Finanzas • Contabilidad. • Cuentas por cobrar. • Cuentas por pagar. • Activo fijo. • Control bancario. • Presupuesto. • Compras.

Estos procesos y otros (de aplicaciones, comunicación organizacional como capacitación, etc.) conforman el sistema de información de una empresa. Se ha dejado de separados dos aspectos vitales en la operación como son: la producción y su control, así como lo referente al mantenimiento de los equipos de producción; estos aspectos, principalmente el de la producción son muy específicos para la operación de cada una de las empresas (pueda decirse por el tipo de industria), los módulos comerciales son complicados en su adaptación. Además se pueden mencionar otros módulos más específicos como:

Calidad Construcción Elaboración del manual Costo de obras Auditorías ISO.9000 Programación de obras Calidad (administración). Evaluación de propuestas Control de procedimientos. Administración de documentos. También se debe tener en cuenta que en las PYMES mexicanas el software que usan principalmente es el de contabilidad general, que les sirve en la parte impositiva y legal y puede decir que es el más diseminado por su uso. Por otra parte existen los módulos, como: • Cuentas por cobrar Compras • Cuentas por pagar Materiales • Control bancario Recursos humanos • Activos fijos Precios unitarios

BASES DE INFORMÁTICA PYMES

SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Page 75

• Propuesto financiero Costos • Control de nomina Estadísticas de ventas • Control de inventario Pronóstico de ventas • Facturación

Podemos resumir los módulos como lo señala R Almeida en un sistema de procesamiento de transacciones como se muestra la figura # 4

BASES DE INFORMÁTICA PYMES

SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Page 76

SIST

EMA

DE

PR

OC

ESA

MIE

NTO

(MO

DU

LOS)

DE

TRA

NSA

CC

ION

ES P

AR

A L

AS

PYM

ES

Dis

eño

e In

trodu

cció

n de

Nue

vos

Prod

ucto

s

Vent

as

Mer

cado

tecn

ía y

D. d

e Pr

oduc

ción

Serv

icio

al C

lient

e

Proc

eso

Com

pras

Prov

eedo

res

Maq

uila

s

Alm

acen

es

Plan

eaci

ón y

Pro

g. C

ontro

l

Ejec

ució

n

Cos

tos

Man

teni

mie

nto

Rev

isió

n. C

alid

ad P

rod.

Inve

ntar

ios

Cue

ntas

por

Pag

ar

Cue

ntas

por

Cob

rar

Banc

os

Activ

os F

ijos

Teso

rería

Org

aniz

ació

n

Adm

inis

traci

ón d

e Pe

rson

al

Nóm

ina

Suel

dos

y Sa

lario

s

Eval

uaci

ón

Cap

acita

ción

Mot

ivac

ión

Adm

inis

traci

ón d

e Pr

oces

o

Even

tos

Vigi

lanc

ia

Segu

ridad

Indu

stria

l

Proc

edim

ient

os

Asoc

iado

s

Even

tos

DU

LOS

Con

tabi

lidad

Adm

inis

traci

ón

Fina

ncie

ra

TAB

LER

O

DE

CO

NTR

OL

Ven

tas

y

Mer

cado

tecn

ia

Enf

oque

a

proc

eso

Enf

oque

a

Rec

urso

s H

uman

os

Res

ulta

dos

del N

egoc

io

Otro

s In

dica

dore

s

Vent

as y

Mer

cado

tecn

ia

(I.N

:C. C

.R.M

.)

Adm

inis

traci

ón d

e la

C

aden

a. S

umin

istro

Man

ufac

tura

Adm

inis

traci

ón

Fina

ncie

ra

Rec

urso

s H

uman

os

Ecol

ogía

. Am

bien

te

Segu

ridad

Indu

stria

l

Ges

tión

de la

Cal

idad

Ges

tión

de

Info

rmac

ión

Ges

tión

Pr

oces

o Es

traté

gico

SUB

SIST

EMA

S

A

B

Req

uerim

ient

os

Emba

rque

s

Pron

óstic

os

Fact

urac

ión

Adm

inis

traci

ón

Cos

tos

Pres

upue

stos

Impu

esto

s

Softw

are

y H

ardw

are

Inte

rnet

Com

unic

ació

n

Adm

inis

traci

ón d

el

Con

ocim

ient

o A

Emba

rque

s

Emba

rque

s

Emba

rque

s

B

Figu

ra #

4

BASES DE INFORMÁTICA PYMES

SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Page 77

Para la descripción del sistema de procesamiento de transacciones (integral) tomaremos como base lo antes señalado por R.Almeida para los subsistemas o módulos : Módulo Identificación *Administración de las relaciones con los clientes y mercadotecnia CRM * Administración de la cadena de suministros SCM * Manufactura *Administración financiera ERM * Manejo de recursos humanos HRM * Gestión de calidad y ambiental * Gestión empresarial (tablero de control) Balance Scorecard BS En los procesos de las operaciones de la empresa (ventas, cadena de suministro, recursos humanos, gestión de calidad ecología, ambiente etc.) están integrados, en los módulos (podemos decir básicos) como; servicio al cliente, compras, maquilas, nominas, sueldos y salarios; almacenes, planeación y control de la producción y los correspondientes a la administración financiera como: cuentas por cobrar, cuentas por pagar, bancos, activos, etc. Se puede decir que dichos procesos a su vez se integran en los subsistemas de: ventas y mercadotecnia, procesos, recursos humanos y resultados del negocio y otros indicadores que a su vez darán los datos para tener el tablero de control .Ver la figura #4 Es importante mencionar que normalmente la forma de obtención de software de estos sistemas (módulos), primeramente son aquellos que se comercializan y que las empresas tiene que adaptarse a lo ofrecido, con su consiguiente dificultad, en estos podemos diferenciar aquellos que buscan estar integrados lo más completo posible y aquellos que manejan una o más especialidades. Es importante remarcar que existen empresas que tiene como prioridad manejar en forma integral, es decir que cubren todas (o casi) las actividades de la empresa. Se puede decir que estos, podrían usarse el PYMES, aunque su costo es alto, así como la complejidad para su adaptación. Tambien en menor proporción se tiene el tiene el software hecho a la medida, es decir se elaboran para cubrir las necesidades propias de cada empresa, esto va en desuso y es bastante costoso. adelante se muestra algunos costos. Aunque esta alternativa (con algunas variantes) podría ser una buena opción para las PYMES Mexicanas, es decir mediante un software básico (que tenga varios módulos adecuados) e irle agregando las necesidades de la propia empresa, desde luego será necesario tener un especialista (por lo menos que conozcan la integración de módulos) e irlo adecuando a las necesidades de la empresa de acuerdo con el desarrollo crecimiento de la misma. 6.4 Sistemas de procesamiento de transacciones. A continuación se describen algunos software

BASES DE INFORMÁTICA PYMES

SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Page 78

6.4.1 S.A.M Suite Administrativa Modular Un software interesante para las PYMES es el llamado S.A.M Suite Administrativo Modular ofertado por la empresa argentina Comla (www.icomland.com) que maneja: los movimientos de compras, ventas, cajas, bancos, stock, contabilidad sueldos entre otros. Controla los grupos de trabajo, conociendo el estado de las tareas y realiza seguimientos detallados. Imprime documentos comerciales como facturas, recibos, remisiones orden de trabajo sobre formatos pre-impresos. Además comparten la información del sistema con los clientes y proveedores vía web. Debemos mencionar que otras empresas desarrollan módulos específicos como: contabilidad, gestión comercial nóminas, PV y se aplican a giros o líneas de empresas como; talleres de vehículos, obras, restaurantes, bares hoteles, servicios técnicos, etc. Se puede señalar a ARS (empresa española) con la dirección www.ars-software.com En México existen gran cantidad de empresas que comercializan (y desarrollan el software) como: ASPEL, CONTPAQ, etc. La AMITI Asociación Mexicana de la Industria de Tecnologías de la Información Avenida Reforma a 295 6 º piso México. D.F. código postal 06500 teléfono 52 0704 09 www.amiti.org.mx. En el área software tiene las siguientes divisiones: aplicaciones web, base de datos, business intelligence, capital humano, contabilidad y finanzas, CRM, desarrollo de aplicaciones, diseño EAM, ERP, financieros y seguros, manufactura, mensajería, mercadotecnia, SCM, sistema operativo, virtualización. En el área de ERPs tiene registrados cerca de 80 empresas (para el detalle ver el directorio 2011 de dicha asociación). 6.4.2 CONTPAQ CONTPAQ es una empresa de software incluida en el directorio de empresas de software en la clasificación de contabilidad y finanzas y tiene un software con los siguientes módulos: ver figura # 5 • Facturación electrónica • Contabilidad • Bancos • Comercial administración comercial • Punto de venta • Nominas • Administración comercial

BASES DE INFORMÁTICA PYMES

SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Page 79

Figura #5

Algunas características de los módulos son: Contabilidad: efectúa el cálculo de control del IETU, IVA, DIOT, y obtienen los estados financieros comparativos y consolidados se integra con otros procesos (módulos), con bancos, nomina, a punto de venta, factura, electrónica, comercial. Nomina: incluye todas las obligaciones obrero patronales (ISR, IMSS, SAR, INFONAVIT) se integra con otros procesos SUA (IMSS) Y DEM-DIM (SU7) que se integran con contabilidad y bancos. Punto de venta: Emite, entrega y resguarda los diferentes comprobantes fiscales, operaciones de venta, controla inventarios, se integra con contabilidad. Bancos: control del dinero e información financiera y conciliación bancaria se comunica con ADMIN, contabilidad, bancos y nominas. Facturación electrónica: trabaja con las diferentes modalidades de comprobación fiscal, emite los comprobantes fiscales digitales. Controla a detalle a los clientes y cuentas por cobrar, se integran con otros procesos (contabilidad, bancos) comercial (Admin PAQ)

BASES DE INFORMÁTICA PYMES

SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Page 80

Admin PAQ Es un sistema para el control administrativo del proceso comercial para las empresas. Ayuda a controlar operaciones relacionadas con: inventarios, compras, proveedores, ventas y clientes. Ofrece información como: existencias, movimientos en el inventario, stock, pedimentos y lotes, compras, pendientes por recibir, pronósticos de pagos y antigüedad de saldos de proveedores, estados de cuenta de proveedores, auxiliares de movimientos, análisis de precios de las compras , análisis de surtimiento a clientes desde la cotización y hasta la facturación pasando por la remisión (consignación cliente), ventas por producto, por cliente, por agente, análisis de utilidad, de antigüedades de saldos de clientes, pronóstico de cobranza, comisiones y ventas de agentes, análisis de precios de venta, análisis de utilidad e información de catálogos. Esta información se puede generar en pantalla, impresora, archivo o en Excel. Los costos del software CONTPAQ (de acuerdo con lista de precios en mayo de 2011) son:

Se podrían hacer los siguientes comentarios para la integración del software: Ventas – Falta de un enfoque CRM (administración de la relaciones con el . cliente).

BASES DE INFORMÁTICA PYMES

SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Page 81

Producción- No señala si se cuenta con programa y control de producción, uso de tiempos estándar de producción, mantenimiento de los equipos. Calidad- No menciona nada sobre calidad y ecología. Dirección- No incluye indicadores de operaciones para los diferentes,procesos o áreas, así como la integración del tablero del control. 6.4.3 Control 2000 La empresa Mexicana Sistemas Estratégicos S.A de C.V. (www.Control2000.com.mx) ofrece el Software Empresarial Control 2000. Que cuenta con los siguientes módulos: • Conta fiscal 2000 • Facturación electrónica 2000 • CRM 2000 • Cuentas por cobrar 2000 • Bancos 2000 • Nomina 2000 • Checador 2000 • Control activos fijos 2000 • Consolidación Contable 2000 • Cuentas por pagar 2000 • Compra 2000 • Producción 2000 • Inventarios 2000

Módulos del Software Figura # 6

Cuentas por cobrar 2000

CMR 2000

Punto de Venta 2000

Inventarios 2000

Producción 2000

Compras 2000

Consolidación contable 2000

Checador 2000

Nomina 2000

Bancos2000

Contafiscal 2000

FACTURACION ELECTRONICA

ACTIVOS FIJOS2000

CXPAGAR2000

BASES DE INFORMÁTICA PYMES

SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Page 82

Es importante mencionar algunas características del modulo facturación electrónica 2000 que son: Todos los contribuyentes independientemente del régimen fiscal en que se encuentren, podrán cumplir con la obligatoriedad establecida por las autoridades fiscales, que consiste en eliminar las facturas de papel y emigrar a facturas electrónicas a partir del 1 de enero del 2011. Facturación electrónica 2000 es una herramienta que permitirá a la empresa mejorar el proceso comercial y reducir costos operativos, aprovechando la capacidad que tiene el sistema para generar y administrar los Comprobantes Fiscales Digitales (CFD) tales como factura electrónica, notas de crédito, recibo de honorarios, entre otros. El sistema genera el reporte mensual del SAT de comprobantes fiscales emitidos que cumple con todos los estándares y lineamientos exigidos por el mencionado S.A.T. Se debe señalar, que este software independientemente del detalle que se requiera en las empresas se acerca más a cubrir los módulos (CRM,SCM ,ERM,HRM etc.) que se recomiendan, excepto en algunos conceptos como: mantenimiento a los equipos, gestión de calidad y ambiental así como la gestión empresarial (tablero de control) (Balanced scorecard). 6.4.4 Sistema Administrativo Empresarial Aspel SAE Aspel – SAE es el Sistema Administrativo Empresarial que controla el ciclo de (casi) todas las operaciones de compra-venta de la empresa en forma segura, confiable y de acuerdo con la legislación vigente; proporciona herramientas de vanguardia tecnológica que permiten una administración y comercialización eficientes. La integración de sus módulos (clientes, facturación, vendedores, cuentas por cobrar, compras, proveedores, cuentas por pagar y estadísticas) asegura que la información se encuentra actualizada en todo momento. Genera reportes, estadísticas y gráficas de alto nivel e interactúa con los demás sistemas de la línea. Ver la figura # 7 y su interrelación

BASES DE INFORMÁTICA PYMES

SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Page 83

Módulos con sus funciones Algunos detalles de los Módulos serían: Con Aspel –SAE controla la información y documentos de: Clientes y Cuentas por Cobrar, Facturas, Revisiones, Pedidos, Cotizaciones y Devoluciones de venta, Vendedores, Inventarios, Proveedores y Cuentas por pagar, Compras, órdenes de compra y devoluciones de compra

SAE

COI

PROD

CAJA

BANCO

NOI

Sistema Administrativo Empresarial

Aspel-SAE. Administra el ciclo de compra-venta de la empresa y factura

electrónicamente cumpliendo con todos los

requisitos

Sistema de Nomina Integral

Sistema de Control de Producción

Sistema de Contabilidad Integral

Sistema de Punto de Venta y Administración de Comercios

Sistema de Control Bancario

- Aspel NOI. Automatiza el control de todos los aspectos de la nomina

Aspel-PROD. Planea y controla los procesos de producción optimizando el consumo de materiales.

Aspel-COI. Procesa, integra y mantiene actualizada la información contable y fiscal de la empresa.

- Aspel CAJA. Controla y administra las operaciones en un punto de venta y factura electronicamente cumpliendo con todos los requisitos fiscales.

Aspel-BANCO. Manejo de ingresos, egresos y conciliación electrónica con las principales instituciones financieras.

BASES DE INFORMÁTICA PYMES

SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Page 84

Pagos con Tarjeta de Crédito o Débito facilitando la conciliación de formas de pago. Figura # 7 ASPEL/SAE La versión 4.6 permite un exhaustivo control de IVA de acuerdo a la Reforma Fiscal de 2010 A través de las funciones de CRM que ahora integra Aspel-SAE 4.6, se tiene un mayor conocimiento de los clientes lo que permite diseñar estrategias de marketing y ventas sin importar el tamaño de la empresa de esta forma el sistema concentra las actividades de mercadotecnia directa y sus resultados en ventas. Aspel-SAE emiten facturas electrónicas con todos los requisitos fiscales y comerciales vigentes, de manera que sin incrementar costos y sin alterar el proceso de facturación, podrá cumplir con esta modalidad de facturación. En la Reforma Fiscal de 2010 se señala que a partir de 2011 en todas las empresas que emitan comprobantes fiscales mayores a $2,000 pesos deberán realizarlo a través de Comprobantes Fiscales Digitales (CDFs), como lo es la factura electrónica con Aspel-SAE 4.6 se cumple con esta obligatoriedad. Para las empresas que deseen incorporar la facturación electrónica en sus operaciones, Aspel SAE 4.6 cuenta con todas las herramientas para un manejo óptimo y acuerdo a la legislación vigente por lo que su incursión en esta nueva

NOI

BANCO

SAE

PROD

COI

CAJA

Fact. Elect.

BASES DE INFORMÁTICA PYMES

SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Page 85

reforma de facturar es muy sencilla ,pudiendo gozar de beneficios de los comprobantes fiscales digitales en su organización, además se tiene:

• Cobra correctamente de acuerdo a las nuevas tarifas de IVA que correspondan.

• Conoce en todo momento los montos a cobrar, la proyección de ingresos así como el monto de los pagos a realizar.

• Genera los comprobantes fiscales necesarios para que los clientes acrediten la diferencia del IVA.

• Realiza un seguimiento exhaustivo a las diferencias de IVA: consulta, comprobantes fiscales y registro contable.

• Se genera en el resumen mensual de folios los utilizados por la estructura vigente para el 2010 (Segunda Resolución Miscelánea).

Con el fin de conocer los costos de este software se incluye un presupuesto de la empresa ALFA Soluciones (7/12/10) de los Módulos (licencias, sistematización, usuarios). PAQ-ACT-ASPEL CANT DESCRIPCION MON. P.IU. TOTAL 1 ACT COI V 5.7 LICENCIA 1 USUARIO $ 808.00 808.00 V 5.7 LICENCIA ADICIONAL 01 USUARIO 99

EMPRESAS

$ 2,694.00 2,694.0

1

1

ACT 01 USUARIO 99 EMPRESAS V. 5.7

ACT NOI V.4.5 BASE $ 2,910.00 2,910.0

1

ACT 01 USUARIO 99 EMPRESAS V. 4.5

ACT NOI V.4.5 LIC 1 USUARIO

$ 873.00 873.00

1

ACT V 4.5 LICENCIA ADICIONAL 01 USUARIO 99 EMPRESAS

ACT SAE V 4.6 BASE

$ 6,005.00 6,005.0 ELECTRONICO

ACT SAE V 4.6 LICENCIA 2 USUARIOS $ 3 051 00 3 051 0 1 ACT V 4.6 LICENCIA ADICIONAL 02 USUARIOS 99

EMPRESAS

1 ACT V 4.6 LICENCIA ADICIONAL 01 USUARIOS 99 EMPRESAS $ 1.801.00 1.801.00 SUBTOTAL $ 16,327.80 IVA $ 2,612.45 TOTAL $ 18,940.25

BASES DE INFORMÁTICA PYMES

SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Page 86

FACTURA-ELECTRONICA CANT DESCRIPCION CONFIG E IMP FACT ELECTRONICA (COMERCIAL MEXICANA) $3,500.00 $3,500.00 1 COMPLEMENTO SECTOR DETALLISTA ASESORIA 1 PERSONA EN ELABORACION, EMISION Y ADMON DE CFDS MAXIMO DE 4 HRS CONTINUAS SIN ELAB FORMATO DE FACTURA EN SITIO FACTURA ELECTRONICA ASPEL-SERV

FIG E IMP FACT ELECTRONICA WALLMART Y CHEDRAUI CON 2 MASTER EDI COMO MEDIO DE ENVIO ASESORIA $3,500.00 $7000.00 1 PERSONA EN ELABORACION EMISION Y ADMINISTRACION DE CFDS MAXIMO 4 HRS SIN ELABORACIÓN DE FORMATO DE FACTURA EN SITIO

SUBTOTAL $10500.00 SUBTOTAL $10,500.00 IVA 1,680.00 TOTAL $12,180.00 Además del costo por actualización , usuarios y número de empresas ,se incluye el precio por acompañamiento(asesoría),configuración de interfases entre cuatro o más y capacitación; a continuación se muestra el resumen ejecutivo. VIGENCIA DE PROPUESTA: 20 de Diciembre de 2010

RESUMEN EJECUTIVO .

DESCRIPCION MONEDA TOTA

PAQ-ACT-ASPEL $ 18,940.25 ACOMPAÑAMIENTO $ 4,815.74 FACTURA-ELECTRONICA $ 12,180.00 INTERFASE $ 2,388.67 TOTAL GENERAL $ 38,324.66

.Para la integración recomendada faltan los módulos de calidad y ambiental, programas de mantenimiento y algunas actividades de Recursos Humanos, también es necesario que se integren los resultados para el manejo del tablero de control. En una opinión general, este software de los más integrados y con mayores posibilidades de adaptarse a las PYMES mexicanas, aunque con la limitante que no cuenta con alternativas por tipos de industria, sobre todo en el área de producción que es donde se tienen las mayores necesidades y diferencias.

BASES DE INFORMÁTICA PYMES

SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Page 87

6.5 ERP( Enterprise Resource Planing). Antes de describir los softwares más integrados, señalaremos algunas características de los ERPs Definición de ERP53 El nombre ERP se deriva de las siglas en inglés Enterprise Resource Planing. Un ERP es un sistema computacional compuesto de diferentes aplicaciones para llevar a cabo diversas actividades de manera automatizada, que permiten diferentes áreas de un negocio trabajen con máxima eficiencia y confiabilidad. Estos sistemas incluyen funciones de contabilidad financiera, control de inventarios, compras y servicio al cliente, entre otros elementos, que permiten al negocio realizar sus procesos de manera más eficiente, mejorar las relaciones e incrementar la retención de los clientes, así como optimizar las actividades de planeación en el logro de sus objetivos. Alrededor de 1980 surge las necesidad de integrar la información de procesos y aprovecharla de la mejor manera, sin embargo, no se visualizaba por completo el concepto de ERP. Entre las funciones de un ERP destacan: • Planeación financiera • Planeación de negocios • Planeación de ventas y mercadotecnia • Planeación de requerimientos de distribución • Administración de recursos • Administración de producción • Simulaciones de la administración de la cadena de suministro • Estrategias de mejora continua • Simulaciones de la administración de actividades de investigación y desarrollo • MRP II

Los sistemas ERP actuales proporcionan flujos eficientes de información, creando sinergia entre procesos involucrados en una efectiva cadena de suministros. Asimismo, tienden a integrar la información de sus procesos con los datos producidos por sus proveedores y clientes al utilizar diferentes medios para lograr este flujo de información. Un sistema ERP requiera la infraestructura tecnológica que le permita reunir la información generada por los diferentes sistemas computacionales de la empresa y contar con la lógica para que otros sistemas puedan tener acceso de manera correcta a dicha información, de tal forma que les sea de utilidad en la ejecución de otros procesos de la empresa. El internet se ha convertido en un habilitador de las funciones de los ERP, ya que es el medio que hace posible la interacción de los sistemas internos de la empresa y los de las identidades externas relacionadas con sus procesos.

53 D.Medaglia ,,Dick A. Garcia., D. Lankenau Negocios en ambientes computacionales Pag. 30-67 Editorial Mc Graw Hill 2004

BASES DE INFORMÁTICA PYMES

SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Page 88

De esta forma se adopta el concepto de MRP II (material requirements planning II), que no sólo buscan eficiencia en la administración de materiales, sino en el proceso de manufactura completo, analiza la información desde un punto de vista de “qué pasa si…..” e incorpora procesos proactivos de simulación que llevan a cabo este tipo de análisis, tomando ventaja de toda la información generada. Funcionamiento de un ERP La mayoría de los sistemas ERP que actualmente se encuentra el mercado están conformados por una serie de aplicaciones para llevar a cabo diferentes funciones clave. Algunas de estas son: Mayor General (contabilidad)

Diario manual Diaria automático Diario recurrente Diario pendiente Control de saldos Interfaz con compras Registro de transacciones

Cuentas por pagar Interfaz con compras Interfaz con cuentas por cobrar Memo débitos Monitoreo de activos Pronóstico de requerimientos de efectivo Bancos Cheques automáticos

Cuentas por cobrar Interfaz con órdenes de ventas Interfaz con embarques

Facturación Memos de créditos Pronostico de requerimientos de efectivo Control de pagos Compras

Definición de vendedores Materiales directos/indirectos Eficiencia de vendedores Referencias cruzadas de vendedores Interfaz con cuentas por pagar Interfaz con contabilidad

Distribución Notificación de embarque Notificación de cambio de orden Actualización de inventario Priorización de órdenes Inventario físico Interfaz con código de barras Métodos de embarque Interface en tiempo real con entrada de órdenes

Contabilidad de costos Costo de orden Costos planeados Costas estándar Variancia el precio de compra Reportes de eficiencia de producción

Control de inventarios Transacciones de manejo de materiales Control de lotes por partes Ubicación de productos o partes Reportes de estatus de inventarios Bodegas múltiples Interfaz con cuentas por pagar Interfaz con cuentas por cobrar Actualizaciones a contabilidad

BASES DE INFORMÁTICA PYMES

SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Page 89

Ordenes de ventas Planeación de requerimiento de materiales Revisión de crédito Control de revisión Reporte de la línea de producto Control de revisión Reporte de vendedores Información de uso de parte Historial de ventas Requerimiento de materiales Estatus de Inventarios Información de uso de parte Interfaz de embarque Planeación de requerimientos Interfaz a contabilidad Control de revisión Fechas de productividad Planeación de requerimientos Funciones de MRP

Inventarios múltiples Trabajo en proceso Inventarios de seguridad Órdenes de trabajo Orden de múltiples Órdenes del re_trabajo Definición de clientes Calendarización de manufactura Configuración de órdenes Interfaz con contabilidad

Administración de la producción Reporte de deficiencias Reporte de trabajo en planta Monitoreo de proyectos Órdenes de trabajo Monitoreo de productos Operaciones Reportes de calidad

Como puede apreciarse las funciones abarcan diferentes áreas y su propósito es unir toda la información generada por medio de sus sistemas computacionales. La figura # 8 ilustra cómo sistema ERP realiza desde interfaz entre los sistemas computacionales de la empresa.

BASES DE INFORMÁTICA PYMES

SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Page 90

Figura # 8 Interrelación del ERP Beneficios de los sistemas ERP Con las funciones de un software de ERP, una empresa puede obtener los siguientes beneficios: Integración y consistencia de la información, la información producida por los sistemas heredados antes de instaurar una solución de ERP podrá ser compatible y compartida por todos los sistemas computacionales de la empresa, de tal forma que al utilizar la misma base de datos, los departamentos obtendrán el mismo tipo de información para llevar a cabo sus procesos. Estandarización de procesos. Debido a que la información es compartida de su generación hasta su uso por las diferentes áreas de la empresa, los procesos para generarla seguirán procedimientos que haga que la información sea estándar y por lo tanto, fácil de compartir. Acceso de información entre las unidades de negocio y unidades externas. Dado que el medio que se adopta como oficial para soportar los sistemas ERP es el Internet, esto facilita que todas las áreas de la empresa, así como proveedores, clientes y socios puedan tener acceso a la información que requieran, aun cuando se encuentren físicamente distantes.

Usuario/Cliente/Proveedor/Socio

Funciones de generación de información

Interfaz de usuario/web

ERP

Bases de datos

Hardware

Conta- bilida

Compras

Ventas

Otros Sistemas

Recursos humanos

Inven-tarios

Produ-cción

BASES DE INFORMÁTICA PYMES

SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Page 91

Para complementar los beneficios de los sistemas ERP , incluimos lo que nos dice Carlos lozano 54 El empresario que desea hacer crecer su negocio, tiene que mantener la satisfacción de los clientes existentes y ganar nuevos consumidores. Para dar el paso adelante, los responsables del éxito necesitan información de calidad y actualizada en tiempo real. El hecho de contar con una perspectiva general de la empresa y con una particular para cada una de las áreas, es clave para que los directivos alcancen la difícil misión de reducir riesgos al mínimo y maximizar la rentabilidad de las operaciones en el corto y largo plazo. Las empresas que invierten en una aplicación ERP (planeación de los recursos empresariales) logran que este sistema de gestión empresarial sea el corazón de la empresa y hacen que todo se mueva en torno a él. Pero más allá de lograr la integración de la información en la parte contable, administrativa y financiera de una Pyme es imprescindible considerar el tipo de industria a la cual pertenece ya que existen soluciones que cubren requerimientos específicos. En los comentarios de este especialista se detecta el aspecto más importante de que los software ERP deben considerar el tipo de industria, aspecto que pocas de las empresas mexicanas de software pueden desarrollar.

6.6 AASACORP PLUS De acuerdo lo antes mencionado de las descripciones de los ERP nos referimos a un software desarrollado por un grupo de especialistas Antonio D Medaglia, M.E Dieck A, B. García de la P., D Lankenau e Imelda Valdez S. presentado en el libro Negocios en Ambientes Computacionales. Que cubre las áreas básicas de un ERP con un producto denominado Aasacorp plus Como ya se mencionó un ERP está formado de aplicaciones, las cuales manejan información y la distribuyen en toda la empresa, operando con información integrada que facilita la toma de decisiones. Estas aplicaciones no sólo automatizan los procesos básicos del negocio, sino que permiten de diferentes maneras que las empresas puedan reestructurar procesos de negocios y orientarlos al cliente Asacar plus ofrece un ERP formado, por un conjunto de aplicaciones diseñadas de forma integral para que la administración de un negocio se realice de forma eficiente. Es posible tener una planeación de recursos adecuada si se cuenta con la información en tiempo real para apoyar los procesos de las diferentes áreas de las empresas. La empresa debe buscar ofrecer mejores servicios a sus clientes, así como elevar la calidad de sus productos y servicios. Contar con sistemas de información integrados hace competitiva a la empresa debido a su flexibilidad y facilidad de satisfacer rápidamente las necesidades del cliente. Si una empresa tiene aplicaciones que comprenden de forma independiente con diferentes plataformas y distintos proveedores puede resultar muy ineficiente, ya 54 Lozano Carlos www.mundo ejecutivo .com.mx

BASES DE INFORMÁTICA PYMES

SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Page 92

que las aplicaciones serán inflexibles y de mantenimiento muy costoso. Por otro lado el manejo de las bases de datos también es complicado, ya que se repiten datos y no tienen consistencia; es decir no hay integración entre las bases de datos. Las aplicaciones manejadas en Aasacorpplus están integradas, ya que manejan bases de datos en común con actualizaciones conjuntas, respondiendo a funciones de un ERP. Las aplicaciones de Aasacorpplus que conforman el ERP,se encuentran divididas en soluciones comerciales, soluciones financieras y soluciones especializadas.

Se integran con los siguientes módulos: • Aasavent (ventas) • Aasacxc (cuentas por cobrar) • Aasainven ( inventario) • Aasacomp (compras) • Aasacxp (cuentas por pagar) • Aasabank (tesorería) • Aasacont (contabilidad) • Aasachic (caja chica) • Aasacasa (punto de venta) • Aasanom (nómina)55

Para detalle de los módulos se recomienda ver el “cd” en el anexo del libro. En la tabla #1 se muestran las aplicaciones que forman un ERP estándar en el sistema integrado de Aasacorp plus. Aasacorp plus en un sistema de gran magnitud por lo que en estas notas sólo se mencionan las funciones principales. En el libro se abordan con mayor detalle las funciones principales de aplicaciones de Aasacorpplus,

ERP estándar Aasacorp-Plus

Planeación financiera Aasacont (contabilidad)

Aasabank (tesorería)

Aasachic (caja chica)

Planeación de negocios Aasavent (ventas)

Aasacomp (compras)

Aasainven (inventarios)

55 Ob. Cit ,D.Medaglia. Pag. 67

BASES DE INFORMÁTICA PYMES

SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Page 93

Aasacxc (cuentas por cobrar)

Planeación de ventas y mercadotecnia

Aasavent (ventas)

Aasacomp (compras)

Aasainven (inventarios)

Aasacxc (cuentas por cobrar)

Aasacxp (cuentas por pagar)

*Aasasac (servicio al cliente)

Planeación de requerimientos de distribución

Aasacomp (compras)

Aasavent (ventas)

Aasainven (inventarios)

Administración de recursos Aasanom (nomina)

Administración de producción *

Administración de la cadena de suministro

Aasacomp (compras)

Aasainven (inventarios)

Aasavent (ventas)

Estrategias de mejora continua *

Administración de actividades de investigación y desarrollo

*

MRP II *

FACTURA ELECTRONICA * *Aplicaciones por desarrollar o en proceso de desarrollo Tabla # 1

Independientemente de la módulos faltantes como: calidad, mantenimiento de equipos, integración con los indicadores de operación (tablero de control), factura

BASES DE INFORMÁTICA PYMES

SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Page 94

electrónica, su debilidad es la falta de un enfoque con mayor énfasis de la parte comercial (mercadotecnia, propaganda etc.) pues no es muy conocido en las principales ciudades industriales de México y sobre todo en las PYMES que es donde tendrian mayor aplicación. 6.7 SAP(Systems Aplication an Product in Data Procesing) SAP” es una marca registrada de SAP Aktiengesells chaft, Systems Aplications, and Products in Data Procesing Neurottstrase 16,69190 Walldort Alemania. SAP(la palabra) también es una marca registrada en Alemania y muchos otros países56. ¿Que es SAP? fundada en 1972 en Walldort Alemania SAPIM (Systems Aplication an Product in Data Procesing) tiene una importante participación en el mercado de aplicaciones empresariales cliente- servidor a nivel mundial. SAP es el distribuidor número uno de software de aplicaciones de negocios estándar y el cuarto distribuidor independiente del software en el mundo. Más de 10000 compañías, de más de 90 países usan SAP. El SAPR/3 es un software con la tecnología cliente-servidor en un entorno altamente integrado que explota por completo el potencial de la computación y el concepto cliente- servidor. En 1997 SAP TM cambió toda la organización de ventas, de regional a una enfocada a tipo de industria dividiendo a la compañía en unidades de negocios para: • Aero espacial y defensa • Automotriz • Banca • Químicos • Productos de consumo • Ingeniería y construcción • Salud • Electrónicos de alta tecnología • Seguros • Medios • Petróleo, gas • Farmacéuticos • Sector publico • Ventas al menudeo • Servicios • Telecomunicaciones • Transporte • Servicios públicos

Para la empresa de la próxima generación SAP TM y otros fabricantes de ERPs basarán sus ventas, mercadotecnia y producción alrededor de aspectos de una industria en particular. 56 Curran T.,A. Ladd SAP R/3 Para Negocios Pag. XXI,XXV, XXVI Edit.Practice Hall 2000

BASES DE INFORMÁTICA PYMES

SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Page 95

SAP R/3 es un estándar aceptado e industrias clave como la de software, petróleos, químicos y electrónica de alta tecnología. Curran T .y A. Ladd H. señalan de una manera general los tipos de industria y empresas importantes que son usuarios de SAP R/357 .Como se puede observar, es tan amplia la división del tipo de industria, que es dificil que una empresa no encuadre en las funciones/procesos de un tipo industria. Por supuesto que hay procesos comunes en los tipos de industria. Para comprender el enfoque de negocios que mencionan los autores citados, incluiremos lo que se menciona en la pag 62 el concepto de cadena de valor que fue popularizado por el profesor Michael E. Porter de Harvard Business School, que describe la cadena de valor como herramienta para asegurar la ventaja competitiva de una compañía. De acuerdo con Porter toda la compañía puede entenderse como un conjunto de actividades que abarcan el diseño, comercialización, entrega y apoyo a un producto .La cadena de valor divide estas actividades en categorías; actividades primarias y de apoyo. Las actividades primarias son: producción física del producto, la venta y transferencia al comprador y soporte post-venta. Las actividades de apoyo se refuerzan entre si, en cuatro áreas: abastecimiento, desarrollo de tecnología, administración de recursos humanos e infraestructura de la compañía. Ver las figuras #9 y # 10 Actividades de Apoyo

Actividades Primarias Figura # 9

57

Id.cit. Pag.XXVIII,XXIX,XXX

BASES DE INFORMÁTICA PYMES

SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Page 96

Cadena de Valor Genérica de Porter Figura # 10 Curran T y Ladd A58 señalan la integración en el Reference Modelo del R/3 siendo los módulos. Integración del modelo * Planeación de empresa * Ventas * Mercadotecnia y desarrollo del producto * Planeación de la cadena de suministro * Producción * Administración de activos * Recursos humanos *Ingresos y control de costos * Servicio al cliente * Abastecimiento * Contabilidad externa (auditoría) * Administración financiera

58 Ob. Cit.Curran Pag.315

Logística de ventas

Logística de producción

Logística de abastecimiento Contabilidad Logística de

producción Logística de ventas Contabilidad

Recursos Humanos

Control

Administración de activos

Administración financiera

Servicio a clientes

BASES DE INFORMÁTICA PYMES

SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Page 97

* Venta al menudeo Se agregan los componentes de aplicación en ingeniería del negocio del SAP R/3 * Contabilidad financiera .Adelante se muestra su división en detalle* * Tesorería * Contraloría *Contraloría empresarial * Administración de inversiones * Administración de bienes públicos * Logístico (General) * Distribución y ventas * Administración de materiales * Administración de calidad * Mantenimiento de planta * Planeación y control de producción * Sistema de proyectos * Administración de personal * Administración del tiempo del personal * Contabilidad de nómina * Administración de eventos y enriquecimiento * Componentes básicos Como muestra de detalle de una división, se tiene en el proceso de Contabilidad financiera : * Libro mayor * Cuentas por cobrar * Cuentas por pagar * Bancos. * Activos * Libro mayor de propósitos especiales * Administración fondos * Administración viajes

En México el SAPR/3 ha empezado a tener penetración, pero se tiene conocimiento de ciertos fracasos –considerando el fracaso el tiempo tan amplio en sus aplicación en las grandes empresas-, además de que están tratando de penetrar en las PYMES con el software Bussines One (B O), pero ha tenido lentitud en su penetración por su costo $150,000 (para unos pocos módulos) y el costo adicional ($200,000) del denominado socio (partner) que es un asesor especialista en SAP. La aplicación de SAP R/3 en México podría ser conveniente por su uso en las grandes empresas, por la amplia gama de enfoques de parte de SAP por tipo de empresa y que la diversidad facilita la adaptación . Es importante mencionar que independientemente del costo de licencias, requiere el asesor externo especializado en el SAP y los costos que esto involucra. Además se tiene la necesidad personal de la empresa, con preparación en el software de procesamiento de transacciones y conocimiento en detalle de las

BASES DE INFORMÁTICA PYMES

SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Page 98

operaciones/procesos de la empresa, ya que esto ocasiona falta de coordinación, que es el principal escollo que se presenta en la aplicación de SAP R/3. En una presentación en México D.F. el 24 de junio de 2004 se mostraron algunos datos del SAP como: Lo utilizan más de 13,000 grandes empresas en el mundo. En México y en Centroamérica son aproximadamente 650 las que lo aplican y en México lo usan más o menos 40 Pymes. La implantación (Business One) es de cuatro a seis semanas y comprende: evaluación, adecuación, prueba y capacitación. Business One (B.O.) en la versión completa tiene un costo aproximado de+- 150,000 dólares por 48 licencias, independientemente del costo del asesor (partner ). Algunos ejemplos de empresas que usan el SAP son:. OFFENBACH MEX (ventas de 5 millones de dólares, más o menos 100 empleados)(-veinte licencias) FIMSA inició en febrero de 2003 y terminó de implantarlo en agosto de 2003. Los módulos más usados en el B. O. son: ventas (pedidos), inventarios, cobranza, mercadeo, devoluciones, clientes y prospectos. También incluye la nómina (Pay Roll) que tiene: almacenamiento de datos del empleado, salario diario o integrado, nóminas ordinarias, finiquitos y liquidaciones, nómina extraordinaria, proceso compartido, sistemas de información, reportes legales, contabilización de la nómina. Punto de ventas.(Point of Sales) -- incluye administración, configuración general, nuevas formas de pago, perfiles de cajeros, y supervisores, caja, punto de venta en caja, facturación de tickets), devolución de productos, cortes de caja y sesiones. 6.8 “Software hecho a la medida” Una muestra de lo que es el software de hecho la medida es el realizado para la empresa GIM GRUPO INDUSTRIAL MANTRE dedicada a la elaboración y fabricación de artículos para mascotas; cómo shampoos, atrayentes, repelentes, comederos y vasos de plástico, suéteres, chamarras, camas. Los módulos del sistema son: Finanzas, Ventas, Producción, Personal, Calidad, Ecología y Dirección con los siguientes sub_ módulos. Finanzas * Cuentas por cobrar * Cuentas por pagar * Bancos * Presupuesto * Costos Ventas * Facturas/remisión * Entradas * Salidas

BASES DE INFORMÁTICA PYMES

SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Page 99

Producción * Reporte diario de producción * Programa y control de producción * Compras * Pedidos * Entrada de materiales * Salida de materiales * Programa de mantenimiento Personal *Nómina * Reporte de asistencia * Catálogos (área empleados) * Control de personal Calidad * Planes * Reporte de calidad * No conformidades Dirección * Indicadores * Revisión de operaciones Cada uno de los sub_ módulos tiene carátulas de captura de datos, así como diferente reportes de acuerdo con la necesidad de la empresa. Los comentarios importantes desde el punto de vista de integración del sistema serian: Finanzas No tienen los correspondientes al Estado de Resultados, Balance

General y Flujo de Efectivo, ni un enlace previsto . Ventas Falta el enfoque CRM (administración de las relaciones con el cliente Producción El programa / Control de la producción no tiene la visión del lote

económico Personal La nómina no tiene enlace con contabilidad y bancos. Calidad Falta el enfoque de administración de la calidad de acuerdo a una norma (en este caso la ISO 9000) Ecología no esta desarrollado. Dirección Falta del de integración tablero de control. Por otra parte como el sistema fue diseñado y elaborado en los inicios de operaciones de GIM (año 2001 - 2002) se requiere una revisión (de procesos, datos, reportes etc.) y actualización general . Se incluyen datos de una propuesta de revisión ,de la empresa TASC con el fin de tener la información de los costos del software “hecho a la medida” En la cotización de la empresa Técnicas Avanzadas en Sistemas de Cómputo “TASC” de fecha Abril. 11 de 2003 presentada a Grupo Industrial Mantre va enfocada en dos caminos:

BASES DE INFORMÁTICA PYMES

SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Page 100

1. Complemento del sistema actual. 2.- Solución completa del sistema. Para la propuesta número uno se agregarían o terminarían los módulos de: costos, control de calidad, mantenimiento, administración del conocimiento, contabilidad. Tendría una duración estimada de 10 semanas con un costo de $78,549 más iva. Para la propuesta número dos se elaborarían los módulos de: inventarios, costos, control de calidad, producción, mantenimiento, ventas, cuentas por cobrar, cuentas por pagar, recursos humanos, contabilidad, administración del conocimiento. Tendría una duración estimada de 20 semanas con un costo de $234,732 más iva. 6.9 Recomendaciones El conocimiento y datos que son manejados por la informática es un concepto básico y vital en la operación de las empresas, además del desarrollo acelerado de la tecnología, obliga a las citadas empresas a tener personal especializado en varios campos; sistemas operativos, redes, seguridad, procesamiento de transacciones, etc. Se recomienda que se empiece y se tenga una persona con especialidad de uno o dos campos de los señalados , si no es posible, empezar con un becario o pasante e irlo preparando para esa especialización, que puede iniciarse con estudio y dominio de las bases de informática; complementada con un programa de cursos de capacitación en las áreas señaladas (no olvidar las revistas y libros especializados). Además en el trascurso de la capacitación y especialización se responsabilizará de efectuar el trabajo normal del día como : Instalar software, efectuar mantenimientos preventivos, resolver problemas menores (de equipos e instalaciones de software etc.) efectuar respaldos, elaborar reportes. Dos aspectos adicionales deben remarcarse, el primero de ellos es la elaboración de un manual de operación del área de informática con una información detallada de :Inventario del equipo con sus características, software instalado con las licencias, vigencias y actualizaciones, diagrama de la red con sus características, procedimientos, instructivos de trabajo, se deben incluir las rutinas de mantenimiento preventivo tanto para hardware como para el software, de seguridad (antivirus, spam, cortina de fuego, etc), contraseñas, políticas de la compañía para: el uso de internet, del equipo ,del software no legal, copias. El segundo aspecto es la integración del propio sistema de procesamiento de transacciones y en las PYMES mexicanas un porcentaje muy bajo tiene un sistema de procesamiento integrado y con una de visión de futuro, además muchas de ellas están guiadas por el software de contabilidad (que les facilita el control y el pago de los impuestos),por lo que se puede iniciar con cualquiera que cumpla con los aspectos mencionados es decir por ejemplo ,si tenemos el sistema contable CONTPAQ irle agregando los módulos (Adm, bancos, cajas, etc.) Paralelamente buscando e instalando aquellos módulos que no tienen (investigar

BASES DE INFORMÁTICA PYMES

SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Page 101

si se tiene programas de desarrollo, pues no es lógico buscar otro suministrador o desarrollador),como calidad, producción. A continuación seria buscar la unión, que se iniciará previamente con los datos (o reportes) de los sistemas, exportando al software de aplicación ( Excel) y allí manejar la unión conformación del reporte o informe. Normalmente la mayoría de los software exportan sus datos al programa Excel. Posteriormente y si el becario/pasante ha avanzado (especializado) se buscaría que desarrollara el programa de unión de ambos programas y elaborando los reportes correspondientes, efectuándolos en online. Para las empresas las clasificadas como grandes y que no tienen casa matriz extranjera o multinacional podrían usar el software SAP, claro que depende de la capacidad económica (por el costo del software y el asesor externo).Pero además debe tener el personal capacitado en el área de sistemas de procesamiento de transacciones, para tener un buen enlace con el asesor externo especializado en el software SAP y subsanar uno de los principales problemas en la instalación de ese software,que es la falta de una buena comunicación (conocimiento de los procesos en las empresas y el conocimiento de los procedimientos disponibles en el SAP)entre los responsables de la instalación. Pensando en el desarrollo de empresas de software en el país, también se podría hacer el intento de utilizar el software Aasacorp y efectuando los pasos señalados para el CONTPAQ, esto podría hacerse a nivel de prueba en máquinas por separado debido a que la empresa Aasacorp que lo desarrollo no tiene el impulso o estructura adecuada. Por lo tanto podemos recomendar para el sistema de procesamiento de transacciones en las pequeñas medianas y grandes empresas mexicanas (PYMES) lo siguiente: • Contratar a un becario/ pasante y prepararlo en el área de informática, en el

transcurso debe: • Saber instalar software • Efectuar mantenimientos preventivos de hardware y software • Resolver problemas menores de instalación • Elaborar reportes de (manejo de software) soluciones • Elaborar e integrar datos en el tablero de control • Elaborar el manual de informática (inventario de equipo, y diagramas de

instalación, procedimientos e instructivos de operación y mantenimiento, contraseñas, etc.)

• Actualizar la carpeta de bases de informática • Efectuar respaldos • Instalar/conocer el sistema o lo que se tenga de procesamiento de

transacciones (SAE 2000, CONTPAQ, etc.) • Comprar los módulos faltantes necesarios. • Vinculación de la información (para reportes e indicadores) • Establecer y/o unir los indicadores de operación para integrar el tablero de

control.

BASES DE INFORMÁTICA PYMES

SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Page 102

BASES DE INFORMATICA PYMES

INTRANET Page 103

7 INTRANET 7.1 Introducción

En las empresas se requiere constante y fluida comunicación para elaborar; planes, programas, presupuestos, proyectos, políticas de la dirección etc. También al crecer las empresas se requiere que el personal conozca como se hacen las cosas, procedimientos e instructivos, uso de formatos, requisitos de los clientes. Entrenar y capacitar al personal de nuevo ingreso, uso de documentos, procedimientos, conocer las políticas de la empresa con respecto a sueldos, vacaciones, permisos, ascensos, conocimiento de la organización de la empresa, compañeros de trabajo, actividades sociales, etc. El hacer las cosas implica tener dibujos, especificaciones y usarlos de una manera rápida y fácil, así como el manejo de la información de los sistemas de las empresas, correo electrónico, base de datos, canal de conferencias (charlas e intercambio de opiniones). El Q.I. David A.Romero59 en sus Apuntes de Informática nos dice; el Intranet tiene como función principal proveer la lógica de negocios para aplicaciones de captura, informes y consultas con el fin de facilitar la producción a nivel de grupo de trabajo. Las redes internas corporativas son potentes herramientas que permiten divulgar información de la compañía a los empleados con efectividad, consiguiendo que estos estén permanentemente informados con las últimas novedades y datos de la organización. También es habitual su uso en universidades y otros centros de formación, ya que facilita el seguimiento y la consulta de diferentes tipos de trámites. Tienen gran valor como repositorio documental, convirtiéndose en un factor determinante para conseguir el objetivo de la oficina sin papeles. Añadiéndole funcionalidades como un buen buscador y una organización adecuada, se puede conseguir una consulta rápida y eficaz por parte de los empleados de un volumen importante de documentación. Los beneficios de una intranet pueden ser enormes, estando tal cantidad de información al alcance de los empleados y/o estudiantes, ahorrando mucho tiempo buscándola. Las Intranet también deben cumplir los requisitos de accesibilidad web permitiendo su uso a la mayor parte de las personas, independientemente de sus limitaciones físicas o las derivadas de su entorno. Gracias a esto, promueve nuevas formas de colaboración y acceso a los sistemas. Ya no es necesario reunir a todos en una sala para discutir un proyecto. Equipos de personas alrededor del mundo pueden trabajar juntos sin tener que invertir en gastos de viaje. El resultado de esto es un aumento en la eficiencia acompañada de una reducción de costos. La herramienta que facilita y posibilita esa transmisión de documentos y conocimientos es la aplicación de la intranet en las empresas ,el ing. R. Almeida en el Modelo de Gestión del Siglo XXI menciona a Cortada60 que nos dice; actualmente se habla mucho sobre la administración del conocimiento en las empresas, los tipos de conocimiento, la forma como se utiliza y transmite,debemos considerar el sistema de comunicación el mismo manejo de la información, y se debe enfocar desde un punto

59 Romero A.David Apuntes de Informática G.I.Mantre 2010 60 Cortada ob.cit. pág.8

BASES DE INFORMATICA PYMES

INTRANET Page 104

de vista moderno, es decir, ese paso de la era industrial a la era del conocimiento. “el knowledge management es un nuevo sistema de administración adoptado a una nueva economía, que consiste en identificar, desarrollar, transmitir, capitalizar y crear el conocimiento en el cual se basa el funcionamiento actual y crecimiento futuro de la organización." Se tienen dos tipos de conocimientos, el tácito y el explícito. El tácito es aquel inherente a la persona, que se obtiene por la experiencia, la práctica, la observación e imitación. Este conocimiento no se puede codificar, es propio de la persona y se transmite vía oral o práctica. El explícito es aquel que se codifica en base de datos, manuales, etc. La estrategia de codificación está basada en el uso de sistemas de información y las bases de almacenamiento de datos; en ella el conocimiento es primero codificado y almacenado para después quedar fácilmente accesible y poder ser utilizado por los interesados en la empresa. La estrategia de personalización, por el contrario, en el conocimiento tácito se encuentra fuertemente ligada a la interacción directa entre los individuos; en el caso la función de los sistemas de información, es la de facilitar la comunicación, transmisión de ideas y no el almacenamiento de conocimientos. La estrategia de codificación requiere de una intervención considerable en sistemas de cómputo, a demás de una fuerte motivación y capacitación de los operadores del sistema. Para eso se requiere de una fuerte inversión tanto en equipo (hardware) como en tecnología (software), pero si se planea y se busca alternativas, las PYMES pueden tener acceso a estas. La base de esto es la Intranet. 7.2.- Que es la Intranet. Romero D61 señala una intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales. El término intranet se utiliza en oposición a internet, una red entre organizaciones, haciendo referencia por contra a una red comprendida en el ámbito de una organización. El Internet es público, global, abierto a cualquiera que tenga una conexión a Internet. Las Intranets están restringidas a aquellas personas que están conectadas a la red privada de la empresa. Además de eso, ambas funcionan esencialmente de la misma manera, con la misma tecnología TCP/IP para regular el tráfico de datos. Por lo tanto la Intranet es una tecnología similar al Internet (una red de redes) que se aplica y utiliza dentro de una empresa y se abre sólo a sus empleados. Los intranets se componen de varias redes de áreas locales diferentes y que se tienen que enlazar sin discontinuidades. Un sitio Web sobre una Intranet es la unidad básica en una Web interna con las condiciones:

a). Trabajar en la misma LAN. b). Tener acceso a los mismos discos duros. c). Compartir la información con el personal interior o exterior de la compañía.

Una intranet es una red interna o de acceso restringido, es muy similar a las funciones de la Internet normal excepto que se utiliza para las organizaciones y las empresas. La intranet utiliza el mismo tipo de tecnologías Web que la normal de Internet (o extranet) los usos y los datos que se transmiten y reciben son los mismos excepto en el contenido. La

61 Romero D.ob.citada

BASES DE INFORMATICA PYMES

INTRANET Page 105

idea de crear una intranet puede sonar simple, pero dependiendo de su tamaño de las organizaciones puede ser una tarea de enormes proporciones Una intranet es un conjunto de servicios de Internet (por ejemplo, un servidor Web) dentro de una red local, es decir que es accesible sólo desde estaciones de trabajo de una red local y es un conjunto de redes bien definidas invisibles (o inaccesibles) desde el exterior. Implica el uso de estándares cliente-servidor de Internet mediante protocolos TCP/IP, como por ejemplo el uso de navegadores de Internet (cliente basado en protocolo HTTP) y servidores Web (protocolo HTTP) para crear un sistema de información dentro de una organización o empresa. El sistema consta de:

a) Comunicación con proveedores y plantas a través de Internet b) Sitio Web para tener una comunicación continua en el Internet c) Barrera de protección para Intranet (protección de información, penetración de areas, etc.) d) Podemos mencionar que la Intranet se integra por el equipo (servidor), software para la utilización y el propio sistema de información y las diferentes redes de la empresa (administración, producción, contabilidad, ventas) dependiendo del tamaño de la empresa.

Una configuración típica del Intranet es:

Generalmente, la base de una intranet es una arquitectura de tres capas y comprende:

• Clientes (casi siempre personas que navegan en Internet) • Uno o varios servidores de aplicaciones (middleware): un servidor Web que permite interpretar CGI, PHP, ASP u otras secuencias de comandos y traducirlos a consultas SQL para poder consultar una base de datos • Un servidor de bases de datos.

BASES DE INFORMATICA PYMES

INTRANET Page 106

De esta manera, los equipos cliente manejan la interfaz gráfica mientras que los distintos servidores procesan los datos. La red permite intercambiar las consultas y las respuestas entre clientes y servidores. Una intranet tiene por supuesto, varios clientes (los equipos de la red local) y también puede incluir varios servidores. Por ejemplo, una empresa grande puede tener un servidor Web para cada servicio con el fin de proporcionar una intranet con un servidor Web federador que vincula a los distintos servidores que se administran para cada servicio. Un sistema de información basado en un internet Intranet lo podemos representar en la figura #11 (típica de una empresa mediana)

BASES DE INFORMATICA PYMES

INTRANET Page 107

FIGURA NUM. 11

BASES DE INFORMATICA PYMES

INTRANET Page 108

7.3 Utilidad de la intranet Una intranet dentro de una empresa facilita la disponibilidad de una gran variedad de documentos para los empleados. Esto proporciona un acceso centralizado y coherente a los conocimientos de la empresa, lo que se conoce como capitalización del conocimiento. Por lo tanto, se deben definir tanto los derechos de acceso de los usuarios de la intranet a los documentos que se encuentran allí, como la autenticación de esos derechos para proporcionarles acceso personalizado a ciertos documentos. En una intranet se puede disponer de documentos de cualquier tipo (de texto, imágenes, videos, sonido, etc.). Además, una intranet puede proporcionar una función de groupware interesante, es decir, permitir el trabajo en grupo. Éstas son algunas de las funciones que puede ofrecer una intranet:

• Acceso a la información sobre la empresa (tablero de anuncios) • Acceso a documentos técnicos • Motores de búsqueda para la documentación Intercambio de datos entre compañeros de trabajo Nómina del personal • Dirección de proyectos, asistencia en la toma de decisiones, agenda, ingeniería asistida por ordenador • Mensajería electrónica • Foros de discusión, listas de distribución, chat directo • Video conferencia • Portal de Internet

Q.I. Romero62 nos indica que: Una intranet bien estructurada (con secciones bien definidas, información completa y actualizada permanentemente, un diseño sencillo y fácil de entender, entre otros aspectos) puede ser muy útil a lo largo y ancho de una organización. Las funciones serían:

• Organización e integración de datos • Facilidad de consulta de documentos • Recursos humanos • Cartelera Virtual • Boletines de Información • Sistemas de Colaboración y flujo de trabajo • Servicio al Cliente Interno • Agendas de trabajo • Mercadeo y ventas

Por consiguiente, una intranet favorece la comunicación dentro de la empresa y limita errores como resultado de un flujo de información reducido. Se debe actualizar la información disponible en la intranet para prevenir conflictos entre versiones. 7.4 Contenido de la Intranet Las empresas por lo general tienen el software de servidor a mano, lo que significa que las personas de la organización que tendrán acceso a la intranet para encontrar

62 Romero D. ob .cit.

BASES DE INFORMATICA PYMES

INTRANET Page 109

documentos, y descargar actualizaciones de controladores y llevar a cabo búsquedas de información que están requiriendo. Algunas de las características esenciales web que se pueden agregar son los siguientes:

• Función de gestión de clientes - La función de gestión de clientes da al administrador el poder controlar la intranet, tales como la adición de usuarios, eliminar usuarios y mantenimiento de la intranet para que funcione a la perfección. • Directorio de empleados - Una de las características más utilizadas de toda la intranet es el directorio de empleados, muchos empleados están siempre en busca de información de contacto, si se trata de un número de teléfono, dirección de correo electrónico, fax, título y algunos pueden incluso incluir un organigrama. • Gestión del proyecto - Un gran ahorro de tiempo es la capacidad para muchas personas dentro de una organización para colaborar en un proyecto, si es tan básico como una declaración de misión o tan complejo como un presupuesto/proyecto. • Compartir documento - Su organización desea poner a disposición información para sus miembros cuando lo necesiten. Esto puede significar importantes documentos como los informes u otros tipos de documentos tales como beneficios para la salud, prestaciones, etc. • Calendario compartido - Una característica a tener es si se trabaja dentro de un grupo de trabajo o pequeña organización es conocer otros horarios a fin ver quien puede colaborar o conocer los plazos del proyecto. • Noticias de la compañía - Una de las maneras en que la organización puede comunicarse con sus miembros es con noticias de la compañía • Foros de Discusión - Estos foros a manera de una lluvia de ideas, sobre sugerencias para proyectos futuros o para averiguar la programación de temas. • Chat y video conferencias web - Desde su intranet tendrá características similares como el normal de Internet, se puede incorporar fácilmente a: chat , video conferencias, web.

Además de la información de los sistemas de la empresa y si esta construyendo un portal, el sitio podría incluir correo electrónico, catálogo de base de datos dinámicos, canal de conferencias para charlas e intercambio de opiniones. Podemos mencionar que las anteriores se complementan con la administración del cono-cimiento, comunicación organizacional desarrollo de empleados, aplicaciones, de direc-ción, etc. que integrarían un “sistema de información” de la empresa. Además, como se dijo, las aplicaciones nos facilitan el conocimiento del saber "hacer las cosas", y recordar dos conceptos: Comunicación organizacional y el desarrollo de empleados que nos ayudan en la comunicación entre el personal y la parte directiva de la empresa. La comunicación organizacional, normalmente tiene la misión, la visión de qué es lo que queremos o deseamos alcanzar en el mediano plazo. Aquí se incluyen los valores, la filo-sofía, la forma de actuar. En este apartado se incluye la organización que nos señala las responsabilidades, la autoridad, dependencias, jerarquías, etc. Se puede tener el manual de identificación corporativa, así como publicidad de la empresa para el conocimiento del personal. Se acostumbra incluir información financiera.

BASES DE INFORMATICA PYMES

INTRANET Page 110

El desarrollo de personal, básicamente va enfocado al mejoramiento, entrenamiento y ca-pacitación de los empleados y trabajadores de la empresa; incluye los planes y programas de capacitación. Además contiene otros como: planes y cursos, servicios para el personal, evaluaciones, promociones, anuncios, asignación de tareas. Se incluye aspectos sociales y otros conceptos como: servicios comunitarios, foros de discusión, agendas sociales, anuncios clasificados, directorios de empleados, trámites, agenda, etc. 7.5 Usos de Intranet Conjuntado lo antes mencionado, para los usos de la intranet se tendría:

1). Envío de materiales de mercado a la Web. • Mandar por e-mail manuales de personal. • Manejo de formularios (permisos, trámites). • Existencias actualizadas y catálogos. • Formulario de ventas electrónico. • Datos de clientes. • Envío de información, informes a través de correo electrónico. • Información de la compañía. • Asuntos de personal.

2). Acceso a la base de datos empresariales • Comercialización con los clientes.

— Catálogos en línea. — Visitas a clientes.

• Transacciones electrónicas seguras. • Acceder a Intranet sin importar dónde estés. • Formación de empleados.

3). Reuniones virtuales • Discusiones (chat) • Enviar y recibir correo electrónico. • Conversación de escritorio a escritorio. • Aplicaciones de pizarras.

— Ver, hablar sobre lo que se ve, apuntar. (Trabajo en equipo) • Programas de discusión • Conferencia visual (cámara de video, micrófono, tarjeta de sonido). • Enviar informes en directo a través del video o al escritorio.

7.6 Beneficios y ventajas de la Intranet Una intranet permite construir un sistema de información a bajo costo (específicamente, el costo de una intranet puede estar perfectamente limitado a los costos de hardware, mantenimiento y actualización), con estaciones de trabajo cliente que funcionan con navegadores gratuitos y un servidor que se ejecuta bajo Linux. .Implementación de la intranet.Una intranet debe diseñarse de acuerdo con las necesidades de la empresa u organización (en el nivel de los servicios a implementarse). Por eso, la intranet no sólo debe ser diseñada por los ingenieros informáticos de la empresa sino también que se tenga en cuenta las necesidades de todas las partes que interactúan en la empresa. Con el fin de tener una intranet para la organización, primero se tiene que construir una red, además requiere un servidor, con software de servidor web como Apache o IIS de

BASES DE INFORMATICA PYMES

INTRANET Page 111

Microsoft y cualquiera de las conexiones wifí. Es evidente que el tamaño de la organización va a determinar sus necesidades específicas, pero muchas organizaciones ya tienen todos los elementos necesarios de hardware y software (principalmente la del servidor). En cuanto a la configuración física, es suficiente configurar un servidor Web (por ejemplo un equipo que se ejecuta bajo Linux con el servidor Web Apache y el servidor de bases de datos MySQL o un servidor bajo Windows con el servidor Web Microsoft Internet Information Server). Entonces sólo basta con configurar un nombre de dominio para el servidor (como intranet.su_empresa.com). Tenga en cuenta que existen sistemas CMS (sistemas de gestión de contenido) que permiten que un equipo de editores administre la publicación de páginas.

7.7 Organización de la Intranet

Como se dijo, la intranet utiliza el mismo tipo de tecnologías Web que la normal de Internet (o extranet) los usos (excepto los contenidos) y los datos que se transmiten y reciben los internos. Tener en cuenta los pasos básicos en la creación de una intranet, recuerde que en cada organización las necesidades pueden o serán diferentes. La aplicación de una intranet debe adaptarse a su organización para ser eficaz. Antes de comenzar la construcción de su intranet, asegúrese de que usted sabe lo que quiere conseguir con su intranet. Tome el tamaño y la complejidad de su organización en cuenta y comprender la forma en que la intranet puede mejorar la productividad de sus organizaciones. Ahora que ya ha pensado en gran medida prevista su intranet y ha comprado todos lo elementos necesarios de hardware y software, usted puede ir sobre la construcción de su intranet. La construcción de su intranet no solo significa poner todos los componentes de hardware y software juntos para que funcione de manera eficiente, pero también significa que usted haga disponible la información y las herramientas necesarias para su organización a los miembros a utilizar la intranet de manera eficaz. Además, constantemente se tendrá la necesidad de actualizar y mantener su intranet y cambiar las cosas de vez en cuando. Si bien la creación de una intranet puede ser un reto difícil, para la mayoría de las organizaciones, ha demostrado un gran retorno de su inversión. A continuación se muestran algunas carátulas de intranet de empresas multinacionales, con el fin de ver su presentación y contenidos de una manera general

BASES DE INFORMATICA PYMES

INTRANET Page 112

BASES DE INFORMATICA PYMES

INTRANET Page 113

BASES DE INFORMATICA PYMES

INTRANET Page 114

BASES DE INFORMATICA PYMES

INTRANET Page 115

7.8 Administración de contenido Por la importancia y lo que puede redituar a las PYMES y principalmente por su economía en la obtención (código libre), se incluye el concepto de administración de contenido. Seguro que alguna vez se han planteado la idea de crear su propio sitio web. Si ha llegado a iniciarse en la materia, probablemente tendrá conocimientos de HTML y CSS, y quizás de algún otro lenguaje de programación. Son muchas las ayudas y programas que existen para crear sitios web, pero lanzarse a crear un portal completo no es tarea fácil: son multitud de piezas que deben encajar En el PC, cuaderno técnico, Johann-Christian Hanke presenta Joomla, una herramienta de gestión de contenidos de código abierto que goza de gran popularidad. ¿A quién le puede interesar Joomla? A cualquiera que desee crear su propio sitio web y personali-zarlo a su gusto. Es un sistema ágil y flexible que se instala en el servidor y permite adaptar prácticamente hasta el último detalle, tanto desde el punto de vista estético, con plantillas de diseño como de organización de los contenidos. Todo encaja en Joomla: desde blogs hasta galerías de imágenes o listas de enlaces, desde encuestas y foros hasta tiendas en línea.El joomla trabaja en una base de datos y controlados a través de un sistema de gestión de contenidos o Content Management System (CSM) Joomla (pronunciado "txumla") es la transcripción de la palabra suahíli "Jumla", que significa "el todo" o "en total", en referencia a la comunidad de desarrolladores.Una cosa más: es necesario que el servicio de alojamiento web ofrezca PHP y MySQL, de lo contrario Joomla no funcionará. Otros administradores de contenido son:

• Drupal .Drupal de wikipedia la enciclopedia libre .Drupal (pronunciación 1PA [drui put]) Es un sistema de administración de contenido para sitios Web. Permite publicar artículos, imágenes, u otros archivos y servicios añadidos como foros, encuestas, votaciones, blogs y administración de usuarios y permisos. Drupal es un sistema dinámico; en lugar de almacenar sus contenidos en archivos estáticos, es un sistema de ficheros del servidor de forma fija, el contenido textual de las páginas y otras configuraciones son almacenados en una base de datos y se editan utilizando un entorno Web incluido en el producto. Drupal se usa, entre otras, en intranets de compañías, enseñanza en línea, comunidades de arte y administración de proyectos Drupal se distribuye bajo a licencia GNUGPL y por lo tanto es software libre

• WEB BUILDER INFOTEC Webbbuilder 3 es una plataforma tecnológica que permite incorporar en un espacio virtual todos sus elementos html y XML que usted desee para armar de manera fácil, ágil y de acuerdo a sus necesidades y expectativas un portal Web Completo, En INFOTEC Webbbuilder 3 se han conjuntado diferentes estándares tecnológicos que le permitirán construir portales completamente abiertos y con la posibilidad de poder integrarse plenamente con sitios o sistemas, desarrollados con diferentes tecnologías que hagan uso de estándares de generación de información, además de poder contar con la tecnología de Semantíc Webs o redes semánticas y los elementos clásicos de Webbbuilder. También hay otras alternativas, de las cuales se presenta una selección :

BASES DE INFORMATICA PYMES

INTRANET Page 116

• CMSimple En www.cmsimple.dk encontrará el CMS más pequeño y gracioso que se conozca. Es una creación del danés Peter Harteg y funciona sin base de datos. Sin embargo, no dispone de una administración de usuarios y para eliminar los enlaces obligatorios es necesario pagar una licencia. CMSimple también está disponible en versión española.

• Hesasys El CMS hesasys es de origen alemán y su manejo es sencillo. El encargado de su desarrollo es un equipo de Christian Hoffmann. El sistema utiliza un diseño moderno sin tablas y está disponible en una versión "internacional" (en inglés). Se puede encontrar en www.hesasys.org

• CMS Made Simple En www.csmadesimple.org Teld Kulp ofrece su impecable CMS Made Simple. Es tan sencillo como estar de vacaciones, gusta mucho.

• Website Baker Da buena impresión y promete un manejo "extremadamente sencillo": www.websitebaker.de Desgraciadamente, sólo está disponible en alemán.

• Contenido Comparte el mismo problema con Website Baker. Su bonito título español no sirve de mucho. De todas formas, si le interesa lo encontrará en: www.contenido.de Como mínimo existe un manual en inglés: www.contenido.org/opensourcecms/en.

• PostNuke Sin embargo, PostNuke (una de las secuelas) parece causar una impresión mucho mejor. Disponible en: www.postnuke.com Probar otros CMS open source

Puede obtener una visión general de los principales CSM y probarlos en vivo se recomienda que de un vistazo a la página www.opensourcems.com o www.cmsmatrix.org

7.9 Aplicación de la intranet en las empresas. En el caso de grandes empresas, multinacionales y filiales de estas, normalmente como se observa en los ejemplos , tienen personal especializado y se inclinan por tener los intranets basados en el sistema operativo Windows (Vista, XP, etc.) y servidores utilizando Microsoft Server con personal entrenado para llevar a cabo los sitios web, manejo de base de datos, así como los diseños de las páginas y el entrenamiento del personal para el manejo de documentos (compartir, actualizar, comunicación interna, etc.). Para las grandes empresas y PYMES mexicanas el tener un intranet sencillo y accesible y sobre todo con costos menores, es un objetivo lógico y alcanzable. En el caso de las grandes empresas mexicanas, que cuentan con mayores recursos y facilidades para el manejo de equipos de capacidad y actualizados, así como licencias de software, utilizan el Windows como sistema operativo,- aquí es conveniente hacer el comentario que pocas de las grandes empresas mexicanas utilizan otros sistemas operativos (como Linux) por sus características- (ver el Capítulo #2 sistemas operativos). Utilizan en el servidor el Windows Server Share y cualquiera de los navegadores como Microsoft Explorer o el Netscape. En este caso es necesario que algunas personas de la empresa manejen el software Dreamweaver para el diseño de las páginas y el personal en general conoce con cierta profundidad, las aplicaciones como Word, Power Point, Excel, etc. Para el caso de que se tenga limitaciones económicas, en lugar de usar el

BASES DE INFORMATICA PYMES

INTRANET Page 117

Windows Server se puede usar el administración de contenido Webbbuilder (código libre). Utilizar como navegadores Microsoft Explorer o el Netscape y las aplicaciones gratuitas como el Open Office con sus correspondientes. Estas empresas deben tener en mente la posibilidad de especializar una parte de su personal de T.I. en el manejo del sistema operativo Linux. Otra alternativa para las grandes empresas mexicanas, es trabajar con el sistema operativo Windows, tener el servicio del sitio Web y el manejo de una administración de contenido (como Joomla, Drupal, Webbbuilder, CMSimple etc.) y desde luego su navegador. Los servicios mencionados también se pueden proporcionar para el sistema operativo Linux. Aquí conviene recordar que para el intranet se requiere un servidor para base de datos ( MySQL) , la tecnología PHPy un dominio. Para las PYMES y algunas grandes empresas, que tengan limitaciones económicas, la recomendación para la intranet, seria utilizar el sistema operativo como Windows o Linux, el servidor que proporcione los servicios de MySQL Y PHP, aquí recomendamos que sea a través del software libre XAMPP y un administrador de contenido como el Joomla, o algún otro de los mencionados y el respectivo navegador M. Explorer o Netscape. Además para las organizaciones pequeñas/medianas (20 a 100 empleados) se recomienda:

• Sistema operativo (Windows, Linux) para el servidor, la definición estaría entre M. Server Share y los de código libre como Webbbuilder o el Drupal. • Para el navegador y el correo electrónico seria M. Explorer o Netscape • Servidor web (económico) • Equipos (clientes) de tamaño medio • Para la elaboración de las páginas web, la elección estaría entre los que tiene que comprar las licencias como Dreamwaver, Office (en su caso), (Word, Power Point, Excel) o los de códigos abiertos. • Software requerido para colocar paginas sencillas (HTLM) usando las herramientas; procesador de palabras, publicación de escritos con salida HTT, ISP para hiperligas con mapas, imagen y aplicación.

En las PYMES (medianas y grandes empresas) la instalación de la intranet, dependerá primeramente del tipo de sistema operativo usado, como se considera que el más empleado es el Windows con sus diferentes ediciones/versiones, nos va marcando el camino, el siguiente punto seria si tienen un proveedor de servicio web (para contar con PHP y base de datos), en tal caso su instalación se completará de acuerdo con los instructivos propios. En el caso que no se pueda emplear el proveedor de servicio web, ni el servidor Windows server, se deberá usar un servidor local que soporte PHP, y MySQL y en este caso se recomienda el paquete XAMPP de Apache friends que es un software libre. Además de usar el administrador de contenidos Joomla . También tener en mente el administrador de contenido Webbbuilder, en el caso de contar con personal de mayor experiencia (por el uso de sistema operativo LINUX y las aplicaciones equivalentes del office, por ejemplo open office) , tener las licencias de Window Server,asi como de las aplicaciones Word,Excel,Ppt.

BASES DE INFORMATICA PYMES

INTRANET Page 118

REQUERIMIENTOS DE LAS EMPRESAS PARA LA INTRANET

7.10 Aplicación de una intranet en una PYME (10 a 50 personas) El sistema de información (inicial) incluirá:

• Administración del conocimiento. • Comunicación organizacional. • Desarrollo de empleados. • Aplicaciones. • Administración e infraestructura. • Dirección.

Desglosado de la siguiente forma Administración del conocimiento Manuales de operación

Manuales de gestión Especificaciones Dibujos Instructivos, formatos Procesos de elaboración Costos

Tipo de empresa Sistema operativo Servidor Cliente/navegador Aplicaciones Observaciones Grande Multinacional Filial multinacional

Windows XP Windows Vista, etc

Windows server Microsoft Explorer Netscape

Dream_weaver Oficce (w,ppt,e)

Linux (2) Netscape Open office (2) requiere personal especializado Gran empresa Windows XP Webbbuilder M. Explorer

Netscape Open office

Linux(2) Webbbuilder Netscape Open oficce

PYMES Windows Sitio web Adm.de contenido

M. Explorer Netscape

Plantillas preelaboradas

Recordar el dominio

Linux X (2) Sitio web Adm. de contenido (3)

M. Explorer Netscape

Plantillas preelaboradas

(3) jommla

PYMES (menor)

Windows Linux (2)

XAMPP(1) Adm. de contenido (3)

M. Explorer Netscape

Plantillas preelaboradas

(2) requiere personal especializado

(1) Servidor de: MySQL y PHP

BASES DE INFORMATICA PYMES

INTRANET Page 119

Comunicación organizacional Visión, misión

Valores Organización Publicidad

Desarrollo de empleados Mejoramiento del personal

Capacitación, planes Cursos Servicios al personal Promociones Anuncios Agendas sociales Directorio

Aplicaciones Productivos y las correspondientes

aplicaciones (Word, Excel, etc.) Administración e infraestructura Dirección Como normalmente cuentan con el sistema operativo Windows (XP, Vista, entre otros) ya que en la compra de los equipos va instalado en dichos equipos. Por otra parte, si tienen dificultades para tener las licencias del software del servidor, y las aplicaciones, se recomienda el uso de un administrador de contenido (libre, abierto) como el Joomla y un sitio Web que le proporcione los servicios de PHP y MySQL, si no se tiene el sitio web, puede instalar el software (libre) XAMPP que proporciona los servicios mencionados. De manera resumida se tendría: 1.- Instalación de la red 2.- Contar /usar con el sistema operativo Windows (XP. Vista,etc.) 3.- Dominio 4.- Descargar e instalar el administrador de contenido (en este caso Joomla) 5.- Tener un sitio web que proporcione los servicios de PHP y MySQL, si no lo tiene 6.- Descargar e instalar el software XAMPP que proporciona dichos servicio 7.-Desarrollar las páginas web y el contenido de las mismas 8.- Elaborar las políticas de uso, capacitación del personal en el internet. A continuación se muestra el esquema de una Intranet

BASES DE INFORMATICA PYMES

INTRANET Page 120

ESQUEMA DE INTRANET EN UNA PYME

Joomla (siguiente nivel) futuro

• Gestor documentos • Calendarios (agenda) • Boletín noticias externas • Software, foro, chats, blogs • Motores de comercio y venta

electrónica Videos

Trabajo en grupo

Al principio, las áreas estarán en la red única con los datos necesarios, cuando crecen, las áreas podrán formar cada una red que se conectará a la red principal. Los datos mínimos en cada área serán:

• Organización • Funciones (resp.) • Procesos (que integran y/o participan) • Indicadores de operación • Tableros de control • Programas de trabajo e informes • Enlace con: doc., empleados, calendarios, programas empresa(capacitación, mejoramiento) • Otros (específicos de cada área)

• Estructura *

Áreas * * * *

• Objetivos • Misión, visión • Valores • Historia • Quienes somos • Reglamento interno • Manual de políticas • Seguridad información

REGISTRO

• Capacitación • Publicaciones • Cumpleaños • Personal nuevo ingreso • Personal bajas • Promociones • Formatos rec. hum. • Calendario laboral • Días festivos • Eventos(sociales) • Procedimiento inicio • Información general

• Manual identidad • Instalaciones • Productos • Ventas

Directorio empleados

ORGANIZACION BIENVENIDOS TOPICOS IMPORTANTES

NOMBRE

CORREO

COMENTARIO

NOTICIA EMPRESA

ESTORE OTROS LINKS: • PROYECTOS • PROGRAMAS MEJORAM •

IMAGEN

MENSAJE DIRECCION

CONOCIMIENTO

NOMBRE

BUSCAR

BASES DE INFORMATICA PYMES

INTRANET Page 121

ESQUEMA DE INTRANET DE LA EMPRESA G.I.MANTRE (COMOMUESTRA

• Inicio

• Áreas

• Historia • Misión, visión • Objetivos • Organización gral. • Reglamento interno • Procedimiento inicio • Responsabilidades • Información general

Formulario de acceso

AREAS • Ventas • Producción • Calidad • Informática • Contabilidad • Rec. Humanos • Otras áreas • Dirección

CONOCIMIENTO

• Procedimiento • Instructivos • Formatos • M.G Calidad • Planes Calidad • Procesos • Especificaciones • Etc..

• procedimientos • instructivos • capacitación • etc.

COORDINACIÓN Agenda Video en grupo Trabajo en grupo Proyectos

• Productos • Imagen corporativa • Responsabilidad social • Rel. Medio ambiente • Normas medio ambiente

MENU PRINCIPAL

ENLACES

CONTACTAR

BUSCAR

BIENVENIDA A EMPLEADOS

USUARIO

CLAVE

REGISTRO

CAMBIAR PLANTILLA

CONOCIMIENTO

IMAGEN

ENCUESTAS

QUIEN ESTA EN LINEA

NOTICIAS DIRECCION

COMUNICACION

BASES DE INFORMATICA PYMES

INTRANET Page 122

Plan para la aplicación de la Intranet en la empresa G.I Mantre Definir equipos Revisar Red (tarjeta de red). Protocolo TCP/IP Instalar/ aplicar software (servidor, equipos) Dominio,Hospedaje Instalar/ aplicar navegador en equipos (clientes) Elaboración plantilla tipo Instalar plantilla tipo en los equipos Desarrollar paginas de cada área Capacitación en:

• Completar plantillas • Subir/actualizar datos e información • Eliminar, respaldo de datos e informes • Vincular documentos

Subir/enviar paginas individuales Programa de aplicación intranet (áreas) (GIM) Manual intranet (mantenimiento, seguridad, instrucciones,

políticas) Pruebas y operación intranet Carta de responsabilidad/confidencialidad Usar/consultar intranet (datos, informe)

7.11 Recomendaciones Al tener la intranet en la empresa, mejorará considerablemente la comunicación entre los directivos, empleados y personal (distribución de datos, informes, documentos) y en el futuro aspectos más avanzados de trabajo en equipo (conversaciones en línea, videos, pizarra, equipos de trabajo)con un costo menor por contar con las partes básicas; red, equipos y software (par- cial) .Recordar el Dominio y Hospedaje del sitio. Con respecto al software faltante se sugiere usar el llamado libre (código abierto) Joomla, Drupal, Webbbuilder (administración de contenido) por el tamaño de las instalaciones y el no pago de licencia. Para finalizar, es necesaria hacer hincapié en la capacitación del personal (elaboración de plantillas, subir y bajarlas, actualización de datos), así como en la concientización y elaboración de la reglamentación en el uso adecuado de los datos e información, así como en la confidencialidad de los mismos.

.

BASES DE INFORMATICA PYMES

SEGURIDAD Page 123

CAPITULO 8. SEGURIDAD 8.1.- Introducción Otro apartado clave, en el área de Informática es la seguridad en los equipos y en los datos manejados en las empresas, cuantas veces se han escuchado historias de retrasos en las operaciones, por descomposturas en los equipos y por la lentitud en los procesos de los documentos .Paros del trabajo de control, por la pérdida y falta de confianza de los datos en lapsos amplios de tiempo y por la recepción de información no útil para la empresa. Todo eso ocasionado por; virus, correo basura, intrusiones, etc. A continuación señalamos los problemas de seguridad que afectan a las Pymes. 8.2.- Tipos de ataques 63Un equipo conectado a Internet esta expuesto a muchísimos peligros-virus incluidos- que podrían dejarlo fuera de funcionamiento en pocos minutos. Miles de nuevos malwares y además códigos maliciosos intentan, minuto tras minuto entorpecer nuestro trabajo, ponen en riesgo nuestros datos y hace pública la información sensible alojada en los equipos. Además de los virus, podemos destacar tres tipos de terrorismo informático que atentan contra los usuarios finales.

• Otros usuarios. Siempre existen personas que pueden representar un peligro para nuestras computadoras; hijos, amigos y compañeros de trabajo pueden tener acceso a información confidencial o incluso poner en riesgo el sistema si no se toman las medidas necesarias. Cifrado de archivos, utilización de accesos protegidos por contraseñas y constantes backups no ayudaran a mantener el control incluso en las peores circunstancias.

• Intrusiones. Las conexiones permanentes a Internet expusieron a las computadoras a un nuevo riesgo, la posibilidad de cualquier persona con ciertos conocimientos técnicos se alce con la información del equipo de manera remota o incluso, que toma el control de él, sin el conocimiento del usuario.

• Adware, spyware y spam. El correo basura y la dupla publicitaria son, tal vez la amenaza más molesta de la actualidad informática. Sin los programas antispyware moderno y los cada vez mejores filtros anti spam y antiphishing de los clientes POP y Web de correo electrónico nos permiten -luego de inmunizar correctamente el equipo- hacer de estos problemas un odioso recuerdo.

8.3Virus64. Un virus es un programa que intenta replicarse y alterar el funcionamiento del sistema sin el conocimiento ni consentimiento del usuario. Se basa principalmente, en la infección de los archivos ejecutables de las librerías del sistema, lo que le permite ser ejecutado, cuando el uso de alguno de ellos y quedar residente, incluso, después de que haya finalizado esa ejecución.

63 Revista Users Pág. 44 Usershop.reducers.com 64 Ob.cit. Users Pág. 53

BASES DE INFORMATICA PYMES

SEGURIDAD Page 124

Tipos de virus. • Virus residentes. Una vez que infectan el sistema, quedan alojados de

forma temporal o permanente en la memoria RAM del sistema. De esta manera, logran interceptar todas las acciones del sistema operativo e infectar otros archivos.

• Virus hot. Este tipo de virus, muy común en tiempos de DOS y Windows 9x, se caracterizaba por sustituir el sector del inicio del disco por su propio código y por tomar el control del sistema operativo incluso antes de que se cargara completamente.

• Virus de macro. Este gusano llegaba como adjunto en un mensaje de correo con el asunto como “I Love You”. Lo que hacía era aprovecharse de Windows Scripting Host (WSH) y de Visual Basic por Applications (VBA) que permiten automatizar ciertas acciones a través de un sencillo lenguaje de script o realizar macros para diferentes programas de Microsoft Office

• Virus polimórficos. Quizá son los más avanzados que han aparecido hasta el momento. Su accionar se basa en cifrar o encriptar su propio código de acuerdo con un algoritmo incluido en ellos de modo que cada cierto tiempo su código aparezca diferente de cara a los antivirus basados en firmas.

Daños y perjuicios 65 Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como pérdida de productividad, baja en el rendimiento del equipo, cortes en los sistemas de información o daños a nivel de datos. Otra de las características es la posibilidad que tienen de ir replicándose en otras partes del sistema de información. Las redes en la actualidad ayudan a dicha propagación. Los daños que los virus dan a los sistemas informáticos son:

• Pérdida de información (evaluable y actuable según el caso) • Horas de contención (Técnicos de SI, Horas de paradas productivas,

perdida productiva, tiempos de contención o reinstalación, cuantificables según el caso)(+horas de asesoría externa)

• Pérdida de imagen (Valor no cuantificable) también es importante tener en cuenta que existen algunos malware que tienen la capacidad de ocultar carpetas y archivos .Hay que tener en cuenta que cada virus es una situación nueva, por lo que es difícil cuantificar a priori lo que puede costar una intervención. Tenemos que encontrar métodos de realizar planificación en caso de que se produzcan estas contingencias. Métodos de contagio Existen dos grandes grupos de contaminaciones, los virus donde el usuario en un momento dado ejecuta o acepta de forma inadvertida la instalación del virus, o los gusanos donde el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que nos dan la traza del problema y tienen que permitir la recuperación del mismo.

65 Romero A David Apuntes de Informática G.I.Mantre 2010

BASES DE INFORMATICA PYMES

SEGURIDAD Page 125

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • Mensajes que ejecutan automáticamente programas (como el programa

de correo que abre directamente un archivo adjunto) • Ingeniería social, mensajes como ejecute este programa y gane un

premio. • Entrada de información en discos de otros usuarios infectados. • Instalación de software que pueda contener junto con éste uno o varios

programas maliciosos. • Unidades móviles de almacenamiento (usb)

8.4.- Que se debe hacer 66Impedir descargas .La mayor parte de los gusanos y caballos de troya que infectan los equipos de miles de usuarios logran su cometido luego que algún incauto ejecuta un archivo descargado del correo electrónico o de un mensajero instantáneo. Para evitarlo debemos de hacer algunos cambios en el registro del sistema, cambios que solo se aplican al usuario actual y que exigen iniciar sesión en cada unos de los perfiles de usuario para reiterar los efectos cifrados de archivos. Las intrusiones. Entendemos por intrusión al acceso no autorizado del equipo por parte de otros usuarios o programas con fines delictivos, destructivos e incluso comerciales. Para evitarlos, existen los firewalls para protegernos. Pero es central, aunque contenemos con el mejor corta-fuegos, es conveniente que el sistema operativo cuente con todas las actualizaciones de seguridad disponibles. Prevenir con la protección. Funcionamiento de un antivirus. Métodos de protección Tener en cuenta este reto, es el primer paso para obtener seguridad. Existen múltiples medios para intentar combatir el problema. Sin embargo debemos ser realistas., conforme nuevos programas y sistemas operativos se introduzcan en el mercado, más difícil va a ser tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar el sistema. Muchas veces las personas se preguntan cómo funciona un antivirus, debido a que tienen que verificar cada archivo de las computadoras si están infectadas, puede haber una teoría de que un antivirus es creado con una lista de códigos maliciosos en lo que lleva al antivirus a examinar en la base de datos de un archivo, si en la lista de códigos maliciosos hay un código en el que está en un archivo, este será reconocido como un virus informático. Ante este tipo de problemas están el software llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para eliminarlo o detectarlo, y en algunos casos contener o parar la contaminación. Los antivirus modernos en general, suelen ser realmente efectivos y si nos aseguramos de que estén constantemente actualizados, probablemente no tengamos mayores problemas con las infecciones. Sin embargo una configuración correcta del programa antivirus será fundamental para mantener nuestros datos resguardados, se dice que la solución antivirus más conveniente está representada por la versión gratuita de antivirus de Grisoft AVG Free Edition.

66 Ob.cit. Pág. 46-48

BASES DE INFORMATICA PYMES

SEGURIDAD Page 126

Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Antivirus (activo). Estos programas como se ha mencionado tratan de encontrar la traza de los programas maliciosos mientras el sistema este funcionando, tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Como programa que esté continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema en funcionamiento, una parte importante de los recursos se destinan al funcionamiento del mismo. Además dado que están continuamente comprobando la memoria de la máquina, dar más memoria al sistema no mejora las prestaciones del mismo. Otro efecto adverso son los falsos positivos, es decir al notificar al usuario de posibles incidencias en la seguridad, éste que normalmente no es un experto de seguridad se acostumbra a dar al botón de autorizar a todas las acciones que le notifica el sistema. De esta forma el antivirus funcionando da una sensación de falsa seguridad. Tipos de vacunas

• CA: Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.

• CA: Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.

• CA: Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus

• CB: Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.

• CB: Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.

• CB: Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.

• CC :Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.

• CC :Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista

8.5 Adware, spyware y spam67 El adware, el spyware y el spam son especialmente molestos. Con el propósito de vendernos una variedad gigantesca de productos, ponen en riesgo la privacidad del equipo, y efectúan cambios de configuración y de registro sin nuestro consentimiento. Por suerte existen programas que se encargan de buscar adware y spyware en nuestro equipo y de eliminarlos automáticamente. Como ejemplos el Ad -Adware (www.lavasoft.com), Spybot Search & Destroy (www.safer.networking.org/es/download/index.html). Sin embargo, puede que spybot no logre eliminar algún adware o que este vuelva aparecer luego de reiniciar el equipo. No desesperarse que para esto esta Hijack this. SPAM, un problema con solución. 67 Ob.cit.Users Pág.50

BASES DE INFORMATICA PYMES

SEGURIDAD Page 127

Aunque los clientes de correo más modernos, incluido Windows Mail de Vista, cuenta con avanzados filtros antispam, a veces el correo basura sigue siendo un problema. El programa que se utiliza para personalizar más la protección es el SPAM fighter. Este programa cuenta con una versión de paga completa, pero tiene también la gratuita cuyas restricciones son mínimas y su funcionalidad, altísima. Pared de fuego (firewall)Un firewall es un componente de software o hardware que tiene la función de, en un equipo con conexión a Internet o a una red interna, prevenir comunicaciones y tráfico de datos fuera de las pólizas de seguridad impuestas por el administrador de sistemas. En otras palabras un firewall evita que un dato cualquier alcance un destino que no le es permitido. Su nombre traducido al castellano, como “pared de fuego” o “cortafuegos”, gráfica claramente su accionar, un firewall afecta imponiendo un límite no traspasable entre dos o mas equipos. Existen dos tipos de firewalls, los llamados de software y aquellos que funcionan vía hardware. Estos suelen ser parte funcional routers y dispositivos de red, los primeros son programas que le permiten al usuario proteger el equipo sin demasiadas complicaciones y con un grado de efectividad altísimo. 68Respaldos (Back ups) Habiendo analizado las principales amenazas informáticas y las más eficientes herramientas para combatirlas. Sin embargo, ningún sistema de protección es infalible, de cualquier modo podemos sufrir un ataque que ponga en riesgo de los críticos en cualquier momento. Por eso además de poner en práctica todas las estrategias de seguridad planteadas aquí, es recomendable hacer una copia de respaldo de nuestros datos asiduamente, Nero cuenta con la excelente herramienta Nero Back 7up. 8.6 Prevención de Intrusiones Algunos tipos de software son diseñados con características que pueden ser usadas para proveerles seguridad. Sin embargo, es preferible usar un software de control de acceso para asegurar el ambiente total y completar las características de seguridad con un software específico. Los controles de software de seguridad general y de software específico pueden ser implantados para minimizar el riesgo de la seguridad lógica. Controles del Software de Seguridad General. Los controles del software de seguridad general aplican para todos los tipos de software y recursos relacionados y sirven para:

• El control de acceso a programas y a la información. • Vigilar los cambios realizados. • Las bitácoras de auditoría. • Control de acceso a programas y datos. Este control de acceso se

refiere a la manera en que cada software del sistema tiene acceso a los datos, programas y funciones. Los controles son usualmente a través del ID (identificador) o del password para identificar a usuarios no autorizados y para controlar el acceso inicial al software.

• Cambios realizados. Deben ser probados y revisados para ser autorizados, y una vez autorizados se asignan a los programas en aplicación y datos. Dependiendo de la aplicación, el ambiente y el

68 Ob.cit. Pág. 55

BASES DE INFORMATICA PYMES

SEGURIDAD Page 128

potencial del efecto de los cambios, éste puede ser muy informal o extremadamente rígido.

Los procedimientos a seguir para los cambios realizados pueden ser los siguientes:

• Diseño y código de modificaciones. • Coordinación con otros cambios. • Asignación de responsabilidades. • Revisión de estándares y aprobación. • Requerimientos mínimos de prueba. • Procedimientos del respaldo en el evento de interrupción.

Tipos de Prevenciones Algunos tipos de antivirus :

ANTIVIRUS

AVG Free Edition

http://freegrisoft.com/doc/downloads-products/us/frt/0?prd=aff.

CWSH REDDER

Programa gratuito de Intermuter/trend Micro está especializado, en la eliminación de todas las variantes del código Cool Web Search (CWS). Funciona en todas las versiones de Windows. www.trendmicro.com/cwshredder

BIT DEFENDER 10 FREE EDITION

Recomendado como un antivirus complementario Licencia Freeware, funciona en Windows 98, NT,2000 ME y XP www.bitdefender.com/product-14-en-BITDefender.8-Free-Edition.html

AVIRA PERSONAL EDITION CLASSIC

Un antivirus que reúne las condiciones para tener un lugar privilegiado. Avira funciona en Windows 2000, XP, Vista. Con la limitante de uso no comercial. www.free-AV.com

PC TOOLS ANTIVIRUS EDICION GRATUITA

Licencia Freeware www.pctools.com/free-antivirus/download

AVAST HOME EDITION

Licencia Freeware Limitaciones hogar y uso comercial www.avast.com/eng/download-avast-home.html

KASPRESKY ONLINE SCANNER

Antivirus online. Licencia Gratuita www.kaspersky.com/kos/spanish/Kavwebscan.html

PANDA ACTIVESCAN

Antivirus online. Licencia Gratuita www.pandasecurity.com/spain/homeusers/solutions/activescan

BASES DE INFORMATICA PYMES

SEGURIDAD Page 129

CLAM WIN ANTIVIRUS

Freeware 4.6 MB Win 98/98Se/2000/XP www.clamwin.com Antivirus totalmente gratuito

ANTY SPYWARE

Spybot Search R Destroy

www.safer.networking.org/es/download/index.html www.spybot.info

Ad - Adware www.lavasoft.com SPYWARE GUARD Se trata de un software fácilmente actualizable y

compatible con todas las versiones de Windows, es capaz de realizar un escaneo en tiempo real. www.javacoolsoftware.com/spywareguard.html

SPYWEEPER Es un antispyware comercial, cuya versión demo no

permite actualización por la Red. Funciona con Windows 98 Superior www.webroot.com

ANTI - SPAM

SPAM Figthter www.spanfighter.com/langES/Download/downloadad.asp GNUPG Freeware 5.8 MB Win 98/98SE/2000/ME/XP

www.gnupg.org Para cifrar y firmar ficheros o correos electrónicos.

PASSFICE PASSWORD MANAGER

Freeware Win95/98/ME/NT/2000/XP 1.11 MB Una herramienta que permite guardar todas las contraseñas en única aplicación.

SPAMIHILATOR www.spamihilator.com

AD WARE

AD – AWARE SE PERSONAL

Se trata de un programa anti espía gratuito para uso particular muy intuitivo y fácil de implementar. La versión comercial también tiene capacidad Ad – Watch, válida para todos los sistemas operativos Windows. www.ad-aware.com www.lavasoftusa.com

AD – AWARE 2007 Es un antivirus que se concentra en aquellos

programas que se meten en la computadora para aprovecharse de ella. Gratuitowww.lavasoftusa.com

BASES DE INFORMATICA PYMES

SEGURIDAD Page 130

BACKUPS (RESPALDO)

• NERO BACK /UP • WINDOWS VISTA

Controles de Software Específico. A continuación presentamos algunos de los controles usados por los diferentes tipos de software específico.

• El acceso del sistema debe ser restringido para individuos no autorizados.

• Controlar el acceso a los procesos y a las aplicaciones permitiendo a los usuarios autorizados ejecutar sus obligaciones asignadas y evitando que personas no autorizadas logren el acceso.

• Las tablas de acceso deberán ser establecidas de manera que se restrinja a los usuarios ejecutar funciones incompatibles o más allá de sus responsabilidades.

• Contar con procedimientos para que los programadores de aplicaciones tengan prohibido realizar cambios no autorizados a los programas.

• Limitar tanto a usuarios como a programadores de aplicaciones a un tipo específico de acceso de datos (por ejemplo: lectura y modificación).

• Para asegurar las rutas de acceso deberá restringirse el acceso a secciones o tablas de seguridad, mismas que deberán ser encriptadas.

• Las bitácoras de auditoría deberán ser protegidas de modificaciones no autorizadas.

A) Software de Sistemas Operativos (Seguridad). Entre los controles se incluyen los siguientes: Los password e identificadores deberán ser confidenciales. Los usuarios no autorizados que logran accesar al sistema pueden causar modificaciones no autorizadas.

• El acceso al software se sistema operativo deberá ser restringido.

• Los administradores de la seguridad deberán ser los únicos con autoridad para modificar funciones del sistema, incluyendo procedimientos y tablas de usuarios.

• El acceso a utilerías del sistema operativo será restringido.

• Las instalaciones de sistemas y las reinstalaciones deber ser monitoreadas porque la realización no autorizada puede resultar inválida.

• El uso de todas las funciones del software (editores de línea, consolas) es restringido a individuos autorizados.

• Deberán revisarse las bitácoras de auditoría para determinar si ocurre un acceso no autorizado o si se realizan modificaciones.

B) Software Manejador de Base de Datos.

BASES DE INFORMATICA PYMES

SEGURIDAD Page 131

Es un software cuya finalidad es la de controlar, organizar y manipular los datos. Provee múltiples caminos para acceso los datos en una base de datos. Maneja la integridad de datos entre operaciones, funciones y tareas de la organización. Cuando un usuario inicialmente requiere del uso del sistema de administración de bases de datos (Data Base Management System, DBMS) se establece un identificador para el usuario y la sesión. Inmediatamente, el usuario puede ser identificado por el ID-usuario, ID-terminal y por una aplicación o función. Los controladores incluyen lo siguiente.

• El acceso a los archivos de datos deberá ser restringido en una vista de datos lógica, a nivel de tipo de campo. La seguridad en el campo será dada de acuerdo al contenido del campo (validación de campos).

• Deberá controlarse el acceso al diccionario de datos.

• La base de datos debe ser segura y se usarán las facilidades de control de acceso construidas dentro del software DSMS.

• La bitácora de auditoría debe reportar los accesos al diccionario de datos.

• Las modificaciones de capacidades desde el DBMS para las bases de datos deberán limitarse al personal apropiado.

8.769Suite de Seguridad Al estar conectada a internet la PC corre grandes riesgos de infectarse con toda clase de alimañas que circulan por las diferentes páginas web o que incluso podemos recibir a través del correo electrónico. Para estar protegidos y evitar inconvenientes que nos pueda causar hasta pérdida de información de nuestro disco, siempre es necesario tener instalado un sistema antivirus, un sistema antispyaware y un firewall.

Los elementos esenciales de las suites de seguridad son los componentes antivirus y antispyware (que de preferencia deberán estar integrados en un solo modulo). Además de un muro personal en dos direcciones. También es importante el filtrado del correo basura, a menos que el correo electrónico pase por un filtro en el servidor. Se puede esperar un control para padres y una protección de la privacidad o ambas.

AVG comenzó como antivirus y posteriormente fue incorporando elementos de un firewall hasta convertirse en lo que hoy se denomina Centro de Control de Seguridad. Hablamos de una serie de herramientas que, por ser complementarias unas con otras han sido combinadas en una sola. Se tiene una alternativa muy poderosa que protege la computadora tanto de virus como de spyware, se trata de PC Clear (Licencia Shareware) (http://global.pcclear.com) un paquete de seguridad muy completo y sencillo de usar. Aunque no es totalmente gratuito, la versión de prueba permite usar casi todas las herramientas (menos aquellas que se utiliza para eliminar el spyaware).

69 Revista Dr. Max Pág. 28, 29

BASES DE INFORMATICA PYMES

SEGURIDAD Page 132

Otra cosa es que es un “todo en uno” es decir, suma varias de las herramientas que generalmente encontrarnos por separado en diferentes aplicaciones, finalmente y más importante es que es muy fácil de usar. Dispositivos Físicos De Seguridad 70Más allá del software utilizado para la prevención y eliminación de malware y demás ocasionadores de problemas, existe mucho hardware que está dedicado a proteger la información. Llaves USB Hay diferentes formas de implementar un sistema de seguridad con las llaves USB. Por un lado tenemos aquellos que, mediante una aplicación que intercepta los datos que van a ser inscritos en estos dispositivos de almacenamiento USB, los codifica y en cripta para luego, dar lugar a su escritura en ellos. Otra forma en que se puede utilizar los USB drives, es para iniciar en Windows y otros sistemas operativos, mediante un programa que se carga justo antes del inicio de sesión, se detecta la presencia del dispositivo conectado al puerto y en caso que sea, descencripta la clave y se la envía al servicio de login. En caso contrario o si sacamos la llave mientras estamos utilizando el sistema, se niega el acceso. Routers Potenciados. Con esta denominación nos referimos a aquellos routers que ofrecen algo más que simples configuraciones de filtrado , ya sea por poseer características avanzadas de seguridad a su sistema propietario o debido a que traen una versión del todo poderoso Linux que permite modificar cuestiones de seguridad que antes solo ofrecían productos de alta gama. Sistemas Biométricos ¿Seguridad Definitiva? Bajo esta denominación, se engloban aquellos dispositivos digitales que, a través de la autenticación de rasgos físicos con patrones previamente almacenados, autorizan o niegan una acción, ya sea el ingreso a determinado sitio, el uso de cierto elemento o cualquier cosa que se nos ocurra, y que sea lo suficientemente importante estar detrás de esta medida de seguridad. Paredes de Fuego FIRE WALL FIREWALL DE WINDOWS ZONE ALARM SECURITY SUITE

En Zone Alarm tenemos a un firewall gratuito con un funcionamiento interesante, aunque con un par de reparos para señalar Check Point es la compañía responsable de este producto y del cual también existen versiones de paga con una protección mas completa. Licencia Freeware www.download.com/3000-10435_4.1069360.html

SYGATE PERSONAL FIRE WALL

Freeware Win95/98/ME/NT/2000/XP 8.24 MB www.sygate.com El mejor cortafuego gratuito

70 Revista Power User Pág. 38

BASES DE INFORMATICA PYMES

SEGURIDAD Page 133

NMAP Freeware Win95/98/ME/NT/2000/XP 2.3 MB

www.insecure.org/hmap/ Es una utilidad de código abierto (open souce) para controlar la seguridad de una red.

OUT POST FIREWALL www.agnitum.com KASPERSKY www.kaspersky.com BIT DEFENDER 10 FREE EDITION

Freeware www.bitdefender.com Suscripción temporal

KERIO www.kerio.com/kpf.dounload.html

SUITE DE SEGURIDAD Todas las suites tienen: Muro de fuego, Antispyware, Antivirus, Antispam y privacidad y control para los padres, en mayor o menor grado, ver la evaluación.

• PC CLEAR Licencia Shareware Ingles htpp://global.pcclear.com NORTON 360 Se encarga de la seguridad de la PC,

mantiene l sistema en buen funcionamiento y respalda los archivos en forma automática.

• ZONE ALARM INTERNT SECURITY 7 Esta versión del producto bloquea y elimina el spyware como ninguna otra suite.

• PANDA INTERNET SECURITY 2008 La combinación de protección contra virus y spyware es la característica más sobresaliente de este software.

• KASPERSKY INTERNET SECURITY 7 • WINDOWS LIFE ONECARE • OUT POST SECURITY SUITE PRO 2008 • MCAFEE TOTAL PROTECCION

Más características de los productos competidores, pero las cualidades esenciales como el muro de fuego y el antispyware no son muy eficientes.

• BULL GUARD INTERNET SECURITY 8.0 • SMART ESTE SECURITY

8.8 Recomendaciones Generales de Protección A continuación se mencionan acciones para prevenir y tener seguridad en los equipos de informática (más allá de inhabilitar la conexión de banda ancha y no instalar ningún software) 71 71Ob.cit Revista Magazine Pág. 86 y 87 Abril 2008

BASES DE INFORMATICA PYMES

SEGURIDAD Page 134

• Mínimo Indispensable ♦ Instalar un Antivirus ♦ Actualizar el Antispyware ♦ Usar un cortafuego bidireccional ♦ No mezclar múltiples cortafuegos ni software antivirus ♦ Permitir las actualizaciones automáticas ♦ No aceptar archivos EXE ♦ Enrutar el tráfico ♦ Activar el hardware firewall

• Malware/ Antivirus ♦ Escanea Archivos Individuales ♦ Erradica los rootkiots ♦ Protege las Mac

• Acciones para Windows ♦ Desactivar Autorun ♦ Desactivar autoplay ♦ Conocer que programas ejecutan ♦ Controlar la inicialización

• Contraseñas insuperables ♦ Usar palabras fuertes ♦ No usar palabras débiles ♦ Cambiarlas ♦ Ser inconsistente ♦ Crear una contraseña maestra ♦ Proteger el Firebox ♦ No autocompletar las contraseñas ♦ Usar roboform ♦ Codificar la lista

• Phishing ♦ No dar click ahí ♦ Cuidar las felicitaciones fraudulentas ♦ Cuidar las ventanas emergentes falsas ♦ Usar firebox como escudo ♦ Usar IE como escudo ♦ Proteger SKYPE ♦ Revisar el software dudoso ♦ Conseguir filtros extra72

• Navegación segura ♦ Probar firefox u opera ♦ Desactivar activex ♦ Buscar el candado ♦ Activar force field ♦ No comer las galletas

• Anonimato / Privacidad ♦ Proteger las carpetas ♦ Proteger las carpetas en MAC

72 Ob.cit. Revista Magazine Pag.88 y89

BASES DE INFORMATICA PYMES

SEGURIDAD Page 135

♦ Proteger todo con contraseñas ♦ Borrar tus huellas ♦ Saltarse recordar las contraseñas ♦ Ocultarse con Proxy ♦ Privatizar el correo electrónico ♦ Sacar una dirección de correo electrónico secundaria

• SPAM y SPIM ♦ No responder ♦ Bloquear los beascoms ♦ Evitar los spiders ♦ Fíltrar ♦ Disfrázalo ♦ Evitar el Spim

8.9 Costos de software de seguridad 73Solo como una indicación, a continuación se incluyen algunos costos por las licencias del software de seguridad.

Bidefendor McAfee Panda Symantec 5 Usuarios 1300 1869 2538 4810

10 Usuarios 2500 3373 4343 7410 25 Usuarios 5000 6017 11632 15740

100 Usuarios 16000 19811 41877 54511 500 Usuarios 50000 72000 110000 120000

1000 Usuarios

80000 120000 186000 200000

Precios más IVA

73 www.bitdefender.com.mx

BASES DE INFORMATICA PYMES

SEGURIDAD Page 136

74Para costos de software de suites de seguridad se tienen:

8.10 Seguridad en Windows XP SP2 Como una muestra de una mejora de protección integral, se incluye la descripción de la actualización a Windows XP SP2 para mejorar la seguridad; En ocasiones, Microsoft publica actualizaciones de su sistema operativo más reciente. Las actualizaciones (denominadas Service Packs o SP) contienen mejoras importantes del sistema operativo, como características de seguridad actualizadas, herramientas y cambios en productos a petición de los clientes. El

74 Neil Rubenking PcMagazine 2.0 Abril 2008 Pág. 80

Selección del

Editor

GENERAL MURO

DE

FUEGO

ANTISPYWARE ANTIVIRUS ANTISPAM* PRIVACIDAD/

CONTROL

PARA PADRES

PRECIO

UNITARIO**

PAQUETE DE TRES**

BitDefender

Total Security

2008

55.96 USD 55.96 USD

BullGuard

Internet Security

8.0

N/A 69.95 USD 69.95 USD

CA Internet Security Suite Plus 2008

69.99 USD 69.99 USD

Eset Smart Security

N/A 59.99 USD 89.99 USD

F-Secure Internet Security 2008

59.90 USD 59.90 USD

Kaspersky Internet Security 7.0

79.95 USD 79.95 USD

Mc Afee Total Protecction

79.99 USD 79.99 USD

Norton Internet Security 2008

69.99 USD 69.99 USD

Norton 360 79.99 USD 79.99 USD Outpost Security Suite Pro 2008

49.95 USD 99.95 +

Panda Internet Security 2008

69.95 USD 69.95 USD

Trend micro Internet Security Pro 2008

69.95 USD 69.95 USD

Windows Live OneCore 2.0

N/A 49.95 USD 49.95 USD

Zone Alarm Internet Security 7

49.95 USD

BASES DE INFORMATICA PYMES

SEGURIDAD Page 137

sistema operativo de Microsoft ( Windows XP) y el service pack se denomina Service Pack 2 (SP2). Service Pack 2 está disponible como actualización gratuita para los usuarios de Windows XP. Para quienes utilicen sistemas operativos anteriores, si compran la actualización a Windows XP o una nueva computadora, se incluye SP2. Las características que se enumeran en la siguiente tabla ilustran por qué la actualización a Microsoft Windows XP SP2 puede contribuir a mejorar la seguridad cuando se conecta la computadora a Internet.

Característica Windows 95/98/2000/Me

Windows XP (sin SP2)

Windows XP con SP2

Bloqueador de elementos emergentes de Internet Explorer La navegación por Internet resulta más agradable, ya que permite reducir el número de anuncios y contenidos no deseados.

Firewall de Windows El firewall integrado de Windows, que está activado de forma predeterminada, contribuye a aumentar la seguridad de la computadora y a reducir el riesgo de ataques a través de la red y de Internet desde el momento en que se inicia el sistema.

Antes se denominaba Servidor de

seguridad de conexión a Internet

y no estaba activado de forma predeterminada.

Administrador de datos adjuntos Supervisa y deshabilita archivos potencialmente peligrosos adjuntos a los mensajes de correo electrónico, que podrían contener virus capaces de propagarse a través de Internet Explorer, Outlook Express y Windows Messenger.

Supervisión de descargas de Internet Explorer Le advierte de descargas potencialmente peligrosas y le ofrece la posibilidad de bloquear archivos que podrían ser malintencionados.

BASES DE INFORMATICA PYMES

SEGURIDAD Page 138

Barra de información de Internet Explorer Proporciona información mejorada acerca de lo que ocurre durante la navegación por Internet, de modo que resulta más fácil saber qué ocurre en cada momento y solucionar posibles problemas de seguridad.

Actualizaciones automáticas Le ayuda a mantener el sistema operativo siempre al día con las últimas actualizaciones, que se realizan de forma automática. También incluye nueva tecnología que facilita a los clientes de acceso telefónico la descarga de actualizaciones.

La característica Actualizaciones automáticas es compatible con Windows 2000 y Windows Me, pero no está activada de forma

predeterminada y no incluye mejoras que faciliten a los

clientes de acceso telefónico la descarga de actualizaciones.

Actualizaciones automáticas es compatible con Windows XP sin SP2, pero no está activada de

forma predeterminada y no incluye mejoras que

faciliten a los clientes de acceso telefónico la

descarga de actualizaciones.

Centro deseguridad deWindows Le permite administrar fácilmente las actualizaciones para la computadora, el firewall e incluso el software antivirus con una vista unificada de las opciones de configuración y las herramientas clave. También presenta alertas cuando la configuración está expuesta.

Actualización de privacidad de Outlook Express Contribuye a reducir el correo no deseado, al limitar la posibilidad de que su dirección de correo electrónico sea validada por posibles remitentes de "correo basura".

Administrador de complementos de Internet Explorer Mejora la seguridad y reduce las posibilidades de bloqueo del sistema, al permitirle administrar los complementos de Internet Explorer, que son programas agregados al explorador Web.

BASES DE INFORMATICA PYMES

SEGURIDAD Page 139

8.11 Mínimo Indispensable para la protección del equipo de informática en las empresas. Para instalar las herramientas de protección es necesario iniciar desde lo básico: Lo mínimo indispensable

• Instalar un Antivirus (AV). Actualizar, escanear con frecuencia y dejar revisar los mensajes que se reciban. Sin esto es casi seguro que se contagie el equipo con un archivo infectado, ya sea que proceda de Internet de la red de trabajo o de una memoria USB.

• Actualiza el Antispyware. Este podrá venir junto con el AV; actualízalo y escanea de vez en cuando. Es buena idea instalar un par de aplicaciones antispyware, como Windows Defender (viene con Vista) y Spy Sweeper.

• Usar un Cortafuego Bidireccional. Evita el tráfico entrante y saliente indeseado en tu PC. Los cortafuegos de doble sentido vienen de forma estándar con Mac OS y Windows Vista. Los usuarios de versiones a este último deberán conseguir un cortafuegos de una compañía independiente como el Zone Alarm de Check Point.

• No mezclar múltiples cortafuegos, ni software antivirus. Tener dos cortafuegos podría parecer el doble de protección, pero tal vez te duplique los dolores de cabeza. Es lo mismo con dos AV (con el antispyware la historia es distinta).

• Permitir las actualizaciones automáticas. Deja que Windows y Mac OS se actualicen cuando lo deseen, pues Microsoft y Apple parchan continuamente los agujeros de seguridad que detectan.

• No aceptar archivos .EXE. Es difícil evitar la descarga de los archivos ejecutables (los que terminan en .exe .com . bat y ser) pero desconfía de los llegados por correo. Esto también aplica para archivos .doc y .xls pueden llevar macro virus.

• Enrutar el tráfico. Si tienes servicios de banda ancha, pero no dispones del ruteador, consigue uno. Alámbricos o inalámbricos, son relativamente baratos. (para ver detalle ver 72 consejos para resguardar tu computadora en la Revista Magazine).

• Activar el hardware firewall. El ruteador debe soportar NAT (network address transtition) de modo que los usuarios de Internet que escanean en busca de puertos libres por aprovechar, no vean las computadoras. También deberán soportan SPI (State Full Pocket Inspection) para distinguir el tráfico legítimo del malo. No desactives estas características, se pagaron por ellas, úsalas.

8.12 Recomendaciones para las PYMES Para las recomendaciones de las PYMES no es más que insistir en las indicaciones dadas antes, pero remarcando en la posibilidad de usar software libre con el fin de ahorrar recursos a las citadas y además despertar la conciencia de los responsables de las áreas informáticas para buscar alternativas basadas en el conocimiento y la experiencia de otros países que se ajustan más al acatamiento de las leyes y buscar soluciones basados en la tecnología desarrollada.

BASES DE INFORMATICA PYMES

SEGURIDAD Page 140

. Teniendo en mente lo anterior deben proceder a instalar una suite de seguridad libre (gratuita), si esto no es posible, deben primeramente poner un antivirus, luego una pared de fuego (firewall) (debe tener mínimo control de tráfico, antispyware, antispam y un adware). También una metodología de trabajo en la cual se revise constantemente los archivos individuales, desactivar auto-run y auto-play, las políticas de contraseñas, recomendaciones contra el phishing, de la privacidad, así como del spam y spim y la seguridad física de los equipos. Por último, es importante la prevención, pero recuerde, tener el apoyo de efectuar siempre los respaldos (back-ups) respectivos.

BASES DE INFORMÁTICA PYMES

RECOMENDACIONES GENERALES Page 141

9 RECOMENDACIONES GENERALES 9.1.-Para la recomendaciones generales, no se van a mencionar las señaladas en cada uno de los capítulos (pero es conveniente insistir en su aplicación), por lo que serán recomendaciones generales que buscarán mejorar la parte de la informática de la empresa como: equipo, uso de software libre, sistemas integrados, etc.. 9.2.-Buscar aunque la tendencia es evitar la impresión de documentos, tener el Manual de operación del área de informática, como se señala en el capítulo número seis, teniendo documentado por lo menos: descripción del área, diagrama de la red, características del equipo y del software, procedimientos de operación (respaldos, mantenimiento, seguridad, etc.), instructivos, formatos. No olvidar el control de licencias. 9.3.-Crear una conciencia en todo el personal de la empresa en usar software libre (gratuito) y procurar no usar si no se tienen las licencias correspondientes.

9.4 Procurar-teniendo en mente el presupuesto del empresa-el empleo de personal recién salido de las escuelas con licenciaturas afines y que domine las bases de informática, buscar su especialización en varios de los campos señalados.

9.5 Insistir en que las medianas empresas (pymes) proporcionen los recursos ,así como establecer los lineamientos para que se utilice el software libre y crear la cultura de cumplimiento del uso del software legal en el personal de las mismas.

9.6.-Que las universidades y escuelas técnicas ( publicas ) de la materia , en sus programas contemplen las necesidades de las PYMES mexicanas, marcadas en las bases de informática, independientemente de sus programas de materias de alta tecnología y desarrollo.

9.7.-Para finalizar se remarca el objetivo de estas bases de informática, que son para una información inicial a los gerentes/ dueños de las pymes, así como para el personal (pasantes principalmente) de las mismas y que deben comprender la necesidad de la actualización constante para que no entren en una obsolescencia acelerada.

BASES DE INFORMÁTICA PYMES

RECOMENDACIONES GENERALES Page 142

BASES DE INFORMATICA PYMES

BIBLIOGRAFIA Page 143

BIBLIOGRAFIA

AUTOR NOMBRE EDITORIAL

Abel Peter

Lenguaje Ensamblador y

Programación para PC

IBM y compatibles

Pearson Educación

Prentice Hall

Hispanoamérica 1996 3a

Edición

Almeida V. Roberto

Modelo de Gestión

Siglo XXI

ISSUU.com

Corgatelli Ariel

Guía de Distros

Linux

Cortada James W.y

Hargraves Thomas

La era del trabajo en

redes

Oxford University Press 1999

Echenique García

J. Antonio

Fernández Ignacio

Auditoría Informática

PC Actual

Mc Graw Hill 2001

Interamericana Editores

www.pcactual.com

Hanke Johan C.

PC Cuadernos Técnicos

#36

www.pc-cuadernos.com

Janowsky David y

Karen Oliver

Smart Business

Mckinley Tony

Traslade sus

documentos del papel a

Web

Prentice Hall Hispanoamericana

1997

Méndez Arceo

Claudia

Linux a la conquista del

mercado corporativo

www.iword.com.mx

BASES DE INFORMATICA PYMES

BIBLIOGRAFIA Page 144

AUTOR NOMBRE EDITORIAL

PC Cuadernos Básicos

No.27 Software Gratuito www.pc-cuadernos.com

Rad Low James

Informática en las

Computadoras en la

Sociedad

Mc Graw Hill 1988

Romero A. David

Apuntes de Informática G.I. Mantre

Revista USERS Usershop.redusers.com

Revista Dr. Max

Revista Magazine 2.0 Abril 2008

Richarte Javier Users [email protected]

Rist Oliver PC Magazine 2.0 Junio de 2008

Revista PC Abril 2008 Magazine 2.0 Neil J.

Ruben King

Revista Power USER

Schach Stephen R.

Ingeniería de Software

Clásica y Orientada a

Objetos

Mc Graw Hill Edición

Interamericana 2006 6a

Wagner Ronald L.y

Engelmann Eric

Construcción y

Administración de la

Intranet Corporativa

Mc Graw Hill

Interamericana

Editores1998

BASES DE INFORMATICA PYMES

PRESENTACION AUTORES Page 145

PRESENTACION DE LOS AUTORES

Roberto Almeida Vázquez (1938) Ingeniero Mecánico de la Escuela Superior de Ingeniería Mecánica y Eléctrica del Instituto Politécnico Nacional, Maestro en Ciencias de la Administración de la Escuela Superior de Comercio y Administración del I.P.N. Jubilado de Petróleos Mexicanos. Asesor y consultor de ISO-9001 así como en la Dirección de Empresas enfocado a las Pequeñas y Medianas Empresas.

David A. Romero Díaz

David Alejandro Romero Díaz (1979) Licenciado en Química Industrial de la Facultad de Estudios Superiores Cuautitlán Campus 1, de la Universidad Nacional Autónoma de México U.N.A.M. Especialidad en Análisis Químico, Síntesis de Polímeros y Fibras Sintéticas, Extracción de Productos Naturales.

BASES DE INFORMATICA PARA PYMES

ING.ROBERTO ALMEIDA V. Q.I. DAVID A. ROMERO D. 2011